
Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa z ostatnich 24 godzin, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.
### 7 sierpnia 2025
-----
### **1. NEWS**
##### **Nowy raport CrowdStrike: Sztuczna inteligencja na celowniku i w arsenale hakerów**
Wygląda na to, że sztuczna inteligencja to nowe pole bitwy w cyberprzestrzeni. Najnowszy raport od CrowdStrike pokazuje, że cyberprzestępcy nie tylko wykorzystują narzędzia AI do tworzenia bardziej wyrafinowanych ataków, ale również same modele AI stają się celem. Hakerzy próbują manipulować, kraść lub zatruwać dane, na których trenowane są algorytmy. Raport podkreśla, że firmy muszą teraz myśleć nie tylko o obronie swojej infrastruktury, ale także o zabezpieczeniu swoich zasobów opartych na sztucznej inteligencji.
*Źródło:* [Backend News](https://backendnews.net/crowdstrike-report-shows-ai-tools-both-targeted-and-used-in-new-cyberattacks/)
-----
##### **Brytyjskie NCSC aktualizuje swoje kluczowe ramy oceny cyberbezpieczeństwa**
Narodowe Centrum Cyberbezpieczeństwa Wielkiej Brytanii (NCSC) wprowadziło właśnie wersję 3.1 swojego Cyber Assessment Framework (CAF). To zbiór wytycznych pomagających operatorom usług kluczowych i infrastruktury krytycznej w ocenie ich odporności na cyberataki. Aktualizacja skupia się na lepszym zarządzaniu ryzykiem w łańcuchu dostaw oraz na bezpieczeństwie systemów przemysłowych. Wskazuje to na rosnącą świadomość, że słabe ogniwo u jednego z partnerów może narazić na niebezpieczeństwo całą sieć.
*Źródło:* [Infosecurity Magazine](https://www.infosecurity-magazine.com/news/ncsc-updates-cyber-assessment/)
-----
##### **Google łata groźne luki w układach Qualcomm, które były aktywnie wykorzystywane**
Google wypuściło pilne poprawki bezpieczeństwa, które usuwają dwie poważne luki w komponentach firmy Qualcomm. Co istotne, obie dziury były już aktywnie wykorzystywane przez cyberprzestępców do przeprowadzania ataków. Luki pozwalały na eskalację uprawnień, co w praktyce mogło dać atakującemu pełną kontrolę nad zainfekowanym urządzeniem. Aktualizacja jest częścią sierpniowego biuletynu bezpieczeństwa dla Androida i podkreśla, jak ważne jest szybkie instalowanie łatek systemowych.

*Źródło:* [Security Affairs](https://securityaffairs.com/180847/security/google-fixed-two-qualcomm-bugs-that-were-actively-exploited-in-the-wild.html)
-----
### **INCYDENTY**
##### **Znane marki Chanel i Pandora ofiarami wycieku danych przez system Salesforce**
Potwierdzono, że dane klientów luksusowych marek, takich jak Chanel i Pandora, wyciekły w wyniku incydentu bezpieczeństwa u jednego z dostawców. Problemem okazała się luka w chmurze Salesforce, z której korzystało wiele firm do zarządzania relacjami z klientami. Wyciek dotyczy danych osobowych i historii zakupów, co może posłużyć oszustom do precyzyjnie targetowanych ataków phishingowych. To kolejny przykład na to, jak incydent u jednego, dużego dostawcy usług może mieć kaskadowe skutki dla wielu jego klientów.
*Źródło:* [Infosecurity Magazine](https://www.infosecurity-magazine.com/news/chanel-pandora-breach-salesforce/)
-----
##### **Wyciek danych w DaVita dotknął ponad milion pacjentów**
Amerykański dostawca usług dializacyjnych, firma DaVita, poinformował o ogromnym wycieku danych. Incydent dotknął ponad milion pacjentów, a w ręce cyberprzestępców wpadły wrażliwe informacje, takie jak dane osobowe, numery ubezpieczenia społecznego i informacje medyczne. Wyciek jest wynikiem ataku na systemy jednego z partnerów technologicznych firmy. Sprawa pokazuje, jak krytyczne jest zabezpieczenie danych medycznych, których kradzież może mieć dla ofiar bardzo poważne konsekwencje.

*Źródło:* [SecurityWeek](https://www.securityweek.com/over-1-million-impacted-by-davita-data-breach/)
-----
##### **Laptopy Dell z groźną luką. Hakerzy mogli ominąć ekran logowania Windows**
Badacze bezpieczeństwa odkryli poważne luki w oprogramowaniu ReVault firmy Dell, preinstalowanym na milionach laptopów tej marki. Dziury w zabezpieczeniach pozwalały potencjalnym atakującym na obejście ekranu logowania do systemu Windows i uzyskanie dostępu do danych użytkownika. Problem dotyczył m.in. mechanizmu odzyskiwania hasła. Dell zdążył już wydać odpowiednie aktualizacje i zaleca wszystkim użytkownikom ich natychmiastową instalację.

*Źródło:* [BleepingComputer](https://www.bleepingcomputer.com/news/security/revault-flaws-let-hackers-bypass-windows-login-on-dell-laptops/)
-----
### **CIEKAWOSTKI**
##### **Pokolenie Facebooka w służbach specjalnych. Szansa czy zagrożenie?**
Coraz więcej młodych ludzi, wychowanych w erze mediów społecznościowych, zasila szeregi służb specjalnych. Rodzi to ciekawe pytania o nowe możliwości, ale i zagrożenia. Z jednej strony, cyfrowi tubylcy świetnie rozumieją nowe technologie i potrafią poruszać się w sieci, co jest atutem w dzisiejszym świecie. Z drugiej strony, ich nawyki związane z dzieleniem się informacjami online mogą stanowić ryzyko dla bezpieczeństwa operacyjnego. Artykuł analizuje, jak służby adaptują się do tej nowej rzeczywistości.

*Źródło:* [Infosecurity24](https://infosecurity24.pl/sluzby-specjalne/pokolenie-facebooka-w-sluzbach-specjalnych-szansa-czy-zagrozenie)
##### **Wakacyjne zdjęcia dzieci w sieci. Pomyśl dwa razy, zanim udostępnisz**
Sezon wakacyjny w pełni, a wraz z nim media społecznościowe zalewa fala zdjęć naszych pociech. Eksperci przypominają jednak o zagrożeniach związanych z tzw. "sharentingiem". Upublicznianie wizerunku dzieci, często z danymi o lokalizacji, może narazić je na niebezpieczeństwo i zostać wykorzystane przez osoby o złych zamiarach. Warto zastanowić się, jakie informacje o naszych dzieciach udostępniamy i kto ma do nich dostęp, zanim bezrefleksyjnie wciśniemy przycisk "publikuj".
*Źródło:* [CyberDefence24](https://cyberdefence24.pl/cyberbezpieczenstwo/zdjecia-dzieci-z-wakacji-pomysl-zanim-udostepnisz)
-----
### **NOWE PRÓBY OSZUSTW I SCAMÓW**
##### **Policja ostrzega przed nową falą oszustw "na amerykańskiego żołnierza"**
Oszuści ponownie uderzają, wykorzystując dobrze znaną metodę "na żołnierza". Cyberprzestępcy tworzą fałszywe profile w mediach społecznościowych, podając się za amerykańskich wojskowych stacjonujących na misjach, często w Polsce. Budują emocjonalną relację z ofiarą, a następnie proszą o pieniądze pod różnymi pretekstami – na przykład na przelot do kraju czy opłacenie paczki. Policja apeluje o szczególną ostrożność i weryfikowanie tożsamości osób poznanych w internecie.

*Źródło:* [CyberDefence24](https://cyberdefence24.pl/armia-i-sluzby/policja-oszustwo-zolnierz-polska)
-----
##### **Chińska kampania smishingowa wykrada dane kart płatniczych w USA**
Analitycy z firmy Resecurity wykryli potężną kampanię smishingową (phishing za pomocą SMS), której celem są użytkownicy w Stanach Zjednoczonych. Oszuści, powiązani z chińskimi grupami hakerskimi, masowo rozsyłają wiadomości tekstowe z linkami do fałszywych stron. Celem jest wyłudzenie danych logowania do bankowości oraz numerów kart płatniczych. Atakujący wykorzystują zaawansowane techniki, aby uwiarygodnić swoje wiadomości i strony, co czyni tę kampanię wyjątkowo groźną.
*Źródło:* [Infosecurity Magazine](https://www.infosecurity-magazine.com/news/chinese-smishing-us-payment-cards/)
-----
***
Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.
Do grafiki tytułowej wykorzystałem pracę Gerd Altmann z Pixabay
Co tam Panie w sieci? 07/08/2025
@lesiopm2
· 2025-08-07 06:00
· Polish HIVE
#polish
#pl-technologie
#pl-ciekawostki
#pl-artykuly
#reakcja
#ocdb
#appreciator
Payout: 0.000 HBD
Votes: 40
More interactions (upvote, reblog, reply) coming soon.