
Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa z ostatnich 24 godzin, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.
### 8 sierpnia 2025
-----
### **1. NEWS**
##### **Szyfrowanie używane przez wojsko i policję na całym świecie może być złamane**
Badacze bezpieczeństwa odkryli krytyczne luki w algorytmie szyfrowania TETRA, który jest standardem w radiotelefonach używanych przez wojsko, policję, służby ratunkowe i operatorów infrastruktury krytycznej na całym świecie. Jedna z podatności to celowo wprowadzony przez twórców standardu backdoor, który osłabia szyfrowanie z 80 do zaledwie 32 bitów, co pozwala na jego złamanie w ciągu kilku minut przy użyciu komercyjnie dostępnego sprzętu. Odkrycie to stwarza poważne ryzyko dla bezpieczeństwa i poufności komunikacji służb na całym świecie.
*Źródło: [Wired](https://www.wired.com/story/encryption-made-for-police-and-military-radios-may-be-easily-cracked-researchers-find/)*
-----
##### **Twórcy CryptoMixer uznani za winnych prania 400 milionów dolarów**
Sąd w USA uznał dwóch twórców i operatorów popularnego serwisu do miksowania kryptowalut, CryptoMixer, za winnych prania brudnych pieniędzy na ogromną skalę. Serwis ten był wykorzystywany przez cyberprzestępców, w tym grupy ransomware, do zacierania śladów i legalizowania dochodów pochodzących z nielegalnej działalności. Szacuje się, że przez platformę przepłynęło co najmniej 400 milionów dolarów pochodzących z przestępstw. Wyrok ten jest ważnym krokiem w walce z infrastrukturą finansową wspierającą cyberprzestępczość.

*Źródło: [Dark Reading](https://www.darkreading.com/threat-intelligence/cryptomixer-founders-guilty-money-laundering)*
-----
##### **Microsoft i CISA ostrzegają przed nową, aktywnie wykorzystywaną luką**
Microsoft we współpracy z amerykańską agencją CISA wydał pilne ostrzeżenie dotyczące nowej, krytycznej luki w usłudze Microsoft Streaming Service. Podatność ta, oznaczona jako CVE-2025-4699, jest już aktywnie wykorzystywana w atakach, co skłoniło CISA do dodania jej do swojego katalogu znanych, wykorzystywanych podatności (KEV). Luka pozwala atakującemu z niskimi uprawnieniami na eskalację uprawnień do poziomu SYSTEMU. Wszystkim administratorom zalecono natychmiastową instalację udostępnionych przez Microsoft poprawek.
*Źródło: [The Register](https://www.theregister.com/2025/08/07/microsoft_cisa_warn_yet_another/)*
-----
### **2. INCYDENTY**
##### **Masowy wyciek danych w Air France-KLM – problem dotyczy milionów klientów**
Linie lotnicze Air France-KLM padły ofiarą ogromnego wycieku danych, który był wynikiem cyberataku na jednego z ich zewnętrznych dostawców – francuską firmę telekomunikacyjną. Według doniesień, w ręce hakerów mogły trafić dane nawet 43 milionów klientów. Wykradzione informacje obejmują imiona i nazwiska, adresy e-mail, numery telefonów oraz szczegóły dotyczące podróży. Incydent ten jest jednym z największych wycieków danych w branży lotniczej i stwarza poważne ryzyko phishingu dla poszkodowanych pasażerów.

*Źródło: [CyberDefence24.pl](https://cyberdefence24.pl/cyberbezpieczenstwo/cyberatak-na-francuski-telekom-incydent-dotyczy-milionow-klientow)*
-----
##### **Haker "ShinyHunters" sam padł ofiarą ataku – jego dane zostały ujawnione**
W niezwykłym zwrocie akcji, jeden z najbardziej znanych hakerów i brokerów danych, znany pod pseudonimem "ShinyHunters", sam stał się ofiarą cyberataku. Konkurencyjna grupa włamała się na jego konto na forum hakerskim i ujawniła jego prywatne dane, w tym logi z rozmów i informacje o transakcjach. Ujawnione materiały pokazują kulisy działania cyberprzestępczego podziemia i wewnętrzne konflikty między grupami walczącymi o wpływy i zyski.

*Źródło: [Dark Reading](https://www.darkreading.com/cyberattacks-data-breaches/payback-shinyhunters-google-salesforce)*
-----
##### **Ponad 6500 serwerów Axis narażonych na ataki z powodu krytycznych luk**
Badacze bezpieczeństwa odkryli, że ponad 6500 serwerów firmy Axis, używanych głównie w systemach nadzoru wideo i kontroli dostępu, jest publicznie dostępnych w internecie i podatnych na krytyczne luki. Błędy w oprogramowaniu pozwalają na zdalne obejście uwierzytelniania i przejęcie pełnej kontroli nad urządzeniami. Stwarza to poważne ryzyko, ponieważ atakujący mogą uzyskać dostęp do obrazu z kamer, a także wykorzystać przejęte serwery do dalszych ataków na sieć wewnętrzną organizacji.
*Źródło: [The Hacker News](https://thehackernews.com/2025/08/6500-axis-servers-expose-remoting.html)*
-----
### **3. CIEKAWOSTKI**
##### **Człowiek cierpiał na psychozę po tym, jak za radą ChatGPT zamienił sól kuchenną na bromek sodu**
W szokującym przypadku opisanym w czasopiśmie medycznym, mężczyzna doznał poważnego zatrucia i psychozy po tym, jak postępował zgodnie z poradą wygenerowaną przez ChatGPT. Chatbot, zapytany o "zdrowszą" alternatywę dla soli, zasugerował bromek sodu, który jest substancją toksyczną. Mężczyzna zaczął używać go do przyprawiania jedzenia, co doprowadziło do poważnych problemów zdrowotnych. Incydent ten jest drastycznym przykładem niebezpieczeństw związanych z bezkrytycznym ufaniem informacjom generowanym przez AI, zwłaszcza w kwestiach zdrowotnych.

*Źródło: [Ars Technica](https://arstechnica.com/health/2025/08/after-using-chatgpt-man-swaps-his-salt-for-sodium-bromide-and-suffers-psychosis/)*
-----
##### **OpenAI oficjalnie wypuszcza GPT-5 – co wiemy o nowym modelu?**
Firma OpenAI oficjalnie ogłosiła wydanie nowej generacji swojego flagowego modelu językowego, GPT-5. Nowy model ma oferować znacznie większe możliwości w zakresie rozumienia kontekstu, logicznego rozumowania i generowania bardziej spójnych i kreatywnych treści. GPT-5 ma również lepiej radzić sobie z zadaniami wymagającymi planowania wieloetapowego i posiadać bardziej zaawansowane mechanizmy bezpieczeństwa, które mają ograniczać generowanie szkodliwych lub nieprawdziwych informacji.

*Źródło: [BleepingComputer](https://www.bleepingcomputer.com/news/artificial-intelligence/chatgpts-gpt-5-models-released-everything-you-need-to-know/)*
-----
##### **Amnesty International oskarżone o wykorzystywanie technologii rozpoznawania twarzy do identyfikacji uczestników zamieszek**
Organizacja Amnesty International, znana z obrony praw człowieka, spotkała się z falą krytyki po tym, jak przyznała, że użyła technologii rozpoznawania twarzy do identyfikacji osób biorących udział w zamieszkach w Wielkiej Brytanii. Chociaż celem było zidentyfikowanie przypadków nadużyć ze strony policji, wykorzystanie tej kontrowersyjnej technologii przez organizację walczącą z inwigilacją wywołało debatę na temat etyki i granic stosowania takich narzędzi, nawet w słusznym celu.
*Źródło: [The Register](https://www.theregister.com/2025/08/07/amnesty_x_uk_riots/?td=rt-3a)*
---
### **4. NOWE PRÓBY OSZUSTW I SCAMÓW**
##### **Malware "SocGholish" rozprzestrzeniane za pomocą narzędzi do testowania reklam**
Grupa hakerów stojąca za złośliwym oprogramowaniem "SocGholish" (znana też jako TA569) zaczęła wykorzystywać nową, nietypową metodę dystrybucji. Atakujący używają legalnych narzędzi online, służących do podglądu i testowania reklam, aby wstrzykiwać złośliwy kod na strony internetowe. Gdy użytkownik odwiedza taką stronę, skrypt wyświetla fałszywy komunikat o konieczności aktualizacji przeglądarki, co prowadzi do pobrania malware. Ta technika pozwala na ominięcie tradycyjnych blokerów reklam i dotarcie do szerokiego grona ofiar.
*Źródło: [The Hacker News](https://thehackernews.com/2025/08/socgholish-malware-spread-via-ad-tools.html)*
-----
##### **Złośliwe pakiety w repozytoriach Go i npm dostarczają malware na wiele platform**
Odkryto nową kampanię ataków na łańcuch dostaw, w której hakerzy publikują złośliwe pakiety w popularnych repozytoriach dla programistów, takich jak Go i npm. Pakiety te, udające przydatne narzędzia, zawierają złośliwy kod, który po zainstalowaniu infekuje systemy Windows, macOS i Linux. Celem jest kradzież danych uwierzytelniających, portfeli kryptowalut i innych poufnych informacji z komputerów deweloperów. Ataki te po raz kolejny pokazują, jak niebezpieczne może być bezkrytyczne ufanie pakietom open-source.

*Źródło: [The Hacker News](https://thehackernews.com/2025/08/malicious-go-npm-packages-deliver-cross.html)*
-----
##### **Hakerzy tworzą fałszywe repozytorium PyPI, aby atakować deweloperów**
Cyberprzestępcy stworzyli stronę internetową, która jest niemal idealną kopią oficjalnego repozytorium pakietów PyPI dla języka Python. Celem jest nakłonienie programistów do pobrania i zainstalowania złośliwych pakietów z fałszywej strony. Atakujący wykorzystują techniki "typosquattingu" (rejestrowanie domen o łudząco podobnej nazwie) oraz optymalizacji pod kątem wyszukiwarek (SEO), aby ich fałszywa strona pojawiała się wysoko w wynikach wyszukiwania. To zaawansowana forma ataku na łańcuch dostaw.
*Źródło: [cysecurity.news](https://www.cysecurity.news/2025/08/hackers-deploy-lookalike-pypi-platform.html)*
-----
***
Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.
Do grafiki tytułowej wykorzystałem pracę Gerd Altmann z Pixabay
Co tam Panie w sieci? 08/08/2025
@lesiopm2
· 2025-08-08 06:01
· Polish HIVE
#polish
#pl-technologie
#pl-ciekawostki
#pl-artykuly
#reakcja
#ocdb
#appreciator
Payout: 0.000 HBD
Votes: 51
More interactions (upvote, reblog, reply) coming soon.