Zapraszamy do nowego wydania Weekendowej Lektury, zawierającego najciekawsze informacje na temat ataków, wycieków, podatności i szkodników, które zaobserwowali ostatnio eksperci. Miłego klikania!
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej raport pokazujący, kto, do czego i jak korzysta z AI w instytucjach publicznych (pkt 4), poczytajcie też o przypadkowej publikacji exploita dla niezałatanej luki w Chromium (pkt 12). W części technicznej sprawdźcie, jak Microsoft przejął domenę usługi do podpisywania złośliwego oprogramowania (pkt 9), jak ransomware WantToCry szyfruje pliki zdalnie przez SMB (pkt 18) oraz jak grupa Webworm rozwija nowe tylne furtki i przenosi ataki do Europy (pkt 20). Życzymy udanej lektury.
Wersja anglojęzyczna

Część bardziej fabularna
- [PL] E-Karta Szczepień budzi kontrowersje. Czy to „infrastruktura przymusu”?
- [PL] Raport ws. Pegasusa przed wakacjami. Służby blokują odtajnienie danych
- [PL][WIDEO] Raport ABW: Czy jesteśmy bezpieczni?
- [PL] Kto, do czego i jak korzysta z AI w instytucjach publicznych?
- [PL] Wojsko stawia na sztuczną inteligencję. Tworzy własny model językowy
- [PL] W Warszawie powstanie Centrum Cyberbezpieczeństwa NASK
- [PL] Za oszustwami stoją najczęściej cyberprzestępcze korporacje
- [PL] Estoński inspektorat finansowy zawiesza licencję Zondacrypto
- [PL] Prezes serwisu Cinkciarz.pl zatrzymany. Wiódł wygodne życie w USA
- Skradziony token GitHuba umożliwił kradzież kodu firmy Grafana Labs
- Atak na 3800 repozytoriów GitHuba poprzez złośliwe rozszerzenie VSCode
- Badacze z Google przypadkiem opublikowali exploit dla luki w Chromium
- Mozilla skrytykowała brytyjskie władze za próbę zakazania VPN-ów
- Niezależny audyt potwierdził krytyczną lukę w protokole Telegrama
- Discord wprowadza szyfrowanie E2EE połączeń głosowych i wideo
Część bardziej techniczna
- [PL] CERT Polska: Raport miesięczny za kwiecień 2026
- [PL] FlyHack obiecuje tanie loty, dostarcza złośliwą aplikację na Androida
- [PL] Fragnesia (CVE-2026-46300) i DirtyDecrypt (CVE-2026-31635)
- Luka 1-click w Open WebUI prowadzi do zdalnego wykonania kodu
- MiniPlasma – luka 0-day w Windowsie umożliwiająca eskalację uprawnień
- Opublikowano eksploit PoC dla luki DirtyCBC w systemie Linux
- Claw Chain – łańcuch czterech podatności zagrażających platformie OpenClaw
- Anthropic naprawił lukę umożliwiającą ucieczkę z sandboxa w Claude Code
- Przejęto domenę usługi do podpisywania złośliwego oprogramowania
- Wiarygodne usługi w służbie oszustów przejmujących konta na Facebooku
- TamperedChef łączy złośliwe reklamy i strojanizowane aplikacje użytkowe
- SEO poisoning kieruje ofiary na fałszywe strony Gemini i Claude Code
- Kampania Premium Deception zapisuje ofiary na płatne usługi operatora
- Mini Shai-Hulud w natarciu: Ponad 600 zainfekowanych pakietów npm
- Nowa wersja stealera Gremlin z naciskiem na unikanie wykrycia
- Fałszywe strony Microsoft Teams rozprowadzają ValleyRAT-a
- Brazylijskie banki i ich klienci na celowniku trojana Banana RAT
- Ransomware WantToCry szyfruje pliki zdalnie przy użyciu SMB
- CypherLoc skłania ofiary, by zadzwoniły na fałszywą infolinię
- Webworm rozwija nowe tylne furtki i przenosi ataki do Europy
- BadIIS – usługa do nadużyć SEO wykorzystywana przez chińskie grupy
- Operacja Dragon Whistle celuje w chińskie środowisko akademickie
- Kampania TAX#TRIDENT z wykorzystaniem fałszywych pism podatkowych
- Storm-2949 przejął jedno konto otworzył sobie drogę do chmury Microsoftu
- Kampania UAC-0184 z Ukrainą w tle kończy się infekcją systemu Windows
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana