Co tam Panie w sieci? 15/10/2025

@lesiopm2 · 2025-10-15 05:01 · Polish HIVE
![CTPwŚ.png](https://images.hive.blog/DQmV7xwsGyamttdReQVbCYuwvKRW3JB2jRbEKJHTAA3n7JT/CTPw%C5%9A.png) Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa z ostatnich 24 godzin, do poczytania przy porannej kawie, podzielony na kluczowe kategorie. ### 15 październik 2025 ----- ## **1. NEWS** ### **To koniec epoki – Microsoft wypuszcza ostatnią wtorkową aktualizację dla Windows 10** Po dekadzie na rynku, system Windows 10 oficjalnie przechodzi na emeryturę. Microsoft wydał właśnie ostatnią w historii aktualizację w ramach "Patch Tuesday", kończąc tym samym regularne wsparcie bezpieczeństwa dla tej popularnej wersji systemu. Dla milionów użytkowników, którzy wciąż korzystają z "dziesiątki", oznacza to konieczność pilnej przesiadki na Windows 11, aby nie narażać swoich danych na coraz to nowsze zagrożenia. ![image.png](https://images.hive.blog/DQmduNaVner4HApPtCBjsYFpJL6DQcQoME7dq4GebtqbeXT/image.png) *Źródło: [bleepingcomputer.com](https://www.bleepingcomputer.com/news/microsoft/final-windows-10-patch-tuesday-update-rolls-out-as-support-ends/)* ----- ### **Brytyjskie NCSC odnotowuje ponad dwukrotny wzrost liczby poważnych cyberataków** Narodowe Centrum Cyberbezpieczeństwa Wielkiej Brytanii (NCSC) opublikowało swój roczny raport, który maluje niepokojący obraz. W ciągu ostatnich 12 miesięcy agencja zareagowała na 429 cyberataków, a liczba tych "o znaczeniu narodowym" wzrosła ponad dwukrotnie. Raport podkreśla rosnące zagrożenie ze strony państwowych aktorów i zorganizowanych grup przestępczych, co zmusza kraj do wzmocnienia swojej cyfrowej tarczy obronnej. *Źródło: [securityaffairs.com](https://securityaffairs.com/183372/security/uk-ncsc-reports-429-cyberattacks-in-a-year-with-nationally-significant-cases-more-than-doubling.html)* ----- ### **Systemy fotowoltaiczne nowym celem cyberataków** Wraz z rosnącą popularnością odnawialnych źródeł energii, cyberprzestępcy zwracają swoją uwagę na systemy zasilania słonecznego. Eksperci ds. bezpieczeństwa ostrzegają, że luki w oprogramowaniu zarządzającym farmami fotowoltaicznymi i domowymi instalacjami mogą pozwolić hakerom na sabotaż, kradzież energii lub destabilizację sieci energetycznej. Zabezpieczenie tej krytycznej infrastruktury staje się nowym, pilnym wyzwaniem. *Źródło: [helpnetsecurity.com](https://www.helpnetsecurity.com/2025/10/14/solar-power-systems-cyber-threats/)* ----- ### **Polski model językowy "Sójka" dostępny dla wszystkich na platformie Hugging Face** To świetna wiadomość dla polskiej sceny AI\! Opracowany przez Ośrodek Przetwarzania Informacji (OPI) zaawansowany model językowy "Sójka" został udostępniony publicznie. Dzięki temu deweloperzy, badacze i firmy mogą swobodnie wykorzystywać go do tworzenia innowacyjnych narzędzi, w tym systemów do wykrywania dezinformacji czy analizy zagrożeń w polskojęzycznym internecie. To ważny krok w budowaniu naszej cyfrowej suwerenności. *Źródło: [cyberdefence24.pl](https://cyberdefence24.pl/cyberbezpieczenstwo/polski-model-sojka-jest-juz-dostepny-na-hugging-face)* ----- ## **2. INCYDENTY** ### **Uniwersytet Harvarda potwierdza: padliśmy ofiarą ataku z wykorzystaniem luki w Oracle** Prestiżowa uczelnia oficjalnie potwierdziła, że jest jedną z ofiar głośnego ataku na systemy Oracle E-Business Suite. Grupa ransomware Cl0p, która wykorzystała lukę zero-day, opublikowała już 1,3 TB danych wykradzionych z serwerów uniwersytetu. Incydent ten ujawnia skalę zagrożenia związanego z lukami w oprogramowaniu korporacyjnym i pokazuje, że nawet najlepiej strzeżone twierdze mogą upaść. ![image.png](https://images.hive.blog/DQmZsRBdnEfhQd4ByHeGYYhQVfUE2ntNjCj62WiwNuSuM9n/image.png) *Źródło: [securityweek.com](https://www.securityweek.com/harvard-is-first-confirmed-victim-of-oracle-ebs-zero-day-hack/)* ----- ### **Nowy atak "PixNapping" na Androida kradnie dane... piksel po pikselu** Badacze odkryli nowatorską i niezwykle podstępną metodę ataku na smartfony z Androidem, nazwaną "PixNapping". Złośliwa aplikacja działająca w tle jest w stanie robić mikrozrzuty ekranu, gdy użytkownik wprowadza wrażliwe dane (np. kody 2FA, hasła), a następnie składa je w całość, kradnąc informacje dosłownie piksel po pikselu. Ta technika omija standardowe zabezpieczenia systemu, stanowiąc nowe, poważne zagrożenie dla prywatności. ![image.png](https://images.hive.blog/DQmeXhzhHd6GskHmpxe9PDwqbe8BTzrmJ634XPoG2DV7fA3/image.png) *Źródło: [bleepingcomputer.com](https://www.bleepingcomputer.com/news/security/new-android-pixnapping-attack-steals-mfa-codes-pixel-by-pixel/)* ----- ### **Microsoft Teams coraz częściej wykorzystywany do przeprowadzania ataków** Cyberprzestępcy dostrzegli potencjał w popularnej platformie do komunikacji Microsoft Teams i coraz chętniej używają jej do swoich celów. Wysyłają zaproszenia do fałszywych spotkań lub wiadomości od rzekomych współpracowników, które zawierają złośliwe linki lub załączniki. Wykorzystując zaufanie, jakim darzymy narzędzia pracy, hakerzy próbują w ten sposób ominąć tradycyjne filtry antyspamowe i zainfekować sieci korporacyjne. *Źródło: [kapitanhack.pl](https://kapitanhack.pl/microsoft-teams-coraz-czestszym-narzedziem-ataku/)* ----- ### **Chińscy hakerzy ukrywają złośliwe oprogramowanie w zaufanej platformie geoprzestrzennej** Sponsorowana przez państwo chińska grupa hakerska (APT) znalazła nowy sposób na ukrywanie swoich działań. Do rozprzestrzeniania złośliwego oprogramowania szpiegującego wykorzystują oni popularną i zaufaną platformę ArcGIS, służącą do tworzenia map i analiz geoprzestrzennych. Umieszczając szkodliwy kod w legalnych plikach mapowych, atakujący są w stanie ominąć systemy bezpieczeństwa i niezauważenie infekować cele w sektorze rządowym i obronnym. *Źródło: [infosecurity-magazine.com](https://www.infosecurity-magazine.com/news/chinese-hackers-use-trusted-arcgis/)* ----- ## **3. CIEKAWOSTKI** ### **Stare, ale wciąż groźne – przestarzałe protokoły Windows nadal stanowią ryzyko** Choć od lat istnieją nowsze i bezpieczniejsze standardy, wiele sieci firmowych wciąż pozwala na używanie starych protokołów, takich jak NTLMv1 czy SMBv1. Eksperci alarmują, że te archaiczne technologie są pełne znanych luk i stanowią otwartą bramę dla hakerów. Artykuł przypomina, dlaczego regularny audyt i wyłączanie przestarzałych komponentów jest absolutnie kluczowe dla utrzymania higieny cyberbezpieczeństwa w każdej organizacji. *Źródło: [infosecurity-magazine.com](https://www.infosecurity-magazine.com/news/legacy-windows-protocols-expose/)* ----- ### **Kadra zarządzająca nie nadąża za cyberzagrożeniami – niepokojące wyniki ankiety** Nowe badanie przeprowadzone wśród menedżerów wyższego szczebla przynosi alarmujące wnioski: wielu z nich czuje się przytłoczonych tempem ewolucji cyberzagrożeń i przyznaje, że brakuje im wiedzy do podejmowania strategicznych decyzji w tym obszarze. Ta luka kompetencyjna na szczycie organizacji stanowi poważne ryzyko, utrudniając budowanie skutecznej kultury bezpieczeństwa i odpowiednie alokowanie zasobów na obronę. ![image.png](https://images.hive.blog/DQmf8xvh4qfcAqo7AQ2M4YYSAZh1NDUG63vwpDxj8B1vzuy/image.png) *Źródło: [infosecurity-magazine.com](https://www.infosecurity-magazine.com/news/execs-falling-short-cyber/)* ## **4. NOWE PRÓBY OSZUSTW I SCAMÓW** ----- ### **PKO Bank Polski ostrzega: Nie ufaj numerowi telefonu, który widzisz na ekranie\!** Największy polski bank przypomina o powszechnym zagrożeniu, jakim jest spoofing telefoniczny. Przestępcy są w stanie podszyć się pod dowolny numer, w tym oficjalną infolinię banku, aby uwiarygodnić swoje oszustwo. PKO BP wprowadziło nową metodę weryfikacji – pracownik może wygenerować w aplikacji mobilnej klienta specjalne powiadomienie potwierdzające jego tożsamość. To ważny krok w walce z oszustami. ![image.png](https://images.hive.blog/DQmbEadtuEY1gv7xo74YZxaoDGn3S6N9nznKEGu1eojfxtN/image.png) *Źródło: [dobreprogramy.pl](https://www.dobreprogramy.pl/pko-bank-polski-nie-ufaj-numerowi-zweryfikuj-rozmowce,7210679978978272a)* ----- ### **"Mamo, napisz do mnie na WhatsAppie" – oszustwo, które wciąż zbiera żniwo** Jedna z naszych czytelniczek podzieliła się historią, która po raz kolejny pokazuje, jak działają oszuści wykorzystujący metodę "na dziecko". Przestępcy, pisząc z nieznanego numeru, podszywają się pod córkę lub syna i proszą o szybkie przelanie pieniędzy na opłacenie rzekomego zamówienia. To klasyczna socjotechnika, grająca na emocjach i pośpiechu, przed którą warto ostrzegać swoich bliskich. ![image.png](https://images.hive.blog/DQmaWyocCF5zbsvJ8gRGiv8MAf5doK1Gwjn9N9s6f5af8k9/image.png) *Źródło: [dobreprogramy.pl](https://www.dobreprogramy.pl/zgloszenie-od-czytelniczki-mamo-napisz-do-mnie-na-whatsappie,7210736462908384a)* ----- ## **5. PRÓBY DEZINFORMACJI** ### **Meta ujawnia kulisy walki z haktywizmem i operacjami wpływu w swoim najnowszym raporcie** Firma Meta, właściciel Facebooka i Instagrama, opublikowała szczegółowy raport na temat zwalczania zagrożeń na swoich platformach. Analiza pokazuje ewolucję taktyk stosowanych przez grupy haktywistyczne i podmioty państwowe prowadzące operacje dezinformacyjne. Zamiast tworzyć wielkie farmy trolli, coraz częściej skupiają się one na manipulowaniu autentycznymi użytkownikami i podsycaniu istniejących napięć społecznych. ![image.png](https://images.hive.blog/DQmWg4B8ZrBRCRLELfk4dwDFVZfECM1ULmK7nJEwhyMLnDM/image.png) *Źródło: [securelist.com](https://securelist.com/dfi-meta-hacktivist-report/117708/)* ----- *** Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.
#polish #pl-technologie #pl-ciekawostki #pl-artykuly #reakcja #ocdb #appreciator
Payout: 0.000 HBD
Votes: 38
More interactions (upvote, reblog, reply) coming soon.