Zapraszamy do nowego wydania Weekendowej Lektury. Tym razem także nie zabrakło materiału do analizy – poniżej znajdziecie kilkadziesiąt linków, które mogą zapewnić wam zajęcie na resztę weekendu. Miłego klikania!
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej drugi odcinek retro-podcastu Informatyka Zakładowego (pkt 1) oraz opowieść o grupie Conti, która zmieniła cyberataki w wielki biznes online (pkt 8). W części technicznej spójrzcie na nowy mechanizm bezpieczeństwa w Chrome, który wiąże sesję z komputerem, by skradzione ciasteczka nie działały (pkt 7), sprawdźcie też raport Citizen Lab dotyczący systemu Webloc, który mapuje ruch ludzi na całym świecie (pkt 14). Życzymy udanej lektury.
Wersja anglojęzyczna

Część bardziej fabularna
- [PL][AUDIO] Drugi odcinek retro-podcastu Informatyka Zakładowego
- [PL][AUDIO] Raport o sztucznej inteligencji: Jak użyto głosu znanego lektora
- [PL] Prawo do bycia zapomnianym w erze AI to iluzja czy realna ochrona?
- [PL][AUDIO] Ban Telegrama w Rosji, cyfrowa suwerenność i MAXimum kontroli
- [PL] Spowiedź platform społecznościowych. Czy na pewno szczera?
- [PL] Fałszywe reklamy na Facebooku dają oszustom coraz większe zyski
- [PL] Muły, wybieraki i fałszywi policjanci – CBZC zatrzymało grupę oszustów
- [WIDEO] Kulisy grupy Conti, która zmieniła cyberataki w wielki biznes online
- Grupa ShinyHunters upubliczniła dane wykradzione z Rockstar Games
- Booking.com ostrzega klientów o możliwym wycieku danych rezerwacji
- FBI i indonezyjska policja unieszkodliwiły usługę phishingową W3LL
- Organy ścigania zajęły 53 domeny powiązane z usługami DDoS na zlecenie
- Rosyjscy hakerzy włamali się do skrzynek mailowych ukraińskich prokuratorów
- Jak Kreml wykorzystał wyjazd zachodnich influencerów w operacji wpływu
- Pushpaganda używała AI i 113 domen do zatruwania kanałów Google Discover
- Redakcje blokują Internet Archive, nie chcą trenowania AI na ich treściach
Część bardziej techniczna
- [PL][WIDEO] Jak pliki MAP mogą ujawnić kod źródłowy
- [PL] Podsumowanie CERT Polska dot. zagrożeń w marcu 2026
- W kwietniu Microsoft załatał 164 luki, w tym dwie typu 0-day
- Analiza krytycznej podatności w telnetd, obecnej w kodzie od 32 lat
- Stara luka w Apache ActiveMQ pozwalała na zdalne wykonanie kodu
- MCPwn – krytyczna luka w Nginx otwierająca drogę do przejęcia serwera
- Google wiąże sesję z komputerem, by skradzione ciasteczka nie działały
- Ponad 100 rozszerzeń z Chrome Web Store kradło dane uwierzytelniające
- Kupiono 30 wtyczek do WordPressa i po cichu ukryto w nich tylną furtkę
- Końcówki domen najczęściej wykorzystywane do oszustw w 2025 r.
- Oszuści podszywają się pod Claude i wdrażają złośliwy kod
- HasAIbeenPwned – baza danych o atakach na różne modele AI
- Jak Predator przejmuje iPhone’a dzięki dostępowi do jądra systemu
- Penlink sprzedaje system Webloc, który mapuje ruch ludzi na całym świecie
- Węgierskie służby po cichu wdrożyły Webloc do masowego śledzenia ludzi
- APT37 atakuje przez Messengera i Telegrama, kusząc fałszywymi dokumentami
- Botnet Masjesu infekuje routery i kamery, stawiając na działanie w ukryciu
- Ponad 1250 serwerów C2 działających u 165 rosyjskich dostawców
- ZionSiphon celuje w systemy uzdatniania i odsalania wody w Izraelu
- Północnokoreańska grupa Sapphire Sleet atakuje systemy macOS
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana