Co tam Panie w sieci? 16/09/2025

@lesiopm2 · 2025-09-16 05:00 · Polish HIVE
![CTPwŚ.png](https://files.peakd.com/file/peakd-hive/lesiopm2/48K7ECAAtrt5p5QWXuA5sUj9sJ2xNBNtgy5W6MgBosCJRfgvbG6b65H5U66jfjKQu1.jpg) Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa z ostatnich 24 godzin, do poczytania przy porannej kawie, podzielony na kluczowe kategorie. ### 16 września 2025 ----- ### 1. NEWS ##### **Nowy atak Phoenix omija zabezpieczenia Rowhammer w pamięci DDR5** Badacze z Google ujawnili nową metodę ataku o nazwie **Phoenix**, która pozwala na ominięcie zabezpieczeń Rowhammer w pamięciach **DDR5**. Atak ten umożliwia hakerom manipulowanie danymi w pamięci komputera, co może prowadzić do przejęcia kontroli nad systemem. Odkrycie to pokazuje, że nawet najnowsze technologie są podatne na luki w zabezpieczeniach. ![image.png](https://files.peakd.com/file/peakd-hive/lesiopm2/23tbHLQV9C5UiVVaS9137W4tUk5CoVBaCCS4iGD6R1e6MFPKTwdtARqcbP4shARBVuA3D.png) Źródło: [Bleeping Computer](https://www.bleepingcomputer.com/news/security/new-phoenix-attack-bypasses-rowhammer-defenses-in-ddr5-memory/) ----- ##### **Edukacja kluczowa w walce z naruszeniami danych w szkołach** Według brytyjskiego Urzędu Komisarza ds. Informacji (ICO), za większość naruszeń danych w szkołach odpowiedzialni są sami uczniowie. Raport wskazuje, że do wycieków dochodzi najczęściej poprzez dzielenie się hasłami lub nieautoryzowany dostęp do kont nauczycieli i personelu. Wyniki te podkreślają, jak ważna jest edukacja w zakresie cyberbezpieczeństwa na każdym poziomie, nie tylko w firmach, ale także w placówkach edukacyjnych. Źródło: [Security Affairs](https://securityaffairs.com/182197/cyber-crime/uk-ico-finds-students-behind-majority-of-school-data-breaches.html) ----- ### 2. INCYDENTY ##### **Cyberatak na polski ośrodek pomocy społecznej** Kolejny polski ośrodek pomocy społecznej padł ofiarą ataku hakerów. Incydent spowodował wyciek poufnych danych podopiecznych i pracowników. Atak ten to smutne przypomnienie, że nawet instytucje zajmujące się pomocą społeczną, często dysponujące skromnymi budżetami na cyberbezpieczeństwo, stają się celem cyberprzestępców, którzy nie wahają się wykorzystać wrażliwych informacji. ![image.png](https://files.peakd.com/file/peakd-hive/lesiopm2/23xAVU7YpwTiCj8R4XiihrswzGCucskS9QFr2ef3qx3LqutdvtK1idUd6tPcom2hCaDG8.png) Źródło: [CyberDefence24](https://cyberdefence24.pl/cyberbezpieczenstwo/kolejny-cyberatak-osrodek-pomocy-spolecznej-w-polsce) ----- ##### **Wewnętrzne naruszenie danych w FinWise Banku dotknęło 689 tys. osób** FinWise Bank zawiadomił o naruszeniu danych, które miało charakter wewnętrzny i dotknęło blisko 689 tysięcy osób. Do ataku doszło w wyniku nieautoryzowanego dostępu do serwerów banku przez byłego pracownika. Incydent ten potwierdza, że zagrożenia wewnętrzne są tak samo poważne, jak ataki z zewnątrz, a odpowiednie mechanizmy kontroli dostępu są absolutnie kluczowe. Źródło: [The Register](https://www.theregister.com/2025/09/15/finwise_insider_data_breach/) ----- ### 3. CIEKAWOSTKI ##### **AI zmienia oblicze wojny: Chiny wykorzystują ją do identyfikacji północnokoreańskich jednostek wojskowych** W artykule opisano, jak chińskie wojsko wykorzystuje zaawansowane systemy sztucznej inteligencji do automatycznej identyfikacji i śledzenia jednostek wojskowych Korei Północnej. Systemy te, oparte na analizie obrazów satelitarnych i danych z czujników, są w stanie wykryć anomalie i ruchy wojsk. To fascynujący, choć niepokojący przykład, jak AI rewolucjonizuje działania militarne i wywiad. ![image.png](https://files.peakd.com/file/peakd-hive/lesiopm2/EowFggpiAm2sBWx2wZBmZKY3adcvFbgkt9wUqGqd9ApxMM8b3VShKyTboPiMK68LEBQ.png) Źródło: [Infosecurity Magazine](https://www.infosecurity-magazine.com/news/ai-military-ids-north-korea/) ----- ##### **Dlaczego wdrożenie Zero Trust jest tak trudne?** Model bezpieczeństwa **Zero Trust** ma już 15 lat, ale jego pełna adopcja wciąż stanowi wyzwanie dla wielu firm. Artykuł analizuje, dlaczego organizacje mają problemy z wdrożeniem tej koncepcji, wskazując na brak odpowiednich umiejętności, opór kulturowy i złożoność technologiczną. Mimo trudności, eksperci podkreślają, że **Zero Trust** jest jedyną słuszną drogą do budowania odporności na współczesne zagrożenia. ![image.png](https://files.peakd.com/file/peakd-hive/lesiopm2/48QRRWnVSvxdUETCFvLtXUq9ySbea3qQjzUxjbeB7kzhMLDpKcmqdRVwPP2MAjDkec.png) Źródło: [Security Week](https://www.securityweek.com/zero-trust-is-15-years-old-why-full-adoption-is-worth-the-struggle/) ----- ### 4. NOWE PRÓBY OSZUSTW I SCAMÓW ##### **Atak phishingowy na użytkowników Signala** CERT Polska oraz CyberDefence24 ostrzegają przed nową kampanią phishingową, która celuje w użytkowników komunikatora Signal. Hakerzy wysyłają wiadomości, w których podszywają się pod oficjalne konto aplikacji, prosząc o weryfikację konta za pomocą fałszywego linku. Uważaj, bo kliknięcie w taki link może prowadzić do kradzieży danych logowania. ![image.png](https://files.peakd.com/file/peakd-hive/lesiopm2/23tSUXE8Y1mBoFHJLehek3MkeqqhH9wNGE3VKQAU2JPtekQKQiFjMFCKYdopa3LDBBbrG.png) Źródło: [CyberDefence24](https://cyberdefence24.pl/cyberbezpieczenstwo/phishing-na-signalu-zachowajcie-czujnosc) ----- ### 5. PRÓBY DEZINFORMACJI ##### **Ukraiński atak rzekomo zakłócił wybory w Rosji** Ukraińskie służby miały przeprowadzić cyberatak na rosyjskie systemy wyborcze, w celu zakłócenia przebiegu wyborów lokalnych i regionalnych. Rosyjskie media państwowe szybko oskarżyły o to Kijów. Choć prawdziwość tych informacji jest trudna do zweryfikowania, obie strony regularnie stosują narracje o cyberatakach, co jest elementem szerszej wojny informacyjnej mającej na celu podważenie zaufania do instytucji państwowych. ![image.png](https://files.peakd.com/file/peakd-hive/lesiopm2/23u5X5pjmVaUue7dU9dNQWEwiRE2VMmkVGnWgSX9qgLEngPucsuJMZcpStqra7YVb4Vf3.png) Źródło: [CyberDefence24](https://cyberdefence24.pl/armia-i-sluzby/ukrainski-atak-zaklocil-wybory-w-rosji) ----- https://www.youtube.com/watch?v=1ABX_2VdJg8&t=13s ----- *** Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa. Do grafiki tytułowej wykorzystałem pracę Gerd Altmann z Pixabay
#polish #pl-technologie #pl-ciekawostki #pl-artykuly #reakcja #ocdb #appreciator
Payout: 0.000 HBD
Votes: 40
More interactions (upvote, reblog, reply) coming soon.