Co tam Panie w sieci? 07/08/2025
Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa z ostatnich 24 godzin, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.
7 sierpnia 2025
1. NEWS
Nowy raport CrowdStrike: Sztuczna inteligencja na celowniku i w arsenale hakerów
Wygląda na to, że sztuczna inteligencja to nowe pole bitwy w cyberprzestrzeni. Najnowszy raport od CrowdStrike pokazuje, że cyberprzestępcy nie tylko wykorzystują narzędzia AI do tworzenia bardziej wyrafinowanych ataków, ale również same modele AI stają się celem. Hakerzy próbują manipulować, kraść lub zatruwać dane, na których trenowane są algorytmy. Raport podkreśla, że firmy muszą teraz myśleć nie tylko o obronie swojej infrastruktury, ale także o zabezpieczeniu swoich zasobów opartych na sztucznej inteligencji.
Źródło: Backend News
Brytyjskie NCSC aktualizuje swoje kluczowe ramy oceny cyberbezpieczeństwa
Narodowe Centrum Cyberbezpieczeństwa Wielkiej Brytanii (NCSC) wprowadziło właśnie wersję 3.1 swojego Cyber Assessment Framework (CAF). To zbiór wytycznych pomagających operatorom usług kluczowych i infrastruktury krytycznej w ocenie ich odporności na cyberataki. Aktualizacja skupia się na lepszym zarządzaniu ryzykiem w łańcuchu dostaw oraz na bezpieczeństwie systemów przemysłowych. Wskazuje to na rosnącą świadomość, że słabe ogniwo u jednego z partnerów może narazić na niebezpieczeństwo całą sieć.
Źródło: Infosecurity Magazine
Google łata groźne luki w układach Qualcomm, które były aktywnie wykorzystywane
Google wypuściło pilne poprawki bezpieczeństwa, które usuwają dwie poważne luki w komponentach firmy Qualcomm. Co istotne, obie dziury były już aktywnie wykorzystywane przez cyberprzestępców do przeprowadzania ataków. Luki pozwalały na eskalację uprawnień, co w praktyce mogło dać atakującemu pełną kontrolę nad zainfekowanym urządzeniem. Aktualizacja jest częścią sierpniowego biuletynu bezpieczeństwa dla Androida i podkreśla, jak ważne jest szybkie instalowanie łatek systemowych.
Źródło: Security Affairs
INCYDENTY
Znane marki Chanel i Pandora ofiarami wycieku danych przez system Salesforce
Potwierdzono, że dane klientów luksusowych marek, takich jak Chanel i Pandora, wyciekły w wyniku incydentu bezpieczeństwa u jednego z dostawców. Problemem okazała się luka w chmurze Salesforce, z której korzystało wiele firm do zarządzania relacjami z klientami. Wyciek dotyczy danych osobowych i historii zakupów, co może posłużyć oszustom do precyzyjnie targetowanych ataków phishingowych. To kolejny przykład na to, jak incydent u jednego, dużego dostawcy usług może mieć kaskadowe skutki dla wielu jego klientów.
Źródło: Infosecurity Magazine
Wyciek danych w DaVita dotknął ponad milion pacjentów
Amerykański dostawca usług dializacyjnych, firma DaVita, poinformował o ogromnym wycieku danych. Incydent dotknął ponad milion pacjentów, a w ręce cyberprzestępców wpadły wrażliwe informacje, takie jak dane osobowe, numery ubezpieczenia społecznego i informacje medyczne. Wyciek jest wynikiem ataku na systemy jednego z partnerów technologicznych firmy. Sprawa pokazuje, jak krytyczne jest zabezpieczenie danych medycznych, których kradzież może mieć dla ofiar bardzo poważne konsekwencje.
Źródło: SecurityWeek
Laptopy Dell z groźną luką. Hakerzy mogli ominąć ekran logowania Windows
Badacze bezpieczeństwa odkryli poważne luki w oprogramowaniu ReVault firmy Dell, preinstalowanym na milionach laptopów tej marki. Dziury w zabezpieczeniach pozwalały potencjalnym atakującym na obejście ekranu logowania do systemu Windows i uzyskanie dostępu do danych użytkownika. Problem dotyczył m.in. mechanizmu odzyskiwania hasła. Dell zdążył już wydać odpowiednie aktualizacje i zaleca wszystkim użytkownikom ich natychmiastową instalację.
Źródło: BleepingComputer
CIEKAWOSTKI
Pokolenie Facebooka w służbach specjalnych. Szansa czy zagrożenie?
Coraz więcej młodych ludzi, wychowanych w erze mediów społecznościowych, zasila szeregi służb specjalnych. Rodzi to ciekawe pytania o nowe możliwości, ale i zagrożenia. Z jednej strony, cyfrowi tubylcy świetnie rozumieją nowe technologie i potrafią poruszać się w sieci, co jest atutem w dzisiejszym świecie. Z drugiej strony, ich nawyki związane z dzieleniem się informacjami online mogą stanowić ryzyko dla bezpieczeństwa operacyjnego. Artykuł analizuje, jak służby adaptują się do tej nowej rzeczywistości.
Źródło: Infosecurity24
Wakacyjne zdjęcia dzieci w sieci. Pomyśl dwa razy, zanim udostępnisz
Sezon wakacyjny w pełni, a wraz z nim media społecznościowe zalewa fala zdjęć naszych pociech. Eksperci przypominają jednak o zagrożeniach związanych z tzw. "sharentingiem". Upublicznianie wizerunku dzieci, często z danymi o lokalizacji, może narazić je na niebezpieczeństwo i zostać wykorzystane przez osoby o złych zamiarach. Warto zastanowić się, jakie informacje o naszych dzieciach udostępniamy i kto ma do nich dostęp, zanim bezrefleksyjnie wciśniemy przycisk "publikuj".
Źródło: CyberDefence24
NOWE PRÓBY OSZUSTW I SCAMÓW
Policja ostrzega przed nową falą oszustw "na amerykańskiego żołnierza"
Oszuści ponownie uderzają, wykorzystując dobrze znaną metodę "na żołnierza". Cyberprzestępcy tworzą fałszywe profile w mediach społecznościowych, podając się za amerykańskich wojskowych stacjonujących na misjach, często w Polsce. Budują emocjonalną relację z ofiarą, a następnie proszą o pieniądze pod różnymi pretekstami – na przykład na przelot do kraju czy opłacenie paczki. Policja apeluje o szczególną ostrożność i weryfikowanie tożsamości osób poznanych w internecie.
Źródło: CyberDefence24
Chińska kampania smishingowa wykrada dane kart płatniczych w USA
Analitycy z firmy Resecurity wykryli potężną kampanię smishingową (phishing za pomocą SMS), której celem są użytkownicy w Stanach Zjednoczonych. Oszuści, powiązani z chińskimi grupami hakerskimi, masowo rozsyłają wiadomości tekstowe z linkami do fałszywych stron. Celem jest wyłudzenie danych logowania do bankowości oraz numerów kart płatniczych. Atakujący wykorzystują zaawansowane techniki, aby uwiarygodnić swoje wiadomości i strony, co czyni tę kampanię wyjątkowo groźną.
Źródło: Infosecurity Magazine
Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.
Do grafiki tytułowej wykorzystałem pracę Gerd Altmann z Pixabay
Uwielbiam ten cykl :)
Dziękuję bardzo :)
Tak, tak czytam co dzień :)
Hello lesiopm2!
It's nice to let you know that your article will take 12th place.
Your post is among 15 Best articles voted 7 days ago by the @hive-lu | King Lucoin Curator by polish.hive
You receive 🎖 0.1 unique LUBEST tokens as a reward. You can support Lu world and your curator, then he and you will receive 10x more of the winning token. There is a buyout offer waiting for him on the stock exchange. All you need to do is reblog Daily Report 749 with your winnings.
Buy Lu on the Hive-Engine exchange | World of Lu created by szejq
STOP
or to resume write a wordSTART