Co tam Panie w sieci? 08/08/2025

@lesiopm2 · 2025-08-08 06:01 · Polish HIVE
![CTPwŚ(1).png](https://files.peakd.com/file/peakd-hive/lesiopm2/48HARiZAsVsKnWTgzvi7nsSDmQUymJfkSagHVxKPW6a7DHXC4iX4LJSP1WynNFeUZX.jpg) Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa z ostatnich 24 godzin, do poczytania przy porannej kawie, podzielony na kluczowe kategorie. ### 8 sierpnia 2025 ----- ### **1. NEWS** ##### **Szyfrowanie używane przez wojsko i policję na całym świecie może być złamane** Badacze bezpieczeństwa odkryli krytyczne luki w algorytmie szyfrowania TETRA, który jest standardem w radiotelefonach używanych przez wojsko, policję, służby ratunkowe i operatorów infrastruktury krytycznej na całym świecie. Jedna z podatności to celowo wprowadzony przez twórców standardu backdoor, który osłabia szyfrowanie z 80 do zaledwie 32 bitów, co pozwala na jego złamanie w ciągu kilku minut przy użyciu komercyjnie dostępnego sprzętu. Odkrycie to stwarza poważne ryzyko dla bezpieczeństwa i poufności komunikacji służb na całym świecie. *Źródło: [Wired](https://www.wired.com/story/encryption-made-for-police-and-military-radios-may-be-easily-cracked-researchers-find/)* ----- ##### **Twórcy CryptoMixer uznani za winnych prania 400 milionów dolarów** Sąd w USA uznał dwóch twórców i operatorów popularnego serwisu do miksowania kryptowalut, CryptoMixer, za winnych prania brudnych pieniędzy na ogromną skalę. Serwis ten był wykorzystywany przez cyberprzestępców, w tym grupy ransomware, do zacierania śladów i legalizowania dochodów pochodzących z nielegalnej działalności. Szacuje się, że przez platformę przepłynęło co najmniej 400 milionów dolarów pochodzących z przestępstw. Wyrok ten jest ważnym krokiem w walce z infrastrukturą finansową wspierającą cyberprzestępczość. ![samurai1800_Collection_Christophel_alamy.webp](https://files.peakd.com/file/peakd-hive/lesiopm2/242DESNVGb7p5FEYA71aGS5Je8BjVunMugeCsYgu5mdTH4o2RRknheurgvRK18p4Y6Uod.webp) *Źródło: [Dark Reading](https://www.darkreading.com/threat-intelligence/cryptomixer-founders-guilty-money-laundering)* ----- ##### **Microsoft i CISA ostrzegają przed nową, aktywnie wykorzystywaną luką** Microsoft we współpracy z amerykańską agencją CISA wydał pilne ostrzeżenie dotyczące nowej, krytycznej luki w usłudze Microsoft Streaming Service. Podatność ta, oznaczona jako CVE-2025-4699, jest już aktywnie wykorzystywana w atakach, co skłoniło CISA do dodania jej do swojego katalogu znanych, wykorzystywanych podatności (KEV). Luka pozwala atakującemu z niskimi uprawnieniami na eskalację uprawnień do poziomu SYSTEMU. Wszystkim administratorom zalecono natychmiastową instalację udostępnionych przez Microsoft poprawek. *Źródło: [The Register](https://www.theregister.com/2025/08/07/microsoft_cisa_warn_yet_another/)* ----- ### **2. INCYDENTY** ##### **Masowy wyciek danych w Air France-KLM – problem dotyczy milionów klientów** Linie lotnicze Air France-KLM padły ofiarą ogromnego wycieku danych, który był wynikiem cyberataku na jednego z ich zewnętrznych dostawców – francuską firmę telekomunikacyjną. Według doniesień, w ręce hakerów mogły trafić dane nawet 43 milionów klientów. Wykradzione informacje obejmują imiona i nazwiska, adresy e-mail, numery telefonów oraz szczegóły dotyczące podróży. Incydent ten jest jednym z największych wycieków danych w branży lotniczej i stwarza poważne ryzyko phishingu dla poszkodowanych pasażerów. ![FDRdI5sUTLo72WbibhQTqRm9Q8iK7LQ5sy6lituj.r4oe.jpg](https://files.peakd.com/file/peakd-hive/lesiopm2/23wqiZwPW3w3X7dz3ZyRhS2VBJNvefBqrgoJP33WBMx9LhBYdfvc2ffHfAdDxUDVg4YTC.jpg) *Źródło: [CyberDefence24.pl](https://cyberdefence24.pl/cyberbezpieczenstwo/cyberatak-na-francuski-telekom-incydent-dotyczy-milionow-klientow)* ----- ##### **Haker "ShinyHunters" sam padł ofiarą ataku – jego dane zostały ujawnione** W niezwykłym zwrocie akcji, jeden z najbardziej znanych hakerów i brokerów danych, znany pod pseudonimem "ShinyHunters", sam stał się ofiarą cyberataku. Konkurencyjna grupa włamała się na jego konto na forum hakerskim i ujawniła jego prywatne dane, w tym logi z rozmów i informacje o transakcjach. Ujawnione materiały pokazują kulisy działania cyberprzestępczego podziemia i wewnętrzne konflikty między grupami walczącymi o wpływy i zyski. ![Mel_Gibson-AJ_Pics-Alamy.webp](https://files.peakd.com/file/peakd-hive/lesiopm2/23zGVyoGaXX34LbysS7oELNayhWywGmHKRZvKGMdLXgKFs165bFU2dUL3MCfMzJbWq9qM.webp) *Źródło: [Dark Reading](https://www.darkreading.com/cyberattacks-data-breaches/payback-shinyhunters-google-salesforce)* ----- ##### **Ponad 6500 serwerów Axis narażonych na ataki z powodu krytycznych luk** Badacze bezpieczeństwa odkryli, że ponad 6500 serwerów firmy Axis, używanych głównie w systemach nadzoru wideo i kontroli dostępu, jest publicznie dostępnych w internecie i podatnych na krytyczne luki. Błędy w oprogramowaniu pozwalają na zdalne obejście uwierzytelniania i przejęcie pełnej kontroli nad urządzeniami. Stwarza to poważne ryzyko, ponieważ atakujący mogą uzyskać dostęp do obrazu z kamer, a także wykorzystać przejęte serwery do dalszych ataków na sieć wewnętrzną organizacji. *Źródło: [The Hacker News](https://thehackernews.com/2025/08/6500-axis-servers-expose-remoting.html)* ----- ### **3. CIEKAWOSTKI** ##### **Człowiek cierpiał na psychozę po tym, jak za radą ChatGPT zamienił sól kuchenną na bromek sodu** W szokującym przypadku opisanym w czasopiśmie medycznym, mężczyzna doznał poważnego zatrucia i psychozy po tym, jak postępował zgodnie z poradą wygenerowaną przez ChatGPT. Chatbot, zapytany o "zdrowszą" alternatywę dla soli, zasugerował bromek sodu, który jest substancją toksyczną. Mężczyzna zaczął używać go do przyprawiania jedzenia, co doprowadziło do poważnych problemów zdrowotnych. Incydent ten jest drastycznym przykładem niebezpieczeństw związanych z bezkrytycznym ufaniem informacjom generowanym przez AI, zwłaszcza w kwestiach zdrowotnych. ![GettyImages-2201240678.jpg](https://files.peakd.com/file/peakd-hive/lesiopm2/23tRr4bhEhWzRcYvepQwwAqyg1gonyHuMyS1zfTnRbxJ4gdEjm3onuKzvSSxPEBtsiNmE.jpg) *Źródło: [Ars Technica](https://arstechnica.com/health/2025/08/after-using-chatgpt-man-swaps-his-salt-for-sodium-bromide-and-suffers-psychosis/)* ----- ##### **OpenAI oficjalnie wypuszcza GPT-5 – co wiemy o nowym modelu?** Firma OpenAI oficjalnie ogłosiła wydanie nowej generacji swojego flagowego modelu językowego, GPT-5. Nowy model ma oferować znacznie większe możliwości w zakresie rozumienia kontekstu, logicznego rozumowania i generowania bardziej spójnych i kreatywnych treści. GPT-5 ma również lepiej radzić sobie z zadaniami wymagającymi planowania wieloetapowego i posiadać bardziej zaawansowane mechanizmy bezpieczeństwa, które mają ograniczać generowanie szkodliwych lub nieprawdziwych informacji. ![ChatGPT_headpic.jpg](https://files.peakd.com/file/peakd-hive/lesiopm2/23uFRYF8EEPkQgFWyhTuGNnhUrrD6X9qymWBqcS1Fc5WXePpUjXeaMQj6guRyqpRjuD5W.jpg) *Źródło: [BleepingComputer](https://www.bleepingcomputer.com/news/artificial-intelligence/chatgpts-gpt-5-models-released-everything-you-need-to-know/)* ----- ##### **Amnesty International oskarżone o wykorzystywanie technologii rozpoznawania twarzy do identyfikacji uczestników zamieszek** Organizacja Amnesty International, znana z obrony praw człowieka, spotkała się z falą krytyki po tym, jak przyznała, że użyła technologii rozpoznawania twarzy do identyfikacji osób biorących udział w zamieszkach w Wielkiej Brytanii. Chociaż celem było zidentyfikowanie przypadków nadużyć ze strony policji, wykorzystanie tej kontrowersyjnej technologii przez organizację walczącą z inwigilacją wywołało debatę na temat etyki i granic stosowania takich narzędzi, nawet w słusznym celu. *Źródło: [The Register](https://www.theregister.com/2025/08/07/amnesty_x_uk_riots/?td=rt-3a)* --- ### **4. NOWE PRÓBY OSZUSTW I SCAMÓW** ##### **Malware "SocGholish" rozprzestrzeniane za pomocą narzędzi do testowania reklam** Grupa hakerów stojąca za złośliwym oprogramowaniem "SocGholish" (znana też jako TA569) zaczęła wykorzystywać nową, nietypową metodę dystrybucji. Atakujący używają legalnych narzędzi online, służących do podglądu i testowania reklam, aby wstrzykiwać złośliwy kod na strony internetowe. Gdy użytkownik odwiedza taką stronę, skrypt wyświetla fałszywy komunikat o konieczności aktualizacji przeglądarki, co prowadzi do pobrania malware. Ta technika pozwala na ominięcie tradycyjnych blokerów reklam i dotarcie do szerokiego grona ofiar. *Źródło: [The Hacker News](https://thehackernews.com/2025/08/socgholish-malware-spread-via-ad-tools.html)* ----- ##### **Złośliwe pakiety w repozytoriach Go i npm dostarczają malware na wiele platform** Odkryto nową kampanię ataków na łańcuch dostaw, w której hakerzy publikują złośliwe pakiety w popularnych repozytoriach dla programistów, takich jak Go i npm. Pakiety te, udające przydatne narzędzia, zawierają złośliwy kod, który po zainstalowaniu infekuje systemy Windows, macOS i Linux. Celem jest kradzież danych uwierzytelniających, portfeli kryptowalut i innych poufnych informacji z komputerów deweloperów. Ataki te po raz kolejny pokazują, jak niebezpieczne może być bezkrytyczne ufanie pakietom open-source. ![npm-go.webp](https://files.peakd.com/file/peakd-hive/lesiopm2/Eoe8h5jDEB7D7MXQmLsf4oRNmhtEgLTkWUtFR75gdiF45NbJrzXH3JXaf7pCckbpc9H.webp) *Źródło: [The Hacker News](https://thehackernews.com/2025/08/malicious-go-npm-packages-deliver-cross.html)* ----- ##### **Hakerzy tworzą fałszywe repozytorium PyPI, aby atakować deweloperów** Cyberprzestępcy stworzyli stronę internetową, która jest niemal idealną kopią oficjalnego repozytorium pakietów PyPI dla języka Python. Celem jest nakłonienie programistów do pobrania i zainstalowania złośliwych pakietów z fałszywej strony. Atakujący wykorzystują techniki "typosquattingu" (rejestrowanie domen o łudząco podobnej nazwie) oraz optymalizacji pod kątem wyszukiwarek (SEO), aby ich fałszywa strona pojawiała się wysoko w wynikach wyszukiwania. To zaawansowana forma ataku na łańcuch dostaw. *Źródło: [cysecurity.news](https://www.cysecurity.news/2025/08/hackers-deploy-lookalike-pypi-platform.html)* ----- *** Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa. Do grafiki tytułowej wykorzystałem pracę Gerd Altmann z Pixabay
#polish #pl-technologie #pl-ciekawostki #pl-artykuly #reakcja #ocdb #appreciator
Payout: 0.000 HBD
Votes: 51
More interactions (upvote, reblog, reply) coming soon.