Co tam Panie w sieci? 27/07/2025

@lesiopm2 · 2025-07-27 06:00 · Polish HIVE
![CTPwŚ(1).png](https://files.peakd.com/file/peakd-hive/lesiopm2/48K6Fvo3PSD797XKn4Hm2NK3REJ6LHfaHAV3QkYUGnsvusZpFnAJF1Jbpu6N9ydg4o.jpg) Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa z ostatnich 24 godzin, do poczytania przy porannej kawie, podzielony na kluczowe kategorie. ### 27 lipca 2025 ----- ### **1. NEWS** #### **Wielka Brytania rozpoczyna egzekwowanie przepisów o weryfikacji wieku w internecie** W Wielkiej Brytanii wchodzą w życie nowe, surowe przepisy (Online Safety Act), które nakładają na platformy internetowe obowiązek weryfikacji wieku użytkowników. Celem jest ochrona dzieci przed dostępem do szkodliwych treści, takich jak pornografia. Firmy, które nie wdrożą skutecznych systemów weryfikacji wieku, mogą zostać ukarane grzywną w wysokości do 18 milionów funtów lub 10% ich globalnych przychodów. Przepisy te stanowią jedną z najbardziej rygorystycznych prób regulacji bezpieczeństwa w internecie na świecie. ![kid-tablet-GettyImages-135280997.webp](https://files.peakd.com/file/peakd-hive/lesiopm2/23vhUHxJyJrAZZL1BYi696eXoKRAzuDP2W26RQypRsBEfZoQnnvcPSpx3pxx1ZHWMUzxd.webp) *Źródło: [TechCrunch](https://techcrunch.com/2025/07/26/u-k-starts-enforcing-online-age-check-rules/)* ----- #### **Microsoft przestanie używać chińskich zespołów do wsparcia Departamentu Obrony USA** W odpowiedzi na rosnące obawy dotyczące bezpieczeństwa narodowego, Microsoft ogłosił, że do końca roku przestanie korzystać z usług swoich zespołów inżynieryjnych zlokalizowanych w Chinach do obsługi kontraktów z Departamentem Obrony USA. Decyzja ta nastąpiła po serii incydentów bezpieczeństwa, w tym po włamaniu chińskich hakerów na konta e-mail wysokich rangą urzędników rządowych. Zmiana ma na celu zminimalizowanie ryzyka, że obcy rząd mógłby uzyskać dostęp do wrażliwych danych amerykańskiej armii. *Źródło: [Ars Technica](https://arstechnica.com/security/2025/07/microsoft-to-stop-using-china-based-teams-to-support-department-of-defense/)* ----- #### **Kanadyjska ustawa C-27 otwiera drzwi do szerszej inwigilacji przez USA** Organizacja Electronic Frontier Foundation (EFF) ostrzega, że nowa kanadyjska ustawa o ochronie prywatności, znana jako Bill C-27, zawiera niepokojące zapisy. Pozwalają one na transgraniczne przekazywanie danych osobowych bez odpowiednich zabezpieczeń. Zdaniem EFF, ustawa ta w praktyce otwiera furtkę dla amerykańskich agencji rządowych do łatwiejszego uzyskiwania dostępu do danych obywateli Kanady. Krytycy wskazują, że prawo to może podważyć suwerenność danych i narazić Kanadyjczyków na masową inwigilację. ![keys-crossed-pink-starburst_0.png](https://files.peakd.com/file/peakd-hive/lesiopm2/48K8Y9eqCSgGKsJRpw3oSRoVZibtpS9ZD7J6WFWt6dgWKvsLH7ZpMNp1qqqSMX95bK.png) *Źródło: [EFF.org](https://www.eff.org/deeplinks/2025/07/canadas-bill-c-2-opens-floodgates-us-surveillance)* ----- ### **2. INCYDENTY** #### **Allianz Life potwierdza wyciek danych dotyczący większości z 14 milionów klientów** Firma ubezpieczeniowa Allianz Life Insurance Company of North America potwierdziła, że padła ofiarą poważnego wycieku danych, który dotknął większość z jej 14 milionów klientów. Naruszenie było wynikiem udanego ataku phishingowego na pracownika firmy, który dał atakującym dostęp do systemów. Wykradzione dane obejmują imiona i nazwiska, stany zamieszkania, daty urodzenia oraz numery polis. Firma zapewnia, że dane finansowe i numery SSN nie zostały naruszone, ale skala wycieku jest alarmująca. ![allianz-header.jpg](https://files.peakd.com/file/peakd-hive/lesiopm2/23tkfTq1iGAsKWJmR64xTQtWoo8g6j4Txtp3tFz9ZRmVAEU4uVvSfJGg8ghv89aMEGyGt.jpg) *Źródło: [BleepingComputer](https://www.bleepingcomputer.com/news/security/allianz-life-confirms-data-breach-impacts-majority-of-14-million-customers/)* ----- #### **Chińska grupa hakerska "Salt Typhoon" atakuje infrastrukturę krytyczną w USA** Grupa hakerska powiązana z Chinami, znana jako "Salt Typhoon" lub "Volt Typhoon", prowadzi szeroko zakrojoną kampanię wymierzoną w amerykańską infrastrukturę krytyczną. Atakujący skupiają się na sektorach takich jak telekomunikacja, energetyka, transport i woda. Zamiast wdrażać złośliwe oprogramowanie, grupa wykorzystuje legalne narzędzia systemowe (tzw. "living-off-the-land"), aby uniknąć wykrycia i uzyskać długoterminowy dostęp do sieci. Celem kampanii jest prawdopodobnie przygotowanie gruntu pod przyszłe akcje sabotażowe. *Źródło: [CySecurity News](https://www.cysecurity.news/2025/07/chinese-hacker-group-salt-typhoon.html)* ----- #### **Brak łatki na lukę w setkach modeli kamer LG, narażonych na zdalne przejęcie** Badacze bezpieczeństwa odkryli krytyczną lukę w zabezpieczeniach ponad 400 modeli kamer sieciowych firmy LG. Podatność pozwala atakującym na zdalne przejęcie pełnej kontroli nad urządzeniem, w tym na podgląd obrazu, zmianę ustawień i wykorzystanie kamery do dalszych ataków w sieci. Mimo że problem został zgłoszony firmie LG, producent nie planuje wydania aktualizacji oprogramowania, pozostawiając tysiące urządzeń na całym świecie bezbronnych wobec potencjalnych ataków. *Źródło: [SecurityWeek](https://www.securityweek.com/no-patch-for-flaw-exposing-hundreds-of-lg-cameras-to-remote-hacking/)* ----- ### **3. CIEKAWOSTKI** #### **Uważaj na publiczne Wi-Fi i porty ładowania na lotniskach** Eksperci ds. bezpieczeństwa przypominają o zagrożeniach związanych z korzystaniem z publicznych udogodnień podczas letnich podróży. Publiczne sieci Wi-Fi na lotniskach często nie są szyfrowane, co pozwala przestępcom na przechwytywanie przesyłanych danych w atakach typu "Man-in-the-Middle". Z kolei publiczne porty ładowania USB mogą być wykorzystywane do ataków "juice jacking", w których przez kabel USB instalowane jest złośliwe oprogramowanie lub kradzione są dane z podłączonego telefonu. Zaleca się korzystanie z własnego hotspota oraz ładowarek sieciowych. ![chargingman-gettyimages-1264438279.webp](https://files.peakd.com/file/peakd-hive/lesiopm2/23zkrH8HgeGvB3pxjAYir16rKVtXiwvkw5NFZFg1mty3VXAH1XBTZhPxs2S6c9LmpCJvQ.webp) *Źródło: [ZDNET](https://www.zdnet.com/article/traveling-this-summer-consider-this-before-using-airport-wi-fi-and-charging-ports/)* ----- #### **Jak wyceniana jest inwigilacja AI? Zaskakujące modele biznesowe** Firmy oferujące systemy inwigilacji oparte na sztucznej inteligencji stosują coraz bardziej zróżnicowane modele cenowe, które odzwierciedlają rosnące możliwości tej technologii. Ceny często zależą od liczby analizowanych strumieni wideo, rodzaju wykrywanych zdarzeń (np. wykrywanie tłumu, porzuconych obiektów) oraz stopnia zaawansowania analityki. Niektóre firmy oferują model subskrypcyjny, inne jednorazową opłatę licencyjną. Analiza cenników pokazuje, jak inwigilacja staje się coraz bardziej dostępnym i skomercjalizowanym produktem. *Źródło: [The Register](https://www.theregister.com/2025/07/26/ai_surveillance_pricing/)* ----- #### **Nie pozwól, by aplikacje AI szpiegowały Twój telefon** Wiele popularnych aplikacji opartych na sztucznej inteligencji prosi o szerokie uprawnienia dostępu do danych na smartfonie, często wykraczające poza ich rzeczywiste potrzeby. Aplikacje te mogą zbierać dane o lokalizacji, dostępować do kontaktów, mikrofonu czy aparatu, nawet gdy nie są aktywnie używane. Eksperci zalecają dokładne sprawdzanie i ograniczanie uprawnień przyznawanych aplikacjom AI oraz czytanie polityk prywatności, aby zrozumieć, jakie dane są gromadzone i jak są wykorzystywane. ![robot-2301646_1280.jpg](https://files.peakd.com/file/peakd-hive/lesiopm2/23tGVvH1A7cvtWZCMyaZpPrq6W3FxrCRx7SuBrmfKNUczsgBi7s23BGf27T7SUYakynfb.jpg) *Źródło: [cysecurity.news](https://www.cysecurity.news/2025/07/stop-dont-let-that-ai-app-spy-on-your.html)* ----- ### **4. NOWE PRÓBY OSZUSTW I SCAMÓW** #### **Zaawansowane malware na Linuksa "Koske" tworzone przy pomocy AI** Badacze zidentyfikowali nowe, zaawansowane złośliwe oprogramowanie na systemy Linux, nazwane "Koske". Analiza kodu sugeruje, że jego twórcy mogli korzystać z pomocy dużych modeli językowych (AI) do generowania skomplikowanych fragmentów i zaciemniania jego działania. Koske potrafi kraść dane, działać jako backdoor i unikać wykrycia przez tradycyjne systemy antywirusowe. Wykorzystanie AI w tworzeniu malware może znacząco przyspieszyć rozwój nowych, bardziej wyrafinowanych zagrożeń. ![Linux-malware.jpeg](https://files.peakd.com/file/peakd-hive/lesiopm2/23u5bNx6tVarUaRw9nHdfL7rUbzTmE4npHKf7wYZMbH6Jirbkjhv4GxR5jfHBadjjQMZp.jpeg) *Źródło: [SecurityWeek](https://www.securityweek.com/sophisticated-koske-linux-malware-developed-with-ai-aid/)* ----- #### **Nadchodząca fala phishingu napędzanego przez AI po wycieku danych z Allianz** Eksperci ostrzegają, że niedawny, masowy wyciek danych z firmy Allianz może stać się paliwem dla nowej fali wysoce spersonalizowanych ataków phishingowych, tworzonych przy użyciu sztucznej inteligencji. Hakerzy, dysponując danymi milionów klientów, mogą wykorzystać AI do automatycznego generowania wiarygodnych e-maili i wiadomości, które będą idealnie dopasowane do profilu ofiary. Taki "precyzyjny phishing" jest znacznie trudniejszy do wykrycia i może prowadzić do dalszych oszustw finansowych i kradzieży tożsamości. *Źródło: [CySecurity News](https://www.cysecurity.news/2025/07/ai-driven-phishing-threats-loom-after.html)* ----- *** Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa. Do grafiki tytułowej wykorzystałem pracę Gerd Altmann z Pixabay
#polish #pl-technologie #pl-ciekawostki #pl-artykuly #reakcja #ocdb #appreciator
Payout: 0.000 HBD
Votes: 36
More interactions (upvote, reblog, reply) coming soon.