Zapraszamy do nowego wydania Weekendowej Lektury, dzięki któremu dowiecie się, co ważnego i ciekawego wydarzyło się w minionym tygodniu w zakresie cyberbezpieczeństwa i prywatności. Miłego klikania!
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej debatę „Twórcy cyfrowi o cyberbezpieczeństwie”, która odbyła się podczas konferenci Secure 2026 (pkt 1). W części technicznej spójrzcie na świeżo wydany raport roczny z działalności CERT Polska (pkt 1) i dla porównania – na podobny raport zespołu CERT Orange Polska (pkt 2), a także obszerne opracowanie dotyczące fałszywych inwestycji w sieci, przygotowane przez polską firmę RIFFSEC (pkt 3). Życzymy udanej lektury.
Wersja anglojęzyczna

Część bardziej fabularna
- [PL][WIDEO] Twórcy cyfrowi o cyberbezpieczeństwie – debata na Secure 2026
- [PL] Cyfryzacja w służbie jawności – Watchdog Polska nie odpuszcza
- [PL][AUDIO] Biometria – drzwi do nowych form kontroli?
- [PL] Pozwy w USA – w Europie DSA. Kto od kogo powinien brać przykład
- [PL] Ujarzmianie Big Techów. Państwa UE wyznaczają im granice
- [PL][AUDIO] Czy social media dostatecznie chronią swoich użytkowników?
- [PL] Zakaz social mediów do 15. roku życia nie rozwiąże problemu
- [PL] Prezes UODO zapowiada ofensywę przeciw deepfake’om
- [PL] Marzenia o zabijaniu. Raport z polskiego TikToka
- [PL][WIDEO] Komunikator MAX – cyfrowa pułapka na Rosjan
- [PL][WIDEO] Zhakowany przez wideorozmowę – jak oszukano programistę axios
- [PL] Zwrot podatku jako przynęta – oszuści podszywają się pod PUESC
- [PL] O fałszywych inwestycjach rzekomo firmowanych przez Mentzena
- Perplexity pozwane za udostępnianie czatów firmom Google i Meta
- Jak wygląda praca przy trenowaniu AI na cudzych danych z social mediów
- Proton Meet: obietnice prywatności z amerykańskim zapleczem chmurowym
- Microsoft zawiesił konta programistów popularnych projektów open source
- W ramach operacji Maskarada unieszkodliwiono infrastrukturę grupy APT28
- Północnokoreańscy hakerzy ukradli 286 mln dolarów z platformy Drift
- Włamanie na Europa.eu powiązane z atakiem na łańcuch dostaw Trivy
Część bardziej techniczna
- [PL] Raport roczny z działalności CERT Polska w 2025 roku
- [PL] Raport CERT Orange Polska za rok 2025
- [PL] Fałszywe inwestycje w sieci. Schemat działania i zaplecze przestępcze
- [PL] E-mail z fałszywą fakturą od Orange – sprawdź, co wykrada Formbook
- Luka w Ninja Forms prowadzi do przejęcia stron opartych na WordPressie
- Fortinet załatał aktywnie wykorzystywaną lukę w systemie FortiClient EMS
- Sfrustrowany badacz ujawnił niezałataną lukę BlueHammer na Windowsa
- Luka 0-day w Adobe Readerze wymaga od ofiary jedynie otwarcia pliku PDF
- Instalator pobrany z fałszywej strony Adobe Readera wdraża ScreenConnect
- Podrobiona strona Microsoftu instaluje stealera kradnącego hasła i sesje
- GDDRHammer i GeForge – nowe ataki typu Rowhammer na karty Nvidii
- GPUBreach – kolejny atak na GPU wykorzystujący technikę Rowhammer
- Luka w narzędziu Gigabyte Control Center umożliwiała przejęcie systemu
- BrowserGate, czyli jak LinkedIn skanuje rozszerzenia Chrome i zbiera dane
- Mythos vs. tańsze modele, czyli o skuteczności wykrywania zagrożeń przez AI
- Forest Blizzard wykorzystywał luki w routerach do przechwytywania żądań DNS
- Analiza kampanii FrostArmada realizowanej przez grupę Forest Blizzard
- Kod kradnący dane kart płatniczych w obrazach SVG o wymiarach 1×1 px
- EvilTokens – usługa phishingu wspomagana AI do automatyzacji oszustw BEC
- BPFdoor wdrażany w sieciach telekomów przez chińską grupę Red Menshen
- Kilka nowych wariantów BPFDoora oraz dwa główne nurty jego rozwoju
- Analiza Remusa, nowego 64-bitowego wariantu stealera Lumma
- STX RAT – nowy trojan zdalnego dostępu z funkcjami stealera
- Prosty, skuteczny łańcuch infekcji wdrażający stealera GiftedCrook
- notnullOSX celuje w zamożnych użytkowników Maca z portfelami krypto
- Nowy wariant ataku ClickFix na macOS używa Script Editora zamiast Terminala
- Luka React2Shell używana do zautomatyzowanej kradzieży danych logowania
- Storm-1175 przerzucił się na szybkie kampanie ransomware’u Medusa
- Ekosystem złośliwego oprogramowania powiązanego z Koreą Północną
- LucidRook atakuje tajwańskie uczelnie i organizacje pozarządowe
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana