
Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa z ostatnich 24 godzin, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.
### 27 wrzesień 2025
-----
## 1. NEWS
### Windows 10 z dodatkowym rokiem bezpłatnych aktualizacji bezpieczeństwa w Europie
Microsoft ogłosił, że europejscy użytkownicy systemu Windows 10 otrzymają dodatkowy rok bezpłatnych aktualizacji zabezpieczeń. Oznacza to, że wsparcie dla tego popularnego systemu, które globalnie kończy się w październiku 2026 roku, w Europie potrwa do października 2027 roku. Decyzja ta jest odpowiedzią na presję ze strony europejskich regulatorów i ma na celu zapewnienie użytkownikom więcej czasu na migrację do nowszych systemów operacyjnych oraz zmniejszenie ryzyka związanego z używaniem nieaktualnego oprogramowania.

Źródło: [Help Net Security](https://www.helpnetsecurity.com/2025/09/25/windows-10-extended-security-updates-europe/)
----
### Delinea udostępnia darmowe narzędzie open source do zabezpieczania agentów AI
W odpowiedzi na rosnące zagrożenia związane ze sztuczną inteligencją, firma Delinea, specjalizująca się w zarządzaniu dostępem uprzywilejowanym (PAM), opublikowała nowe, darmowe narzędzie. Oprogramowanie o nazwie 'Secret Server for AI Agents' działa jako serwer do zarządzania poświadczeniami (MCP) i pozwala na bezpieczne przechowywanie i rotację kluczy API oraz innych sekretów używanych przez autonomicznych agentów AI. Narzędzie ma pomóc deweloperom w zabezpieczaniu ich aplikacji AI przed kradzieżą poświadczeń.

Źródło: [Help Net Security](https://www.helpnetsecurity.com/2025/09/26/delinea-free-open-source-mcp-server/)
----
### Ustawa o usługach cyfrowych przyjęta. Koniec z bezkarnością platform
Polski rząd przyjął projekt ustawy implementującej unijny Akt o Usługach Cyfrowych (DSA), co oznacza rewolucję w walce z nielegalnymi treściami w internecie. Nowe przepisy nakładają na platformy internetowe, takie jak media społecznościowe czy marketplace'y, obowiązek aktywnego usuwania treści naruszających prawo, w tym dezinformacji, mowy nienawiści czy materiałów pedofilskich. Koordynatorem ds. usług cyfrowych w Polsce zostanie Prezes UKE, który zyska uprawnienia do nakładania kar finansowych na platformy uchylające się od swoich obowiązków. To krok milowy w kierunku uczynienia internetu bezpieczniejszym miejscem.

Źródło: [CyberDefence24](https://cyberdefence24.pl/cyberbezpieczenstwo/koniec-z-nielegalnymi-tresciami-w-sieci-konczymy-z-praktyka-platform)
----
### Amerykańscy inwestorzy przejmą kontrolę nad TikTokiem w USA
Po miesiącach negocjacji i politycznych przepychanek, osiągnięto porozumienie w sprawie przyszłości TikToka w Stanach Zjednoczonych. Zgodnie z umową, amerykańska działalność popularnej aplikacji zostanie przejęta przez konsorcjum amerykańskich inwestorów, co ma na celu rozwianie obaw dotyczących bezpieczeństwa narodowego i wpływu chińskiego rządu na dane użytkowników. To precedensowe rozwiązanie, które może stać się modelem dla innych firm technologicznych działających na styku geopolitycznych napięć.

Źródło: [Bleeping Computer](https://www.bleepingcomputer.com/news/government/us-investors-to-take-over-tiktok-operations-in-the-country/)
----
### Microsoft wyłącza chmurę dla izraelskiej armii po skandalu szpiegowskim
W bezprecedensowym ruchu, Microsoft zdecydował o wyłączeniu dedykowanej chmury obliczeniowej dla izraelskiej armii (IDF). Decyzja ta jest bezpośrednią konsekwencją doniesień o wykorzystywaniu przez IDF zaawansowanych systemów rozpoznawania twarzy i sztucznej inteligencji do masowego śledzenia Palestyńczyków. Krok ten wywołał międzynarodową debatę na temat etycznego wykorzystania technologii przez siły zbrojne i odpowiedzialności korporacji technologicznych za to, w jaki sposób ich produkty są używane.
Źródło: [Tech Crunch](https://techcrunch.com/2025/09/25/microsoft-cuts-cloud-services-to-israeli-military-unit-over-palestinian-surveillance/)
----
### Cyberwojska USA liderem globalnych operacji. Działają w ponad 50 krajach
U.S. Cyber Command (USCYBERCOM) umacnia swoją pozycję jako kluczowy element amerykańskiej strategii obronnej, prowadząc obecnie operacje w ponad 50 krajach na całym świecie. Działania te obejmują zarówno obronę sieci sojuszniczych, jak i prowadzenie działań ofensywnych przeciwko wrogim państwom i grupom terrorystycznym. Rosnąca skala i zasięg operacji cybernetycznych pokazuje, jak ważnym polem walki stała się cyberprzestrzeń w globalnej rywalizacji mocarstw.

Źródło: [CyberDefence24](https://cyberdefence24.pl/armia-i-sluzby/cyberwojska-usa-lider-globalnych-operacji)
-----
## 2. INCYDENTY
### Chińscy hakerzy zaatakowali amerykańskie firmy zbrojeniowe i rządowe
Grupa hakerska RedNovember, powiązana z chińskim rządem, przeprowadziła zaawansowaną kampanię szpiegowską wymierzoną w amerykańskich kontraktorów z branży obronnej, agencje rządowe oraz kancelarie prawne. Atakujący wykorzystali luki w zabezpieczeniach, aby uzyskać dostęp do sieci ofiar i wykraść wrażliwe dane. Kampania ta jest kolejnym dowodem na intensywne działania Chin w celu pozyskania amerykańskich technologii wojskowych i informacji wywiadowczych.

Źródło: [Security Week](https://www.securityweek.com/chinese-cyberspies-hacked-us-defense-contractors/)
----
### Hakerzy szantażują rodziców. "Zapłaćcie, albo opublikujemy dane waszych dzieci"
W jednym z najbardziej odrażających ataków ostatnich miesięcy, hakerzy włamali się do systemów brytyjskiego żłobka i wykradli dane osobowe dzieci oraz ich rodziców. Teraz, w ramach taktyki podwójnego okupu, szantażują rodziny, grożąc publikacją wrażliwych informacji, jeśli placówka nie zapłaci okupu. Incydent ten pokazuje, że cyberprzestępcy nie cofną się przed niczym, a ich celem stają się nawet najbardziej wrażliwe dane dotyczące najmłodszych.

Źródło: [Malwarebytes](https://www.malwarebytes.com/blog/news/2025/09/hackers-threaten-parents-get-nursery-to-pay-ransom-or-we-leak-your-childs-data)
----
### Skandal z "wrzutką" lobbystów na listę ostrzeżeń CERT Polska
Serwis Zaufana Trzecia Strona ujawnił kontrowersyjną sprawę wpisania na listę ostrzeżeń CERT Polska domeny legalnie działającej firmy z branży fotowoltaicznej. Jak się okazało, za zgłoszeniem stała konkurencyjna firma, która w ten sposób próbowała zaszkodzić swojemu rywalowi. Incydent ten wywołał gorącą dyskusję na temat procedur i nadzoru nad listą ostrzeżeń, która jest potężnym narzędziem, ale w tym przypadku mogła zostać wykorzystana do nieuczciwej walki rynkowej.
Źródło: [Zaufana Trzecia Strona](https://zaufanatrzeciastrona.pl/post/skandal-z-wrzutka-lobbystow-na-liste-ostrzezen-cert-polska/)
----
### Nowy backdoor "Brickstorm" celuje w amerykańskie firmy. Google ostrzega
Google opublikowało szczegółową analizę nowego, zaawansowanego backdoora o nazwie "Brickstorm", który jest wykorzystywany w kampanii szpiegowskiej wymierzonej w amerykańskie firmy z sektora technologicznego i prawnego. Za atakami stoi prawdopodobnie grupa hakerska sponsorowana przez Chiny. Złośliwe oprogramowanie pozwala na kradzież danych, monitorowanie aktywności użytkowników i instalowanie kolejnych komponentów.

Źródło: [Security Affairs](https://securityaffairs.com/182609/malware/google-warns-of-brickstorm-backdoor-targeting-u-s-legal-and-tech-sectors.html)
----
### Irańscy hakerzy fałszują certyfikaty SSL, aby podpisywać malware
W nowej, wyrafinowanej technice, hakerzy powiązani z Iranem wykorzystują skradzione lub sfałszowane certyfikaty SSL do cyfrowego podpisywania swojego złośliwego oprogramowania. Dzięki temu malware jest postrzegany przez systemy operacyjne i oprogramowanie antywirusowe jako zaufana aplikacja, co znacznie utrudnia jego wykrycie. Ta metoda pokazuje, jak atakujący adaptują swoje narzędzia, aby omijać coraz bardziej zaawansowane mechanizmy obronne.

Źródło: [Dark Reading](https://www.darkreading.com/vulnerabilities-threats/iranian-hackers-ssl-certificates-sign-malware)
----
## 3. CIEKAWOSTKI
### Ukryte ryzyka generatywnej AI. Co zagraża firmom?
Wdrożenie generatywnej sztucznej inteligencji w firmach, oprócz ogromnych korzyści, niesie ze sobą nowe, często niedoceniane ryzyka. Eksperci wskazują na zagrożenia takie jak "zatruwanie" modeli AI (AI model poisoning), czyli celowe wprowadzanie do danych treningowych fałszywych informacji, co może prowadzić do generowania przez AI błędnych lub szkodliwych odpowiedzi. Innym problemem jest ryzyko wycieku wrażliwych danych firmowych, które pracownicy wprowadzają do publicznych chatbotów.

Źródło: [Bleeping Computer](https://www.bleepingcomputer.com/news/security/the-hidden-cyber-risks-of-deploying-generative-ai/)
----
### Spotify wypowiada wojnę "śmieciowym" utworom. Usunięto 75 milionów piosenek
Platforma streamingowa Spotify podjęła radykalne kroki w celu oczyszczenia swojej biblioteki z tzw. "śmieciowych" utworów. Z serwisu usunięto ponad 75 milionów piosenek, które były w rzeczywistości zapętlonymi fragmentami dźwięków, takich jak szum fal czy biały szum, sztucznie generowanymi w celu wyłudzania tantiem. Ta wielka czystka ma na celu zapewnienie, że pieniądze z abonamentów trafiają do prawdziwych artystów, a nie do oszustów manipulujących algorytmami.
Źródło: [Consequence](https://consequence.net/2025/09/spotify-ai-protections/)
----
### Aplikacja, która płaci za nagrywanie Twoich rozmów. Dane trafiają do treningu AI
Na rynku pojawiła się kontrowersyjna aplikacja "Neon", która oferuje użytkownikom wynagrodzenie w zamian za zgodę na nagrywanie ich rozmów telefonicznych. Zebrane w ten sposób dane są następnie anonimizowane i sprzedawane firmom technologicznym jako materiał do trenowania modeli sztucznej inteligencji, w szczególności asystentów głosowych. Pomysł ten, choć innowacyjny, budzi poważne pytania o granice prywatności i etykę w dobie rozwoju AI.

Źródło: [Malwarebytes](https://www.malwarebytes.com/blog/news/2025/09/neon-app-pays-users-to-record-their-phone-calls-sells-data-for-ai-training)
-----
## 4. NOWE PRÓBY OSZUSTW I SCAMÓW
### ING Bank Śląski ostrzega przed oszustami w reklamach Google
Klienci ING Banku Śląskiego stali się celem nowej kampanii phishingowej, która wykorzystuje reklamy w wyszukiwarce Google. Cyberprzestępcy wykupują reklamy na popularne hasła związane z bankowością, które pojawiają się na samej górze wyników wyszukiwania. Linki w tych reklamach prowadzą do fałszywych stron, które do złudzenia przypominają prawdziwy serwis banku i służą do kradzieży danych logowania. Bank apeluje, aby zawsze weryfikować adres strony i unikać klikania w sponsorowane linki.

Źródło: [Dobre Programy](https://www.dobreprogramy.pl/ing-bank-slaski-ostrzega-klientow-zagrozenie-w-reklamach,7204328646019840a)
----
### Uwaga na fałszywe promocje z okazji urodzin Google
W związku z rocznicą powstania firmy Google, w sieci pojawiła się nowa fala oszustw. Przestępcy rozsyłają e-maile i wiadomości w mediach społecznościowych z informacją o rzekomych konkursach i nagrodach z okazji "Google Day". Linki w tych wiadomościach prowadzą do stron phishingowych, które wyłudzają dane osobowe i finansowe pod pretekstem odbioru nagrody. Pamiętaj, że Google rzadko organizuje tego typu akcje, a informacje o nich zawsze pojawiają się na oficjalnych kanałach firmy.

Źródło: [Bit Defender](https://www.bitdefender.com/en-us/blog/hotforsecurity/google-day-scams)
-----
## 5. ŚWIAT KRYPTOWALUT
### Ukradzione tożsamości napędzają podziemną gospodarkę cyberprzestępców
Nowy raport rzuca światło na mroczny rynek skradzionych tożsamości, który stał się kluczowym elementem ekosystemu cyberprzestępczości. Hakerzy, po uzyskaniu dostępu do danych osobowych z wycieków, sprzedają kompletne "profile" tożsamości w darknecie. Są one następnie wykorzystywane przez innych przestępców do otwierania fałszywych kont bankowych, wyłudzania kredytów, a także do otwierania kont na giełdach kryptowalut w celu prania brudnych pieniędzy. Ten podziemny rynek jest jednym z głównych motorów napędowych współczesnej cyberprzestępczości.
Źródło: [Help Net Security](https://www.helpnetsecurity.com/2025/09/26/stolen-identity-cybercrime-economy/)
-----
## 6. PRÓBY DEZINFORMACJI
### Cyberzagrożenia nowym problemem polskiej kolei. Dezinformacja i ataki na systemy
Polska kolej staje się coraz częstszym celem cyberataków i kampanii dezinformacyjnych. Eksperci wskazują, że oprócz fizycznych aktów sabotażu, rośnie zagrożenie w cyberprzestrzeni. Ataki na systemy sterowania ruchem, sprzedaż biletów czy systemy informacji pasażerskiej mogą prowadzić do chaosu i paraliżu transportu. Równie groźna jest dezinformacja, np. fałszywe alarmy bombowe czy informacje o odwołanych pociągach, które mają na celu sianie paniki i podważanie zaufania do państwowego przewoźnika.

Źródło: [CyberDefence24](https://cyberdefence24.pl/cyberbezpieczenstwo/cyberzagrozenia-nowym-problemem-polskiej-kolei)
-----
***
Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.
Do grafiki tytułowej wykorzystałem pracę Gerd Altmann z Pixabay
Co tam Panie w sieci? 27/09/2025
@lesiopm2
· 2025-09-27 05:00
· Polish HIVE
#polish
#pl-technologie
#pl-ciekawostki
#pl-artykuly
#reakcja
#ocdb
#appreciator
Payout: 0.979 HBD
Votes: 28
More interactions (upvote, reblog, reply) coming soon.