<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Zaufana Trzecia Strona</title>
	<atom:link href="https://zaufanatrzeciastrona.pl/feed/?cat=-1686" rel="self" type="application/rss+xml" />
	<link>https://zaufanatrzeciastrona.pl</link>
	<description>Niezależne źródło wiadomości o świecie bezpieczeństwa IT</description>
	<lastBuildDate>Fri, 17 Apr 2026 20:05:02 +0000</lastBuildDate>
	<language>pl-PL</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://zaufanatrzeciastrona.pl/wp-content/uploads/2024/02/cropped-z3s-symbol-red-1-32x32.png</url>
	<title>Zaufana Trzecia Strona</title>
	<link>https://zaufanatrzeciastrona.pl</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Weekendowa Lektura: odcinek 672 [2026-04-17]. Bierzcie i czytajcie</title>
		<link>https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-672-2026-04-17-bierzcie-i-czytajcie/</link>
					<comments>https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-672-2026-04-17-bierzcie-i-czytajcie/#respond</comments>
		
		<dc:creator><![CDATA[Anna Wasilewska-Śpioch]]></dc:creator>
		<pubDate>Fri, 17 Apr 2026 20:04:59 +0000</pubDate>
				<category><![CDATA[Info]]></category>
		<category><![CDATA[Weekendowa Lektura]]></category>
		<guid isPermaLink="false">https://zaufanatrzeciastrona.pl/?p=73524</guid>

					<description><![CDATA[Zapraszamy do nowego wydania Weekendowej Lektury. Tym razem także nie zabrakło materiału do analizy &#8211; poniżej znajdziecie kilkadziesiąt linków, które mogą zapewnić wam zajęcie na resztę weekendu. Miłego klikania! W dzisiejszym wydaniu szczególnie polecamy w części fabularnej drugi odcinek retro-podcastu Informatyka Zakładowego (pkt 1) oraz opowieść o grupie Conti, która zmieniła cyberataki w wielki biznes online (pkt [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Zapraszamy do nowego wydania Weekendowej Lektury. Tym razem także nie zabrakło materiału do analizy &#8211; poniżej znajdziecie kilkadziesiąt linków, które mogą zapewnić wam zajęcie na resztę weekendu. Miłego klikania!</p>



<p>W dzisiejszym wydaniu szczególnie polecamy w części fabularnej drugi odcinek retro-podcastu Informatyka Zakładowego (pkt 1) oraz opowieść o grupie Conti, która zmieniła cyberataki w wielki biznes online (pkt 8). W części technicznej spójrzcie na nowy mechanizm bezpieczeństwa w Chrome, który wiąże sesję z komputerem, by skradzione ciasteczka nie działały (pkt 7), sprawdźcie też raport Citizen Lab dotyczący systemu Webloc, który mapuje ruch ludzi na całym świecie (pkt 14). Życzymy udanej lektury.</p>


<div class="su-box su-box-style-default" id="" style="border-color:#c71228;border-radius:3px;max-width:none"><div class="su-box-title" style="background-color:#fa455b;color:#FFFFFF;border-top-left-radius:1px;border-top-right-radius:1px">Weekendowa Lektura co tydzień w Twojej skrzynce</div><div class="su-box-content su-u-clearfix su-u-trim" style="border-bottom-left-radius:1px;border-bottom-right-radius:1px">Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie <strong><a href="https://z3s.pl/wl" target="_blank" rel="noopener noreferrer">z3s.pl/wl</a></strong>. Czytelnicy tego wydania regularnie dostają bonusowe linki ;-)</div></div>



<h3 class="wp-block-heading">Wersja anglojęzyczna</h3>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><a href="https://badcyber.com/it-security-weekend-catch-up-april-17-2026/" data-type="link" data-id="https://badcyber.com/it-security-weekend-catch-up-april-26-2024/" target="_blank" rel="noreferrer noopener">IT Security Weekend Catch Up – April 17, 2026</a></p>
</blockquote>


<div class="wp-block-image">
<figure class="aligncenter"><img fetchpriority="high" decoding="async" width="580" height="363" src="https://zaufanatrzeciastrona.pl/wp-content/uploads/2019/09/library-580x363.jpg" alt="" class="wp-image-43554" srcset="https://zaufanatrzeciastrona.pl/wp-content/uploads/2019/09/library-580x363.jpg 580w, https://zaufanatrzeciastrona.pl/wp-content/uploads/2019/09/library-300x188.jpg 300w, https://zaufanatrzeciastrona.pl/wp-content/uploads/2019/09/library-768x480.jpg 768w, https://zaufanatrzeciastrona.pl/wp-content/uploads/2019/09/library.jpg 1200w" sizes="(max-width: 580px) 100vw, 580px" /></figure>
</div>


<h3 class="wp-block-heading">Część bardziej fabularna</h3>



<ol class="wp-block-list">
<li>[PL][AUDIO] <a href="https://informatykzakladowy.pl/drugi-odcinek-retro-podcastu-wciaz-bez-nazwy/" data-type="link" data-id="https://informatykzakladowy.pl/drugi-odcinek-retro-podcastu-wciaz-bez-nazwy/"><strong>Drugi odcinek retro-podcastu Informatyka Zakładowego</strong></a></li>



<li>[PL][AUDIO] <a href="https://www.youtube.com/watch?v=QggEUXmI14w" data-type="link" data-id="https://www.youtube.com/watch?v=QggEUXmI14w">Raport o sztucznej inteligencji: Jak użyto głosu znanego lektora</a></li>



<li>[PL] <a href="https://bezprawnik.pl/prawo-do-bycia-zapomnianym-a-ai/" data-type="link" data-id="https://bezprawnik.pl/prawo-do-bycia-zapomnianym-a-ai/">Prawo do bycia zapomnianym w erze AI to iluzja czy realna ochrona?</a></li>



<li>[PL][AUDIO] <a href="https://www.youtube.com/watch?v=Ig_e2Atr_94" data-type="link" data-id="https://www.youtube.com/watch?v=Ig_e2Atr_94">Ban Telegrama w Rosji, cyfrowa suwerenność i MAXimum kontroli</a></li>



<li>[PL] <a href="https://panoptykon.org/spowiedz-platform-czy-na-pewno-szczera" data-type="link" data-id="https://panoptykon.org/spowiedz-platform-czy-na-pewno-szczera">Spowiedź platform społecznościowych. Czy na pewno szczera?</a></li>



<li>[PL] <a href="https://cert.orange.pl/aktualnosci/meta-zarobila-16-mld-dolarow-na-scamach-w-2025-r-oto-dlaczego-w-2026-zarobi-jeszcze-wiecej/" data-type="link" data-id="https://cert.orange.pl/aktualnosci/meta-zarobila-16-mld-dolarow-na-scamach-w-2025-r-oto-dlaczego-w-2026-zarobi-jeszcze-wiecej/">Fałszywe reklamy na Facebooku dają oszustom coraz większe zyski</a></li>



<li>[PL] <a href="https://cbzc.policja.gov.pl/bzc/aktualnosci/888,Muly-wybieraki-i-falszywi-policjanci-CBZC-zatrzymalo-grupe-internetowych-oszusto.html" data-type="link" data-id="https://cbzc.policja.gov.pl/bzc/aktualnosci/888,Muly-wybieraki-i-falszywi-policjanci-CBZC-zatrzymalo-grupe-internetowych-oszusto.html">Muły, wybieraki i fałszywi policjanci &#8211; CBZC zatrzymało grupę oszustów</a></li>



<li>[WIDEO] <a href="https://www.youtube.com/watch?v=5ITP56cyQ20" data-type="link" data-id="https://www.youtube.com/watch?v=5ITP56cyQ20"><strong>Kulisy grupy Conti, która zmieniła cyberataki w wielki biznes online</strong></a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/stolen-rockstar-games-analytics-data-leaked-by-extortion-gang/" data-type="link" data-id="https://www.bleepingcomputer.com/news/security/stolen-rockstar-games-analytics-data-leaked-by-extortion-gang/">Grupa ShinyHunters upubliczniła dane wykradzione z Rockstar Games</a></li>



<li><a href="https://www.theregister.com/2026/04/13/bookingcom_breach/" data-type="link" data-id="https://www.theregister.com/2026/04/13/bookingcom_breach/">Booking.com ostrzega klientów o możliwym wycieku danych rezerwacji</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/fbi-takedown-of-w3ll-phishing-service-leads-to-developer-arrest/" data-type="link" data-id="https://www.bleepingcomputer.com/news/security/fbi-takedown-of-w3ll-phishing-service-leads-to-developer-arrest/">FBI i indonezyjska policja unieszkodliwiły usługę phishingową&nbsp;W3LL</a></li>



<li><a href="https://www.europol.europa.eu/media-press/newsroom/news/europol-supported-global-operation-targets-over-75-000-users-engaged-in-ddos-attacks" data-type="link" data-id="https://www.europol.europa.eu/media-press/newsroom/news/europol-supported-global-operation-targets-over-75-000-users-engaged-in-ddos-attacks">Organy ścigania zajęły 53 domeny powiązane z usługami DDoS na zlecenie</a></li>



<li><a href="https://www.reuters.com/world/russia-linked-hackers-compromised-scores-ukrainian-prosecutors-email-accounts-2026-04-15/" data-type="link" data-id="https://www.reuters.com/world/russia-linked-hackers-compromised-scores-ukrainian-prosecutors-email-accounts-2026-04-15/">Rosyjscy hakerzy włamali się do skrzynek mailowych ukraińskich prokuratorów</a></li>



<li><a href="https://vsquare.org/how-the-kremlin-turned-a-maga-influencer-trip-into-an-influence-operation/" data-type="link" data-id="https://vsquare.org/how-the-kremlin-turned-a-maga-influencer-trip-into-an-influence-operation/">Jak Kreml wykorzystał wyjazd zachodnich influencerów w operacji wpływu</a></li>



<li><a href="https://www.humansecurity.com/learn/resources/satori-threat-intelligence-alert-pushpaganda-manipulates-google-discovery-feeds-with-ai-generated-content-to-spread-malicious-notifications/" data-type="link" data-id="https://www.humansecurity.com/learn/resources/satori-threat-intelligence-alert-pushpaganda-manipulates-google-discovery-feeds-with-ai-generated-content-to-spread-malicious-notifications/">Pushpaganda używała AI i 113 domen do zatruwania kanałów Google Discover</a></li>



<li><a href="https://www.tomshardware.com/tech-industry/big-tech/news-outlets-are-blocking-wayback-machine-from-archiving-their-pages-23-outlets-concerned-ai-companies-might-abuse-fair-use-and-use-it-to-train-their-models" data-type="link" data-id="https://www.tomshardware.com/tech-industry/big-tech/news-outlets-are-blocking-wayback-machine-from-archiving-their-pages-23-outlets-concerned-ai-companies-might-abuse-fair-use-and-use-it-to-train-their-models">Redakcje blokują Internet Archive, nie chcą trenowania AI na ich treściach</a></li>
</ol>



<figure class="article-wrapper__figure">
                                <a href="https://z3s.pl/spowiedz">
                                    <img decoding="async" src="https://zaufanatrzeciastrona.pl/wp-content/uploads/2024/03/Spowiedz-2026-1920-x-711.png" alt="Spowiedź 2026 1920 x 711">
                                </a>
                            </figure>



<h3 class="wp-block-heading">Część bardziej techniczna</h3>



<ol class="wp-block-list">
<li>[PL][WIDEO] <a href="https://www.youtube.com/watch?v=Z156O0fGBX4" data-type="link" data-id="https://www.youtube.com/watch?v=Z156O0fGBX4">Jak pliki MAP mogą ujawnić kod źródłowy</a></li>



<li>[PL] <a href="https://cert.pl/uploads/docs/Podsumowanie_CERT_Polska_2026_03.pdf" data-type="link" data-id="https://cert.pl/uploads/docs/Podsumowanie_CERT_Polska_2026_03.pdf">Podsumowanie CERT Polska dot. zagrożeń w marcu 2026</a></li>



<li><a href="https://www.crowdstrike.com/en-us/blog/patch-tuesday-analysis-april-2026/" data-type="link" data-id="https://www.crowdstrike.com/en-us/blog/patch-tuesday-analysis-april-2026/">W kwietniu Microsoft załatał 164 luki, w tym dwie typu 0-day</a></li>



<li><a href="https://labs.watchtowr.com/a-32-year-old-bug-walks-into-a-telnet-server-gnu-inetutils-telnetd-cve-2026-32746/" data-type="link" data-id="https://labs.watchtowr.com/a-32-year-old-bug-walks-into-a-telnet-server-gnu-inetutils-telnetd-cve-2026-32746/">Analiza krytycznej podatności w telnetd, obecnej w kodzie od 32 lat</a></li>



<li><a href="https://horizon3.ai/attack-research/disclosures/cve-2026-34197-activemq-rce-jolokia/" data-type="link" data-id="https://horizon3.ai/attack-research/disclosures/cve-2026-34197-activemq-rce-jolokia/">Stara luka w Apache ActiveMQ pozwalała na zdalne wykonanie kodu</a></li>



<li><a href="https://pluto.security/blog/mcp-bug-nginx-security-vulnerability-cvss-9-8/" data-type="link" data-id="https://pluto.security/blog/mcp-bug-nginx-security-vulnerability-cvss-9-8/">MCPwn &#8211; krytyczna luka w Nginx otwierająca drogę do przejęcia serwera</a></li>



<li><a href="https://security.googleblog.com/2026/04/protecting-cookies-with-device-bound.html" data-type="link" data-id="https://security.googleblog.com/2026/04/protecting-cookies-with-device-bound.html"><strong>Google wiąże sesję z komputerem, by skradzione ciasteczka nie działały</strong></a></li>



<li><a href="https://socket.dev/blog/108-chrome-ext-linked-to-data-exfil-session-theft-shared-c2" data-type="link" data-id="https://socket.dev/blog/108-chrome-ext-linked-to-data-exfil-session-theft-shared-c2">Ponad 100 rozszerzeń z Chrome Web Store kradło dane uwierzytelniające</a></li>



<li><a href="https://anchor.host/someone-bought-30-wordpress-plugins-and-planted-a-backdoor-in-all-of-them/" data-type="link" data-id="https://anchor.host/someone-bought-30-wordpress-plugins-and-planted-a-backdoor-in-all-of-them/">Kupiono 30 wtyczek do WordPressa i po cichu ukryto w nich tylną furtkę</a></li>



<li><a href="https://www.ubilibet.com/en/the-most-commonly-used-domain-extensions-for-fraud-in-2025/" data-type="link" data-id="https://www.ubilibet.com/en/the-most-commonly-used-domain-extensions-for-fraud-in-2025/">Końcówki domen najczęściej wykorzystywane do oszustw w 2025 r.</a></li>



<li><a href="https://www.malwarebytes.com/blog/scams/2026/04/fake-claude-site-installs-malware-that-gives-attackers-access-to-your-computer" data-type="link" data-id="https://www.malwarebytes.com/blog/scams/2026/04/fake-claude-site-installs-malware-that-gives-attackers-access-to-your-computer">Oszuści podszywają się pod Claude i wdrażają złośliwy kod</a></li>



<li><a href="https://hasaibeenpwned.com/" data-type="link" data-id="https://hasaibeenpwned.com/">HasAIbeenPwned &#8211; baza danych o atakach na różne modele AI</a></li>



<li><a href="https://www.jamf.com/blog/predator-spyware-ios-kernel-exploitation-engine/" data-type="link" data-id="https://www.jamf.com/blog/predator-spyware-ios-kernel-exploitation-engine/">Jak Predator przejmuje iPhone&#8217;a dzięki dostępowi do jądra systemu</a></li>



<li><a href="https://citizenlab.ca/research/analysis-of-penlinks-ad-based-geolocation-surveillance-tech/" data-type="link" data-id="https://citizenlab.ca/research/analysis-of-penlinks-ad-based-geolocation-surveillance-tech/"><strong>Penlink sprzedaje system Webloc, który mapuje ruch ludzi na całym świecie</strong></a></li>



<li><a href="https://vsquare.org/orban-spying-toolkit-cobwebs-webloc-hungary-spyware-citizen-lab/" data-type="link" data-id="https://vsquare.org/orban-spying-toolkit-cobwebs-webloc-hungary-spyware-citizen-lab/">Węgierskie służby po cichu wdrożyły Webloc do masowego śledzenia ludzi</a></li>



<li><a href="https://www.genians.co.kr/en/blog/threat_intelligence/pretexting" data-type="link" data-id="https://www.genians.co.kr/en/blog/threat_intelligence/pretexting">APT37 atakuje przez Messengera i Telegrama, kusząc fałszywymi dokumentami</a></li>



<li><a href="https://www.trellix.com/blogs/research/masjesu-rising-stealth-iot-botnet-ddos-evasion/" data-type="link" data-id="https://www.trellix.com/blogs/research/masjesu-rising-stealth-iot-botnet-ddos-evasion/">Botnet Masjesu infekuje routery i kamery, stawiając na działanie w ukryciu</a></li>



<li><a href="https://hunt.io/blog/russian-malicious-infrastructure-c2-servers-mapped" data-type="link" data-id="https://hunt.io/blog/russian-malicious-infrastructure-c2-servers-mapped">Ponad 1250 serwerów C2 działających u 165 rosyjskich dostawców</a></li>



<li><a href="https://www.darktrace.com/blog/inside-zionsiphon-darktraces-analysis-of-ot-malware-targeting-israeli-water-systems" data-type="link" data-id="https://www.darktrace.com/blog/inside-zionsiphon-darktraces-analysis-of-ot-malware-targeting-israeli-water-systems">ZionSiphon celuje w systemy uzdatniania i odsalania wody w Izraelu</a></li>



<li><a href="https://www.microsoft.com/en-us/security/blog/2026/04/16/dissecting-sapphire-sleets-macos-intrusion-from-lure-to-compromise/" data-type="link" data-id="https://www.microsoft.com/en-us/security/blog/2026/04/16/dissecting-sapphire-sleets-macos-intrusion-from-lure-to-compromise/">Północnokoreańska grupa Sapphire Sleet atakuje systemy macOS</a></li>
</ol>



<p>Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres <em>biuro (at) zaufanatrzeciastrona.pl</em> – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: <em><a href="https://discord.gg/zaufana" target="_blank" rel="noopener" title="discord.gg/zaufana">discord.gg/zaufana</a></em></p>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-672-2026-04-17-bierzcie-i-czytajcie/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Weekendowa Lektura: odcinek 671 [2026-04-11]. Bierzcie i czytajcie</title>
		<link>https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-671-2026-04-11-bierzcie-i-czytajcie/</link>
					<comments>https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-671-2026-04-11-bierzcie-i-czytajcie/#comments</comments>
		
		<dc:creator><![CDATA[Anna Wasilewska-Śpioch]]></dc:creator>
		<pubDate>Sat, 11 Apr 2026 14:23:04 +0000</pubDate>
				<category><![CDATA[Info]]></category>
		<category><![CDATA[Weekendowa Lektura]]></category>
		<guid isPermaLink="false">https://zaufanatrzeciastrona.pl/?p=73495</guid>

					<description><![CDATA[Zapraszamy do nowego wydania Weekendowej Lektury, dzięki któremu dowiecie się, co ważnego i ciekawego wydarzyło się w minionym tygodniu w zakresie cyberbezpieczeństwa i prywatności.&#160;Miłego klikania! W dzisiejszym wydaniu szczególnie polecamy w części fabularnej&#160;debatę &#8222;Twórcy cyfrowi o cyberbezpieczeństwie&#8221;, która odbyła się podczas konferenci Secure 2026 (pkt 1). W części technicznej spójrzcie na świeżo wydany raport roczny [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Zapraszamy do nowego wydania Weekendowej Lektury, dzięki któremu dowiecie się, co ważnego i ciekawego wydarzyło się w minionym tygodniu w zakresie cyberbezpieczeństwa i prywatności.&nbsp;Miłego klikania!</p>



<p>W dzisiejszym wydaniu szczególnie polecamy w części fabularnej&nbsp;debatę &#8222;Twórcy cyfrowi o cyberbezpieczeństwie&#8221;, która odbyła się podczas konferenci Secure 2026 (pkt 1). W części technicznej spójrzcie na świeżo wydany raport roczny z działalności CERT Polska (pkt 1) i dla porównania &#8211; na podobny raport zespołu CERT Orange Polska (pkt 2), a także obszerne opracowanie dotyczące fałszywych inwestycji w sieci, przygotowane przez polską firmę RIFFSEC (pkt 3). Życzymy udanej lektury.</p>


<div class="su-box su-box-style-default" id="" style="border-color:#c71228;border-radius:3px;max-width:none"><div class="su-box-title" style="background-color:#fa455b;color:#FFFFFF;border-top-left-radius:1px;border-top-right-radius:1px">Weekendowa Lektura co tydzień w Twojej skrzynce</div><div class="su-box-content su-u-clearfix su-u-trim" style="border-bottom-left-radius:1px;border-bottom-right-radius:1px">Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie <strong><a href="https://z3s.pl/wl" target="_blank" rel="noopener noreferrer">z3s.pl/wl</a></strong>. Czytelnicy tego wydania regularnie dostają bonusowe linki ;-)</div></div>



<h3 class="wp-block-heading">Wersja anglojęzyczna</h3>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><a href="https://badcyber.com/it-security-weekend-catch-up-april-10-2026/" data-type="link" data-id="https://badcyber.com/it-security-weekend-catch-up-april-26-2024/" target="_blank" rel="noreferrer noopener">IT Security Weekend Catch Up – April 11, 2026</a></p>
</blockquote>


<div class="wp-block-image">
<figure class="aligncenter"><img decoding="async" width="580" height="363" src="https://zaufanatrzeciastrona.pl/wp-content/uploads/2019/09/library-580x363.jpg" alt="" class="wp-image-43554" srcset="https://zaufanatrzeciastrona.pl/wp-content/uploads/2019/09/library-580x363.jpg 580w, https://zaufanatrzeciastrona.pl/wp-content/uploads/2019/09/library-300x188.jpg 300w, https://zaufanatrzeciastrona.pl/wp-content/uploads/2019/09/library-768x480.jpg 768w, https://zaufanatrzeciastrona.pl/wp-content/uploads/2019/09/library.jpg 1200w" sizes="(max-width: 580px) 100vw, 580px" /></figure>
</div>


<h3 class="wp-block-heading">Część bardziej fabularna</h3>



<ol class="wp-block-list">
<li>[PL][WIDEO] <a href="https://www.youtube.com/watch?v=X2yAwWSrtEY" data-type="link" data-id="https://www.youtube.com/watch?v=X2yAwWSrtEY"><strong>Twórcy cyfrowi o cyberbezpieczeństwie &#8211; debata na Secure 2026</strong></a></li>



<li>[PL] <a href="https://siecobywatelska.pl/cyfryzacja-w-sluzbie-jawnosci-w-2025-roku/" data-type="link" data-id="https://siecobywatelska.pl/cyfryzacja-w-sluzbie-jawnosci-w-2025-roku/">Cyfryzacja w służbie jawności &#8211; Watchdog Polska nie odpuszcza</a></li>



<li>[PL][AUDIO] <a href="https://www.projektpulsar.pl/czlowiek/2338699,1,pulsar-nadaje-sygnal-187-lidia-stepinska-ustasiak-biometria--drzwi-do-nowych-form-kontroli.read" data-type="link" data-id="https://www.projektpulsar.pl/czlowiek/2338699,1,pulsar-nadaje-sygnal-187-lidia-stepinska-ustasiak-biometria--drzwi-do-nowych-form-kontroli.read">Biometria &#8211; drzwi do nowych form kontroli?</a></li>



<li>[PL] <a href="https://panoptykon.org/pozwy-w-usa-w-europie-dsa" data-type="link" data-id="https://panoptykon.org/pozwy-w-usa-w-europie-dsa">Pozwy w USA &#8211; w Europie DSA. Kto od kogo powinien brać przykład</a></li>



<li>[PL] <a href="https://oko.press/ujarzmianie-big-techow-panstwa-ue-wyznaczaja-im-granice" data-type="link" data-id="https://oko.press/ujarzmianie-big-techow-panstwa-ue-wyznaczaja-im-granice">Ujarzmianie Big Techów. Państwa UE wyznaczają im granice</a></li>



<li>[PL][AUDIO] <a href="https://www.polskieradio.pl/podcasty/news-albo-fake-news/czy-platformy-spolecznosciowe-dostatecznie-chronia-swoich-uzytkownikow" data-type="link" data-id="https://www.polskieradio.pl/podcasty/news-albo-fake-news/czy-platformy-spolecznosciowe-dostatecznie-chronia-swoich-uzytkownikow">Czy social media dostatecznie chronią swoich użytkowników?</a></li>



<li>[PL] <a href="https://panoptykon.org/zakaz-mediow-spolecznosciowych-nie-rozwiaze-problemu" data-type="link" data-id="https://panoptykon.org/zakaz-mediow-spolecznosciowych-nie-rozwiaze-problemu">Zakaz social mediów do 15. roku życia nie rozwiąże problemu</a></li>



<li>[PL] <a href="https://www.wnp.pl/tech/prezes-uodo-zapowiada-ofensywe-przeciw-zmorze-internetu-polacy-coraz-czesciej-padaja-jej-ofiarami,1047649.html" data-type="link" data-id="https://www.wnp.pl/tech/prezes-uodo-zapowiada-ofensywe-przeciw-zmorze-internetu-polacy-coraz-czesciej-padaja-jej-ofiarami,1047649.html">Prezes UODO zapowiada ofensywę przeciw&nbsp;deepfake’om</a></li>



<li>[PL] <a href="https://oko.press/marzenia-o-zabijaniu-ekstremisci-raport-z-polskiego-tiktoka" data-type="link" data-id="https://oko.press/marzenia-o-zabijaniu-ekstremisci-raport-z-polskiego-tiktoka">Marzenia o zabijaniu. Raport z polskiego TikToka</a></li>



<li>[PL][WIDEO] <a href="https://www.youtube.com/watch?v=znRwOcJecVk" data-type="link" data-id="https://www.youtube.com/watch?v=znRwOcJecVk">Komunikator MAX &#8211; cyfrowa pułapka na Rosjan</a></li>



<li>[PL][WIDEO] <a href="https://www.youtube.com/watch?v=n_qMdISWMpM" data-type="link" data-id="https://www.youtube.com/watch?v=n_qMdISWMpM">Zhakowany przez wideorozmowę &#8211; jak oszukano programistę axios</a></li>



<li>[PL] <a href="https://www.sirt.pl/zwrot-podatku-jako-przyneta-kampania-phishingowa-podszywajaca-sie-pod-puesc/" data-type="link" data-id="https://www.sirt.pl/zwrot-podatku-jako-przyneta-kampania-phishingowa-podszywajaca-sie-pod-puesc/">Zwrot podatku jako przynęta &#8211; oszuści podszywają się pod PUESC</a></li>



<li>[PL] <a href="https://cert.orange.pl/aktualnosci/phishingowy-mail-o-falszywych-inwestycjach-rzekomo-firmowanych-przez-slawomira-mentzena/" data-type="link" data-id="https://cert.orange.pl/aktualnosci/phishingowy-mail-o-falszywych-inwestycjach-rzekomo-firmowanych-przez-slawomira-mentzena/">O fałszywych inwestycjach rzekomo firmowanych przez Mentzena</a></li>



<li><a href="https://arstechnica.com/tech-policy/2026/04/perplexitys-incognito-mode-is-a-sham-lawsuit-says/" data-type="link" data-id="https://arstechnica.com/tech-policy/2026/04/perplexitys-incognito-mode-is-a-sham-lawsuit-says/">Perplexity pozwane za udostępnianie czatów firmom Google i Meta</a></li>



<li><a href="https://www.theguardian.com/technology/2026/apr/07/meta-scale-ai-social-media-technology" data-type="link" data-id="https://www.theguardian.com/technology/2026/apr/07/meta-scale-ai-social-media-technology">Jak wygląda praca przy trenowaniu AI na cudzych danych z social mediów</a></li>



<li><a href="https://www.sambent.com/proton-meet-isnt-what-they-told-you/" data-type="link" data-id="https://www.sambent.com/proton-meet-isnt-what-they-told-you/">Proton Meet: obietnice prywatności z amerykańskim zapleczem chmurowym</a></li>



<li><a href="https://www.bleepingcomputer.com/news/microsoft/microsoft-suspends-dev-accounts-for-high-profile-open-source-projects/" data-type="link" data-id="https://www.bleepingcomputer.com/news/microsoft/microsoft-suspends-dev-accounts-for-high-profile-open-source-projects/">Microsoft zawiesił konta programistów popularnych projektów open source</a></li>



<li><a href="https://www.justice.gov/opa/pr/justice-department-conducts-court-authorized-disruption-dns-hijacking-network-controlled" data-type="link" data-id="https://www.justice.gov/opa/pr/justice-department-conducts-court-authorized-disruption-dns-hijacking-network-controlled">W ramach operacji Maskarada unieszkodliwiono infrastrukturę grupy APT28</a></li>



<li><a href="https://www.elliptic.co/blog/drift-protocol-exploited-for-286-million-in-suspected-dprk-linked-attack" data-type="link" data-id="https://www.elliptic.co/blog/drift-protocol-exploited-for-286-million-in-suspected-dprk-linked-attack">Północnokoreańscy hakerzy ukradli 286 mln dolarów z platformy Drift</a></li>



<li><a href="https://cert.europa.eu/blog/european-commission-cloud-breach-trivy-supply-chain" data-type="link" data-id="https://cert.europa.eu/blog/european-commission-cloud-breach-trivy-supply-chain">Włamanie na Europa.eu powiązane z atakiem na łańcuch dostaw Trivy</a></li>
</ol>



<figure class="article-wrapper__figure">
                                <a href="https://z3s.pl/spowiedz">
                                    <img decoding="async" src="https://zaufanatrzeciastrona.pl/wp-content/uploads/2024/03/Spowiedz-2026-1920-x-711.png" alt="Spowiedź 2026 1920 x 711">
                                </a>
                            </figure>



<h3 class="wp-block-heading">Część bardziej techniczna</h3>



<ol class="wp-block-list">
<li>[PL] <a href="https://cert.pl/posts/2026/04/raport-roczny-2025/" data-type="link" data-id="https://cert.pl/posts/2026/04/raport-roczny-2025/"><strong>Raport roczny z działalności CERT Polska w 2025 roku</strong></a></li>



<li>[PL] <a href="https://cert.orange.pl/ostrzezenia/raport-cert-orange-polska-2025/" data-type="link" data-id="https://cert.orange.pl/ostrzezenia/raport-cert-orange-polska-2025/"><strong>Raport CERT Orange Polska za rok 2025</strong></a></li>



<li>[PL] <a href="https://riffsec.com/fake-invest2026/RIFFSEC-FakeInvest2026-PL.pdf" data-type="link" data-id="https://riffsec.com/fake-invest2026/RIFFSEC-FakeInvest2026-PL.pdf"><strong>Fałszywe inwestycje w sieci. Schemat działania i zaplecze przestępcze</strong></a></li>



<li>[PL] <a href="https://cert.orange.pl/ostrzezenia/e-mail-z-falszywa-faktura-od-orange-sprawdz-co-wykrada-wirus-formbook/" data-type="link" data-id="https://cert.orange.pl/ostrzezenia/e-mail-z-falszywa-faktura-od-orange-sprawdz-co-wykrada-wirus-formbook/">E-mail z fałszywą fakturą od Orange &#8211; sprawdź, co wykrada Formbook</a></li>



<li><a href="https://www.wordfence.com/blog/2026/04/50000-wordpress-sites-affected-by-arbitrary-file-upload-vulnerability-in-ninja-forms-file-upload-wordpress-plugin/" data-type="link" data-id="https://www.wordfence.com/blog/2026/04/50000-wordpress-sites-affected-by-arbitrary-file-upload-vulnerability-in-ninja-forms-file-upload-wordpress-plugin/">Luka w Ninja Forms prowadzi do przejęcia stron opartych na WordPressie</a></li>



<li><a href="https://thehackernews.com/2026/04/fortinet-patches-actively-exploited-cve.html" data-type="link" data-id="https://thehackernews.com/2026/04/fortinet-patches-actively-exploited-cve.html">Fortinet załatał aktywnie wykorzystywaną lukę w systemie FortiClient EMS</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/disgruntled-researcher-leaks-bluehammer-windows-zero-day-exploit/" data-type="link" data-id="https://www.bleepingcomputer.com/news/security/disgruntled-researcher-leaks-bluehammer-windows-zero-day-exploit/">Sfrustrowany badacz ujawnił niezałataną lukę BlueHammer na Windowsa</a></li>



<li><a href="https://justhaifei1.blogspot.com/2026/04/expmon-detected-sophisticated-zero-day-adobe-reader.html" data-type="link" data-id="https://justhaifei1.blogspot.com/2026/04/expmon-detected-sophisticated-zero-day-adobe-reader.html">Luka 0-day w Adobe Readerze wymaga od ofiary jedynie otwarcia pliku PDF</a></li>



<li><a href="https://www.zscaler.com/blogs/security-research/memory-loader-drops-screenconnect" data-type="link" data-id="https://www.zscaler.com/blogs/security-research/memory-loader-drops-screenconnect">Instalator pobrany z fałszywej strony Adobe Readera wdraża ScreenConnect</a></li>



<li><a href="https://www.malwarebytes.com/blog/scams/2026/04/this-fake-windows-support-website-delivers-password-stealing-malware" data-type="link" data-id="https://www.malwarebytes.com/blog/scams/2026/04/this-fake-windows-support-website-delivers-password-stealing-malware">Podrobiona strona Microsoftu instaluje stealera kradnącego hasła i sesje</a></li>



<li><a href="https://gddr.fail/" data-type="link" data-id="https://gddr.fail/">GDDRHammer i GeForge &#8211; nowe ataki typu Rowhammer na karty Nvidii</a></li>



<li><a href="https://gpubreach.ca/" data-type="link" data-id="https://gpubreach.ca/">GPUBreach &#8211; kolejny atak na GPU wykorzystujący technikę Rowhammer</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/gigabyte-control-center-vulnerable-to-arbitrary-file-write-flaw/" data-type="link" data-id="https://www.bleepingcomputer.com/news/security/gigabyte-control-center-vulnerable-to-arbitrary-file-write-flaw/">Luka w narzędziu Gigabyte Control Center umożliwiała przejęcie systemu</a></li>



<li><a href="https://browsergate.eu/" data-type="link" data-id="https://browsergate.eu/">BrowserGate, czyli jak LinkedIn skanuje rozszerzenia Chrome i zbiera dane</a></li>



<li><a href="https://aisle.com/blog/ai-cybersecurity-after-mythos-the-jagged-frontier" data-type="link" data-id="https://aisle.com/blog/ai-cybersecurity-after-mythos-the-jagged-frontier">Mythos vs. tańsze modele, czyli o skuteczności wykrywania zagrożeń przez AI</a></li>



<li><a href="https://www.microsoft.com/en-us/security/blog/2026/04/07/soho-router-compromise-leads-to-dns-hijacking-and-adversary-in-the-middle-attacks/" data-type="link" data-id="https://www.microsoft.com/en-us/security/blog/2026/04/07/soho-router-compromise-leads-to-dns-hijacking-and-adversary-in-the-middle-attacks/">Forest Blizzard wykorzystywał luki w routerach do przechwytywania żądań DNS</a></li>



<li><a href="https://www.lumen.com/blog-and-news/en-us/frostarmada-forest-blizzard-dns-hijacking" data-type="link" data-id="https://www.lumen.com/blog-and-news/en-us/frostarmada-forest-blizzard-dns-hijacking">Analiza kampanii FrostArmada realizowanej przez grupę Forest Blizzard</a></li>



<li><a href="https://sansec.io/research/svg-onload-magecart-skimmer" data-type="link" data-id="https://sansec.io/research/svg-onload-magecart-skimmer">Kod kradnący dane kart płatniczych w obrazach SVG o wymiarach 1&#215;1 px</a></li>



<li><a href="https://blog.sekoia.io/eviltokens-an-ai-augmented-phishing-as-a-service-for-automating-bec-fraud-part-2/" data-type="link" data-id="https://blog.sekoia.io/eviltokens-an-ai-augmented-phishing-as-a-service-for-automating-bec-fraud-part-2/">EvilTokens &#8211; usługa phishingu wspomagana AI do automatyzacji oszustw BEC</a></li>



<li><a href="https://www.rapid7.com/blog/post/tr-bpfdoor-telecom-networks-sleeper-cells-threat-research-report/" data-type="link" data-id="https://www.rapid7.com/blog/post/tr-bpfdoor-telecom-networks-sleeper-cells-threat-research-report/">BPFdoor wdrażany w sieciach telekomów przez chińską grupę Red Menshen</a></li>



<li><a href="https://www.rapid7.com/blog/post/tr-new-whitepaper-stealthy-bpfdoor-variants/" data-type="link" data-id="https://www.rapid7.com/blog/post/tr-new-whitepaper-stealthy-bpfdoor-variants/">Kilka nowych wariantów BPFDoora oraz dwa główne nurty jego rozwoju</a></li>



<li><a href="https://www.gendigital.com/blog/insights/research/remus-64bit-variant-of-lumma-stealer" data-type="link" data-id="https://www.gendigital.com/blog/insights/research/remus-64bit-variant-of-lumma-stealer">Analiza Remusa, nowego 64-bitowego wariantu stealera Lumma</a></li>



<li><a href="https://www.esentire.com/blog/stx-rat-a-new-rat-in-2026-with-infostealer-capabilities" data-type="link" data-id="https://www.esentire.com/blog/stx-rat-a-new-rat-in-2026-with-infostealer-capabilities">STX RAT &#8211; nowy trojan zdalnego dostępu z funkcjami stealera</a></li>



<li><a href="https://blog.synapticsystems.de/obfuscation-without-effort-breaking-a-uac-0226-giftedcrook-stealer/" data-type="link" data-id="https://blog.synapticsystems.de/obfuscation-without-effort-breaking-a-uac-0226-giftedcrook-stealer/">Prosty, skuteczny łańcuch infekcji wdrażający stealera GiftedCrook</a></li>



<li><a href="https://moonlock.com/notorious-hacker-returns-notnullosx-stealer" data-type="link" data-id="https://moonlock.com/notorious-hacker-returns-notnullosx-stealer">notnullOSX celuje w zamożnych użytkowników Maca z portfelami krypto</a></li>



<li><a href="https://www.jamf.com/blog/clickfix-macos-script-editor-atomic-stealer/" data-type="link" data-id="https://www.jamf.com/blog/clickfix-macos-script-editor-atomic-stealer/">Nowy wariant ataku ClickFix na macOS używa Script Editora zamiast Terminala</a></li>



<li><a href="https://blog.talosintelligence.com/uat-10608-inside-a-large-scale-automated-credential-harvesting-operation-targeting-web-applications/" data-type="link" data-id="https://blog.talosintelligence.com/uat-10608-inside-a-large-scale-automated-credential-harvesting-operation-targeting-web-applications/">Luka React2Shell używana do zautomatyzowanej kradzieży danych logowania</a></li>



<li><a href="https://www.microsoft.com/en-us/security/blog/2026/04/06/storm-1175-focuses-gaze-on-vulnerable-web-facing-assets-in-high-tempo-medusa-ransomware-operations/" data-type="link" data-id="https://www.microsoft.com/en-us/security/blog/2026/04/06/storm-1175-focuses-gaze-on-vulnerable-web-facing-assets-in-high-tempo-medusa-ransomware-operations/">Storm-1175 przerzucił się na szybkie kampanie ransomware&#8217;u Medusa</a></li>



<li><a href="https://dti.domaintools.com/research/dprk-malware-modularity-diversity-and-functional-specialization" data-type="link" data-id="https://dti.domaintools.com/research/dprk-malware-modularity-diversity-and-functional-specialization">Ekosystem złośliwego oprogramowania powiązanego z Koreą Północną</a></li>



<li><a href="https://blog.talosintelligence.com/new-lua-based-malware-lucidrook/" data-type="link" data-id="https://blog.talosintelligence.com/new-lua-based-malware-lucidrook/">LucidRook atakuje&nbsp;tajwańskie uczelnie i organizacje pozarządowe</a></li>
</ol>



<p>Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres <em>biuro (at) zaufanatrzeciastrona.pl</em> – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: <em><a href="https://discord.gg/zaufana" target="_blank" rel="noopener" title="discord.gg/zaufana">discord.gg/zaufana</a></em></p>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-671-2026-04-11-bierzcie-i-czytajcie/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
		<item>
		<title>Weekendowa Lektura: odcinek 670 [2026-04-03]. Bierzcie i czytajcie</title>
		<link>https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-670-2026-04-03-bierzcie-i-czytajcie/</link>
					<comments>https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-670-2026-04-03-bierzcie-i-czytajcie/#respond</comments>
		
		<dc:creator><![CDATA[Anna Wasilewska-Śpioch]]></dc:creator>
		<pubDate>Fri, 03 Apr 2026 20:14:15 +0000</pubDate>
				<category><![CDATA[Info]]></category>
		<category><![CDATA[Weekendowa Lektura]]></category>
		<guid isPermaLink="false">https://zaufanatrzeciastrona.pl/?p=73477</guid>

					<description><![CDATA[Zapraszamy do nowego wydania Weekendowej Lektury, życząc udanego świętowania tym, którzy świętują, a tym, którzy tego nie robią, po prostu przyjemnego odpoczynku, a poza tym oczywiście miłego klikania! W dzisiejszym wydaniu szczególnie polecamy w części fabularnej rozmowę z Adamem Haertle w podcaście Kamila Porembińskiego (pkt 1) oraz nowy przewodnik Fundacji Panoptykon &#8222;Jak DSA chroni cię w [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Zapraszamy do nowego wydania Weekendowej Lektury, życząc udanego świętowania tym, którzy świętują, a tym, którzy tego nie robią, po prostu przyjemnego odpoczynku, a poza tym oczywiście miłego klikania!</p>



<p>W dzisiejszym wydaniu szczególnie polecamy w części fabularnej rozmowę z Adamem Haertle w podcaście Kamila Porembińskiego (pkt 1) oraz nowy przewodnik Fundacji Panoptykon &#8222;Jak DSA chroni cię w sieci&#8221; (pkt 9). W części technicznej spójrzcie na analizę kampanii FvncBot wymierzonej w polskich użytkowników (pkt 1), sprawdźcie też, co wynika z inżynierii wstecznej nowego mechanizmu Apple&#8217;a blokującego ClickFix (pkt 7) oraz jak działa EvilTokens, nowa platforma phishingowa do ataków na Microsoft 365 (pkt 23). Życzymy udanej lektury.</p>


<div class="su-box su-box-style-default" id="" style="border-color:#c71228;border-radius:3px;max-width:none"><div class="su-box-title" style="background-color:#fa455b;color:#FFFFFF;border-top-left-radius:1px;border-top-right-radius:1px">Weekendowa Lektura co tydzień w Twojej skrzynce</div><div class="su-box-content su-u-clearfix su-u-trim" style="border-bottom-left-radius:1px;border-bottom-right-radius:1px">Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie <strong><a href="https://z3s.pl/wl" target="_blank" rel="noopener noreferrer">z3s.pl/wl</a></strong>. Czytelnicy tego wydania regularnie dostają bonusowe linki ;-)</div></div>



<h3 class="wp-block-heading">Wersja anglojęzyczna</h3>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><a href="https://badcyber.com/it-security-weekend-catch-up-april-3-2026/" data-type="link" data-id="https://badcyber.com/it-security-weekend-catch-up-april-26-2024/" target="_blank" rel="noreferrer noopener">IT Security Weekend Catch Up – April 3, 2026</a></p>
</blockquote>


<div class="wp-block-image">
<figure class="aligncenter"><img decoding="async" width="580" height="363" src="https://zaufanatrzeciastrona.pl/wp-content/uploads/2019/09/library-580x363.jpg" alt="" class="wp-image-43554" srcset="https://zaufanatrzeciastrona.pl/wp-content/uploads/2019/09/library-580x363.jpg 580w, https://zaufanatrzeciastrona.pl/wp-content/uploads/2019/09/library-300x188.jpg 300w, https://zaufanatrzeciastrona.pl/wp-content/uploads/2019/09/library-768x480.jpg 768w, https://zaufanatrzeciastrona.pl/wp-content/uploads/2019/09/library.jpg 1200w" sizes="(max-width: 580px) 100vw, 580px" /></figure>
</div>


<h3 class="wp-block-heading">Część bardziej fabularna</h3>



<ol class="wp-block-list">
<li>[PL][WIDEO] <a href="https://www.youtube.com/watch?v=ps0qyx5lgn8" data-type="link" data-id="https://www.youtube.com/watch?v=ps0qyx5lgn8"><strong>Pogadajmy o cyberbezpieczeństwie z Adamem Haertle</strong></a></li>



<li>[PL] <a href="https://www.wnp.pl/tech/to-oni-stoja-za-najgrozniejszymi-atakami-na-polske-szef-cert-polska-jestesmy-ulubionym-celem,1046765.html" data-type="link" data-id="https://www.wnp.pl/tech/to-oni-stoja-za-najgrozniejszymi-atakami-na-polske-szef-cert-polska-jestesmy-ulubionym-celem,1046765.html">To oni stoją za najgroźniejszymi atakami na Polskę. Szef CERT Polska: jesteśmy ulubionym celem</a></li>



<li>[PL] <a href="https://informatykzakladowy.pl/prawdziwa-historia-aplikacji-softram95/" data-type="link" data-id="https://informatykzakladowy.pl/prawdziwa-historia-aplikacji-softram95/">Prawdziwa historia aplikacji SoftRAM95</a></li>



<li>[PL][AUDIO] <a href="https://www.youtube.com/watch?v=tQL5FBexUS4" data-type="link" data-id="https://www.youtube.com/watch?v=tQL5FBexUS4">Sąd potwierdził &#8211; big techy celowo uzależniają dzieci</a></li>



<li>[PL] <a href="https://demagog.org.pl/analizy_i_raporty/zakaz-smartfonow-w-szkolach/" data-type="link" data-id="https://demagog.org.pl/analizy_i_raporty/zakaz-smartfonow-w-szkolach/">Zakaz smartfonów w podstawówkach. Naukowcy wcale nie są zgodni</a></li>



<li>[PL][WIDEO] <a href="https://www.internet-czas-dzialac.pl/smartfony-nas-nie-podsluchuja-bo-nie-musza/" data-type="link" data-id="https://www.internet-czas-dzialac.pl/smartfony-nas-nie-podsluchuja-bo-nie-musza/">Czy twój smartfon faktycznie cię podsłuchuje, czy to tylko mit?</a></li>



<li>[PL] <a href="https://panoptykon.org/projekt-ustawy-kontrola-operacyjna" data-type="link" data-id="https://panoptykon.org/projekt-ustawy-kontrola-operacyjna">Kontrola pod lepszą kontrolą? Sprawdzamy projekt ustawy, która ma wzmocnić nadzór nad podsłuchami</a></li>



<li>[PL] <a href="https://czasopismo.legeartis.org/2026/03/zadanie-usuniecia-danych-ksip-weryfikacja-informacji-przetwarzanych-policje-wyrok-nsa/" data-type="link" data-id="https://czasopismo.legeartis.org/2026/03/zadanie-usuniecia-danych-ksip-weryfikacja-informacji-przetwarzanych-policje-wyrok-nsa/">Czy policja może odmówić usunięcia danych z KSIP</a></li>



<li>[PL] <a href="https://panoptykon.org/jak-dsa-chroni-cie-w-sieci-nowy-przewodnik-fundacji-panoptykon" data-type="link" data-id="https://panoptykon.org/jak-dsa-chroni-cie-w-sieci-nowy-przewodnik-fundacji-panoptykon"><strong>Jak DSA chroni cię w sieci. Nowy przewodnik Fundacji Panoptykon</strong></a></li>



<li>[PL] <a href="https://techspresso.cafe/2026/03/31/rzad-przyjal-ustawe-wdrazajaca-unijny-ai-act/" data-type="link" data-id="https://techspresso.cafe/2026/03/31/rzad-przyjal-ustawe-wdrazajaca-unijny-ai-act/">Rząd przyjął ustawę wdrażającą unijny Akt o sztucznej inteligencji</a></li>



<li>[PL] <a href="https://krytykapolityczna.pl/swiat/sam-altman-openai-anthropic-amanda-askell-etyka-ai/" data-type="link" data-id="https://krytykapolityczna.pl/swiat/sam-altman-openai-anthropic-amanda-askell-etyka-ai/">Kto kształtuje moralność AI? Od Sama Altmana do Amandy Askell</a></li>



<li><a href="https://techcrunch.com/2026/04/02/ice-says-it-bought-paragons-spyware-to-use-in-drug-trafficking-cases/" data-type="link" data-id="https://techcrunch.com/2026/04/02/ice-says-it-bought-paragons-spyware-to-use-in-drug-trafficking-cases/">ICE kupiła narzędzia firmy Paragon do użycia w śledztwach narkotykowych</a></li>



<li><a href="https://www.justice.gov/usao-ednc/pr/nigerian-fraudster-sentenced-15-years-federal-prison" data-type="link" data-id="https://www.justice.gov/usao-ednc/pr/nigerian-fraudster-sentenced-15-years-federal-prison">Nigeryjski oszust skazany na 15 lat więzienia, ukradł 1,5 mln dolarów</a></li>



<li><a href="https://www.404media.co/apple-gives-fbi-a-users-real-name-hidden-behind-hide-my-email-feature/" data-type="link" data-id="https://www.404media.co/apple-gives-fbi-a-users-real-name-hidden-behind-hide-my-email-feature/">Apple przekazało FBI dane użytkownika ukryte za funkcją Hide My Email</a></li>



<li><a href="https://www.reuters.com/world/us/iran-linked-hackers-claim-breach-of-fbi-directors-personal-email-doj-official-2026-03-27/" data-type="link" data-id="https://www.reuters.com/world/us/iran-linked-hackers-claim-breach-of-fbi-directors-personal-email-doj-official-2026-03-27/">Irańscy hakerzy włamali się na prywatne konto pocztowe dyrektora FBI</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/european-commission-confirms-data-breach-after-europaeu-hack/" data-type="link" data-id="https://www.bleepingcomputer.com/news/security/european-commission-confirms-data-breach-after-europaeu-hack/">Komisja Europejska potwierdza wyciek danych po włamaniu na Europa.eu</a></li>



<li><a href="https://dfrlab.org/2026/03/31/foreign-and-domestic-information-manipulation-report/" data-type="link" data-id="https://dfrlab.org/2026/03/31/foreign-and-domestic-information-manipulation-report/">Raport o dezinformacji wyborczej w Gruzji, Mołdawii, Armenii i Azerbejdżanie</a></li>
</ol>



<figure class="article-wrapper__figure">
                                <a href="https://z3s.pl/spowiedz">
                                    <img decoding="async" src="https://zaufanatrzeciastrona.pl/wp-content/uploads/2024/03/Spowiedz-2026-1920-x-711.png" alt="Spowiedź 2026 1920 x 711">
                                </a>
                            </figure>



<h3 class="wp-block-heading">Część bardziej techniczna</h3>



<ol class="wp-block-list">
<li>[PL] <strong><a href="https://cert.pl/posts/2026/03/analiza-fvncbot/" data-type="link" data-id="https://cert.pl/posts/2026/03/analiza-fvncbot/">Analiza kampanii FvncBot wymierzonej w polskich użytkowników</a></strong></li>



<li>[PL] <a href="https://nfsec.pl/security/6710" data-type="link" data-id="https://nfsec.pl/security/6710">trap &#8211; persystencja po wyjściu z powłoki</a></li>



<li>[PL] <a href="https://cert.pl/posts/2026/04/analiza-cifrat/" data-type="link" data-id="https://cert.pl/posts/2026/04/analiza-cifrat/">Analiza cifrat: czy to ewolucja mobilnego RAT-a?</a></li>



<li>[PL][WIDEO] <a href="https://www.youtube.com/watch?v=FfCl3FRUtHM" data-type="link" data-id="https://www.youtube.com/watch?v=FfCl3FRUtHM">Jak doszło do zhakowania populanej biblioteki axios</a></li>



<li><a href="https://www.stepsecurity.io/blog/axios-compromised-on-npm-malicious-versions-drop-remote-access-trojan" data-type="link" data-id="https://www.stepsecurity.io/blog/axios-compromised-on-npm-malicious-versions-drop-remote-access-trojan">Złośliwe wydania axios na npm instalowały trojana zdalnego dostępu</a></li>



<li><a href="https://cloud.google.com/blog/topics/threat-intelligence/north-korea-threat-actor-targets-axios-npm-package" data-type="link" data-id="https://cloud.google.com/blog/topics/threat-intelligence/north-korea-threat-actor-targets-axios-npm-package">Za atakiem na axios stała północnokoreańska grupa śledzona jako UNC1069</a></li>



<li><a href="https://objective-see.org/blog/blog_0x87.html" data-type="link" data-id="https://objective-see.org/blog/blog_0x87.html"><strong>Inżynieria wsteczna nowego mechanizmu Apple&#8217;a blokującego ataki ClickFix</strong></a></li>



<li><a href="https://research.checkpoint.com/2026/chatgpt-data-leakage-via-a-hidden-outbound-channel-in-the-code-execution-runtime/" data-type="link" data-id="https://research.checkpoint.com/2026/chatgpt-data-leakage-via-a-hidden-outbound-channel-in-the-code-execution-runtime/">OpenAI łata lukę związaną z wyciekiem danych za pośrednictwem ChatuGPT</a></li>



<li><a href="https://malfind.com/posts/2026-04-03-testing-local-llms-qwen-35-vs-powershell-obfuscation/" data-type="link" data-id="https://malfind.com/posts/2026-04-03-testing-local-llms-qwen-35-vs-powershell-obfuscation/">Testowanie lokalnych LLM-ów: Qwen 3.5 vs zaciemnianie kodu w PowerShellu</a></li>



<li><a href="https://www.zscaler.com/blogs/security-research/anthropic-claude-code-leak" data-type="link" data-id="https://www.zscaler.com/blogs/security-research/anthropic-claude-code-leak">Wyciek kodu źródłowego Claude Code wykorzystany do dystrybucji stealerów</a></li>



<li><a href="https://www.mcafee.com/blogs/other-blogs/mcafee-labs/new-research-operation-novoice-rootkit-malware-android/" data-type="link" data-id="https://www.mcafee.com/blogs/other-blogs/mcafee-labs/new-research-operation-novoice-rootkit-malware-android/">Złośliwe oprogramowanie NoVoice zainfekowało 2,3 mln urządzeń z Androidem</a></li>



<li><a href="https://www.microsoft.com/en-us/security/blog/2026/03/31/whatsapp-malware-campaign-delivers-vbs-payloads-msi-backdoors/" data-type="link" data-id="https://www.microsoft.com/en-us/security/blog/2026/03/31/whatsapp-malware-campaign-delivers-vbs-payloads-msi-backdoors/">Szkodliwe pliki VBS i MSI rozpowszechniane za pomocą WhatsAppa</a></li>



<li><a href="http://bitsight.com/blog/ransomware-twizt-inside-phorpiex-botnet" data-type="link" data-id="http://bitsight.com/blog/ransomware-twizt-inside-phorpiex-botnet">Botnet Phorpiex &#8211; od spamu do dystrybucji ransomware&#8217;u Twizt</a></li>



<li><a href="https://www.darktrace.com/blog/phantom-footprints-tracking-ghostsocks-malware" data-type="link" data-id="https://www.darktrace.com/blog/phantom-footprints-tracking-ghostsocks-malware">GhostSocks zamienia zainfekowane hosty w domowe węzły proxy</a></li>



<li><a href="https://www.seqrite.com/blog/operation-dualscript-powershell-malware-retrorat-analysis/" data-type="link" data-id="https://www.seqrite.com/blog/operation-dualscript-powershell-malware-retrorat-analysis/">Kampania DualScript wdraża RetroRAT-a i kradnie kryptowaluty</a></li>



<li><a href="https://www.pointwild.com/threat-intelligence/from-inbox-to-intrusion-multi-stage-remcos-rat-and-c2-delivered-payloads-in-network/" data-type="link" data-id="https://www.pointwild.com/threat-intelligence/from-inbox-to-intrusion-multi-stage-remcos-rat-and-c2-delivered-payloads-in-network/">Wieloetapowy łańcuch infekcji skutkujący wdrożeniem trojana Remcos</a></li>



<li><a href="https://reliaquest.com/blog/threat-spotlight-deepload-malware-pairs-clickfix-delivery-with-ai-generated-evasion/" data-type="link" data-id="https://reliaquest.com/blog/threat-spotlight-deepload-malware-pairs-clickfix-delivery-with-ai-generated-evasion/">Kampania DeepLoad łączy ClickFix z zaciemnianiem wspomaganym przez AI</a></li>



<li><a href="https://www.sophos.com/en-us/blog/incident-responders-s-il-vous-plait" data-type="link" data-id="https://www.sophos.com/en-us/blog/incident-responders-s-il-vous-plait">Fałszywe zaproszenia prowadziły do instalacji narzędzi RMM w firmach</a></li>



<li><a href="https://www.trendmicro.com/en_us/research/26/c/teampcp-telnyx-attack-marks-a-shift-in-tactics.html" data-type="link" data-id="https://www.trendmicro.com/en_us/research/26/c/teampcp-telnyx-attack-marks-a-shift-in-tactics.html">TeamPCP zatruł pakiet Telnyx na PyPI i ukrył złośliwy kod w plikach WAV</a></li>



<li><a href="https://www.reversinglabs.com/blog/teampcp-supply-chain-attack-spreads" data-type="link" data-id="https://www.reversinglabs.com/blog/teampcp-supply-chain-attack-spreads">Ewolucja ataków na łańcuch dostaw realizowanych przez TeamPCP</a></li>



<li><a href="https://www.cyfirma.com/research/crysome-rat-an-advanced-persistent-net-remote-access-trojan/" data-type="link" data-id="https://www.cyfirma.com/research/crysome-rat-an-advanced-persistent-net-remote-access-trojan/">Analiza trojana zdalnego dostępu CrySome dla ekosystemu .NET</a></li>



<li><a href="https://blog.talosintelligence.com/qilin-edr-killer/" data-type="link" data-id="https://blog.talosintelligence.com/qilin-edr-killer/">Jak działa komponent wyłączający EDR używany przez ransomware Qilin</a></li>



<li><a href="https://blog.sekoia.io/new-widespread-eviltokens-kit-device-code-phishing-as-a-service-part-1/" data-type="link" data-id="https://blog.sekoia.io/new-widespread-eviltokens-kit-device-code-phishing-as-a-service-part-1/"><strong>EvilTokens &#8211; nowa platforma phishingowa do ataków na Microsoft 365</strong></a> </li>
</ol>



<p>Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres <em>biuro (at) zaufanatrzeciastrona.pl</em> – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: <em><a href="https://discord.gg/zaufana" target="_blank" rel="noopener" title="discord.gg/zaufana">discord.gg/zaufana</a></em></p>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-670-2026-04-03-bierzcie-i-czytajcie/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Weekendowa Lektura: odcinek 669 [2026-03-27]. Bierzcie i czytajcie</title>
		<link>https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-669-2026-03-27-bierzcie-i-czytajcie/</link>
					<comments>https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-669-2026-03-27-bierzcie-i-czytajcie/#respond</comments>
		
		<dc:creator><![CDATA[Anna Wasilewska-Śpioch]]></dc:creator>
		<pubDate>Fri, 27 Mar 2026 14:40:19 +0000</pubDate>
				<category><![CDATA[Info]]></category>
		<category><![CDATA[Weekendowa Lektura]]></category>
		<guid isPermaLink="false">https://zaufanatrzeciastrona.pl/?p=73452</guid>

					<description><![CDATA[Zapraszamy do nowego wydania Weekendowej Lektury. Zgromadziliśmy sporo ciekawych linków zarówno w części fabularnej, jak i technicznej, jest więc szansa, że każdy znajdzie coś dla siebie. Miłego klikania! W dzisiejszym wydaniu szczególnie polecamy w części fabularnej nowy odcinek podcastu Techstorie pokazujący, jak działają fabryki internetowych scamów (pkt 1). W części technicznej spójrzcie na doniesienia o tym, że [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Zapraszamy do nowego wydania Weekendowej Lektury. Zgromadziliśmy sporo ciekawych linków zarówno w części fabularnej, jak i technicznej, jest więc szansa, że każdy znajdzie coś dla siebie. Miłego klikania!</p>



<p>W dzisiejszym wydaniu szczególnie polecamy w części fabularnej nowy odcinek podcastu Techstorie pokazujący, jak działają fabryki internetowych scamów (pkt 1). W części technicznej spójrzcie na doniesienia o tym, że platforma Tycoon2FA odrodziła się po wymierzonej w nią akcji organów ścigania (pkt 9), zobaczcie też analizę, z której wynika, że ClickFix stał się uniwersalnym sposobem ataku zarówno na Windows, jak i macOS (pkt 13). Życzymy udanej lektury.</p>


<div class="su-box su-box-style-default" id="" style="border-color:#c71228;border-radius:3px;max-width:none"><div class="su-box-title" style="background-color:#fa455b;color:#FFFFFF;border-top-left-radius:1px;border-top-right-radius:1px">Weekendowa Lektura co tydzień w Twojej skrzynce</div><div class="su-box-content su-u-clearfix su-u-trim" style="border-bottom-left-radius:1px;border-bottom-right-radius:1px">Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie <strong><a href="https://z3s.pl/wl" target="_blank" rel="noopener noreferrer">z3s.pl/wl</a></strong>. Czytelnicy tego wydania regularnie dostają bonusowe linki ;-)</div></div>



<h3 class="wp-block-heading">Wersja anglojęzyczna</h3>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><a href="https://badcyber.com/it-security-weekend-catch-up-march-27-2026/" data-type="link" data-id="https://badcyber.com/it-security-weekend-catch-up-april-26-2024/" target="_blank" rel="noreferrer noopener">IT Security Weekend Catch Up – March 27, 2026</a></p>
</blockquote>


<div class="wp-block-image">
<figure class="aligncenter"><img loading="lazy" decoding="async" width="580" height="363" src="https://zaufanatrzeciastrona.pl/wp-content/uploads/2019/09/library-580x363.jpg" alt="" class="wp-image-43554" srcset="https://zaufanatrzeciastrona.pl/wp-content/uploads/2019/09/library-580x363.jpg 580w, https://zaufanatrzeciastrona.pl/wp-content/uploads/2019/09/library-300x188.jpg 300w, https://zaufanatrzeciastrona.pl/wp-content/uploads/2019/09/library-768x480.jpg 768w, https://zaufanatrzeciastrona.pl/wp-content/uploads/2019/09/library.jpg 1200w" sizes="auto, (max-width: 580px) 100vw, 580px" /></figure>
</div>


<h3 class="wp-block-heading">Część bardziej fabularna</h3>



<ol class="wp-block-list">
<li>[PL][AUDIO] <a href="https://www.youtube.com/watch?v=1ChJDOyBx74" data-type="link" data-id="https://www.youtube.com/watch?v=1ChJDOyBx74"><strong>&#8222;Korporacje&#8221; tworzone, by kraść. Fabryki internetowych scamów</strong></a></li>



<li>[PL] <a href="https://cbzc.policja.gov.pl/bzc/aktualnosci/864,Zatrzymany-falszerz-i-zabezpieczona-linia-produkujaca-podrabiane-banknoty-500-zl.html" data-type="link" data-id="https://cbzc.policja.gov.pl/bzc/aktualnosci/864,Zatrzymany-falszerz-i-zabezpieczona-linia-produkujaca-podrabiane-banknoty-500-zl.html">CBZC zatrzymało fałszerzy i zabezpieczyło linię produkcyjną banknotów</a></li>



<li>[PL] <a href="https://czasopismo.legeartis.org/2026/03/trolling-rodo-nadmierne-zadanie-informacji-przetwarzaniu-danych-osobowych-wyrok-tsue/" data-type="link" data-id="https://czasopismo.legeartis.org/2026/03/trolling-rodo-nadmierne-zadanie-informacji-przetwarzaniu-danych-osobowych-wyrok-tsue/">&#8222;Trolling RODO&#8221; to nadmierne żądanie dostępu do informacji &#8211; wyrok TSUE</a></li>



<li>[PL][WIDEO] <a href="https://www.youtube.com/watch?v=Ku19G2yhR5g" data-type="link" data-id="https://www.youtube.com/watch?v=Ku19G2yhR5g">Certyfikaty czy wiedza &#8211; co naprawdę liczy się w ITsec w 2026 r.</a></li>



<li>[PL] <a href="https://czasopismo.legeartis.org/2026/03/zakaz-korzystania-telefonow-komorkowych-szkolach-podstawowych-projekt/" data-type="link" data-id="https://czasopismo.legeartis.org/2026/03/zakaz-korzystania-telefonow-komorkowych-szkolach-podstawowych-projekt/">Zakaz korzystania z telefonów komórkowych w szkołach &#8211; okiem prawnika</a></li>



<li>[PL] <a href="https://techspresso.cafe/2026/03/26/opinia-proces-ktory-zmieni-wszystko-meta-i-youtube-zaplaca-za-celowe-uzaleznienie/" data-type="link" data-id="https://techspresso.cafe/2026/03/26/opinia-proces-ktory-zmieni-wszystko-meta-i-youtube-zaplaca-za-celowe-uzaleznienie/">Proces, który wiele zmieni? Meta i YouTube zapłacą za celowe uzależnienie</a></li>



<li>[PL] <a href="https://blog.humanistyka.dev/2026/03/stylometryczne-cechy-tekstow-generowanych-maszynowo" data-type="link" data-id="https://blog.humanistyka.dev/2026/03/stylometryczne-cechy-tekstow-generowanych-maszynowo">Stylometryczne cechy tekstów generowanych maszynowo</a></li>



<li><a href="https://www.justice.gov/usao-sdny/pr/north-carolina-man-pleads-guilty-music-streaming-fraud-aided-artificial-intelligence-0" data-type="link" data-id="https://www.justice.gov/usao-sdny/pr/north-carolina-man-pleads-guilty-music-streaming-fraud-aided-artificial-intelligence-0">Oszust streamujący muzykę generowaną przez AI przyznał się do winy</a></li>



<li><a href="https://www.justice.gov/opa/pr/russian-citizen-sentenced-prison-hacking-us-companies-and-enabling-major-cybercrime-groups" data-type="link" data-id="https://www.justice.gov/opa/pr/russian-citizen-sentenced-prison-hacking-us-companies-and-enabling-major-cybercrime-groups">Rosjanin skazany za pośrednictwo w atakach ransomware&#8217;u na firmy w USA</a></li>



<li><a href="https://www.justice.gov/usao-ak/pr/authorities-disrupt-worlds-largest-iot-ddos-botnets-responsible-record-breaking-attacks" data-type="link" data-id="https://www.justice.gov/usao-ak/pr/authorities-disrupt-worlds-largest-iot-ddos-botnets-responsible-record-breaking-attacks">Władze USA przejęły serwery C2 botnetów Aisuru, KimWolf, JackSkid i Mossad</a></li>



<li><a href="https://www.europol.europa.eu/media-press/newsroom/news/global-cybercrime-crackdown-over-373-000-dark-web-sites-shut-down" data-type="link" data-id="https://www.europol.europa.eu/media-press/newsroom/news/global-cybercrime-crackdown-over-373-000-dark-web-sites-shut-down">Operacja Alice skutkowała zamknięciem ponad 373 tys. stron w darknecie</a></li>



<li><a href="https://www.justice.gov/usao-wdtx/pr/armenian-man-extradited-us-faces-charges-role-infostealing-malware-scheme" data-type="link" data-id="https://www.justice.gov/usao-wdtx/pr/armenian-man-extradited-us-faces-charges-role-infostealing-malware-scheme">Oskarżony o stworzenie stealera RedLine poddany ekstradycji do USA</a></li>



<li><a href="https://arstechnica.com/tech-policy/2026/03/trump-fcc-prohibits-import-and-sale-of-new-wi-fi-routers-made-outside-us/" data-type="link" data-id="https://arstechnica.com/tech-policy/2026/03/trump-fcc-prohibits-import-and-sale-of-new-wi-fi-routers-made-outside-us/">Amerykańska agencja FCC zakazała importu zagranicznych routerów</a></li>



<li><a href="https://www.theguardian.com/world/2026/mar/24/hong-kong-phone-passwords-national-security-law" data-type="link" data-id="https://www.theguardian.com/world/2026/mar/24/hong-kong-phone-passwords-national-security-law">Policja Hongkongu na mocy nowego prawa może żądać podania haseł</a></li>
</ol>



<figure class="article-wrapper__figure">
                                <a href="https://z3s.pl/spowiedz">
                                    <img decoding="async" src="https://zaufanatrzeciastrona.pl/wp-content/uploads/2024/03/Spowiedz-2026-1920-x-711.png" alt="Spowiedź 2026 1920 x 711">
                                </a>
                            </figure>



<h3 class="wp-block-heading">Część bardziej techniczna</h3>



<ol class="wp-block-list">
<li>[PL][WIDEO] <a href="https://www.youtube.com/watch?v=Mh18SCMxtyI" data-type="link" data-id="https://www.youtube.com/watch?v=Mh18SCMxtyI">Atak przez fakturę, czyli dlaczego nie można ufać plikom LNK</a></li>



<li>[PL][WIDEO] <a href="https://www.youtube.com/watch?v=kzPinh4BI54" data-type="link" data-id="https://www.youtube.com/watch?v=kzPinh4BI54">Od HTTP do MCP &#8211; wyzwania zespołu Product Security w praktyce</a></li>



<li>[PL] <a href="https://www.sirt.pl/kampania-trickmo-tiktok18-nowym-wektorem-ataku/" data-type="link" data-id="https://www.sirt.pl/kampania-trickmo-tiktok18-nowym-wektorem-ataku/">Kampania TrickMo &#8211; TikTok18 nowym wektorem ataku</a></li>



<li><a href="https://sansec.io/research/magento-polyshell" data-type="link" data-id="https://sansec.io/research/magento-polyshell">Podatność PolyShell zagraża sklepom opartym na Magento i Adobe Commerce</a></li>



<li><a href="https://dreamgroup.com/vulnerability-advisory-pre-auth-remote-code-execution-via-buffer-overflow-in-telnetd-linemode-slc-handler/" data-type="link" data-id="https://dreamgroup.com/vulnerability-advisory-pre-auth-remote-code-execution-via-buffer-overflow-in-telnetd-linemode-slc-handler/">Krytyczna luka w telnetd prowadzi do wykonania dowolnego kodu</a></li>



<li><a href="https://blog.qualys.com/vulnerabilities-threat-research/2026/03/17/cve-2026-3888-important-snap-flaw-enables-local-privilege-escalation-to-root" data-type="link" data-id="https://blog.qualys.com/vulnerabilities-threat-research/2026/03/17/cve-2026-3888-important-snap-flaw-enables-local-privilege-escalation-to-root">Luka w Ubuntu pozwala atakującym na uzyskanie uprawnień roota</a></li>



<li><a href="https://www.kali.org/blog/kali-linux-2026-1-release/" data-type="link" data-id="https://www.kali.org/blog/kali-linux-2026-1-release/">Wydano Kali Linux 2026.1 z ośmioma nowymi narzędziami i trybem BackTrack</a></li>



<li><a href="https://www.wiz.io/blog/trivy-compromised-teampcp-supply-chain-attack" data-type="link" data-id="https://www.wiz.io/blog/trivy-compromised-teampcp-supply-chain-attack">Trivy, otwartoźródłowy skaner podatności, ofiarą ataku na łańcuch dostaw</a></li>



<li><a href="https://www.crowdstrike.com/en-us/blog/tycoon2fa-phishing-as-a-service-platform-persists-following-takedown/" data-type="link" data-id="https://www.crowdstrike.com/en-us/blog/tycoon2fa-phishing-as-a-service-platform-persists-following-takedown/"><strong>Platforma Tycoon2FA odrodziła się po wymierzonej w nią akcji organów ścigania</strong></a></li>



<li><a href="https://www.jamf.com/blog/ghostclaw-ghostloader-malware-github-repositories-ai-workflows/" data-type="link" data-id="https://www.jamf.com/blog/ghostclaw-ghostloader-malware-github-repositories-ai-workflows/">GhostClaw wykorzystuje GitHuba i AI do infekowania użytkowników macOS-a</a></li>



<li><a href="https://www.levelblue.com/blogs/spiderlabs-blog/say-my-name-how-miolab-is-building-macos-stealer-empire" data-type="link" data-id="https://www.levelblue.com/blogs/spiderlabs-blog/say-my-name-how-miolab-is-building-macos-stealer-empire">MioLab &#8211; stealer sprzedawany na rosyjskich forach, wymierzony w macOS</a></li>



<li><a href="https://www.malwarebytes.com/blog/threat-intel/2026/03/infiniti-stealer-a-new-macos-infostealer-using-clickfix-and-python-nuitka" data-type="link" data-id="https://www.malwarebytes.com/blog/threat-intel/2026/03/infiniti-stealer-a-new-macos-infostealer-using-clickfix-and-python-nuitka">Stealer Infiniti używa techniki ClickFix i Terminala do infekowania macOS-a</a></li>



<li><a href="https://www.recordedfuture.com/research/clickfix-campaigns-targeting-windows-and-macos" data-type="link" data-id="https://www.recordedfuture.com/research/clickfix-campaigns-targeting-windows-and-macos"><strong>ClickFix stał się uniwersalnym sposobem ataku na Windows i macOS</strong></a></li>



<li><a href="https://www.nextron-systems.com/2026/03/20/regphantom-backdoor-threat-analysis/" data-type="link" data-id="https://www.nextron-systems.com/2026/03/20/regphantom-backdoor-threat-analysis/">RegPhantom umożliwia wykonywanie kodu w trybie jądra systemu Windows</a></li>



<li><a href="https://www.huntress.com/blog/w2-malvertising-to-kernel-mode-edr-kill" data-type="link" data-id="https://www.huntress.com/blog/w2-malvertising-to-kernel-mode-edr-kill">Wyszukiwanie formularzy podatkowych może prowadzić do ataku na EDR</a></li>



<li><a href="https://blog.sekoia.io/silver-fox-the-only-tax-audit-where-the-fine-print-installs-malware/" data-type="link" data-id="https://blog.sekoia.io/silver-fox-the-only-tax-audit-where-the-fine-print-installs-malware/">Silver Fox zmienia narzędzia, ale nadal żeruje na tematach podatkowych</a></li>



<li><a href="https://www.sophos.com/en-us/blog/nickel-alley-strategy-fake-it-til-you-make-it" data-type="link" data-id="https://www.sophos.com/en-us/blog/nickel-alley-strategy-fake-it-til-you-make-it">PyLangGhost RAT dystrybuowany podczas rzekomych procesów rekrutacyjnych</a></li>



<li><a href="https://www.securonix.com/blog/faux-elevate-threat-actors-crypto-miners-and-infostealers/" data-type="link" data-id="https://www.securonix.com/blog/faux-elevate-threat-actors-crypto-miners-and-infostealers/">Kampania FAUX#ELEVATE atakuje firmy&nbsp;za pośrednictwem fałszywego CV</a></li>



<li><a href="https://www.malwarebytes.com/blog/scams/2026/03/friendlydealer-mimics-official-app-stores-to-push-unvetted-gambling-apps" data-type="link" data-id="https://www.malwarebytes.com/blog/scams/2026/03/friendlydealer-mimics-official-app-stores-to-push-unvetted-gambling-apps">FriendlyDealer podszywa się pod sklepy z aplikacjami i promuje hazard</a></li>



<li><a href="https://www.levelblue.com/blogs/spiderlabs-blog/tracing-a-multi-vector-malware-campaign-from-vbs-to-open-infrastructure" data-type="link" data-id="https://www.levelblue.com/blogs/spiderlabs-blog/tracing-a-multi-vector-malware-campaign-from-vbs-to-open-infrastructure">Wielowektorowa kampania łączyła VBS, fałszywe PDF-y i otwartą infrastrukturę</a></li>



<li><a href="https://www.netskope.com/blog/openclaw-trap-ai-assisted-lure-factory-targets-developers-gamers" data-type="link" data-id="https://www.netskope.com/blog/openclaw-trap-ai-assisted-lure-factory-targets-developers-gamers">Strojanizowane repozytoria na GitHubie&nbsp;infekują programistów i graczy</a></li>



<li><a href="https://blog.gdatasoftware.com/2026/03/38399-analysis-kissloader" data-type="link" data-id="https://blog.gdatasoftware.com/2026/03/38399-analysis-kissloader">Jak podczas analizy Kiss Loadera badacz nawiązał kontakt z jego operatorem</a></li>



<li><a href="https://www.gendigital.com/blog/insights/research/torg-grabber-credential-stealer-analysis" data-type="link" data-id="https://www.gendigital.com/blog/insights/research/torg-grabber-credential-stealer-analysis">Nowy stealer Torg Grabber szybko przeszedł od Telegrama do własnego C2</a></li>



<li><a href="https://www.splunk.com/en_us/blog/security/blankgrabber-trojan-stealer-analysis-detection.html" data-type="link" data-id="https://www.splunk.com/en_us/blog/security/blankgrabber-trojan-stealer-analysis-detection.html">Blank Grabber kradnie hasła i dane z przeglądarek w systemie Windows</a></li>



<li><a href="https://www.trendmicro.com/en_us/research/26/c/pawn-storm-targets-govt-infra.html" data-type="link" data-id="https://www.trendmicro.com/en_us/research/26/c/pawn-storm-targets-govt-infra.html">Prismex od APT28 atakuje instytucje rządowe i infrastrukturę krytyczną Europy</a></li>



<li><a href="https://www.elastic.co/security-labs/brushworm-targets-financial-services" data-type="link" data-id="https://www.elastic.co/security-labs/brushworm-targets-financial-services">BrushWorm i BrushLogger uderzają w sektor finansowy w Azji Południowej</a></li>



<li><a href="https://www.cyberproof.com/blog/a-deep-dive-into-pxa-stealer/" data-type="link" data-id="https://www.cyberproof.com/blog/a-deep-dive-into-pxa-stealer/">Od phishingu do eksfiltracji &#8211; jak PXA Stealer atakuje instytucje finansowe</a></li>



<li><a href="https://www.infoblox.com/blog/threat-intelligence/no-reach-no-risk-the-keitaro-abuse-in-modern-cybercrime-distribution/" data-type="link" data-id="https://www.infoblox.com/blog/threat-intelligence/no-reach-no-risk-the-keitaro-abuse-in-modern-cybercrime-distribution/">Keitaro, narzędzie do śledzenia skuteczności reklam, w służbie przestępców</a></li>
</ol>



<p>Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres <em>biuro (at) zaufanatrzeciastrona.pl</em> – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: <em><a href="https://discord.gg/zaufana" target="_blank" rel="noopener" title="discord.gg/zaufana">discord.gg/zaufana</a></em></p>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-669-2026-03-27-bierzcie-i-czytajcie/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Weekendowa Lektura: odcinek 668 [2026-03-20]. Bierzcie i czytajcie</title>
		<link>https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-668-2026-03-20-bierzcie-i-czytajcie/</link>
					<comments>https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-668-2026-03-20-bierzcie-i-czytajcie/#respond</comments>
		
		<dc:creator><![CDATA[Anna Wasilewska-Śpioch]]></dc:creator>
		<pubDate>Fri, 20 Mar 2026 15:21:03 +0000</pubDate>
				<category><![CDATA[Info]]></category>
		<category><![CDATA[Weekendowa Lektura]]></category>
		<guid isPermaLink="false">https://zaufanatrzeciastrona.pl/?p=73414</guid>

					<description><![CDATA[Zapraszamy do nowego wydania Weekendowej Lektury. Znajdziecie tu, jak zwykle, istotne informacje z obszaru cyberbezpieczeństwa i prywatności obejmujące miniony tydzień. Dajcie znać w komentarzach, które tematy okazały się dla Was najciekawsze. Miłego klikania! W dzisiejszym wydaniu szczególnie polecamy w części fabularnej doniesienia o tym, że systemy AI wykorzystywane przez polskie służby specjalne nie będą podlegać nowemu [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Zapraszamy do nowego wydania Weekendowej Lektury. Znajdziecie tu, jak zwykle, istotne informacje z obszaru cyberbezpieczeństwa i prywatności obejmujące miniony tydzień. Dajcie znać w komentarzach, które tematy okazały się dla Was najciekawsze. Miłego klikania!</p>



<p>W dzisiejszym wydaniu szczególnie polecamy w części fabularnej doniesienia o tym, że systemy AI wykorzystywane przez polskie służby specjalne nie będą podlegać nowemu urzędowi ds. sztucznej inteligencji (pkt 9). W części technicznej spójrzcie na analizy nowego łańcucha exploitów na iOS o nazwie DarkSword (pkt 2-3), a także raport Mandianta pokazujący ewolucję technik, taktyk i procedur stosowanych przez ransomware w 2025 r. (pkt 7), według firmy ESET stałym elementem ataków ransomware stały się narzędzia do wyłączania EDR (pkt 13). Życzymy udanej lektury.</p>


<div class="su-box su-box-style-default" id="" style="border-color:#c71228;border-radius:3px;max-width:none"><div class="su-box-title" style="background-color:#fa455b;color:#FFFFFF;border-top-left-radius:1px;border-top-right-radius:1px">Weekendowa Lektura co tydzień w Twojej skrzynce</div><div class="su-box-content su-u-clearfix su-u-trim" style="border-bottom-left-radius:1px;border-bottom-right-radius:1px">Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie <strong><a href="https://z3s.pl/wl" target="_blank" rel="noopener noreferrer">z3s.pl/wl</a></strong>. Czytelnicy tego wydania regularnie dostają bonusowe linki ;-)</div></div>



<h3 class="wp-block-heading">Wersja anglojęzyczna</h3>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><a href="https://badcyber.com/it-security-weekend-catch-up-march-20-2026/" data-type="link" data-id="https://badcyber.com/it-security-weekend-catch-up-april-26-2024/" target="_blank" rel="noreferrer noopener">IT Security Weekend Catch Up – March 20, 2026</a></p>
</blockquote>


<div class="wp-block-image">
<figure class="aligncenter"><img loading="lazy" decoding="async" width="580" height="363" src="https://zaufanatrzeciastrona.pl/wp-content/uploads/2019/09/library-580x363.jpg" alt="" class="wp-image-43554" srcset="https://zaufanatrzeciastrona.pl/wp-content/uploads/2019/09/library-580x363.jpg 580w, https://zaufanatrzeciastrona.pl/wp-content/uploads/2019/09/library-300x188.jpg 300w, https://zaufanatrzeciastrona.pl/wp-content/uploads/2019/09/library-768x480.jpg 768w, https://zaufanatrzeciastrona.pl/wp-content/uploads/2019/09/library.jpg 1200w" sizes="auto, (max-width: 580px) 100vw, 580px" /></figure>
</div>


<h3 class="wp-block-heading">Część bardziej fabularna</h3>



<ol class="wp-block-list">
<li>[PL] <a href="https://blog.tomaszdunia.pl/officeeu/" data-type="link" data-id="https://blog.tomaszdunia.pl/officeeu/">Czy Office.EU to scam?</a></li>



<li>[PL] <a href="https://cbzc.policja.gov.pl/bzc/aktualnosci/856,3-podejrzanych-o-ataki-DDoS-w-rekach-policjantow-CBZC.html" data-type="link" data-id="https://cbzc.policja.gov.pl/bzc/aktualnosci/856,3-podejrzanych-o-ataki-DDoS-w-rekach-policjantow-CBZC.html">Trzech podejrzanych o ataki DDoS w rękach policjantów CBZC</a></li>



<li>[PL][WIDEO] <a href="https://www.youtube.com/watch?v=xdO85Ld2q50" data-type="link" data-id="https://www.youtube.com/watch?v=xdO85Ld2q50">&#8222;Cyber, Cyber&#8230;&#8221; o atakach na polski sektor energetyczny</a></li>



<li>[PL] <a href="https://www.sirt.pl/phishing-w-branzy-hostingowej-seohost-i-iq-na-celowniku-cyberprzestepcow/" data-type="link" data-id="https://www.sirt.pl/phishing-w-branzy-hostingowej-seohost-i-iq-na-celowniku-cyberprzestepcow/">Phishing w branży hostingowej &#8211; SeoHost i IQ na celowniku przestępców</a></li>



<li>[PL] <a href="https://cbzc.policja.gov.pl/bzc/aktualnosci/854,Policjanci-CBZC-rozbili-grupe-ktora-wyludzila-ponad-26-mln-zlotych.html" data-type="link" data-id="https://cbzc.policja.gov.pl/bzc/aktualnosci/854,Policjanci-CBZC-rozbili-grupe-ktora-wyludzila-ponad-26-mln-zlotych.html">Rozbito grupę wyłudzającą odszkodowania online. Straty sięgają 2,6 mln zł</a></li>



<li>[PL] <a href="https://cbzc.policja.gov.pl/bzc/aktualnosci/858,Dzialali-pod-legenda-pracownika-banku-60-osob-z-zarzutami.html" data-type="link" data-id="https://cbzc.policja.gov.pl/bzc/aktualnosci/858,Dzialali-pod-legenda-pracownika-banku-60-osob-z-zarzutami.html">Działali, podszywając się pod pracowników banku &#8211; 60 osób z zarzutami</a></li>



<li>[PL] <a href="https://czasopismo.legeartis.org/2026/03/kara-glovo-rodo-zadanie-skanow-dokumentow-tozsamosci-przetwarzanie-nadmiarowe-decyzja-puodo/" data-type="link" data-id="https://czasopismo.legeartis.org/2026/03/kara-glovo-rodo-zadanie-skanow-dokumentow-tozsamosci-przetwarzanie-nadmiarowe-decyzja-puodo/">Czy jadłodajnia z dowozem może żądać skanów dokumentów klientów?</a></li>



<li>[PL] <a href="https://www.sirt.pl/symulacja-panstwa-w-grze-czy-takie-projekty-moga-rodzic-ryzyka-bezpieczenstwa/" data-type="link" data-id="https://www.sirt.pl/symulacja-panstwa-w-grze-czy-takie-projekty-moga-rodzic-ryzyka-bezpieczenstwa/">Symulacja państwa w grze. Gdzie pojawia się realne ryzyko?</a></li>



<li>[PL] <a href="https://www.wnp.pl/tech/sluzby-specjalne-ws-ai-dopiely-swego-pojawily-sie-zastrzezenia-dotyczace-niezaleznosci,1043158.html" data-type="link" data-id="https://www.wnp.pl/tech/sluzby-specjalne-ws-ai-dopiely-swego-pojawily-sie-zastrzezenia-dotyczace-niezaleznosci,1043158.html"><strong>Systemy AI używane przez służby nie będą podlegać nowemu urzędowi</strong></a></li>



<li>[PL] <a href="https://www.internet-czas-dzialac.pl/kara-750-tys-euro-dla-francuskiego-magazynu-za-brak-szacunku-dla-prywatnosci-uzytkownikow/" data-type="link" data-id="https://www.internet-czas-dzialac.pl/kara-750-tys-euro-dla-francuskiego-magazynu-za-brak-szacunku-dla-prywatnosci-uzytkownikow/">Kara 750 tys. euro dla francuskiego magazynu za śledzenie użytkowników</a></li>



<li>[PL] <a href="https://panoptykon.org/nie-bog-nie-big-po-prostu-tech" data-type="link" data-id="https://panoptykon.org/nie-bog-nie-big-po-prostu-tech">Nie bóg, nie big, po prostu tech. Czas wyrównać relacje władzy</a></li>



<li><a href="https://www.androidauthority.com/android-17-beta-2-advanced-protection-mode-accessibility-apps-3648860/" data-type="link" data-id="https://www.androidauthority.com/android-17-beta-2-advanced-protection-mode-accessibility-apps-3648860/">Android 17 blokuje aplikacje nadużywające API ułatwień dostępu</a></li>



<li><a href="https://android-developers.googleblog.com/2026/03/android-developer-verification.html" data-type="link" data-id="https://android-developers.googleblog.com/2026/03/android-developer-verification.html">Instalując aplikacje spoza Google Play, użytkownicy Androida poczekają 24h</a></li>



<li><a href="https://thehackernews.com/2026/03/meta-to-shut-down-instagram-end-to-end.html" data-type="link" data-id="https://thehackernews.com/2026/03/meta-to-shut-down-instagram-end-to-end.html">Meta wyłączy szyfrowanie end-to-end w czatach na Instagramie</a></li>



<li><a href="https://www.theguardian.com/technology/2026/mar/16/google-scraps-ai-search-feature-that-crowdsourced-amateur-medical-advice" data-type="link" data-id="https://www.theguardian.com/technology/2026/mar/16/google-scraps-ai-search-feature-that-crowdsourced-amateur-medical-advice">Google rezygnuje z funkcji AI z poradami zdrowotnymi od laików</a></li>



<li><a href="https://arstechnica.com/tech-policy/2026/03/elon-musks-xai-sued-for-turning-three-girls-real-photos-into-ai-csam/" data-type="link" data-id="https://arstechnica.com/tech-policy/2026/03/elon-musks-xai-sued-for-turning-three-girls-real-photos-into-ai-csam/">Grok pod ostrzałem: trzy nastolatki pozywają xAI za seksualizację ich zdjęć</a></li>



<li><a href="https://www.interpol.int/News-and-Events/News/2026/45-000-malicious-IP-addresses-taken-down-in-international-cyber-operation" data-type="link" data-id="https://www.interpol.int/News-and-Events/News/2026/45-000-malicious-IP-addresses-taken-down-in-international-cyber-operation">W ramach operacji Synergia III wyłączono 45 tys. złośliwych adresów IP</a></li>



<li><a href="https://www.halcyon.ai/ransomware-alerts/pro-iranian-ransomware-operators-tactical-shift-from-sicarii-to-bqtlock" data-type="link" data-id="https://www.halcyon.ai/ransomware-alerts/pro-iranian-ransomware-operators-tactical-shift-from-sicarii-to-bqtlock">Ransomware BQTlock dostępny za darmo dla atakujących izraelskie podmioty</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/stryker-attack-wiped-tens-of-thousands-of-devices-no-malware-needed/" data-type="link" data-id="https://www.bleepingcomputer.com/news/security/stryker-attack-wiped-tens-of-thousands-of-devices-no-malware-needed/">Dane firmy Stryker wymazano bez użycia złośliwego oprogramowania</a></li>



<li><a href="https://techcrunch.com/2026/03/19/fbi-seizes-pro-iranian-hacking-groups-websites-after-destructive-stryker-hack/" data-type="link" data-id="https://techcrunch.com/2026/03/19/fbi-seizes-pro-iranian-hacking-groups-websites-after-destructive-stryker-hack/">FBI przejęło strony proirańskiej grupy, która zaatakowała firmę Stryker</a></li>
</ol>



<figure class="article-wrapper__figure">
                                <a href="https://z3s.pl/spowiedz">
                                    <img decoding="async" src="https://zaufanatrzeciastrona.pl/wp-content/uploads/2024/03/Spowiedz-2026-1920-x-711.png" alt="Spowiedź 2026 1920 x 711">
                                </a>
                            </figure>



<h3 class="wp-block-heading">Część bardziej techniczna</h3>



<ol class="wp-block-list">
<li>[PL] <a href="https://avlab.pl/microsoft-zaostrza-kontrole-nad-bezpieczenstwem-jadra-windows-co-oznaczaja-zmiany-mvi-i-wesp-dla-producentow-av-edr/" data-type="link" data-id="https://avlab.pl/microsoft-zaostrza-kontrole-nad-bezpieczenstwem-jadra-windows-co-oznaczaja-zmiany-mvi-i-wesp-dla-producentow-av-edr/">Microsoft zaostrza kontrolę nad&nbsp;bezpieczeństwem jądra Windowsa</a></li>



<li><a href="https://cloud.google.com/blog/topics/threat-intelligence/darksword-ios-exploit-chain" data-type="link" data-id="https://cloud.google.com/blog/topics/threat-intelligence/darksword-ios-exploit-chain"><strong>DarkSword &#8211; łańcuch exploitów na iOS używany przez wielu atakujących</strong></a></li>



<li>Więcej szczegółów nt. zestawu DarkSword: <a href="https://www.lookout.com/threat-intelligence/article/darksword" data-type="link" data-id="https://www.lookout.com/threat-intelligence/article/darksword">analiza Lookout</a>, <a href="https://iverify.io/blog/darksword-ios-exploit-kit-explained" data-type="link" data-id="https://iverify.io/blog/darksword-ios-exploit-kit-explained">analiza iVerify</a></li>



<li><a href="http://eclypsium.com/blog/your-kvm-is-the-weak-link-how-30-dollar-devices-can-own-your-entire-network/" data-type="link" data-id="http://eclypsium.com/blog/your-kvm-is-the-weak-link-how-30-dollar-devices-can-own-your-entire-network/">Tanie przełączniki KVM otwierają atakującym furtkę do całej sieci</a></li>



<li><a href="https://labs.k7computing.com/index.php/fake-telegram-malware-campaign-analysis-of-a-multi-stage-loader-delivered-via-typosquatted-websites/" data-type="link" data-id="https://labs.k7computing.com/index.php/fake-telegram-malware-campaign-analysis-of-a-multi-stage-loader-delivered-via-typosquatted-websites/">Literówka w adresie strony prowadzi do złośliwego instalatora Telegrama</a></li>



<li><a href="https://opensourcemalware.com/blog/four-arms-one-monster" data-type="link" data-id="https://opensourcemalware.com/blog/four-arms-one-monster">GlassWorm panoszy się na platformach GitHub, npm, Open-VSX i VS Code</a></li>



<li><a href="https://cloud.google.com/blog/topics/threat-intelligence/ransomware-ttps-shifting-threat-landscape/" data-type="link" data-id="https://cloud.google.com/blog/topics/threat-intelligence/ransomware-ttps-shifting-threat-landscape/"><strong>Ewolucja technik, taktyk i procedur stosowanych przez ransomware w 2025 r.</strong></a></li>



<li><a href="https://blog.talosintelligence.com/everyday-tools-extraordinary-crimes-the-ransomware-exfiltration-playbook/" data-type="link" data-id="https://blog.talosintelligence.com/everyday-tools-extraordinary-crimes-the-ransomware-exfiltration-playbook/">Sposoby eksfiltracji danych wykorzystywane przez operatorów ransomware</a></li>



<li><a href="https://www.ibm.com/think/x-force/slopoly-start-ai-enhanced-ransomware-attacks" data-type="link" data-id="https://www.ibm.com/think/x-force/slopoly-start-ai-enhanced-ransomware-attacks">Slopoly &#8211; wygenerowany przez AI framework C2 użyty w ataku ransomware</a></li>



<li><a href="https://www.trendmicro.com/en_us/research/26/c/dissecting-a-warlock-attack.html" data-type="link" data-id="https://www.trendmicro.com/en_us/research/26/c/dissecting-a-warlock-attack.html">Grupa Warlock rozbudowała ataki ransomware o tunele, web shelle i BYOVD</a></li>



<li><a href="https://aws.amazon.com/blogs/security/amazon-threat-intelligence-teams-identify-interlock-ransomware-campaign-targeting-enterprise-firewalls/" data-type="link" data-id="https://aws.amazon.com/blogs/security/amazon-threat-intelligence-teams-identify-interlock-ransomware-campaign-targeting-enterprise-firewalls/">Ransomware Interlock atakował firmy za pośrednictwem luki w zaporach Cisco</a></li>



<li><a href="https://www.team-cymru.com/post/beast-ransomware-server-toolkit-analysis" data-type="link" data-id="https://www.team-cymru.com/post/beast-ransomware-server-toolkit-analysis">Badacze prześwietlili serwer z narzędziami operatorów ransomware Beast</a></li>



<li><a href="https://www.welivesecurity.com/en/eset-research/edr-killers-explained-beyond-the-drivers/" data-type="link" data-id="https://www.welivesecurity.com/en/eset-research/edr-killers-explained-beyond-the-drivers/"><strong>Narzędzia do wyłączania EDR stały się stałym elementem ataków ransomware</strong></a></li>



<li><a href="https://www.elastic.co/security-labs/silentconnect-delivers-screenconnect" data-type="link" data-id="https://www.elastic.co/security-labs/silentconnect-delivers-screenconnect">Od zaproszenia do infekcji, czyli jak SilentConnect dostarcza ScreenConnect</a></li>



<li><a href="https://isc.sans.edu/diary/32796" data-type="link" data-id="https://isc.sans.edu/diary/32796">Kampania SmartApeSG wykorzystuje ClickFix do dystrybucji trojana Remcos</a></li>



<li><a href="https://www.zscaler.com/blogs/security-research/technical-analysis-snappyclient" data-type="link" data-id="https://www.zscaler.com/blogs/security-research/technical-analysis-snappyclient">Analiza techniczna SnappyClienta rozpowszechnianego metodą ClickFix</a></li>



<li><a href="https://www.trendmicro.com/en_us/research/26/c/copyright-lures-mask-a-multistage-purelog-stealer-attack.html" data-type="link" data-id="https://www.trendmicro.com/en_us/research/26/c/copyright-lures-mask-a-multistage-purelog-stealer-attack.html">PureLog kradnie dane pod przykrywką fałszywych zgłoszeń o naruszeniu praw</a></li>



<li><a href="https://www.trellix.com/blogs/research/malware-as-a-service-redefined-xworm-rat/" data-type="link" data-id="https://www.trellix.com/blogs/research/malware-as-a-service-redefined-xworm-rat/">Dlaczego XWorm zyskuje przewagę nad innymi narzędziami zdalnej kontroli</a></li>



<li><a href="https://blog.gdatasoftware.com/2026/03/38390-minecraft-mod-sugarsmp-malware" data-type="link" data-id="https://blog.gdatasoftware.com/2026/03/38390-minecraft-mod-sugarsmp-malware">Fałszywy mod do Minecrafta rozprowadzał stealera przez SugarSMP</a></li>



<li><a href="https://www.acronis.com/en/tru/posts/vidar-stealer-20-distributed-via-fake-game-cheats-on-github-and-reddit/" data-type="link" data-id="https://www.acronis.com/en/tru/posts/vidar-stealer-20-distributed-via-fake-game-cheats-on-github-and-reddit/">Vidar Stealer 2.0 dostarczany za pośrednictwem fałszywych cheatów do gier</a></li>



<li><a href="https://www.threatfabric.com/blogs/perseus-dto-malware-that-takes-notes" data-type="link" data-id="https://www.threatfabric.com/blogs/perseus-dto-malware-that-takes-notes">Trojan bankowy Perseus szuka haseł w notatkach użytkowników Androida</a></li>



<li><a href="https://jp.security.ntt/insights_resources/tech_blog/stoatwaffle_malware_en/" data-type="link" data-id="https://jp.security.ntt/insights_resources/tech_blog/stoatwaffle_malware_en/">VSCode i Vercel w służbie grupy WaterPlum wdrażającej StoatWaffle</a></li>



<li><a href="https://www.genians.co.kr/en/blog/threat_intelligence/kakaotalk" data-type="link" data-id="https://www.genians.co.kr/en/blog/threat_intelligence/kakaotalk">Analiza kampanii phishingowej grupy Konni wykorzystującej KakaoTalk</a></li>



<li><a href="https://hunt.io/blog/operation-roundish-apt28-roundcube-exploitation" data-type="link" data-id="https://hunt.io/blog/operation-roundish-apt28-roundcube-exploitation">Operacja Roundish ujawniła zestaw narzędzi APT28 do ataków na Roundcube</a></li>



<li><a href="https://www.seqrite.com/blog/operation-ghostmail-zimbra-xss-russian-apt-ukraine/" data-type="link" data-id="https://www.seqrite.com/blog/operation-ghostmail-zimbra-xss-russian-apt-ukraine/">Analiza kampanii GhostMail wymierzonej w ukraińską agencję rządową</a></li>



<li><a href="https://www.seqrite.com/blog/operation-camelclone-multi-region-espionage-campaign-targets-government-and-defense-entities-amidst-regional-tensions/" data-type="link" data-id="https://www.seqrite.com/blog/operation-camelclone-multi-region-espionage-campaign-targets-government-and-defense-entities-amidst-regional-tensions/">Ukraina, Algieria, Mongolia i Kuwejt na celowniku kampanii CamelClone</a></li>



<li><a href="https://www.esentire.com/blog/muddywater-apt-tsundere-botnet-etherhiding-the-c2" data-type="link" data-id="https://www.esentire.com/blog/muddywater-apt-tsundere-botnet-etherhiding-the-c2">Grupa MuddyWater wdraża botnet Tsundere, używając techniki EtherHiding</a></li>



<li><a href="https://unit42.paloaltonetworks.com/boggy-serpens-threat-assessment/" data-type="link" data-id="https://unit42.paloaltonetworks.com/boggy-serpens-threat-assessment/">Boggy Serpens (MuddyWater) prowadzi wielofalowe kampanie szpiegowskie</a></li>



<li><a href="https://www.zscaler.com/blogs/security-research/china-nexus-threat-actor-targets-persian-gulf-region-plugx" data-type="link" data-id="https://www.zscaler.com/blogs/security-research/china-nexus-threat-actor-targets-persian-gulf-region-plugx">Chińska grupa Mustang Panda atakuje region Zatoki Perskiej za pomocą PlugX</a></li>
</ol>



<p>Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres <em>biuro (at) zaufanatrzeciastrona.pl</em> – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: <em><a href="https://discord.gg/zaufana" target="_blank" rel="noopener" title="discord.gg/zaufana">discord.gg/zaufana</a></em></p>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-668-2026-03-20-bierzcie-i-czytajcie/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mocny program, świetni prelegenci, wejście za darmo &#8211; SECURE 2026 zaprasza</title>
		<link>https://zaufanatrzeciastrona.pl/post/mocny-program-swietni-prelegenci-wejscie-za-darmo-secure-2026-zaprasza/</link>
					<comments>https://zaufanatrzeciastrona.pl/post/mocny-program-swietni-prelegenci-wejscie-za-darmo-secure-2026-zaprasza/#comments</comments>
		
		<dc:creator><![CDATA[Adam Haertle]]></dc:creator>
		<pubDate>Thu, 19 Mar 2026 16:49:50 +0000</pubDate>
				<category><![CDATA[Info]]></category>
		<guid isPermaLink="false">https://zaufanatrzeciastrona.pl/?p=73435</guid>

					<description><![CDATA[Konferencja SECURE, organizowana przez NASK, to jedyna taka impreza w Polsce. Nie dość, że jest to najstarsza konferencja poświęcona bezpieczeństwu w Polsce (w tym roku odbywa się po raz 29), to można w niej wziąć udział za darmo. Czy warto? Jeszcze jak! Agnieszka Gryszczyńska, Kacper Szurek, Michał Sajdak, Paweł Maziarz, Maciej Broniarz, Kamil Bojarski, Kamil [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Konferencja SECURE, organizowana przez NASK, to jedyna taka impreza w Polsce. Nie dość, że jest to najstarsza konferencja poświęcona bezpieczeństwu w Polsce (w tym roku odbywa się po raz 29), to można w niej wziąć udział za darmo. Czy warto? Jeszcze jak!</p>



<p>Agnieszka Gryszczyńska, Kacper Szurek, Michał Sajdak, Paweł Maziarz, Maciej Broniarz, Kamil Bojarski, Kamil Frankowicz czy Łukasz Wojewoda to osoby, których nie trzeba bywalcom konferencji przedstawiać. Tym składem można w ciemno obstawić co najmniej połowę top 10 najlepszych wystąpień dowolnej dobrej konferencji bezpieczeństwa w Polsce. Wszystkich osób będzie można posłuchać już 8 kwietnia w Warszawie &#8211; wystarczy <a href="https://www.secure.edu.pl/register">zarejestrować się na SECURE 2026</a>. Organizatorzy będą przeglądać zgłoszenia i może się zdarzyć, że dla wszystkich miejsc zabraknie, więc lepiej zapewnić sobie wejściówkę już teraz. A jeśli nie wiecie, co wpisać w polu przeznaczonym na nazwę firmy, to nie jesteście prawdziwymi hakerami ;)</p>



<p>Jakby dobrego programu konferencji było mało, tego samego dnia będzie miało miejsce dość niecodzienne wydarzenie &#8211; dyskusja wszystkich dotychczasowych szefów zespołu CERT Polska. Z okazji 30-lecia istnienia CERT Polska na jednej scenie spotkają się Krzysztof Silicki, Mirosław Maj, Piotr Kijewski, Przemek Jaroszewski, Sebastian Kondraszuk i Marcin Dudek. Są to osoby, które od lat wywierają istotny wpływ na bezpieczeństwo (nie tylko polskiego) internetu i zdecydowanie warto posłuchać ich wspomnień i przemyśleń.</p>



<figure class="wp-block-image size-large"><a href="https://www.secure.edu.pl/"><img loading="lazy" decoding="async" width="580" height="298" src="https://zaufanatrzeciastrona.pl/wp-content/uploads/2026/03/secure2026-580x298.png" alt="" class="wp-image-73437" srcset="https://zaufanatrzeciastrona.pl/wp-content/uploads/2026/03/secure2026-580x298.png 580w, https://zaufanatrzeciastrona.pl/wp-content/uploads/2026/03/secure2026-300x154.png 300w, https://zaufanatrzeciastrona.pl/wp-content/uploads/2026/03/secure2026-768x395.png 768w, https://zaufanatrzeciastrona.pl/wp-content/uploads/2026/03/secure2026-386x199.png 386w, https://zaufanatrzeciastrona.pl/wp-content/uploads/2026/03/secure2026.png 1298w" sizes="auto, (max-width: 580px) 100vw, 580px" /></a></figure>



<p>Nadal mało? Tego samego dnia odbędzie się premiera raportu CERT Polska za rok 2025. Co prawda, wszyscy wiemy, że incydentów było mnóstwo i ich liczba rośnie, ale warto usłyszeć, co na temat minionego roku ma do powiedzenia aktualny szef CERT Polska, Marcin Dudek. W przeciwieństwie do wielu dramatycznych relacji w krajowych mediach o kolejnych drobnych incydentach nagłaśnianych przez przedstawicieli rządu, w prezentacji Marcina spodziewam się rzetelnego podsumowania faktycznego stanu (nie)bezpieczeństwa i realnego spojrzenia na trendy.</p>



<p>Na koniec dla osób niezdecydowanych zostawiłem ostatni argument &#8211; na podsumowanie konferencji będę miał przyjemność wystąpić z premierową prezentacją, która kiełkowała w mojej głowie już od wielu lat i chyba właśnie dojrzała. O czym będę mówił? <a href="https://www.secure.edu.pl/agenda">Sprawdźcie w agendzie konferencji</a>, obiecuję, że będzie ciekawie. Do zobaczenia!</p>
]]></content:encoded>
					
					<wfw:commentRss>https://zaufanatrzeciastrona.pl/post/mocny-program-swietni-prelegenci-wejscie-za-darmo-secure-2026-zaprasza/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Weekendowa Lektura: odcinek 667 [2026-03-14]. Bierzcie i czytajcie</title>
		<link>https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-667-2026-03-14-bierzcie-i-czytajcie/</link>
					<comments>https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-667-2026-03-14-bierzcie-i-czytajcie/#comments</comments>
		
		<dc:creator><![CDATA[Anna Wasilewska-Śpioch]]></dc:creator>
		<pubDate>Sat, 14 Mar 2026 18:55:19 +0000</pubDate>
				<category><![CDATA[Info]]></category>
		<category><![CDATA[Weekendowa Lektura]]></category>
		<guid isPermaLink="false">https://zaufanatrzeciastrona.pl/?p=73389</guid>

					<description><![CDATA[Zapraszamy do nowego wydania Weekendowej Lektury. Mamy nadzieję, że mimo lekkiego opóźnienia z naszej strony znajdziecie czas na ogarnięcie zebranych linków pokazujących aktualny krajobraz cyberzagrożeń. Miłego klikania! W dzisiejszym wydaniu szczególnie polecamy w części fabularnej pierwszy odcinek retro-podcastu Informatyka Zakładowego (pkt 2) oraz artykuł o tym, jak irańscy haktywiści zaatakowali producenta sprzętu medycznego Stryker (pkt 12). [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Zapraszamy do nowego wydania Weekendowej Lektury. Mamy nadzieję, że mimo lekkiego opóźnienia z naszej strony znajdziecie czas na ogarnięcie zebranych linków pokazujących aktualny krajobraz cyberzagrożeń. Miłego klikania!</p>



<p>W dzisiejszym wydaniu szczególnie polecamy w części fabularnej pierwszy odcinek retro-podcastu Informatyka Zakładowego (pkt 2) oraz artykuł o tym, jak irańscy haktywiści zaatakowali producenta sprzętu medycznego Stryker (pkt 12). W części technicznej spójrzcie na nowe badanie pokazujące, jak można śledzić samochody za pomocą czujników TPMS w oponach (pkt 5), opis nowej techniki InstallFix, która wykorzystuje nawyk kopiowania komend z terminala (pkt 10) oraz analizę, z której wynika, że przestępcy zaczęli łączyć kilka platform RMM w jeden łańcuch ataku (pkt 20). Życzymy udanej lektury.</p>


<div class="su-box su-box-style-default" id="" style="border-color:#c71228;border-radius:3px;max-width:none"><div class="su-box-title" style="background-color:#fa455b;color:#FFFFFF;border-top-left-radius:1px;border-top-right-radius:1px">Weekendowa Lektura co tydzień w Twojej skrzynce</div><div class="su-box-content su-u-clearfix su-u-trim" style="border-bottom-left-radius:1px;border-bottom-right-radius:1px">Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie <strong><a href="https://z3s.pl/wl" target="_blank" rel="noopener noreferrer">z3s.pl/wl</a></strong>. Czytelnicy tego wydania regularnie dostają bonusowe linki ;-)</div></div>



<h3 class="wp-block-heading">Wersja anglojęzyczna</h3>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><a href="https://badcyber.com/it-security-weekend-catch-up-march-14-2026/" data-type="link" data-id="https://badcyber.com/it-security-weekend-catch-up-april-26-2024/" target="_blank" rel="noreferrer noopener">IT Security Weekend Catch Up – March 14, 2026</a></p>
</blockquote>


<div class="wp-block-image">
<figure class="aligncenter"><img loading="lazy" decoding="async" width="580" height="363" src="https://zaufanatrzeciastrona.pl/wp-content/uploads/2019/09/library-580x363.jpg" alt="" class="wp-image-43554" srcset="https://zaufanatrzeciastrona.pl/wp-content/uploads/2019/09/library-580x363.jpg 580w, https://zaufanatrzeciastrona.pl/wp-content/uploads/2019/09/library-300x188.jpg 300w, https://zaufanatrzeciastrona.pl/wp-content/uploads/2019/09/library-768x480.jpg 768w, https://zaufanatrzeciastrona.pl/wp-content/uploads/2019/09/library.jpg 1200w" sizes="auto, (max-width: 580px) 100vw, 580px" /></figure>
</div>


<h3 class="wp-block-heading">Część bardziej fabularna</h3>



<ol class="wp-block-list">
<li>[PL] <a href="https://cert.pl/posts/2026/03/30-lat-cert-polska/" data-type="link" data-id="https://cert.pl/posts/2026/03/30-lat-cert-polska/">Zespół CERT Polska świętuje 30-lecie swojej działalności</a></li>



<li>[PL][AUDIO] <a href="https://informatykzakladowy.pl/pierwszy-odcinek-retro-podcastu-jeszcze-bez-nazwy/" data-type="link" data-id="https://informatykzakladowy.pl/pierwszy-odcinek-retro-podcastu-jeszcze-bez-nazwy/"><strong>Pierwszy odcinek retro-podcastu Informatyka Zakładowego</strong></a></li>



<li>[PL] <a href="https://panoptykon.org/dsa-wdroznie-polska-druga-runda" data-type="link" data-id="https://panoptykon.org/dsa-wdroznie-polska-druga-runda">Czekamy na dobre wdrożenie DSA i procedurę dla niesłusznie blokowanych</a></li>



<li>[PL] <a href="https://oko.press/big-techy-weryfikacja-wieku-karanie-ofiar-zamiast-sprawcow" data-type="link" data-id="https://oko.press/big-techy-weryfikacja-wieku-karanie-ofiar-zamiast-sprawcow">Big techy grają z nami w weryfikację wieku. To karanie ofiar, nie sprawców</a></li>



<li>[PL] <a href="https://techspresso.cafe/2026/03/10/weryfikacja-wieku-w-usa-bezpieczenstwo-dzieci-kosztem-inwigilacji-doroslych/" data-type="link" data-id="https://techspresso.cafe/2026/03/10/weryfikacja-wieku-w-usa-bezpieczenstwo-dzieci-kosztem-inwigilacji-doroslych/">Weryfikacja wieku w USA. Ochrona dzieci kosztem inwigilacji dorosłych?</a></li>



<li>[PL] <a href="https://kontrabanda.net/r/analiza-skrypty-sledzace-googlea-mety-i-innych-w-polskich-aptekach-internetowych-i-serwisach-medycznych" data-type="link" data-id="https://kontrabanda.net/r/analiza-skrypty-sledzace-googlea-mety-i-innych-w-polskich-aptekach-internetowych-i-serwisach-medycznych">Skrypty śledzące big techów w polskich aptekach i serwisach medycznych</a></li>



<li>[PL] <a href="https://cybermedium.pl/2026/03/10/czy-meta-zamierza-placic-podatki-w-krajach-w-ktore-tego-oczekuja/" data-type="link" data-id="https://cybermedium.pl/2026/03/10/czy-meta-zamierza-placic-podatki-w-krajach-w-ktore-tego-oczekuja/">Czy Meta zamierza płacić podatki w krajach, które tego oczekują?</a></li>



<li>[PL] <a href="https://avlab.pl/office-eu-czy-powstaje-prywatna-europejska-alternatywa-microsoft-office-365-i-google-workspace/" data-type="link" data-id="https://avlab.pl/office-eu-czy-powstaje-prywatna-europejska-alternatywa-microsoft-office-365-i-google-workspace/">Prywatna europejska alternatywa dla Microsoft 365 i Google Workspace?</a></li>



<li>[PL] <a href="https://www.ciemnastrona.com.pl/2026/03/13/firefox-mpris-miniaturki-filmu.html" data-type="link" data-id="https://www.ciemnastrona.com.pl/2026/03/13/firefox-mpris-miniaturki-filmu.html">Firefox ujawnia miniaturki odtwarzanych filmów z ukrytego folderu</a></li>



<li>[PL] <a href="https://cybermedium.pl/2026/03/11/haker-wlamal-sie-do-fbi-po-akta-epsteina/" data-type="link" data-id="https://cybermedium.pl/2026/03/11/haker-wlamal-sie-do-fbi-po-akta-epsteina/">Włamanie na serwer w nowojorskim biurze FBI objęło akta Epsteina</a></li>



<li><a href="https://www.justice.gov/usao-edca/pr/authorities-dismantle-global-malicious-proxy-service-deployed-malware-and-defrauded" data-type="link" data-id="https://www.justice.gov/usao-edca/pr/authorities-dismantle-global-malicious-proxy-service-deployed-malware-and-defrauded">Władze USA unieszkodliwiły usługę złośliwego proxy SocksEscort</a></li>



<li><a href="https://www.zetter-zeroday.com/iranian-hacktivists-strike-medical-device-maker-stryker-in-severe-attack-that-wiped-systems/" data-type="link" data-id="https://www.bleepingcomputer.com/news/security/medtech-giant-stryker-offline-after-iran-linked-wiper-malware-attack/"><strong>Irańscy haktywiści zaatakowali producenta sprzętu medycznego Stryker</strong></a></li>



<li><a href="https://english.aivd.nl/latest/news/2026/03/09/russia-targets-signal-and-whatsapp-accounts-in-cyber-campaign" data-type="link" data-id="https://english.aivd.nl/latest/news/2026/03/09/russia-targets-signal-and-whatsapp-accounts-in-cyber-campaign">Rosja celuje w urzędników i dyplomatów używających Signala i WhatsAppa</a></li>



<li><a href="https://techcrunch.com/2026/03/05/italian-prosecutors-confirm-journalist-was-hacked-with-paragon-spyware/" data-type="link" data-id="https://techcrunch.com/2026/03/05/italian-prosecutors-confirm-journalist-was-hacked-with-paragon-spyware/">Nowa ofiara oprogramowania szpiegującego firmy Paragon we Włoszech</a></li>



<li><a href="https://futurism.com/artificial-intelligence/meta-lied-smart-glasses-privacy-class-action-lawsuit" data-type="link" data-id="https://futurism.com/artificial-intelligence/meta-lied-smart-glasses-privacy-class-action-lawsuit">Pozew zbiorowy za fałszywe obietnice prywatności dotyczące okularów Mety</a></li>
</ol>



<figure class="article-wrapper__figure">
                                <a href="https://z3s.pl/spowiedz">
                                    <img decoding="async" src="https://zaufanatrzeciastrona.pl/wp-content/uploads/2024/03/Spowiedz-2026-1920-x-711.png" alt="Spowiedź 2026 1920 x 711">
                                </a>
                            </figure>



<h3 class="wp-block-heading">Część bardziej techniczna</h3>



<ol class="wp-block-list">
<li>[PL] <a href="https://cert.pl/uploads/docs/Podsumowanie_CERT_Polska_2026_02.pdf" data-type="link" data-id="https://cert.pl/uploads/docs/Podsumowanie_CERT_Polska_2026_02.pdf">Podsumowanie CERT Polska dot. zagrożeń w lutym 2026</a></li>



<li>[PL][WIDEO] <a href="https://www.youtube.com/watch?v=Qa3DnMhHU08" data-type="link" data-id="https://www.youtube.com/watch?v=Qa3DnMhHU08">Robak XSS spowodował usunięcie setek stron z Wikipedii</a></li>



<li><a href="https://www.crowdstrike.com/en-us/blog/patch-tuesday-analysis-march-2026/" data-type="link" data-id="https://www.crowdstrike.com/en-us/blog/patch-tuesday-analysis-march-2026/">Przegląd podatności naprawionych w marcu przez Microsoft</a></li>



<li><a href="https://blog.cloudflare.com/pingora-oss-smuggling-vulnerabilities/" data-type="link" data-id="https://blog.cloudflare.com/pingora-oss-smuggling-vulnerabilities/">Krytyczne luki w otwartoźródłowym frameworku Pingora od Cloudflare</a></li>



<li><a href="https://dspace.networks.imdea.org/bitstream/handle/20.500.12761/2011/Can%E2%80%99t%20Hide%20Your%20Stride_Inferring%20Car%20Movement.pdf" data-type="link" data-id="https://dspace.networks.imdea.org/bitstream/handle/20.500.12761/2011/Can%E2%80%99t%20Hide%20Your%20Stride_Inferring%20Car%20Movement.pdf"><strong>Śledzenie samochodów z wykorzystaniem czujników TPMS w oponach</strong></a></li>



<li><a href="https://blog.lumen.com/silence-of-the-hops-the-kadnap-botnet/" data-type="link" data-id="https://blog.lumen.com/silence-of-the-hops-the-kadnap-botnet/">Botnet KadNap infekuje routery Asusa i inne urządzenia sieciowe</a></li>



<li><a href="https://github.com/bombadil-systems/zombie-zip" data-type="link" data-id="https://github.com/bombadil-systems/zombie-zip">Zombie ZIP pozwala ukryć złośliwe oprogramowanie w archiwach</a></li>



<li><a href="https://www.malwarebytes.com/blog/threat-intel/2026/03/fake-cleanmymac-site-installs-shub-stealer-and-backdoors-crypto-wallets" data-type="link" data-id="https://www.malwarebytes.com/blog/threat-intel/2026/03/fake-cleanmymac-site-installs-shub-stealer-and-backdoors-crypto-wallets">Fałszywy CleanMyMac instaluje stealera i przejmuje portfele kryptowalut</a></li>



<li><a href="https://www.sophos.com/en-us/blog/evil-evolution-clickfix-and-macos-infostealers" data-type="link" data-id="https://www.sophos.com/en-us/blog/evil-evolution-clickfix-and-macos-infostealers">Analiza trzech kampanii ClickFix przeciwko użytkownikom macOS-a</a></li>



<li><a href="https://pushsecurity.com/blog/installfix/" data-type="link" data-id="https://pushsecurity.com/blog/installfix/"><strong>Technika InstallFix wykorzystuje nawyk kopiowania komend z terminala</strong></a></li>



<li><a href="https://www.threatdown.com/blog/castlerat-cyber-attack-is-the-first-to-abuse-deno-javascript-runtime-to-evade-enterprise-security/" data-type="link" data-id="https://www.threatdown.com/blog/castlerat-cyber-attack-is-the-first-to-abuse-deno-javascript-runtime-to-evade-enterprise-security/">Infekcja CastleRAT-em po nadużyciu środowiska uruchomieniowego Deno</a></li>



<li><a href="https://www.trendmicro.com/en_us/research/26/c/kongtuke-clickfix-abuse-of-compromised-wordpress-sites.html" data-type="link" data-id="https://www.trendmicro.com/en_us/research/26/c/kongtuke-clickfix-abuse-of-compromised-wordpress-sites.html">KongTuke wdraża modeloRAT-a za pomocą przejętych stron WordPressa</a></li>



<li><a href="https://www.malwarebytes.com/blog/threat-intel/2026/03/one-click-on-this-fake-google-meet-update-can-give-attackers-control-of-your-pc" data-type="link" data-id="https://www.malwarebytes.com/blog/threat-intel/2026/03/one-click-on-this-fake-google-meet-update-can-give-attackers-control-of-your-pc">Fałszywa aktualizacja Google Meet umożliwia przejęcie systemu</a></li>



<li><a href="https://www.infoblox.com/blog/threat-intelligence/abusing-arpa-the-tld-that-isnt-supposed-to-host-anything/" data-type="link" data-id="https://www.infoblox.com/blog/threat-intelligence/abusing-arpa-the-tld-that-isnt-supposed-to-host-anything/">Domena .arpa jest wykorzystywana w atakach phishingowych</a></li>



<li><a href="https://www.trellix.com/blogs/research/fileless-multi-stage-remcos-rat-phishing-to-memory/" data-type="link" data-id="https://www.trellix.com/blogs/research/fileless-multi-stage-remcos-rat-phishing-to-memory/">Phishing z ofertą handlową dostarcza bezplikowego Remcos RAT-a</a></li>



<li><a href="https://labs.k7computing.com/index.php/maas-vip_keylogger-campaign/" data-type="link" data-id="https://labs.k7computing.com/index.php/maas-vip_keylogger-campaign/">Fałszywe zamówienia w załączniku prowadzą do infekcji VIP_Keyloggerem</a></li>



<li><a href="https://blog.gdatasoftware.com/2026/03/38385-acr-stealer-infrastructure" data-type="link" data-id="https://blog.gdatasoftware.com/2026/03/38385-acr-stealer-infrastructure">Jak ACRStealer kradnie dane przeglądarek i ukrywa łączność z serwerem C2</a></li>



<li><a href="https://any.run/cybersecurity-blog/microstealer-technical-analysis/" data-type="link" data-id="https://any.run/cybersecurity-blog/microstealer-technical-analysis/">MicroStealer kradnie hasła, sesje i pliki portfeli w środowiskach firmowych</a></li>



<li><a href="https://www.sonicwall.com/blog/pdf-borne-living-off-the-land-attacks-with-rmm-abuse" data-type="link" data-id="https://www.sonicwall.com/blog/pdf-borne-living-off-the-land-attacks-with-rmm-abuse">Kampanie z użyciem PDF-ów prowadzące do ukrytego wdrożenia RMM</a></li>



<li><a href="https://www.huntress.com/blog/daisy-chaining-rogue-rmm-tools" data-type="link" data-id="https://www.huntress.com/blog/daisy-chaining-rogue-rmm-tools"><strong>Przestępcy łączą kilka platform RMM w jeden łańcuch ataku</strong></a></li>



<li><a href="https://www.microsoft.com/en-us/security/blog/2026/03/12/storm-2561-uses-seo-poisoning-to-distribute-fake-vpn-clients-for-credential-theft/" data-type="link" data-id="https://www.microsoft.com/en-us/security/blog/2026/03/12/storm-2561-uses-seo-poisoning-to-distribute-fake-vpn-clients-for-credential-theft/">Storm-2561 wykorzystuje fałszywe instalatory VPN do kradzieży haseł</a></li>



<li><a href="https://www.bitdefender.com/en-us/blog/businessinsights/apt36-nightmare-vibeware" data-type="link" data-id="https://www.bitdefender.com/en-us/blog/businessinsights/apt36-nightmare-vibeware">APT36 zalewa cele prostym malware&#8217;em tworzonym za pomocą modeli AI</a></li>



<li><a href="https://www.acronis.com/en/tru/posts/mobile-spyware-campaign-impersonates-israels-red-alert-rocket-warning-system/" data-type="link" data-id="https://www.acronis.com/en/tru/posts/mobile-spyware-campaign-impersonates-israels-red-alert-rocket-warning-system/">Strojanizowana aplikacja Red Alert na Androida wymierzona w Izraelczyków</a></li>



<li><a href="https://www.proofpoint.com/us/blog/threat-insight/iran-conflict-drives-heightened-espionage-activity-against-middle-east-targets" data-type="link" data-id="https://www.proofpoint.com/us/blog/threat-insight/iran-conflict-drives-heightened-espionage-activity-against-middle-east-targets">Wojna z Iranem napędza kampanie szpiegowskie na Bliskim Wschodzie</a></li>



<li><a href="https://blog.checkpoint.com/research/china-nexus-activity-against-qatar-observed-amid-expanding-regional-tensions/" data-type="link" data-id="https://blog.checkpoint.com/research/china-nexus-activity-against-qatar-observed-amid-expanding-regional-tensions/">Chińskie kampanie przeciw Katarowi odwołują się do wojny w regionie</a></li>



<li><a href="https://research.checkpoint.com/2026/iranian-mois-actors-the-cyber-crime-connection/" data-type="link" data-id="https://research.checkpoint.com/2026/iranian-mois-actors-the-cyber-crime-connection/">Irańskie służby coraz częściej sięgają po narzędzia cyberprzestępców</a></li>



<li><a href="https://www.huntress.com/blog/muddywater-attack-chain" data-type="link" data-id="https://www.huntress.com/blog/muddywater-attack-chain">Analiza pełnego łańcucha ataku grupy MuddyWater przez RDP</a></li>



<li><a href="https://www.esentire.com/blog/north-korean-apt-malware-analysis-dev-popper-rat-and-omnistealer-everyday-im-shufflin" data-type="link" data-id="https://www.esentire.com/blog/north-korean-apt-malware-analysis-dev-popper-rat-and-omnistealer-everyday-im-shufflin">OmniStealer i DEV#POPPER RAT w służbie północnokoreańskich grup</a></li>



<li><a href="https://unit42.paloaltonetworks.com/cl-unk-1068-targets-critical-sectors/" data-type="link" data-id="https://unit42.paloaltonetworks.com/cl-unk-1068-targets-critical-sectors/">Chińska grupa CL-UNK-1068 atakuje kluczowe sektory w krajach Azji</a></li>



<li><a href="https://www.welivesecurity.com/en/eset-research/sednit-reloaded-back-trenches/" data-type="link" data-id="https://www.welivesecurity.com/en/eset-research/sednit-reloaded-back-trenches/">Grupa Sednit (APT28) wraca z nowym arsenałem do ataków na Ukrainę</a></li>
</ol>



<p>Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres <em>biuro (at) zaufanatrzeciastrona.pl</em> – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: <em><a href="https://discord.gg/zaufana" target="_blank" rel="noopener" title="discord.gg/zaufana">discord.gg/zaufana</a></em></p>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-667-2026-03-14-bierzcie-i-czytajcie/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Weekendowa Lektura: odcinek 666 [2026-03-06]. Bierzcie i czytajcie</title>
		<link>https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-666-2026-03-06-bierzcie-i-czytajcie/</link>
					<comments>https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-666-2026-03-06-bierzcie-i-czytajcie/#comments</comments>
		
		<dc:creator><![CDATA[Anna Wasilewska-Śpioch]]></dc:creator>
		<pubDate>Fri, 06 Mar 2026 17:02:25 +0000</pubDate>
				<category><![CDATA[Info]]></category>
		<category><![CDATA[Weekendowa Lektura]]></category>
		<guid isPermaLink="false">https://zaufanatrzeciastrona.pl/?p=73367</guid>

					<description><![CDATA[Zapraszamy do nowego wydania Weekendowej Lektury. Skoro tu zaglądacie, to stęskniliście się pewnie za stertą linków, które umożliwią zorientowanie się w aktualnym krajobrazie czyhających na was zagrożeń.&#160;Miłego klikania! W dzisiejszym wydaniu szczególnie polecamy w części fabularnej artykuł o tym, jak przejęcie 330 domen osłabiło kampanie phishingowe z użyciem Tycoon 2FA (pkt 12). W części technicznej spójrzcie [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Zapraszamy do nowego wydania Weekendowej Lektury. Skoro tu zaglądacie, to stęskniliście się pewnie za stertą linków, które umożliwią zorientowanie się w aktualnym krajobrazie czyhających na was zagrożeń.&nbsp;Miłego klikania!</p>



<p>W dzisiejszym wydaniu szczególnie polecamy w części fabularnej artykuł o tym, jak przejęcie 330 domen osłabiło kampanie phishingowe z użyciem Tycoon 2FA (pkt 12). W części technicznej spójrzcie na podsumowanie Google&#8217;a dotyczące 90 luk 0-day wykorzystywanych w 2025 r. (pkt 1), analizę zestawu Coruna obejmującego 23 exploity i pięć łańcuchów ataku na iPhone’y z iOS 13–17.2.1 (pkt 3) oraz raport dotyczący sieci Doppelgänger, która od 2022 r. rozwija fałszywe media i kanały wpływu (pkt 25). Życzymy udanej lektury.</p>


<div class="su-box su-box-style-default" id="" style="border-color:#c71228;border-radius:3px;max-width:none"><div class="su-box-title" style="background-color:#fa455b;color:#FFFFFF;border-top-left-radius:1px;border-top-right-radius:1px">Weekendowa Lektura co tydzień w Twojej skrzynce</div><div class="su-box-content su-u-clearfix su-u-trim" style="border-bottom-left-radius:1px;border-bottom-right-radius:1px">Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie <strong><a href="https://z3s.pl/wl" target="_blank" rel="noopener noreferrer">z3s.pl/wl</a></strong>. Czytelnicy tego wydania regularnie dostają bonusowe linki ;-)</div></div>



<h3 class="wp-block-heading">Wersja anglojęzyczna</h3>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><a href="https://badcyber.com/it-security-weekend-catch-up-march-6-2026/" data-type="link" data-id="https://badcyber.com/it-security-weekend-catch-up-april-26-2024/" target="_blank" rel="noreferrer noopener">IT Security Weekend Catch Up – March 6, 2026</a></p>
</blockquote>


<div class="wp-block-image">
<figure class="aligncenter"><img loading="lazy" decoding="async" width="580" height="363" src="https://zaufanatrzeciastrona.pl/wp-content/uploads/2019/09/library-580x363.jpg" alt="" class="wp-image-43554" srcset="https://zaufanatrzeciastrona.pl/wp-content/uploads/2019/09/library-580x363.jpg 580w, https://zaufanatrzeciastrona.pl/wp-content/uploads/2019/09/library-300x188.jpg 300w, https://zaufanatrzeciastrona.pl/wp-content/uploads/2019/09/library-768x480.jpg 768w, https://zaufanatrzeciastrona.pl/wp-content/uploads/2019/09/library.jpg 1200w" sizes="auto, (max-width: 580px) 100vw, 580px" /></figure>
</div>


<h3 class="wp-block-heading">Część bardziej fabularna</h3>



<ol class="wp-block-list">
<li>[PL] <a href="https://cbzc.policja.gov.pl/bzc/aktualnosci/845,Zlikwidowano-przestepcze-forum-zrzeszajace-142-tys-uzytkownikow.html" data-type="link" data-id="https://cbzc.policja.gov.pl/bzc/aktualnosci/845,Zlikwidowano-przestepcze-forum-zrzeszajace-142-tys-uzytkownikow.html">Zlikwidowano forum LeakBase zrzeszające 142 tys. użytkowników</a></li>



<li>[PL] <a href="https://gohack.in/szwajcaria-odrzucala-palantira-polska-podpisala/" data-type="link" data-id="https://gohack.in/szwajcaria-odrzucala-palantira-polska-podpisala/">Szwajcaria odrzucała Palantira 9 razy. Polska podpisała umowę bez pytań</a></li>



<li>[PL] <a href="https://didleth.pl/co-czeka-dziennikarstwo-w-swiecie-zdominowanym-przez-big-techy/" data-type="link" data-id="https://didleth.pl/co-czeka-dziennikarstwo-w-swiecie-zdominowanym-przez-big-techy/">Co&nbsp;czeka dziennikarstwo w&nbsp;świecie zdominowanym przez&nbsp;big techy?</a></li>



<li>[PL][AUDIO] <a href="https://www.youtube.com/watch?v=R0vA9SnR-os" data-type="link" data-id="https://www.youtube.com/watch?v=R0vA9SnR-os">Technologie jako narzędzie przemocy wobec kobiet</a></li>



<li>[PL] <a href="https://czasopismo.legeartis.org/2026/03/przekonania-swiatopogladowe-religijne-pobranie-odciskow-palcow-dowodu-osobistego-pozostawienie-wniosku-bez-rozpoznania/" data-type="link" data-id="https://czasopismo.legeartis.org/2026/03/przekonania-swiatopogladowe-religijne-pobranie-odciskow-palcow-dowodu-osobistego-pozostawienie-wniosku-bez-rozpoznania/">Czy przekonania światopoglądowe i religijne pozwalają&nbsp;uzyskać dowód osobisty bez pobierania odcisków palców?</a></li>



<li>[PL] <a href="https://cybermedium.pl/2026/03/04/mikroczip-obowiazkowo-stan-na-dzis-w-usa-i-w-ue/" data-type="link" data-id="https://cybermedium.pl/2026/03/04/mikroczip-obowiazkowo-stan-na-dzis-w-usa-i-w-ue/">Mikroczip obowiązkowo? Stan na dziś w USA i w UE</a></li>



<li>[PL][WIDEO] <a href="https://www.youtube.com/watch?v=V0V2sone1iM" data-type="link" data-id="https://www.youtube.com/watch?v=V0V2sone1iM">Jak jedno zdanie może zmienić odpowiedź ChataGPT</a></li>



<li>[PL] <a href="https://blog.humanistyka.dev/2026/02/rozpoznawanie-tekstow-ai-piec-grup-cech-zamiast-jednego-wskaznika" data-type="link" data-id="https://blog.humanistyka.dev/2026/02/rozpoznawanie-tekstow-ai-piec-grup-cech-zamiast-jednego-wskaznika">Rozpoznawanie tekstów AI: pięć grup cech zamiast jednego wskaźnika</a></li>



<li><a href="https://thelocalstack.eu/posts/linkedin-identity-verification-privacy/" data-type="link" data-id="https://thelocalstack.eu/posts/linkedin-identity-verification-privacy/">Komu i jakie dane przekazujemy podczas weryfikacji tożsamości na LinkedInie</a></li>



<li><a href="https://www.bbc.com/news/articles/cly2m5e5ke4o" data-type="link" data-id="https://www.bbc.com/news/articles/cly2m5e5ke4o">TikTok sprzeciwia się wdrożeniu szyfrowania w wiadomościach prywatnych</a></li>



<li><a href="https://www.europol.europa.eu/operations-services-and-innovation/operations/project-compass" data-type="link" data-id="https://www.europol.europa.eu/operations-services-and-innovation/operations/project-compass">Project Compass: Europol uderzył w The Com, zatrzymując 30 podejrzanych</a></li>



<li><a href="https://blogs.microsoft.com/on-the-issues/2026/03/04/how-a-global-coalition-disrupted-tycoon/" data-type="link" data-id="https://blogs.microsoft.com/on-the-issues/2026/03/04/how-a-global-coalition-disrupted-tycoon/"><strong>Przejęcie 330 domen osłabiło kampanie phishingowe z użyciem Tycoon 2FA</strong></a></li>



<li><a href="https://www.elliptic.co/blog/russia-linked-cryptocurrency-services-and-sanctions-evasion" data-type="link" data-id="https://www.elliptic.co/blog/russia-linked-cryptocurrency-services-and-sanctions-evasion">Giełdy kryptowalutowe ułatwiają Rosji omijanie międzynarodowych sankcji</a></li>



<li><a href="https://www.rapid7.com/blog/post/tr-post-ramp-allegations-fragmentation-ransomware-underground-rebuild/" data-type="link" data-id="https://www.rapid7.com/blog/post/tr-post-ramp-allegations-fragmentation-ransomware-underground-rebuild/">Jak odbudowuje się przestępcze podziemie po likwidacji forum RAMP</a></li>
</ol>



<figure class="article-wrapper__figure">
                                <a href="https://z3s.pl/spowiedz">
                                    <img decoding="async" src="https://zaufanatrzeciastrona.pl/wp-content/uploads/2024/03/Spowiedz-2026-1920-x-711.png" alt="Spowiedź 2026 1920 x 711">
                                </a>
                            </figure>



<h3 class="wp-block-heading">Część bardziej techniczna</h3>



<ol class="wp-block-list">
<li><strong><a href="https://cloud.google.com/blog/topics/threat-intelligence/2025-zero-day-review" data-type="link" data-id="https://cloud.google.com/blog/topics/threat-intelligence/2025-zero-day-review">W 2025 r. Google odnotował 90 <strong>aktywnie wykorzystywanych </strong>luk 0-day</a></strong></li>



<li><a href="https://www.ox.security/blog/freescout-rce-cve-2026-27636/" data-type="link" data-id="https://www.ox.security/blog/freescout-rce-cve-2026-27636/">Luka w aplikacji FreeScout umożliwia wykonanie dowolnego kodu na serwerze</a></li>



<li><a href="https://cloud.google.com/blog/topics/threat-intelligence/coruna-powerful-ios-exploit-kit" data-type="link" data-id="https://cloud.google.com/blog/topics/threat-intelligence/coruna-powerful-ios-exploit-kit"><strong>Analiza zestawu Coruna: 23 exploity i pięć łańcuchów ataku na iPhone’y</strong></a></li>



<li><a href="https://unit42.paloaltonetworks.com/gemini-live-in-chrome-hijacking/" data-type="link" data-id="https://unit42.paloaltonetworks.com/gemini-live-in-chrome-hijacking/">Luka w Chrome pozwalała przejąć panel Gemini i sięgnąć po pliki</a></li>



<li><a href="https://www.oasis.security/blog/openclaw-vulnerability" data-type="link" data-id="https://www.oasis.security/blog/openclaw-vulnerability">Atak ClawJacked umożliwiał przechwytywanie danych agentów OpenClaw</a></li>



<li><a href="https://www.huntress.com/blog/openclaw-github-ghostsocks-infostealer" data-type="link" data-id="https://www.huntress.com/blog/openclaw-github-ghostsocks-infostealer">Podróbki OpenClawa z GitHuba rozpowszechniały GhostSocks i stealery</a> </li>



<li><a href="https://research.checkpoint.com/2026/rce-and-api-token-exfiltration-through-claude-code-project-files-cve-2025-59536/" data-type="link" data-id="https://research.checkpoint.com/2026/rce-and-api-token-exfiltration-through-claude-code-project-files-cve-2025-59536/">Błąd w Claude Code pozwalał na zdalne wykonanie kodu i wyciek kluczy API</a></li>



<li><a href="https://www.team-cymru.com/post/tracking-cyberstrikeai-usage" data-type="link" data-id="https://www.team-cymru.com/post/tracking-cyberstrikeai-usage">Narzędzie do pentestów CyberStrikeAI jest już używane przez atakujących</a></li>



<li><a href="https://www.malwarebytes.com/blog/threat-intel/2026/03/a-fake-filezilla-site-hosts-a-malicious-download" data-type="link" data-id="https://www.malwarebytes.com/blog/threat-intel/2026/03/a-fake-filezilla-site-hosts-a-malicious-download">Podrobiona witryna FileZilli podszywała się pod legalne źródło</a></li>



<li><a href="https://www.microsoft.com/en-us/security/blog/2026/03/02/oauth-redirection-abuse-enables-phishing-malware-delivery/" data-type="link" data-id="https://www.microsoft.com/en-us/security/blog/2026/03/02/oauth-redirection-abuse-enables-phishing-malware-delivery/">Phishing omijał filtry dzięki legalnym mechanizmom przekierowań OAuth</a></li>



<li><a href="https://www.cisa.gov/news-events/analysis-reports/ar25-087a" data-type="link" data-id="https://www.cisa.gov/news-events/analysis-reports/ar25-087a">Na urządzeniach Ivanti odkryto szkodnika Resurge w stanie uśpienia</a></li>



<li><a href="https://whitehats.pwr.edu.pl/blog/2026-02-26-viruses-101/" data-type="link" data-id="https://whitehats.pwr.edu.pl/blog/2026-02-26-viruses-101/">Jak działał klasyczny wirus infekujący pliki wykonywalne w Windowsie</a></li>



<li><a href="https://www.elastic.co/security-labs/linux-rootkits-1-hooked-on-linux" data-type="link" data-id="https://www.elastic.co/security-labs/linux-rootkits-1-hooked-on-linux">Rozwój rootkitów na Linuksa oraz sposoby ukrywania ich działania</a></li>



<li><a href="https://www.intrinsec.com/analysis-of-aurastealer-an-emerging-infostealer/" data-type="link" data-id="https://www.intrinsec.com/analysis-of-aurastealer-an-emerging-infostealer/">AuraStealer zdobywa udział w rynku po osłabieniu ekosystemu Lummy</a></li>



<li><a href="https://www.trendmicro.com/en_us/research/26/c/boryptgrab-stealer-targets-users-via-deceptive-github-pages.html" data-type="link" data-id="https://www.trendmicro.com/en_us/research/26/c/boryptgrab-stealer-targets-users-via-deceptive-github-pages.html">BoryptGrab kradnie dane za pomocą fałszywych repozytoriów GitHuba</a></li>



<li><a href="https://www.microsoft.com/en-us/security/blog/2026/03/03/signed-malware-impersonating-workplace-apps-deploys-rmm-backdoors/" data-type="link" data-id="https://www.microsoft.com/en-us/security/blog/2026/03/03/signed-malware-impersonating-workplace-apps-deploys-rmm-backdoors/">Fałszywe Teams i Zoom instalowały narzędzia zdalnego dostępu w firmach</a></li>



<li><a href="https://blog.xlab.qianxin.com/funnull-resurfaces-exposing-ringh23-arsenal-and-maccms-supply-chain-attacks/" data-type="link" data-id="https://blog.xlab.qianxin.com/funnull-resurfaces-exposing-ringh23-arsenal-and-maccms-supply-chain-attacks/">Funnull wraca z nowym frameworkiem i atakami na łańcuch dostaw MacCMS</a></li>



<li><a href="https://www.zscaler.com/blogs/security-research/apt37-adds-new-capabilities-air-gapped-networks" data-type="link" data-id="https://www.zscaler.com/blogs/security-research/apt37-adds-new-capabilities-air-gapped-networks">APT37 rozszerza ataki na sieci odizolowane z użyciem nośników USB</a></li>



<li><a href="https://blog.talosintelligence.com/uat-9244/" data-type="link" data-id="https://blog.talosintelligence.com/uat-9244/">UAT-9244 wykorzystuje TernDoor, PeerTime i BruteEntry przeciw telekomom</a></li>



<li><a href="https://research.checkpoint.com/2026/silver-dragon-targets-organizations-in-southeast-asia-and-europe/" data-type="link" data-id="https://research.checkpoint.com/2026/silver-dragon-targets-organizations-in-southeast-asia-and-europe/">Silver Dragon atakuje organizacje w Azji Południowo-Wschodniej i Europie</a></li>



<li><a href="https://arcticwolf.com/resources/blog/sloppylemming-deploys-burrowshell-and-rust-based-rat-to-target-pakistan-and-bangladesh/" data-type="link" data-id="https://arcticwolf.com/resources/blog/sloppylemming-deploys-burrowshell-and-rust-based-rat-to-target-pakistan-and-bangladesh/">SloppyLemming atakuje infrastrukturę krytyczną w Pakistanie i Bangladeszu</a></li>



<li><a href="https://unit42.paloaltonetworks.com/iranian-cyberattacks-2026/" data-type="link" data-id="https://unit42.paloaltonetworks.com/iranian-cyberattacks-2026/">Napięcia wokół Iranu napędzają działania haktywistów i kampanie phishingu</a></li>



<li><a href="https://research.checkpoint.com/2026/interplay-between-iranian-targeting-of-ip-cameras-and-physical-warfare-in-the-middle-east/" data-type="link" data-id="https://research.checkpoint.com/2026/interplay-between-iranian-targeting-of-ip-cameras-and-physical-warfare-in-the-middle-east/">Irańskie&nbsp;grupy atakują&nbsp;kamery Hikvision i Dahua na Bliskim Wschodzie</a></li>



<li><a href="https://www.cloudsek.com/blog/redalert-trojan-campaign-fake-emergency-alert-app-spread-via-sms-spoofing-israeli-home-front-command" data-type="link" data-id="https://www.cloudsek.com/blog/redalert-trojan-campaign-fake-emergency-alert-app-spread-via-sms-spoofing-israeli-home-front-command">Kampania RedAlert podszywa się pod izraelski system ostrzegania</a></li>



<li><a href="https://dti.domaintools.com/research/doppelganger-rrn-disinformation-infrastructure-ecosystem" data-type="link" data-id="https://dti.domaintools.com/research/doppelganger-rrn-disinformation-infrastructure-ecosystem"><strong>Sieć Doppelgänger rozwija fałszywe media i kanały wpływu od 2022 r.</strong></a></li>



<li><a href="https://www.clearskysec.com/wp-content/uploads/2026/03/BadPaw_and_MeowMeow.pdf" data-type="link" data-id="https://www.clearskysec.com/wp-content/uploads/2026/03/BadPaw_and_MeowMeow.pdf">BadPaw i MeowMeow w nowej kampanii grupy APT28 przeciw Ukrainie</a></li>
</ol>



<p>Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres <em>biuro (at) zaufanatrzeciastrona.pl</em> – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: <em><a href="https://discord.gg/zaufana" target="_blank" rel="noopener" title="discord.gg/zaufana">discord.gg/zaufana</a></em></p>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-666-2026-03-06-bierzcie-i-czytajcie/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>Weekendowa Lektura: odcinek 665 [2026-02-27]. Bierzcie i czytajcie</title>
		<link>https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-665-2026-02-27-bierzcie-i-czytajcie/</link>
					<comments>https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-665-2026-02-27-bierzcie-i-czytajcie/#comments</comments>
		
		<dc:creator><![CDATA[Anna Wasilewska-Śpioch]]></dc:creator>
		<pubDate>Fri, 27 Feb 2026 14:23:50 +0000</pubDate>
				<category><![CDATA[Info]]></category>
		<category><![CDATA[Weekendowa Lektura]]></category>
		<guid isPermaLink="false">https://zaufanatrzeciastrona.pl/?p=73339</guid>

					<description><![CDATA[Zapraszamy do nowego wydania Weekendowej Lektury. Nie zawsze jesteśmy w stanie przygotować je już w piątek, ale tym razem mocno się sprężyliśmy i oto jest nowa porcja linków do ciekawych informacji z minionego tygodnia. Miłego klikania! W dzisiejszym wydaniu szczególnie polecamy w części fabularnej informacje o zarzutach dla byłych szefów ABW i SKW w śledztwie dotyczącym Pegasusa [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Zapraszamy do nowego wydania Weekendowej Lektury. Nie zawsze jesteśmy w stanie przygotować je już w piątek, ale tym razem mocno się sprężyliśmy i oto jest nowa porcja linków do ciekawych informacji z minionego tygodnia. Miłego klikania!</p>



<p>W dzisiejszym wydaniu szczególnie polecamy w części fabularnej informacje o zarzutach dla byłych szefów ABW i SKW w śledztwie dotyczącym Pegasusa (pkt 7) oraz artykuł pokazujący, jak zgłoszenia o wykorzystywaniu dzieci generowane przez AI Mety spowalniają realne sprawy (pkt 19). W części technicznej spójrzcie na wykład Michała Sajdaka z konferencji 4Developers 2025 pt. &#8222;Dlaczego hackowanie aplikacji webowych jest proste?&#8221; (pkt 1) oraz poczytajcie o tym, jak Predator omija systemowe zabezpieczenia w systemie iOS (pkt 10). Życzymy udanej lektury.</p>


<div class="su-box su-box-style-default" id="" style="border-color:#c71228;border-radius:3px;max-width:none"><div class="su-box-title" style="background-color:#fa455b;color:#FFFFFF;border-top-left-radius:1px;border-top-right-radius:1px">Weekendowa Lektura co tydzień w Twojej skrzynce</div><div class="su-box-content su-u-clearfix su-u-trim" style="border-bottom-left-radius:1px;border-bottom-right-radius:1px">Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie <strong><a href="https://z3s.pl/wl" target="_blank" rel="noopener noreferrer">z3s.pl/wl</a></strong>. Czytelnicy tego wydania regularnie dostają bonusowe linki ;-)</div></div>



<h3 class="wp-block-heading">Wersja anglojęzyczna</h3>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><a href="https://badcyber.com/it-security-weekend-catch-up-february-27-2026/" data-type="link" data-id="https://badcyber.com/it-security-weekend-catch-up-april-26-2024/" target="_blank" rel="noreferrer noopener">IT Security Weekend Catch Up – February 27, 2026</a></p>
</blockquote>


<div class="wp-block-image">
<figure class="aligncenter"><img loading="lazy" decoding="async" width="580" height="363" src="https://zaufanatrzeciastrona.pl/wp-content/uploads/2019/09/library-580x363.jpg" alt="" class="wp-image-43554" srcset="https://zaufanatrzeciastrona.pl/wp-content/uploads/2019/09/library-580x363.jpg 580w, https://zaufanatrzeciastrona.pl/wp-content/uploads/2019/09/library-300x188.jpg 300w, https://zaufanatrzeciastrona.pl/wp-content/uploads/2019/09/library-768x480.jpg 768w, https://zaufanatrzeciastrona.pl/wp-content/uploads/2019/09/library.jpg 1200w" sizes="auto, (max-width: 580px) 100vw, 580px" /></figure>
</div>


<h3 class="wp-block-heading">Część bardziej fabularna</h3>



<ol class="wp-block-list">
<li>[PL][WIDEO] <a href="https://www.youtube.com/watch?v=3ruULhzk53E" data-type="link" data-id="https://www.youtube.com/watch?v=3ruULhzk53E">Serwer Notepad++ zhakowany &#8211; atak przez aktualizacje</a></li>



<li>[PL] <a href="https://demagog.org.pl/analizy_i_raporty/system-ksef-czy-nasze-dane-sa-bezpieczne/" data-type="link" data-id="https://demagog.org.pl/analizy_i_raporty/system-ksef-czy-nasze-dane-sa-bezpieczne/">System KSeF. Czy&nbsp;nasze dane są bezpieczne?</a></li>



<li>[PL] <a href="https://www.internet-czas-dzialac.pl/kiedy-sklep-internetowy-moze-wymagac-zalozenia-konta-analiza-rekomendacji-2-2025-erod-dotyczacych-kont-uzytkownikow-w-e-commerce/" data-type="link" data-id="https://www.internet-czas-dzialac.pl/kiedy-sklep-internetowy-moze-wymagac-zalozenia-konta-analiza-rekomendacji-2-2025-erod-dotyczacych-kont-uzytkownikow-w-e-commerce/">Kiedy sklep internetowy może wymagać założenia konta?</a></li>



<li>[PL] <a href="https://www.sirt.pl/trickmo-podszywa-sie-pod-adguard-ryzyko-kradziezy-tozsamosci-bankowej/" data-type="link" data-id="https://www.sirt.pl/trickmo-podszywa-sie-pod-adguard-ryzyko-kradziezy-tozsamosci-bankowej/">TrickMo podszywa się pod AdGuard &#8211; ryzyko kradzieży tożsamości bankowej</a></li>



<li>[PL] <a href="https://cbzc.policja.gov.pl/bzc/aktualnosci/834,Koniec-dzialalnosci-kantorow-kryptowalutowych-rozbicie-zorganizowanej-grupy-prze.html" data-type="link" data-id="https://cbzc.policja.gov.pl/bzc/aktualnosci/834,Koniec-dzialalnosci-kantorow-kryptowalutowych-rozbicie-zorganizowanej-grupy-prze.html">CBZC rozbiło grupę przestępczą piorącą pieniądze z licznych oszustw</a></li>



<li>[PL] <a href="https://cybermedium.pl/2026/02/24/kim-byl-el-mencho-i-jego-kartel/" data-type="link" data-id="https://cybermedium.pl/2026/02/24/kim-byl-el-mencho-i-jego-kartel/">Kim był El Mencho i jak działał jego kartel</a></li>



<li>[PL] <a href="https://www.gov.pl/web/prokuratura-krajowa/zarzut-abw-skw" data-type="link" data-id="https://www.gov.pl/web/prokuratura-krajowa/zarzut-abw-skw"><strong>Zarzuty niedopełnienia obowiązków dla byłych szefów ABW i SKW w śledztwie dotyczącym Pegasusa</strong></a></li>



<li>[PL] <a href="https://oko.press/ai-kradziez-glosu-lukomski" data-type="link" data-id="https://oko.press/ai-kradziez-glosu-lukomski">Do sądu trafiła pierwsza w Polsce sprawa kradzieży głosu przez AI</a></li>



<li>[PL] <a href="https://czasopismo.legeartis.org/2026/02/zagubienie-dokumentow-dane-osobowe-przez-kuriera-administrator-obowiazek-zgloszenia-rodo-wyrok/" data-type="link" data-id="https://czasopismo.legeartis.org/2026/02/zagubienie-dokumentow-dane-osobowe-przez-kuriera-administrator-obowiazek-zgloszenia-rodo-wyrok/">Czy firma kurierska jest administratorem danych osobowych przetwarzanych w przesyłanych dokumentach?</a></li>



<li><a href="https://www.apple.com/newsroom/2026/02/iphone-and-ipad-approved-to-handle-classified-nato-information/" data-type="link" data-id="https://www.apple.com/newsroom/2026/02/iphone-and-ipad-approved-to-handle-classified-nato-information/">iPhone&#8217;y i iPady dopuszczone do pracy z zastrzeżonymi danymi NATO</a></li>



<li><a href="https://www.anthropic.com/news/detecting-and-preventing-distillation-attacks" data-type="link" data-id="https://www.anthropic.com/news/detecting-and-preventing-distillation-attacks">Anthropic oskarża DeepSeek, Moonshot AI i MiniMax o kopiowanie Claude&#8217;a</a></li>



<li><a href="https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/threat-attribution-framework-how-trendai-applies-structure-over-speculation" data-type="link" data-id="https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/threat-attribution-framework-how-trendai-applies-structure-over-speculation">Trend Micro porządkuje stosowane przez siebie nazewnictwo grup APT</a></li>



<li><a href="https://www.breachsense.com/blog/dark-web-markets/" data-type="link" data-id="https://www.breachsense.com/blog/dark-web-markets/">Największe darknetowe markety w 2026 r. &#8211; jak działają, w czym się specjalizują</a></li>



<li><a href="https://www.chainalysis.com/blog/crypto-ransomware-2026/" data-type="link" data-id="https://www.chainalysis.com/blog/crypto-ransomware-2026/">Ofiary ransomware&#8217;u rzadziej płacą, choć grupy chwalą się rekordami ataków</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/texas-sues-tp-link-over-chinese-hacking-risks-user-deception/" data-type="link" data-id="https://www.bleepingcomputer.com/news/security/texas-sues-tp-link-over-chinese-hacking-risks-user-deception/">TP-Link pozwany przez władze Teksasu za ryzyko włamań i mylący marketing</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/paypal-discloses-data-breach-exposing-users-personal-information/" data-type="link" data-id="https://www.bleepingcomputer.com/news/security/paypal-discloses-data-breach-exposing-users-personal-information/">Błąd w aplikacji pożyczkowej PayPala doprowadził do wycieku danych</a></li>



<li><a href="https://www.bitdefender.com/en-us/blog/hotforsecurity/spanish-police-say-they-have-arrested-hacker-who-booked-luxury-hotel-rooms-for-just-one-cent" data-type="link" data-id="https://www.bitdefender.com/en-us/blog/hotforsecurity/spanish-police-say-they-have-arrested-hacker-who-booked-luxury-hotel-rooms-for-just-one-cent">Zatrzymanie w Madrycie po serii rezerwacji opłacanych symbolicznie 1 centem</a></li>



<li><a href="https://www.zetter-zeroday.com/trenchant-exec-who-sold-his-employers-zero-day-exploits-to-russian-buyer-sentenced-to-7-years-in-prison/" data-type="link" data-id="https://www.zetter-zeroday.com/trenchant-exec-who-sold-his-employers-zero-day-exploits-to-russian-buyer-sentenced-to-7-years-in-prison/">Wyrok więzienia za&nbsp;kradzież&nbsp;i sprzedaż exploitów 0-day brokerowi w Rosji</a></li>



<li><a href="https://www.theguardian.com/technology/2026/feb/25/meta-ai-junk-child-abuse-tips-doj" data-type="link" data-id="https://www.theguardian.com/technology/2026/feb/25/meta-ai-junk-child-abuse-tips-doj"><strong>Lawina zgłoszeń o krzywdzeniu dzieci od AI Mety spowalnia realne sprawy</strong></a></li>



<li><a href="https://www.politico.eu/article/predatorgate-greece-court-sentences-predator-spyware-gang/" data-type="link" data-id="https://www.politico.eu/article/predatorgate-greece-court-sentences-predator-spyware-gang/">Afera Predatorgate w Grecji: kary więzienia dla czterech oskarżonych</a></li>
</ol>



<figure class="article-wrapper__figure">
                                <a href="https://z3s.pl/spowiedz">
                                    <img decoding="async" src="https://zaufanatrzeciastrona.pl/wp-content/uploads/2024/03/Spowiedz-2026-1920-x-711.png" alt="Spowiedź 2026 1920 x 711">
                                </a>
                            </figure>



<h3 class="wp-block-heading">Część bardziej techniczna</h3>



<ol class="wp-block-list">
<li>[PL][WIDEO] <a href="https://www.youtube.com/watch?v=KsKe8I9yhk4" data-type="link" data-id="https://www.youtube.com/watch?v=KsKe8I9yhk4"><strong>Dlaczego hackowanie aplikacji webowych jest proste?</strong></a></li>



<li><a href="https://aws.amazon.com/blogs/security/ai-augmented-threat-actor-accesses-fortigate-devices-at-scale/" data-type="link" data-id="https://aws.amazon.com/blogs/security/ai-augmented-threat-actor-accesses-fortigate-devices-at-scale/">Atakujący z pomocą AI uzyskali dostęp do ponad 600 urządzeń FortiGate</a></li>



<li><a href="https://blog.talosintelligence.com/uat-8616-sd-wan/" data-type="link" data-id="https://blog.talosintelligence.com/uat-8616-sd-wan/">Luka w Cisco Catalyst SD-WAN aktywnie wykorzystywana od trzech lat</a></li>



<li><a href="https://www.ndss-symposium.org/wp-content/uploads/2026-f1282-paper.pdf" data-type="link" data-id="https://www.ndss-symposium.org/wp-content/uploads/2026-f1282-paper.pdf">AirSnitch &#8211; nowy atak umożliwiający podsłuchiwanie ruchu w sieci Wi-Fi</a></li>



<li><a href="https://www.ox.security/blog/four-vulnerabilities-expose-a-massive-security-blind-spot-in-ide-extensions/" data-type="link" data-id="https://www.ox.security/blog/four-vulnerabilities-expose-a-massive-security-blind-spot-in-ide-extensions/">Krytyczne luki w rozszerzeniach VS Code zainstalowanych ponad 125 mln razy</a></li>



<li><a href="https://www.microsoft.com/en-us/security/blog/2026/02/24/c2-developer-targeting-campaign/" data-type="link" data-id="https://www.microsoft.com/en-us/security/blog/2026/02/24/c2-developer-targeting-campaign/">Kampania wymierzona w programistów z użyciem złośliwych projektów Next.js</a></li>



<li><a href="https://thedfirreport.com/2026/02/23/apache-activemq-exploit-leads-to-lockbit-ransomware/" data-type="link" data-id="https://thedfirreport.com/2026/02/23/apache-activemq-exploit-leads-to-lockbit-ransomware/">Atakujący dwa razy użyli tej samej luki w Apache ActiveMQ i zaszyfrowali pliki</a></li>



<li><a href="https://cyble.com/blog/surxrat-downloads-large-llm-module-from-hugging-face/" data-type="link" data-id="https://cyble.com/blog/surxrat-downloads-large-llm-module-from-hugging-face/">SURXRAT &#8211; nowy trojan na Androida pobierający moduł LLM z Hugging Face</a></li>



<li><a href="https://arxiv.org/pdf/2602.16800" data-type="link" data-id="https://arxiv.org/pdf/2602.16800">Deanonimizacja w dobie AI: jak LLM-y łączą pseudonimy z tożsamością</a></li>



<li><a href="https://www.jamf.com/blog/predator-spyware-ios-recording-indicator-bypass-analysis/" data-type="link" data-id="https://www.jamf.com/blog/predator-spyware-ios-recording-indicator-bypass-analysis/"><strong>Jak Predator omija systemowe zabezpieczenia w systemie iOS</strong></a></li>



<li><a href="https://www.trendmicro.com/en_us/research/26/b/openclaw-skills-used-to-distribute-atomic-macos-stealer.html" data-type="link" data-id="https://www.trendmicro.com/en_us/research/26/b/openclaw-skills-used-to-distribute-atomic-macos-stealer.html">Atomic MacOS Stealer rozprzestrzenia się z użyciem agenta AI OpenClaw</a></li>



<li><a href="https://www.malwarebytes.com/blog/scams/2026/02/huorong" data-type="link" data-id="https://www.malwarebytes.com/blog/scams/2026/02/huorong">Fałszywy instalator antywirusa&nbsp;Huorong Security infekuje trojanem ValleyRAT</a></li>



<li><a href="https://www.malwarebytes.com/blog/threat-intel/2026/02/fake-zoom-and-google-meet-scams-install-teramind-a-technical-deep-dive" data-type="link" data-id="https://www.malwarebytes.com/blog/threat-intel/2026/02/fake-zoom-and-google-meet-scams-install-teramind-a-technical-deep-dive">Zoom i Google Meet jako przynęta do instalacji Teraminda bez wiedzy ofiar</a></li>



<li><a href="https://blog.gdatasoftware.com/2026/02/38373-pivigames-spreads-hijackloader" data-type="link" data-id="https://blog.gdatasoftware.com/2026/02/38373-pivigames-spreads-hijackloader">PiviGames: darmowe gry, a w tle przekierowania do złośliwych stron</a></li>



<li><a href="https://www.fortinet.com/blog/threat-research/unmasking-agent-tesla-deep-dive-into-multi-stage-campaign" data-type="link" data-id="https://www.fortinet.com/blog/threat-research/unmasking-agent-tesla-deep-dive-into-multi-stage-campaign">Agent Tesla znów w natarciu: analiza wieloetapowego łańcucha infekcji</a></li>



<li><a href="https://www.recordedfuture.com/research/graycharlie-hijacks-law-firm-sites-suspected-supply-chain-attack" data-type="link" data-id="https://www.recordedfuture.com/research/graycharlie-hijacks-law-firm-sites-suspected-supply-chain-attack">GrayCharlie atakuje za pośrednictwem przejętych stron kancelarii prawnych</a></li>



<li><a href="https://www.pointwild.com/threat-intelligence/how-tycoon-2fa-is-rewriting-the-rules-of-identity-theft-not-just-a-phishing-kit-a-business-model/" data-type="link" data-id="https://www.pointwild.com/threat-intelligence/how-tycoon-2fa-is-rewriting-the-rules-of-identity-theft-not-just-a-phishing-kit-a-business-model/">Tycoon 2FA: phishing jako usługa, który omija MFA i kradnie sesyjne ciasteczka</a></li>



<li><a href="https://www.genians.co.kr/en/blog/threat_intelligence/muddywater-apt" data-type="link" data-id="https://www.genians.co.kr/en/blog/threat_intelligence/muddywater-apt">Sześć kampanii irańskiej grupy MuddyWater realizowanych w latach 2019–2026</a></li>



<li><a href="https://cloud.google.com/blog/topics/threat-intelligence/disrupting-gridtide-global-espionage-campaign" data-type="link" data-id="https://cloud.google.com/blog/topics/threat-intelligence/disrupting-gridtide-global-espionage-campaign">Kampania szpiegowska chińskiej grupy UNC2814 z użyciem backdoora Gridtide</a></li>



<li><a href="https://blog.talosintelligence.com/new-dohdoor-malware-campaign/" data-type="link" data-id="https://blog.talosintelligence.com/new-dohdoor-malware-campaign/">Dohdoor: nowa kampania wymierzona w edukację i ochronę zdrowia w USA</a></li>
</ol>



<p>Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres <em>biuro (at) zaufanatrzeciastrona.pl</em> – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: <em><a href="https://discord.gg/zaufana" target="_blank" rel="noopener" title="discord.gg/zaufana">discord.gg/zaufana</a></em></p>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-665-2026-02-27-bierzcie-i-czytajcie/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Weekendowa Lektura: odcinek 664 [2026-02-20]. Bierzcie i czytajcie</title>
		<link>https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-664-2026-02-20-bierzcie-i-czytajcie/</link>
					<comments>https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-664-2026-02-20-bierzcie-i-czytajcie/#respond</comments>
		
		<dc:creator><![CDATA[Anna Wasilewska-Śpioch]]></dc:creator>
		<pubDate>Fri, 20 Feb 2026 22:18:01 +0000</pubDate>
				<category><![CDATA[Info]]></category>
		<category><![CDATA[Weekendowa Lektura]]></category>
		<guid isPermaLink="false">https://zaufanatrzeciastrona.pl/?p=73319</guid>

					<description><![CDATA[Zapraszamy do nowego wydania Weekendowej Lektury. Opisy nowych zmagań badaczy z cyberprzestępcami, szczegóły świeżo odkrytych luk, analizy nowych kampanii – każdy znajdzie coś dla siebie. Miłego klikania! W dzisiejszym wydaniu szczególnie polecamy w części fabularnej artykuły o wykorzystaniu następcy Pegasusa, czyli Predatora, przeciwko dziennikarzowi w Angoli (pkt 8), natomiast oprogramowanie Cellebrite zostało użyte przez władze przeciwko [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Zapraszamy do nowego wydania Weekendowej Lektury. Opisy nowych zmagań badaczy z cyberprzestępcami, szczegóły świeżo odkrytych luk, analizy nowych kampanii – każdy znajdzie coś dla siebie. Miłego klikania!</p>



<p>W dzisiejszym wydaniu szczególnie polecamy w części fabularnej artykuły o wykorzystaniu następcy Pegasusa, czyli Predatora, przeciwko dziennikarzowi w Angoli (pkt 8), natomiast oprogramowanie Cellebrite zostało użyte przez władze przeciwko kenijskiemu aktywiście (pkt 9). W części technicznej spójrzcie na analizę wykorzystania podatności CVE-2026-21509 w kontekście aktywności Crafty Leshy (pkt 6), zapoznajcie się z nowym wydaniem magazynu Paged Out! (pkt 10) oraz sprawdźcie, dlaczego badacze wątpią w prawdziwość grupy ransomware 0APT (pkt 24). Życzymy udanej lektury.</p>


<div class="su-box su-box-style-default" id="" style="border-color:#c71228;border-radius:3px;max-width:none"><div class="su-box-title" style="background-color:#fa455b;color:#FFFFFF;border-top-left-radius:1px;border-top-right-radius:1px">Weekendowa Lektura co tydzień w Twojej skrzynce</div><div class="su-box-content su-u-clearfix su-u-trim" style="border-bottom-left-radius:1px;border-bottom-right-radius:1px">Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie <strong><a href="https://z3s.pl/wl" target="_blank" rel="noopener noreferrer">z3s.pl/wl</a></strong>. Czytelnicy tego wydania regularnie dostają bonusowe linki ;-)</div></div>



<h3 class="wp-block-heading">Wersja anglojęzyczna</h3>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><a href="https://badcyber.com/it-security-weekend-catch-up-february-20-2026/" data-type="link" data-id="https://badcyber.com/it-security-weekend-catch-up-april-26-2024/" target="_blank" rel="noreferrer noopener">IT Security Weekend Catch Up – February 20, 2026</a></p>
</blockquote>


<div class="wp-block-image">
<figure class="aligncenter"><img loading="lazy" decoding="async" width="580" height="363" src="https://zaufanatrzeciastrona.pl/wp-content/uploads/2019/09/library-580x363.jpg" alt="" class="wp-image-43554" srcset="https://zaufanatrzeciastrona.pl/wp-content/uploads/2019/09/library-580x363.jpg 580w, https://zaufanatrzeciastrona.pl/wp-content/uploads/2019/09/library-300x188.jpg 300w, https://zaufanatrzeciastrona.pl/wp-content/uploads/2019/09/library-768x480.jpg 768w, https://zaufanatrzeciastrona.pl/wp-content/uploads/2019/09/library.jpg 1200w" sizes="auto, (max-width: 580px) 100vw, 580px" /></figure>
</div>


<h3 class="wp-block-heading">Część bardziej fabularna</h3>



<ol class="wp-block-list">
<li>[PL] <a href="https://cbzc.policja.gov.pl/bzc/aktualnosci/823,47-latek-zwiazany-z-grupa-Phobos-zatrzymany-przez-policjantow-CBZC.html" data-type="link" data-id="https://cbzc.policja.gov.pl/bzc/aktualnosci/823,47-latek-zwiazany-z-grupa-Phobos-zatrzymany-przez-policjantow-CBZC.html">47-latek związany z grupą Phobos zatrzymany przez policjantów CBZC</a></li>



<li>[PL] <a href="https://www.sirt.pl/falszywy-zwrot-podatku-z-e-pit-nowa-kampania-wymierzona-w-podatnikow/" data-type="link" data-id="https://www.sirt.pl/falszywy-zwrot-podatku-z-e-pit-nowa-kampania-wymierzona-w-podatnikow/">Fałszywy zwrot podatku z e-PIT. Nowa kampania wymierzona w podatników</a></li>



<li>[PL] <a href="https://www.nik.gov.pl/aktualnosci/cyberbezpieczenstwo-system-s46.html" data-type="link" data-id="https://www.nik.gov.pl/aktualnosci/cyberbezpieczenstwo-system-s46.html">System S46: kosztowny, a jego realny wpływ na bezpieczeństwo ograniczony</a></li>



<li>[PL] <a href="https://panoptykon.org/media-spolecznosciowe-od-15-lat" data-type="link" data-id="https://panoptykon.org/media-spolecznosciowe-od-15-lat">Platformy (anty)społecznościowe od 15 lat? Trzeba to przegadać!</a></li>



<li>[PL] <a href="https://didleth.pl/czy-lex-kamilek-ochroni-dzieci-przed-sharentingiem/" data-type="link" data-id="https://didleth.pl/czy-lex-kamilek-ochroni-dzieci-przed-sharentingiem/">Czy „Lex Kamilek” ochroni dzieci przed sharentingiem?</a></li>



<li>[PL] <a href="https://cybermedium.pl/2026/02/19/czy-meta-celuje-w-dzieci/" data-type="link" data-id="https://cybermedium.pl/2026/02/19/czy-meta-celuje-w-dzieci/">Czy dzieci są dla Mety kluczową grupą docelową?</a></li>



<li><a href="https://www.bleepingcomputer.com/news/microsoft/microsoft-says-bug-causes-copilot-to-summarize-confidential-emails/" data-type="link" data-id="https://www.bleepingcomputer.com/news/microsoft/microsoft-says-bug-causes-copilot-to-summarize-confidential-emails/">Błąd pozwalał Copilotowi odczytywać poufne e-maile</a></li>



<li><a href="https://www.amnesty.org/en/latest/news/2026/02/angola-spyware/" data-type="link" data-id="https://www.amnesty.org/en/latest/news/2026/02/angola-spyware/"><strong>Dziennikarz z Angoli na celowniku programu szpiegującego Predator</strong></a></li>



<li><a href="https://citizenlab.ca/research/cellebrite-used-on-kenyan-activist-and-politician-boniface-mwangi/" data-type="link" data-id="https://citizenlab.ca/research/cellebrite-used-on-kenyan-activist-and-politician-boniface-mwangi/"><strong>Władze Kenii wykorzystały oprogramowanie Cellebrite przeciwko aktywiście</strong></a></li>



<li><a href="https://www.interpol.int/News-and-Events/News/2026/Major-operation-in-Africa-targeting-online-scams-nets-651-arrests-recovers-USD-4.3-million" data-type="link" data-id="https://www.interpol.int/News-and-Events/News/2026/Major-operation-in-Africa-targeting-online-scams-nets-651-arrests-recovers-USD-4.3-million">Operacja Red Card 2.0 w Afryce: 651 zatrzymań i odzyskanie 4,3 mln dolarów</a></li>



<li><a href="https://www.bleepingcomputer.com/news/legal/spain-orders-nordvpn-protonvpn-to-block-laliga-piracy-sites/" data-type="link" data-id="https://www.bleepingcomputer.com/news/legal/spain-orders-nordvpn-protonvpn-to-block-laliga-piracy-sites/">Sąd w Hiszpanii: VPN-y mają blokować 16 serwisów z pirackimi meczami</a></li>



<li><a href="https://www.reuters.com/world/us-plans-online-portal-bypass-content-bans-europe-elsewhere-2026-02-18/" data-type="link" data-id="https://www.reuters.com/world/us-plans-online-portal-bypass-content-bans-europe-elsewhere-2026-02-18/">USA stworzą portal, który pomoże w omijaniu europejskiej &#8222;cenzury&#8221;</a></li>



<li><a href="https://techcrunch.com/2026/02/19/sex-toys-maker-tenga-says-hacker-stole-customer-information/" data-type="link" data-id="https://techcrunch.com/2026/02/19/sex-toys-maker-tenga-says-hacker-stole-customer-information/">Atakujący wykradli dane użytkowników zabawek erotycznych Tenga</a></li>



<li><a href="https://www.irregular.com/publications/vibe-password-generation" data-type="link" data-id="https://www.irregular.com/publications/vibe-password-generation">Hasła generowane przez sztuczną inteligencję są przewidywalne</a></li>



<li><a href="https://januszspiewa.itch.io/system-breach" data-type="link" data-id="https://januszspiewa.itch.io/system-breach">System Breach: terminalowy symulator hackingu z decyzjami moralnymi</a></li>
</ol>



<figure class="article-wrapper__figure">
                                <a href="https://z3s.pl/spowiedz">
                                    <img decoding="async" src="https://zaufanatrzeciastrona.pl/wp-content/uploads/2024/03/Spowiedz-2026-1920-x-711.png" alt="Spowiedź 2026 1920 x 711">
                                </a>
                            </figure>



<h3 class="wp-block-heading">Część bardziej techniczna</h3>



<ol class="wp-block-list">
<li>[PL][WIDEO] <a href="https://www.youtube.com/watch?v=JMbsxaSkvcs" data-type="link" data-id="https://www.youtube.com/watch?v=JMbsxaSkvcs">Atak przez Notatnik wbudowany w Windows 11</a></li>



<li>[PL] <a href="https://cert.pl/posts/2026/02/fake-captcha-in-action/" data-type="link" data-id="https://cert.pl/posts/2026/02/fake-captcha-in-action/">ClickFix w akcji: jak fake captcha może zaszyfrować całą firmę</a></li>



<li>[PL] <a href="https://bednarskiwsieci.pl/pl/blog/jak-znalazlem-podatnosc-w-poczcie-wp/" data-type="link" data-id="https://bednarskiwsieci.pl/pl/blog/jak-znalazlem-podatnosc-w-poczcie-wp/">Jak doszło do znalezienia podatności w poczcie Wirtualnej Polski</a></li>



<li>[PL] <a href="https://blog.tomaszdunia.pl/grapheneos/" data-type="link" data-id="https://blog.tomaszdunia.pl/grapheneos/">GrapheneOS &#8211; uwolnij się od Google i Apple</a></li>



<li>[PL] <a href="https://malware.prevenity.com/2026/02/kampania-apt28-analiza-techniczna_16.html?m=1" data-type="link" data-id="https://malware.prevenity.com/2026/02/kampania-apt28-analiza-techniczna_16.html?m=1">Kampania APT28: Analiza techniczna loadera Publish (część 3)</a></li>



<li>[PL] <a href="https://www.wojsko-polskie.pl/woc/articles/aktualnosci-w/cve-2026-21509-opis-podatnosci-i-przeglad-zaobserwowanej-kampanii/" data-type="link" data-id="https://www.wojsko-polskie.pl/woc/articles/aktualnosci-w/cve-2026-21509-opis-podatnosci-i-przeglad-zaobserwowanej-kampanii/"><strong>Wykorzystanie luki CVE-2026-21509 w kontekście aktywności Crafty Leshy</strong></a></li>



<li><a href="https://lab52.io/blog/operation-macromaze-new-apt28-campaign-using-basic-tooling-and-legit-infrastructure/" data-type="link" data-id="https://lab52.io/blog/operation-macromaze-new-apt28-campaign-using-basic-tooling-and-legit-infrastructure/">Operacja MacroMaze: proste makra i legalne usługi w kampanii APT28</a></li>



<li><a href="https://cloud.google.com/blog/topics/threat-intelligence/unc6201-exploiting-dell-recoverpoint-zero-day" data-type="link" data-id="https://cloud.google.com/blog/topics/threat-intelligence/unc6201-exploiting-dell-recoverpoint-zero-day">Grupa UNC6201 przez półtora roku wykorzystywała lukę w Dell RecoverPoint</a></li>



<li><a href="https://www.midnightblue.nl/blog/have-you-tried-turning-it-off-and-on-again-part-1" data-type="link" data-id="https://www.midnightblue.nl/blog/have-you-tried-turning-it-off-and-on-again-part-1">Atak na polską energetykę i ryzyko „uceglenia” urządzeń OT</a></li>



<li><strong><a href="https://pagedout.institute/download/PagedOut_008.pdf" data-type="link" data-id="https://pagedout.institute/download/PagedOut_008.pdf">Dostępne jest już nowe, #8 wydanie magazynu Paged Out!</a></strong> (PDF)</li>



<li><a href="https://flare.io/learn/resources/blog/old-school-irc-new-victims-inside-the-newly-discovered-sshstalker-linux-botnet" data-type="link" data-id="https://flare.io/learn/resources/blog/old-school-irc-new-victims-inside-the-newly-discovered-sshstalker-linux-botnet">SSHStalker: nowy botnet na Linuksa i powrót IRC-a jako kanału sterowania</a></li>



<li><a href="https://www.trendmicro.com/en_us/research/26/b/spam-campaign-abuses-atlassian-jira.html" data-type="link" data-id="https://www.trendmicro.com/en_us/research/26/b/spam-campaign-abuses-atlassian-jira.html">Oszuści wykorzystali powiadomienia z platformy Jira do masowego spamu</a></li>



<li><a href="https://github.com/qcontinuum1/spying-extensions" data-type="link" data-id="https://github.com/qcontinuum1/spying-extensions">Prawie 300 rozszerzeń do Chrome&#8217;a zbiera dane 37 mln użytkowników</a></li>



<li><a href="https://unit42.paloaltonetworks.com/qr-codes-as-attack-vector/" data-type="link" data-id="https://unit42.paloaltonetworks.com/qr-codes-as-attack-vector/">Kody QR i zmienny cel przekierowania w czasie rzeczywistym</a></li>



<li><a href="https://www.welivesecurity.com/en/eset-research/promptspy-ushers-in-era-android-threats-using-genai/" data-type="link" data-id="https://www.welivesecurity.com/en/eset-research/promptspy-ushers-in-era-android-threats-using-genai/">PromptSpy &#8211; pierwsza złośliwa aplikacja na Androida, która używa Gemini</a></li>



<li><a href="https://iverify.io/blog/breaking-down-zerodayrat---new-spyware-targeting-android-and-ios" data-type="link" data-id="https://iverify.io/blog/breaking-down-zerodayrat---new-spyware-targeting-android-and-ios">ZeroDayRAT umożliwia przejęcie kontroli nad telefonami z iOS i Androidem</a></li>



<li><a href="https://www.threatfabric.com/blogs/massiv-when-your-iptv-app-terminates-your-savings" data-type="link" data-id="https://www.threatfabric.com/blogs/massiv-when-your-iptv-app-terminates-your-savings">Nowy bankowy trojan na Androida Massiv podszywa się pod IPTV</a></li>



<li><a href="https://www.proofpoint.com/us/blog/threat-insight/dont-trustconnect-its-a-rat" data-type="link" data-id="https://www.proofpoint.com/us/blog/threat-insight/dont-trustconnect-its-a-rat">Fałszywy TrustConnect udaje zdalne narzędzie, a instaluje trojana RAT</a></li>



<li><a href="https://www.elastic.co/security-labs/mimicrat-custom-rat-mimics-c2-frameworks" data-type="link" data-id="https://www.elastic.co/security-labs/mimicrat-custom-rat-mimics-c2-frameworks">ClickFix na przejętych stronach: pięć etapów kończy się MIMICRAT-em</a></li>



<li><a href="https://www.huntress.com/blog/clickfix-matanbuchus-astarionrat-analysis" data-type="link" data-id="https://www.huntress.com/blog/clickfix-matanbuchus-astarionrat-analysis">Jak z jednego polecenia robi się incydent: ClickFix, Matanbuchus i Astarion</a></li>



<li><a href="https://www.levelblue.com/blogs/spiderlabs-blog/how-clickfix-opens-the-door-to-stealthy-stealc-information-stealer" data-type="link" data-id="https://www.levelblue.com/blogs/spiderlabs-blog/how-clickfix-opens-the-door-to-stealthy-stealc-information-stealer">Pełny łańcuch ClickFix: od skryptu w przeglądarce do kradzieży danych</a></li>



<li><a href="https://any.run/cybersecurity-blog/xworm-latam-campaign/" data-type="link" data-id="https://any.run/cybersecurity-blog/xworm-latam-campaign/">Analiza kampanii z użyciem XWorma wymierzonej w brazylijskie firmy</a></li>



<li><a href="https://www.bridewell.com/insights/blogs/detail/the-booking.com-phishing-campaign-targeting-hotels-and-customers" data-type="link" data-id="https://www.bridewell.com/insights/blogs/detail/the-booking.com-phishing-campaign-targeting-hotels-and-customers">Phishing na booking.com w modelu „najpierw hotel, potem gość”</a></li>



<li><a href="https://theravenfile.com/2026/02/14/0apt-ransomware-the-real-fake/" data-type="link" data-id="https://theravenfile.com/2026/02/14/0apt-ransomware-the-real-fake/"><strong>0APT udaje grupę ransomware: szybki rozgłos i lista ofiar bez dowodów</strong></a></li>



<li><a href="https://www.acronis.com/en/tru/posts/crescentharvest-iranian-protestors-and-dissidents-targeted-in-cyberespionage-campaign/" data-type="link" data-id="https://www.acronis.com/en/tru/posts/crescentharvest-iranian-protestors-and-dissidents-targeted-in-cyberespionage-campaign/">Kampania Crescentharvest celuje w osoby wspierające protesty w Iranie</a></li>
</ol>



<p>Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres <em>biuro (at) zaufanatrzeciastrona.pl</em> – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: <em><a href="https://discord.gg/zaufana" target="_blank" rel="noopener" title="discord.gg/zaufana">discord.gg/zaufana</a></em></p>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-664-2026-02-20-bierzcie-i-czytajcie/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
