Co tam Panie w sieci? 14/10/2025

@lesiopm2 · 2025-10-14 05:00 · Polish HIVE
![CTPwŚ(1).png](https://files.peakd.com/file/peakd-hive/lesiopm2/48JcPiaC4yJfrBeLvgJV5G5VavHKjjKzoUM3iUZzWYaQc5bFkNmxViWtWy8uLjur6L.jpg) Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa z ostatnich 24 godzin, do poczytania przy porannej kawie, podzielony na kluczowe kategorie. ### 14 październik 2025 ----- ## **1. NEWS** ### **Polska armia sięga po AI do wykrywania wrogich dronów** Wojsko Polskie inwestuje w nowoczesne technologie, aby wzmocnić obronę naszego nieba. Nowy system oparty na sztucznej inteligencji ma zrewolucjonizować proces wykrywania i neutralizacji bezzałogowych statków powietrznych, które stanowią coraz większe zagrożenie. Algorytmy AI będą analizować dane z wielu sensorów jednocześnie, co pozwoli na szybsze i bardziej precyzyjne identyfikowanie intruzów, nawet tych niewielkich i poruszających się na niskim pułapie. To ważny krok w kierunku modernizacji polskiej armii. *Źródło: [cyberdefence24.pl](https://cyberdefence24.pl/armia-i-sluzby/drony-nad-polska-wojskowa-ai-pomoze-wykrywac-bezzalogowce)* ----- ### **Microsoft wzmacnia zabezpieczenia trybu Internet Explorer w przeglądarce Edge** Po serii ataków, które wykorzystywały luki w trybie zgodności z Internet Explorer (IE Mode) w przeglądarce Edge, Microsoft wprowadza istotne zmiany. Firma przeprojektowała architekturę tego komponentu, aby lepiej izolować go od reszty systemu i utrudnić hakerom wykorzystywanie starych podatności. To ważna aktualizacja dla firm i organizacji, które wciąż muszą korzystać ze starszych aplikacji webowych, a jednocześnie chcą zachować wysoki poziom bezpieczeństwa. *Źródło: [securityaffairs.com](https://securityaffairs.com/183333/security/microsoft-revamps-internet-explorer-mode-in-edge-after-august-attacks.html)* ----- ### **Systemy Windows wciąż na celowniku numer jeden** Nowy raport firmy Elastic nie pozostawia złudzeń – systemy operacyjne z rodziny Windows pozostają głównym celem cyberatakujących. Analiza telemetrii z milionów urządzeń wykazała, że większość złośliwego oprogramowania i technik hakerskich jest projektowana właśnie z myślą o środowisku Microsoftu. Najczęściej wykorzystywane są narzędzia systemowe, takie jak PowerShell i WMI, co pozwala przestępcom na działanie "w ukryciu" i unikanie wykrycia przez tradycyjne antywirusy. *Źródło: [helpnetsecurity.com](https://www.helpnetsecurity.com/2025/10/13/elastic-report-attackers-target-windows-systems/)* ----- ## **2. INCYDENTY** ### **Grupa Scattered/Lapsus Hunters nie zwalnia tempa i atakuje kolejnych gigantów** Młodzi, ale niezwykle skuteczni hakerzy z grupy Scattered, znani również jako Lapsus Hunters, powrócili po krótkiej przerwie i ponownie uderzają w największe światowe korporacje. Ich taktyka opiera się na zaawansowanej socjotechnice, podmianie kart SIM (SIM swapping) i kradzieży poświadczeń w celu uzyskania dostępu do wewnętrznych systemów firm. Ta bezczelna kampania pokazuje, że nawet najwięksi gracze na rynku muszą stale wzmacniać swoje mechanizmy obrony przed atakami ukierunkowanymi na człowieka. ![image.png](https://files.peakd.com/file/peakd-hive/lesiopm2/23wMS5KsbichruyhkLynttzz356x7FacHQ6ySHBMdi6yi98E3CzfXQHb8XBme3e87WzuF.png) *Źródło: [cyberdefence24.pl](https://cyberdefence24.pl/cyberbezpieczenstwo/giganci-na-celowniku-scattered-lapsus-hunters-nie-odpuszczaja-nikomu)* ----- ### **Wyciek danych płatniczych ze strony SpeedTree należącej do Unity Technologies** Firma Unity, znana z popularnego silnika do tworzenia gier, poinformowała o incydencie bezpieczeństwa na stronie internetowej swojego produktu SpeedTree. W wyniku ataku skimmerem, hakerzy zdołali umieścić na stronie złośliwy kod, który przechwytywał dane kart płatniczych klientów dokonujących zakupów. Incydent dotknął setek użytkowników i po raz kolejny przypomina o konieczności zabezpieczania nie tylko głównych systemów, ale także wszystkich powiązanych z nimi serwisów. *Źródło: [securityaffairs.com](https://securityaffairs.com/183349/data-breach/customer-payment-data-stolen-in-unity-technologiess-speedtree-website-compromise.html)* ----- ### **Masowy botnet atakuje usługi pulpitu zdalnego (RDP) w USA i Europie** Badacze bezpieczeństwa ostrzegają przed potężnym, wielonarodowym botnetem, który przeprowadza zmasowane ataki siłowe (brute-force) na usługi RDP. Celem jest przełamanie słabych haseł i uzyskanie nieautoryzowanego dostępu do serwerów firmowych i komputerów osobistych. Skompromitowane maszyny są następnie wykorzystywane do dalszych ataków lub sprzedawane w darknecie, co stanowi poważne zagrożenie dla tysięcy organizacji. ![image.png](https://files.peakd.com/file/peakd-hive/lesiopm2/23u5vevCd4PHTGLGAPQsGh6P5RqyBF5ruU2jjbnxEL5cU4fosyo7PVUxGj9h4fQN12Tj3.png) *Źródło: [bleepingcomputer.com](https://www.bleepingcomputer.com/news/security/massive-multi-country-botnet-targets-rdp-services-in-the-us/)* ----- ### **Hakerzy wykorzystują luki w ConnectWise ScreenConnect do przejmowania kontroli** Cyberprzestępcy aktywnie skanują internet w poszukiwaniu niezaktualizowanych instancji popularnego oprogramowania do zdalnego dostępu – ConnectWise ScreenConnect. Wykorzystując niedawno odkryte luki, są w stanie ominąć uwierzytelnianie i uzyskać pełną kontrolę nad serwerami, a co za tym idzie – nad wszystkimi podłączonymi do nich urządzeniami klientów. Administratorom zaleca się natychmiastową instalację najnowszych poprawek bezpieczeństwa. *Źródło: [infosecurity-magazine.com](https://www.infosecurity-magazine.com/news/hackers-target-screenconnects/)* ----- ## **3. CIEKAWOSTKI** ### **Deep Web i Dark Web – jaka jest między nimi różnica?** Choć terminy te są często używane zamiennie, oznaczają zupełnie co innego. Ten ciekawy artykuł w prosty sposób wyjaśnia, że Deep Web to po prostu część internetu niedostępna dla standardowych wyszukiwarek, jak np. Twoja bankowość internetowa czy skrzynka e-mail. Dark Web to z kolei niewielki, zaszyfrowany fragment Deep Webu, który wymaga specjalnego oprogramowania (jak przeglądarka Tor) do uzyskania dostępu i zapewnia wysoki poziom anonimowości. ![image.png](https://files.peakd.com/file/peakd-hive/lesiopm2/23yTb2qWbMqSjCfak4KK6RaqzRNUaRgp7D5oh4SbTYcCLtyLYnKzdkeHDQQTYKqhZXQBr.png) *Źródło: [lifehacker.com](https://lifehacker.com/the-difference-between-the-dark-web-and-deep-web)* ----- ### **Prawa Asimova w nowej wersji na erę Generatywnej AI** Klasyczne Trzy Prawa Robotyki Isaaca Asimova, stworzone w połowie XX wieku, wydają się niewystarczające w obliczu możliwości i zagrożeń, jakie niesie ze sobą generatywna sztuczna inteligencja. Artykuł przedstawia fascynującą próbę zaktualizowania tych zasad, aby uwzględniały takie problemy jak dezinformacja, stronniczość algorytmów czy autonomiczne podejmowanie decyzji przez AI. To ważny głos w debacie nad etycznymi ramami dla rozwoju sztucznej inteligencji. *Źródło: [computerworld.com](https://www.computerworld.com/article/4070466/asimovs-three-laws-updated-for-the-genai-age.html)* ----- ### **"Workslop" – nowe zjawisko, w którym AI obniża jakość naszej pracy** Eksperci ostrzegają przed nowym trendem nazwanym "workslop", czyli zalewem niskiej jakości treści, kodu i analiz generowanych przez bezkrytyczne używanie narzędzi AI. W pogoni za szybkością i wydajnością, pracownicy często polegają na sztucznej inteligencji bez odpowiedniej weryfikacji, co prowadzi do powstawania materiałów pełnych błędów, nieścisłości i "halucynacji" algorytmów. Zjawisko to staje się realnym problemem dla wielu firm. *Źródło: [eweek.com](https://www.eweek.com/news/ai-tools-cause-workslop/)* ----- ## **4. NOWE PRÓBY OSZUSTW I SCAMÓW** ### **CBZC przypomina: "Rozłącz się i zadzwoń po 30 sekundach"** Centralne Biuro Zwalczania Cyberprzestępczości wydało ważną rekomendację w związku z nasilającymi się oszustwami telefonicznymi. Przestępcy często podszywają się pod pracowników banków lub policjantów i nie pozwalają ofierze się rozłączyć, utrzymując aktywne połączenie. Dlatego kluczowe jest, aby po otrzymaniu podejrzanego telefonu samemu się rozłączyć, odczekać co najmniej 30 sekund na zerwanie sesji przez centralę, a dopiero potem zadzwonić na oficjalny numer instytucji, aby zweryfikować sytuację. ![image.png](https://files.peakd.com/file/peakd-hive/lesiopm2/23xKk6S7qrPaedwmQXJUY5S8GGykkgDZQoUaAXUjch63eT5ZJYniLtWXwzC35sdtSuHLN.png) *Źródło: [dobreprogramy.pl](https://www.dobreprogramy.pl/rekomendacja-cbzc-rozlacz-sie-zadzwon-po-30-sekundach,7209375144319105a)* ----- ### **Nowe złośliwe oprogramowanie StealIt kradnie dane przez fałszywe instalatory VPN** W sieci krąży nowa kampania z wykorzystaniem malware'u typu "stealer" o nazwie StealIt. Przestępcy promują fałszywe instalatory popularnych usług VPN, które zamiast chronić, infekują komputer ofiary. Złośliwe oprogramowanie jest zaprojektowane do kradzieży szerokiej gamy danych, w tym haseł zapisanych w przeglądarkach, danych portfeli kryptowalutowych oraz plików z pulpitu. *Źródło: [infosecurity-magazine.com](https://www.infosecurity-magazine.com/news/new-stealit-malware-campaign-vpn/)* ----- ### **Ponad 175 pakietów NPM w sieci CDN wykorzystanych do budowy infrastruktury phishingowej** Odkryto, że popularna sieć dostarczania treści (CDN) unpkg, używana przez deweloperów do szybkiego dostępu do pakietów z repozytorium NPM, była masowo nadużywana przez phisherów. Przestępcy wykorzystali ponad 175 legalnych, choć mało znanych pakietów, do hostowania złośliwych skryptów i stron wyłudzających dane. Ta technika pozwoliła im ukryć swoją infrastrukturę za zaufaną domeną, co utrudniało blokowanie i wykrywanie oszustw. *Źródło: [scworld.com](https://www.scworld.com/news/175-npm-packages-unpkg-cdn-abused-for-phishing-infrastructure)* ----- *** Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.
#polish #pl-technologie #pl-ciekawostki #pl-artykuly #reakcja #ocdb #appreciator
Payout: 0.000 HBD
Votes: 25
More interactions (upvote, reblog, reply) coming soon.