Zapraszamy do kolejnego wydania Weekendowej Lektury. Mamy już nowy rok, a wyścig między nienasyconymi przestępcami i niestrudzonymi badaczami ciągle trwa, przed Wami więc nowa porcja materiałów pokazujących aktualny krajobraz zagrożeń. Miłego klikania!W dzisiejszym wydaniu szczególnie polecamy w części fabularnej komentarz Fundacji Panoptykon do informacji o zawetowaniu przez prezydenta ustawy, która miała chronić Polki i Polaków, w tym tych najmłodszych, przed zagrożeniami i wyzyskiem w social mediach (pkt 1) oraz analizę Informatyka Zakładowego dotyczącą rzekomej publikacji kodu źródłowego aplikacji mObywatel (pkt 3). W części technicznej spójrzcie na przegląd podatności zgłoszonych w 2025 r., którym przyznano CVE (pkt 1), analizę techniczną oprogramowania szpiegującego Predator na iOS (pkt 10) oraz raport poświęcony działaniom grupy BlueDelta powiązanej z rosyjskim GRU (pkt 20). Życzymy udanej lektury.Weekendowa Lektura co tydzień w Twojej skrzynceJeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnicy tego wydania regularnie dostają bonusowe linki ;-)Wersja anglojęzycznaIT Security Weekend Catch Up – January 10, 2026Część bardziej fabularna[PL] Prezydent zawetował nowelizację wdrażającą unijny Akt o usługach cyfrowych (DSA) w Polsce[PL] Co z blokowaniem treści w internecie? Zawetowana ustawa wróci[PL] Rzekoma publikacja kodu źródłowego aplikacji mObywatel[PL] Systemy antypirackie w grach. Od kodów w instrukcjach po crackerów z kompleksem Boga[PL][WIDEO] Relacja z 39. konferencji stowarzyszenia Chaos Computer Club[PL] Zatrzymano podejrzanego o atak na systemy polskiej spółki energetycznej[PL] W tym roku powstanie Narodowe Biuro Śledcze. Pomysł budzi kontrowersje[PL] Po Allegro grasują szantażyści. „Dajcie prezent albo zniszczę wam reputację”[PL] Co zrobić, gdy Grok przebierze cię w bikini? Ekspert wyjaśnia, co jest zgodne z prawem[PL] Microsoft czy microslop? Jak gigant z USA potyka się o AI[PL][AUDIO] Sposób na dezinformację? „Spróbujmy ograniczyć media społecznościowe jedynie do roli pewnego rodzaju rozrywki”[PL] Fikcyjny lekarz z Instagrama. Wygenerowano go przy użyciu AIChatGPT Health łączy dane medyczne z AI w celu personalizowania odpowiedziBłędne porady zdrowotne w Google AI Overviews mogą zagrażać pacjentomZ komercyjnych LLM-ów da się odzyskać treść książek, na których je trenowanoFiltry dla nieletnich i rozmycie treści – nowe zasady wyszukiwania w AustraliiTrump wycofuje USA z międzynarodowych organizacji, również tych zajmujących się cyberbezpieczeństwem Część bardziej technicznaPrzegląd podatności zgłoszonych w 2025 r., którym przyznano CVEAtak na VMware ESXi w praktyce: ucieczka z maszyny wirtualnej i tylna furtkaJak wtyczki do Chrome’a po zmianie właściciela stały się narzędziami do atakówAnaliza dwóch wzorców oszustw w okresie świąteczno-noworocznymKampanie phishingowe wykorzystują błędne konfiguracje routinguFałszywy BSOD i ClickFix, czyli nowa kampania z podszyciem się pod BookingNodeCordRAT jest dostarczany za pomocą złośliwych pakietów npmAnaliza ukierunkowanych kampanii z wykorzystaniem tego samego loaderaStealer VVS kradnie tokeny Discorda i dane z popularnych przeglądarekAnaliza techniczna oprogramowania szpiegującego Predator na iOSRansomware CrazyHunter: taktyki unikania detekcji i szybkie szyfrowanieLockBit 5.0 – jak działa RaaS i jakie techniki utrudniają odzyskanie danychBankowy trojan Astaroth rozprzestrzenia się za pośrednictwem WhatsAppaGoBruteforcer przejmuje linuksowe serwery i używa ich do ataków brute-forceAtak na łańcuch dostaw EmEditora – od fałszywego podpisu do kradzieży danychKampania Artemis, czyli jak grupa APT37 wykorzystuje DLL side-loadingUAT-7290 atakuje infrastrukturę telekomunikacyjną w Azji PołudniowejSagerunex – złośliwe oprogramowanie używane przez grupę Lotus PandaRustyWater kluczowym narzędziem nowej kampanii phishingowej MuddyWaterGrupa BlueDelta powiązana z rosyjskim GRU skupia się na kradzieży hasełWyciek danych z firmy Knownsec odsłania kulisy chińskich cyberoperacjiStreamSpy – nowy trojan przypisywany grupie Patchwork (APT-Q-36)Północnokoreańska grupa Kimsuky wykorzystuje w kampaniach kody QRDziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana