Co tam Panie w sieci? 18/09/2025

@lesiopm2 · 2025-09-18 05:00 · Polish HIVE
![CTPwŚ.png](https://files.peakd.com/file/peakd-hive/lesiopm2/48K7ECAAtrt5p5QWXuA5sUj9sJ2xNBNtgy5W6MgBosCJRfgvbG6b65H5VwMUxiQsK1.jpg) Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa z ostatnich 24 godzin, do poczytania przy porannej kawie, podzielony na kluczowe kategorie. ### 18 września 2025 ----- ### **1. NEWS** #### **UODO apeluje o zmiany w rejestrze medycznym: Zbyt wiele danych jest ujawnianych** Urząd Ochrony Danych Osobowych (UODO) wystosował pilny apel o wprowadzenie zmian w systemie centralnego rejestru medycznego. Obecna architektura systemu ujawnia zbyt wiele wrażliwych informacji, co stanowi poważne ryzyko dla prywatności pacjentów i może prowadzić do nieuprawnionego dostępu do ich danych zdrowotnych. UODO podkreśla, że niezbędne są szybkie modyfikacje, aby zapewnić adekwatną ochronę informacji, które są szczególnie wrażliwe. ![image.png](https://files.peakd.com/file/peakd-hive/lesiopm2/23wgRvWVXVxMuHNx5sqwpevspyfvYepKk2nvboj7JPoVmToTpo85esYTph646X7LUWwUP.png) *Źródło: [CyberDefence24.pl](https://cyberdefence24.pl/polityka-i-prawo/rejestr-medyczny-ujawnia-za-duzo-uodo-apeluje-o-zmiany)* ----- #### **Włoski nadzór prywatności wstrzymuje rozpoznawanie twarzy na lotnisku w Mediolanie** Włoski organ nadzorujący ochronę prywatności (Garante Privacy) podjął decyzję o wstrzymaniu wdrożenia systemu rozpoznawania twarzy na lotnisku w Mediolanie. Decyzja ta wynika z obaw o brak odpowiednich podstaw prawnych i dostatecznych zabezpieczeń chroniących dane biometryczne pasażerów. To ważny sygnał dla innych krajów UE, że technologia rozpoznawania twarzy w przestrzeni publicznej musi być wdrażana z najwyższą ostrożnością i zgodnie z rygorystycznymi przepisami o ochronie danych. ![image.png](https://files.peakd.com/file/peakd-hive/lesiopm2/23x14sQAY7D2R619GypGJkb8hMyodrYGzfaiRBxRNb7DdweqznSGLP4UtfAvzXpzoe8KX.png) *Źródło: [Reuters](https://www.reuters.com/sustainability/society-equity/italy-privacy-watchdog-halts-facial-recognition-milan-airport-2025-09-17/)* ----- #### **Program "Parasol Wyborczy" chronił wybory prezydenckie 2025** Ministerstwo Cyfryzacji opublikowało raport podsumowujący program "Parasol Wyborczy", który zapewnił kompleksową ochronę wyborów prezydenckich w 2025 roku. Program, będący wspólną inicjatywą resortów cyfryzacji, obrony i służb specjalnych, skupiał się na monitorowaniu cyberprzestrzeni, neutralizowaniu kampanii dezinformacyjnych i ochronie systemów informatycznych Państwowej Komisji Wyborczej. Raport podkreśla skuteczność podjętych działań w zapewnieniu integralności i bezpieczeństwa procesu wyborczego. *Źródło: [Gov.pl](https://www.gov.pl/web/cyfryzacja/raport-z-programu-parasol-wyborczy---kompleksowa-ochrona-wyborow-prezydenckich-2025)* ----- #### **Apple i macOS z ponad 50 załatanymi lukami – pilna aktualizacja** Apple udostępniło ważne aktualizacje bezpieczeństwa dla swoich systemów iOS (wersja 26) i macOS (Tahoe 26), które zawierają poprawki dla ponad 50 różnych luk w zabezpieczeniach. Wśród nich znalazły się krytyczne podatności, które mogły umożliwić zdalne wykonanie kodu, przejęcie kontroli nad urządzeniem lub kradzież danych. Użytkownikom wszystkich urządzeń Apple zaleca się natychmiastową instalację najnowszych aktualizacji, aby chronić się przed potencjalnymi atakami. ![image.png](https://files.peakd.com/file/peakd-hive/lesiopm2/Eo6DbinDAdSXg4BLqsiPyppZPg6d7Qfm6rTmW2LKDpM52dFJrg9ojRi9CmxV7cqdwSb.png) *Źródło: [SecurityWeek](https://www.securityweek.com/apple-rolls-out-ios-26-macos-tahoe-26-with-patches-for-over-50-vulnerabilities/)* ----- ### **2. INCYDENTY** #### **Scattered Spider celuje w sektor finansowy, pomimo wcześniejszych zapewnień** Grupa cyberprzestępcza Scattered Spider, znana z agresywnych ataków socjotechnicznych, nadal aktywnie działa, koncentrując się ostatnio na sektorze finansowym. Pomimo wcześniejszych doniesień o jej osłabieniu, grupa wciąż stanowi poważne zagrożenie, wykorzystując wyrafinowane metody inżynierii społecznej do uzyskiwania dostępu do sieci korporacyjnych. Ich ataki często prowadzą do poważnych wycieków danych i są bardzo trudne do powstrzymania ze względu na ludzki element. ![image.png](https://files.peakd.com/file/peakd-hive/lesiopm2/23xAKDr4q8vDdNn5jZr4fiMhyK7zVdxJswoqxWo6SJhJe1qcDL4ceYkqzzLXQZgrYFBGL.png) *Źródło: [SC Media](https://www.scworld.com/news/scattered-spider-group-targets-financial-sector-despite-claims)* *Dodatkowe źródło: [The Register](https://www.theregister.com/2025/09/17/scattered_spider_bank_attack/)* ----- #### **Microsoft i Cloudflare współpracują przy likwidacji infrastruktury phishingowej RaccoonO365** W wyniku skoordynowanej akcji Microsoftu i Cloudflare, udało się zlikwidować znaczną część infrastruktury wykorzystywanej przez usługę phishingową RaccoonO365. Usługa ta była odpowiedzialna za masowe ataki phishingowe, które celowały w użytkowników Microsoft 365, wyłudzając ich dane uwierzytelniające. Akcja ta jest przykładem skutecznej współpracy między gigantami technologicznymi w walce z cyberprzestępczością i znacząco utrudni działalność wielu hakerom. ![image.png](https://files.peakd.com/file/peakd-hive/lesiopm2/EoChhnSX26ZEvWWawNWzo4mKHxnTnEy95dG3rBKyXmu5a1TzMPn9LohroFUULQPm2rP.png) *Źródło: [SC Media](https://www.scworld.com/news/microsoft-cloudflare-coordinate-takedown-of-raccoono365-phishing-infrastructure)* *Dodatkowe źródło: [Dark Reading](https://www.darkreading.com/application-security/microsoft-disrupts-raccoono365-phishing-service)* ----- #### **Hakerzy wykorzystują luki w pakietach npm do ataków na łańcuch dostaw** Badacze bezpieczeństwa z Palo Alto Networks Unit 42 wykryli kolejną serię ataków na łańcuch dostaw oprogramowania, wykorzystując luki w popularnych pakietach npm. Atakujący wstrzyknęli złośliwy kod do zależności, które są szeroko stosowane w aplikacjach webowych, co może prowadzić do masowej kompromitacji projektów. Incydent podkreśla potrzebę ścisłej weryfikacji wszystkich komponentów open-source i stosowania narzędzi do analizy bezpieczeństwa kodu. ![image.png](https://files.peakd.com/file/peakd-hive/lesiopm2/23wWPAYBrJXSkkU6zFJMJxAdHBk83kfU29WJew72urb3DiwehxMboR9KGabkAvwnGRWru.png) *Źródło: [Unit 42 Palo Alto Networks](https://unit42.paloaltonetworks.com/npm-supply-chain-attack/)* ----- ### **3. CIEKAWOSTKI** #### **Sąd Apelacyjny: Porzucone telefony nie oznaczają porzuconych praw do prywatności** Amerykański Sąd Apelacyjny wydał przełomowy wyrok, stwierdzając, że porzucone lub znalezione telefony komórkowe nie oznaczają automatycznie rezygnacji z praw do prywatności ich właścicieli. Oznacza to, że służby porządkowe nie mogą dowolnie przeszukiwać danych na takim urządzeniu bez nakazu sądowego, nawet jeśli telefon został zgubiony lub pozostawiony. Orzeczenie to ma istotne implikacje dla ochrony prywatności cyfrowej w dobie powszechnego użycia smartfonów. ![image.png](https://files.peakd.com/file/peakd-hive/lesiopm2/48UHjTjNp4gu5dVfuTEzThnNLhkf1zrgAJznSNpU9TqB1JgpviTqT9V9p4oxUL9Zpm.png) *Źródło: [EFF Deeplinks](https://www.eff.org/deeplinks/2025/09/appeals-court-abandoned-phones-dont-equal-abandoned-privacy-rights)* ----- #### **Bielik 3.0 będzie działał w wielu językach, zwiększając zasięg edukacji cybernetycznej** System edukacji cybernetycznej Bielik 3.0, rozwijany w Polsce, zyskał możliwość działania w wielu językach, co ma na celu znaczne zwiększenie jego zasięgu i dostępności. Nowa wersja platformy umożliwi szkolenie specjalistów i użytkowników końcowych z różnych krajów, co jest kluczowe w obliczu globalnych zagrożeń cybernetycznych. Rozszerzenie funkcjonalności językowej ma wesprzeć międzynarodową współpracę w dziedzinie budowania kompetencji w cyberbezpieczeństwie. ![image.png](https://files.peakd.com/file/peakd-hive/lesiopm2/23xemgHDYrDs7dmAPqtCCcnzRNYHa4Zxewiwa5rMCjxDZ9pBz22mswc9ykhiJrsukDGAp.png) *Źródło: [CyberDefence24.pl](https://cyberdefence24.pl/technologie/bielik-30-bedzie-dzialal-w-wielu-jezykach)* ----- #### **Arkusze Google obsługują szyfrowanie po stronie klienta (Client-side Encryption)** Google wprowadziło funkcję szyfrowania po stronie klienta (Client-side Encryption, CSE) dla Arkuszy Google. Oznacza to, że użytkownicy mogą teraz szyfrować swoje arkusze kalkulacyjne za pomocą kluczy, które są generowane i zarządzane lokalnie na ich urządzeniach, zanim dane zostaną przesłane do chmury. Funkcja ta zapewnia znacznie wyższy poziom bezpieczeństwa i prywatności dla wrażliwych danych, nawet w przypadku naruszenia zabezpieczeń serwerów Google. ![image.png](https://files.peakd.com/file/peakd-hive/lesiopm2/23zS7UUpnF2FEANk8iBtUDDa6fzk4PP37GfYu1DXcyUQVcpmUTsYLgE2Fqyd7qG8Th76w.png) *Źródło: [Dobreprogramy.pl](https://www.dobreprogramy.pl/arkusze-google-obsluguja-szyfrowanie-po-stronie-klienta,7201124940921472a)* ----- ### **4. NOWE PRÓBY OSZUSTW I SCAMÓW** #### **Poważny wyciek danych logowania Polaków – miliony rekordów w darknecie** Pojawiły się alarmujące doniesienia o poważnym wycieku danych logowania polskich użytkowników do różnych serwisów internetowych. W darknecie krążą miliony rekordów zawierających nazwy użytkowników i hasła, które zostały najprawdopodobniej zdobyte w wyniku ataków phishingowych lub poprzez zainfekowanie komputerów złośliwym oprogramowaniem. CERT Polska apeluje o natychmiastową zmianę haseł do wszystkich kont internetowych i aktywowanie uwierzytelniania dwuskładnikowego. ![image.png](https://files.peakd.com/file/peakd-hive/lesiopm2/23t7334JpSx5ucFvDmcEKUZ6uvi7yJUwcZWwbMp4aM4BpfwhPUcb5LUndQNsHcFuJEiuM.png) *Źródło: [CyberDefence24.pl](https://cyberdefence24.pl/cyberbezpieczenstwo/powazny-wyciek-danych-logowania-polakow)* ----- #### **Kampania FileFix dostarcza infostealera StealC** Badacze bezpieczeństwa odkryli nową kampanię o nazwie "FileFix", która wykorzystuje inżynierię społeczną do dystrybucji złośliwego oprogramowania StealC. Hakerzy rozsyłają zainfekowane załączniki udające pliki do naprawy dokumentów lub archiwów, które po otwarciu instalują infostealera. StealC jest w stanie wykraść dane uwierzytelniające, pliki cookie przeglądarek i inne wrażliwe informacje, otwierając drogę do dalszych ataków. ![image.png](https://files.peakd.com/file/peakd-hive/lesiopm2/23uEsggqsWgfcV5XV3FkGpDGbtfD242UTMAp8VrtyWA1xErSgCdfBdJSXiPrNKGg5vAUn.png) *Źródło: [SC Media](https://www.scworld.com/news/filefix-campaign-delivers-stealc-infostealer)* ----- #### **VoidProxy: Nowa operacja phishingowa celuje w konta Microsoft 365 i Google** Nowa, wyrafinowana operacja phishingowa o nazwie VoidProxy aktywnie celuje w użytkowników kont Microsoft 365 i Google. Atakujący wykorzystują spersonalizowane wiadomości e-mail, które prowadzą do fałszywych stron logowania, łudząco podobnych do tych autentycznych. Kampania jest niezwykle skuteczna w wyłudzaniu danych uwierzytelniających, a zdobyte dane są następnie wykorzystywane do dalszych ataków lub sprzedaży w darknecie. ![image.png](https://files.peakd.com/file/peakd-hive/lesiopm2/23u5bYfyK4VBikCHrqUwe84NdEykon6kRENoTdCp91hnaQKxVt35Y56nkbewf1S9f5ZZy.png) *Źródło: [SC Media](https://www.scworld.com/news/voidproxy-phishing-operation-targets-microsoft-365-google-accounts)* ----- #### **Oszustwo "na pracę w Allegro" – ostrzeżenie przed nowym wariantem scamu** Spidersweb ostrzega przed nowym wariantem popularnego oszustwa "na pracę", tym razem podszywającym się pod platformę Allegro. Oszuści oferują rzekomo atrakcyjne zatrudnienie (np. w niepełnym wymiarze godzin lub "dodatkową pracę") i proszą o wykonanie testowych zadań, które de facto służą do wyłudzenia danych osobowych, a w niektórych przypadkach – danych bankowych. Zawsze weryfikuj wiarygodność ofert pracy, zwłaszcza tych zbyt pięknych, by były prawdziwe. ![image.png](https://files.peakd.com/file/peakd-hive/lesiopm2/23uFc9tZqgrtygVJPMDagTJB3s7Xk5nAvHAoo1k5HowWSLtd6dju6n4vuat61isgd8pA6.png) *Źródło: [Spidersweb.pl](https://spidersweb.pl/2025/09/oszustwo-praca-allegro-ostrzezenie.html)* ----- ### **5. PRÓBY DEZINFORMACJI** #### **Rosja rekrutuje przez aplikacje, by ingerować w wybory w Mołdawii** Jak wynika z najnowszych doniesień, Rosja aktywnie wykorzystuje aplikacje mobilne i media społecznościowe do rekrutowania osób, które mają ingerować w wybory w Mołdawii. Kampania ta ma na celu destabilizację sytuacji politycznej w kraju, podważenie jego proeuropejskiej orientacji i wspieranie prorosyjskich kandydatów. To kolejny przykład wykorzystania cyberprzestrzeni do prowadzenia operacji wpływu na procesy demokratyczne w regionie. ![image.png](https://files.peakd.com/file/peakd-hive/lesiopm2/23z7Qadf4a4ju9ScsdFsmpA6jXyy955Bp8Z7A8HeauuYJi68CsL7hJMK55VaRpL3zjZcj.png) *Źródło: [CyberDefence24.pl](https://cyberdefence24.pl/cyberbezpieczenstwo/ingerencja-w-wybory-w-moldawii-rosja-rekrutuje-przez-aplikacje)* ----- *** Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa. Do grafiki tytułowej wykorzystałem pracę Gerd Altmann z Pixabay
#polish #pl-technologie #pl-ciekawostki #pl-artykuly #reakcja #ocdb #appreciator
Payout: 0.000 HBD
Votes: 37
More interactions (upvote, reblog, reply) coming soon.