Co tam Panie w sieci? 30/07/2025

@lesiopm2 · 2025-07-30 06:01 · Polish HIVE
![CTPwŚ.png](https://files.peakd.com/file/peakd-hive/lesiopm2/48HARiYBnJd4mJhF3WSnnqhSUvaDTaL27vC16EUUnbT3U5Emd2UAxDR4XYLZpvAPSB.jpg) Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa z ostatnich 24 godzin, do poczytania przy porannej kawie, podzielony na kluczowe kategorie. ### 30 lipca 2025 ----- ### **1. NEWS** #### **Polski producent pociągów pozwał hakerów, którzy ujawnili jego antynaprawcze praktyki** Polski producent pociągów, Newag, złożył pozew przeciwko badaczom bezpieczeństwa z grupy Dragon Sector. Hakerzy ci ujawnili, że firma celowo implementowała w oprogramowaniu swoich pociągów blokady, które uniemożliwiały ich naprawę przez niezależne serwisy. Sprawa ta, mająca ogromne znaczenie dla ruchu "prawa do naprawy" (right-to-repair), jest postrzegana jako próba uciszenia ekspertów ujawniających nieuczciwe praktyki producentów. Działania Newagu wywołały oburzenie w środowisku cybersecurity i wśród zwolenników otwartych technologii. ![17355398426_c38ffbb01e_o.jpg](https://files.peakd.com/file/peakd-hive/lesiopm2/243qFLtQAkx7NntJXQNoL1GacKsgpDAtKP11NRFZuDbcdzKx3Z1Qqb4BRxbM9qd72RLzD.jpg) *Źródło: [iFixit](https://www.ifixit.com/News/112008/polish-train-maker-is-suing-the-hackers-who-exposed-its-anti-repair-tricks)* ----- #### **Luki w oprogramowaniu układowym Lenovo umożliwiają instalację trwałych implantów** Badacze bezpieczeństwa z firmy ESET odkryli trzy poważne luki w oprogramowaniu układowym (firmware) ponad 70 modeli laptopów Lenovo. Podatności te, zlokalizowane w sterownikach UEFI, mogą pozwolić atakującym z wysokimi uprawnieniami na wdrożenie złośliwego oprogramowania, które będzie niewykrywalne dla tradycyjnych antywirusów i przetrwa ponowną instalację systemu operacyjnego. Lenovo wydało już aktualizacje oprogramowania układowego i zaleca ich pilne zainstalowanie wszystkim użytkownikom dotkniętych modeli. ![UEFI-chip-BIOS.jpeg](https://files.peakd.com/file/peakd-hive/lesiopm2/23xyGK5H1Z2BCMi5VW6kzoRsWGRsAQXVq1WXw14N6BQiDmt951XDqxsMg1c82GwJctvuv.jpeg) *Źródło: [SecurityWeek](https://www.securityweek.com/lenovo-firmware-vulnerabilities-allow-persistent-implant-deployment/)* ----- #### **Brytyjska organizacja charytatywna ukarana grzywną za niszczenie dokumentacji** Brytyjski urząd ochrony danych (ICO) nałożył grzywnę na organizację charytatywną The HIV Trust za celowe niszczenie dokumentacji. Organizacja, przygotowując się do kontroli ze strony ICO, zniszczyła e-maile i inne zapisy, aby uniknąć potencjalnych kar za wcześniejsze naruszenia ochrony danych. Sprawa ta jest precedensowa i stanowi wyraźne ostrzeżenie, że próby ukrywania lub niszczenia dowodów w sprawach dotyczących ochrony danych osobowych będą traktowane z całą surowością. *Źródło: [Infosecurity Magazine](https://www.infosecurity-magazine.com/news/charity-fined-destroying-records/)* ----- ### **2. INCYDENTY** #### **Gwardia Narodowa aktywowana w Minnesocie po cyberataku na miasto St. Paul** Władze stanu Minnesota podjęły decyzję o aktywowaniu Gwardii Narodowej w odpowiedzi na poważny cyberatak, który sparaliżował systemy informatyczne miasta St. Paul. Atak wpłynął na działanie kluczowych usług publicznych, w tym systemów alarmowych, komunikacji i zarządzania kryzysowego. Zaangażowanie Gwardii Narodowej, w tym jej specjalistów od cyberbezpieczeństwa, ma na celu pomoc w przywróceniu funkcjonowania systemów, zbadanie incydentu i wzmocnienie obrony przed przyszłymi atakami. ![St-Paul-Minnesota.jpeg](https://files.peakd.com/file/peakd-hive/lesiopm2/244xwHs8hcH5qsEueY2RHB4kUhW1gqLjEDsxguGGr4S3487EPvZeFPTTFecgYzk8q8426.jpeg) *Źródło: [BleepingComputer](https://www.bleepingcomputer.com/news/security/minnesota-activates-national-guard-after-st-paul-cyberattack/)* ----- #### **Francuski telekom Orange celem cyberataku** Jeden z największych operatorów telekomunikacyjnych w Europie, firma Orange, padł ofiarą cyberataku. Incydent został wykryty w nocy z niedzieli na poniedziałek i dotyczył platform technicznych w oddziale Orange Business. Firma poinformowała, że atak został szybko powstrzymany dzięki działaniom zespołów bezpieczeństwa, a jego wpływ na klientów był ograniczony. Szczegóły techniczne ataku oraz jego źródło są obecnie przedmiotem dochodzenia. *Źródło: [Infosecurity Magazine](https://www.infosecurity-magazine.com/news/french-telco-orange-cyberattack/)* ----- #### **Ostrzeżenie przed aktywnie wykorzystywaną luką w oprogramowaniu PaperCut** Agencje ds. cyberbezpieczeństwa ostrzegają organizacje na całym świecie przed nową, aktywnie wykorzystywaną luką w oprogramowaniu do zarządzania drukiem PaperCut. Podatność, oznaczona jako CVE-2025-4566, pozwala atakującym na zdalne wykonanie kodu i przejęcie kontroli nad serwerami druku. Hakerzy już wykorzystują tę lukę do infiltracji sieci korporacyjnych. Administratorom systemów zaleca się natychmiastowe wdrożenie udostępnionej przez producenta aktualizacji bezpieczeństwa. ![CISA-KEV.jpg](https://files.peakd.com/file/peakd-hive/lesiopm2/23tmRz8fwwmn8GX1phENtg2A8HaWU6ak7YitCNEq4ZCYWZc2whSuCTNS8o38MvRSxrWNg.jpg) *Źródło: [SecurityWeek](https://www.securityweek.com/organizations-warned-of-exploited-papercut-flaw/)* ----- ### **3. CIEKAWOSTKI** #### **Sprawa Ryanair kontra Booking.com – czyli gdy "scraping" to nie hakerstwo** Organizacja EFF analizuje ciekawą sprawę sądową, w której linia lotnicza Ryanair oskarżyła portal Booking.com o nielegalne hakowanie, powołując się na amerykańską ustawę CFAA. W rzeczywistości spór dotyczył "scrapingu", czyli automatycznego pobierania danych o cenach lotów ze strony Ryanaira przez Booking.com. Sąd orzekł na korzyść Booking.com, stwierdzając, że scraping publicznie dostępnych danych, nawet jeśli jest sprzeczny z regulaminem strony, nie stanowi "nieautoryzowanego dostępu" w rozumieniu prawa karnego. To ważne rozróżnienie dla badaczy i analityków danych. ![og-governmenthacking_0.png](https://files.peakd.com/file/peakd-hive/lesiopm2/48GCCBRVzra4tLEo1sr1FVtShUMkgkW1DiKRaqBijMkSwKiyHFFQpopsPrfKEda96R.png) *Źródło: [EFF.org](https://www.eff.org/deeplinks/2025/07/ryanairs-cfaa-claim-against-bookingcom-has-nothing-do-actual-hacking)* ----- #### **Apple wydaje aktualizacje dla starszych systemów, w tym iOS 18.6** Firma Apple wydała nową serię aktualizacji dla swoich systemów operacyjnych, w tym iOS 18.6, macOS 15.6, watchOS 28.6 i tvOS 26.6. Aktualizacje te, wydane pod koniec cyklu życia obecnej generacji oprogramowania, koncentrują się głównie na poprawkach błędów i łataniu luk bezpieczeństwa. Jest to ważny moment dla użytkowników, ponieważ oznacza ostatnie poprawki przed jesienną premierą nowych, głównych wersji systemów. Regularne aktualizowanie urządzeń jest kluczowe dla zachowania bezpieczeństwa cyfrowego. ![Apple-Intelligence-hero-scaled.jpg](https://files.peakd.com/file/peakd-hive/lesiopm2/23x1TwXdfABwVcEEErR2Qu3T5Y1SboMK1fjhcA6W5PnWY1vfuK7CBRfBSSLoKBUehcMtk.jpg) *Źródło: [Ars Technica](https://arstechnica.com/gadgets/2025/07/apple-releases-ios-18-6-macos-15-6-and-other-updates-as-current-gen-winds-down/)* ----- ### **4. NOWE PRÓBY OSZUSTW I SCAMÓW** #### **Fani i zespoły Formuły 1 na celowniku phishingu** Eksperci ds. cyberbezpieczeństwa ostrzegają przed wzmożoną aktywnością kampanii phishingowych wymierzonych w fanów oraz personel zespołów Formuły 1. Oszuści tworzą fałszywe strony internetowe oferujące bilety, gadżety czy dostęp do ekskluzywnych treści, a także wysyłają spreparowane e-maile do pracowników zespołów F1. Celem jest kradzież danych osobowych, numerów kart kredytowych, a w przypadku personelu zespołów – danych uwierzytelniających do systemów korporacyjnych, co może prowadzić do szpiegostwa przemysłowego. ![dslxBy0x2xaRj3oLZvcCM5N0lMwm8823Nbv0mudE.d26r.jpg](https://files.peakd.com/file/peakd-hive/lesiopm2/23uFHFd3ENuLNcvpjMx2ahKWndZ1fHVLu3MfQhH52ArKnDUucA8AJ2uJjzSqKp3qzVfDy.jpg) *Źródło: [CyberDefence24.pl](https://cyberdefence24.pl/cyberbezpieczenstwo/wyscig-o-dane-fani-i-zespoly-formuly-1-ofiarami-phishingu)* ----- #### **Nowa kampania ransomware "ClickFix" rozprzestrzenia się za pomocą plików HTA** Wykryto nową kampanię ransomware o nazwie "ClickFix", która do infekowania ofiar wykorzystuje pliki HTA (HTML Application). Przestępcy rozsyłają e-maile phishingowe zawierające linki do tych plików, które po otwarciu uruchamiają złośliwy kod w systemie Windows. Kod ten pobiera i aktywuje oprogramowanie szyfrujące, blokując dostęp do danych ofiary. Wykorzystanie plików HTA jest próbą obejścia tradycyjnych filtrów pocztowych, które często blokują bardziej znane typy złośliwych załączników. *Źródło: [SC Media](https://www.scworld.com/news/ransomware-spread-using-hta-files-in-new-clickfix-campaign)* ----- *** Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa. Do grafiki tytułowej wykorzystałem pracę Gerd Altmann z Pixabay
#polish #pl-technologie #pl-ciekawostki #pl-artykuly #reakcja #ocdb #appreciator
Payout: 0.000 HBD
Votes: 50
More interactions (upvote, reblog, reply) coming soon.