Zapraszamy do nowego wydania Weekendowej Lektury. Tym razem także nie zabrakło materiału do analizy – poniżej znajdziecie kilkadziesiąt linków, które mogą zapewnić wam zajęcie na resztę weekendu. Miłego klikania!W dzisiejszym wydaniu szczególnie polecamy w części fabularnej drugi odcinek retro-podcastu Informatyka Zakładowego (pkt 1) oraz opowieść o grupie Conti, która zmieniła cyberataki w wielki biznes online (pkt 8). W części technicznej spójrzcie na nowy mechanizm bezpieczeństwa w Chrome, który wiąże sesję z komputerem, by skradzione ciasteczka nie działały (pkt 7), sprawdźcie też raport Citizen Lab dotyczący systemu Webloc, który mapuje ruch ludzi na całym świecie (pkt 14). Życzymy udanej lektury.Weekendowa Lektura co tydzień w Twojej skrzynceJeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnicy tego wydania regularnie dostają bonusowe linki ;-)Wersja anglojęzycznaIT Security Weekend Catch Up – April 17, 2026Część bardziej fabularna[PL][AUDIO] Drugi odcinek retro-podcastu Informatyka Zakładowego[PL][AUDIO] Raport o sztucznej inteligencji: Jak użyto głosu znanego lektora[PL] Prawo do bycia zapomnianym w erze AI to iluzja czy realna ochrona?[PL][AUDIO] Ban Telegrama w Rosji, cyfrowa suwerenność i MAXimum kontroli[PL] Spowiedź platform społecznościowych. Czy na pewno szczera?[PL] Fałszywe reklamy na Facebooku dają oszustom coraz większe zyski[PL] Muły, wybieraki i fałszywi policjanci – CBZC zatrzymało grupę oszustów[WIDEO] Kulisy grupy Conti, która zmieniła cyberataki w wielki biznes onlineGrupa ShinyHunters upubliczniła dane wykradzione z Rockstar GamesBooking.com ostrzega klientów o możliwym wycieku danych rezerwacjiFBI i indonezyjska policja unieszkodliwiły usługę phishingową W3LLOrgany ścigania zajęły 53 domeny powiązane z usługami DDoS na zlecenieRosyjscy hakerzy włamali się do skrzynek mailowych ukraińskich prokuratorówJak Kreml wykorzystał wyjazd zachodnich influencerów w operacji wpływuPushpaganda używała AI i 113 domen do zatruwania kanałów Google DiscoverRedakcje blokują Internet Archive, nie chcą trenowania AI na ich treściach Część bardziej techniczna[PL][WIDEO] Jak pliki MAP mogą ujawnić kod źródłowy[PL] Podsumowanie CERT Polska dot. zagrożeń w marcu 2026W kwietniu Microsoft załatał 164 luki, w tym dwie typu 0-dayAnaliza krytycznej podatności w telnetd, obecnej w kodzie od 32 latStara luka w Apache ActiveMQ pozwalała na zdalne wykonanie koduMCPwn – krytyczna luka w Nginx otwierająca drogę do przejęcia serweraGoogle wiąże sesję z komputerem, by skradzione ciasteczka nie działałyPonad 100 rozszerzeń z Chrome Web Store kradło dane uwierzytelniająceKupiono 30 wtyczek do WordPressa i po cichu ukryto w nich tylną furtkęKońcówki domen najczęściej wykorzystywane do oszustw w 2025 r.Oszuści podszywają się pod Claude i wdrażają złośliwy kodHasAIbeenPwned – baza danych o atakach na różne modele AIJak Predator przejmuje iPhone’a dzięki dostępowi do jądra systemuPenlink sprzedaje system Webloc, który mapuje ruch ludzi na całym świecieWęgierskie służby po cichu wdrożyły Webloc do masowego śledzenia ludziAPT37 atakuje przez Messengera i Telegrama, kusząc fałszywymi dokumentamiBotnet Masjesu infekuje routery i kamery, stawiając na działanie w ukryciuPonad 1250 serwerów C2 działających u 165 rosyjskich dostawcówZionSiphon celuje w systemy uzdatniania i odsalania wody w IzraeluPółnocnokoreańska grupa Sapphire Sleet atakuje systemy macOSDziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana