Co tam Panie w sieci? 31/08/2025

CTPwŚ(1).png

Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa z ostatnich 24 godzin, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.

31 sierpnia 2025


1. NEWS

Zanim podpiszesz zgodę w szkole – co musisz wiedzieć o wizerunku dziecka w internecie?

Artykuł w przystępny sposób wyjaśnia rodzicom, na co zwrócić uwagę, podpisując w placówkach oświatowych zgody na wykorzystanie wizerunku ich dzieci. Podkreśla, jak ważne jest, aby zgoda była precyzyjna, dobrowolna i jasno określała, gdzie (np. na stronie szkoły, w mediach społecznościowych) i w jakim celu zdjęcia będą publikowane. Autorka radzi, aby nie bać się zadawać pytań i modyfikować treści zgody, aby zapewnić dziecku maksymalną ochronę prywatności w cyfrowym świecie.

1.png

Źródło: Internet Czas Działać


Amazon zakłócił działanie infrastruktury hakerów z rosyjskiej grupy APT29 (Cozy Bear)

Zespół bezpieczeństwa Amazon Threat Intelligence poinformował o udanej operacji, w ramach której zidentyfikowano i zakłócono działanie infrastruktury chmurowej wykorzystywanej przez grupę hakerską APT29, powiązaną z rosyjskim wywiadem. Hakerzy używali usług AWS do prowadzenia kampanii phishingowych i zarządzania złośliwym oprogramowaniem. Działania Amazona, polegające na usuwaniu kont i zasobów przestępców, są częścią szerszej inicjatywy firm technologicznych mającej na celu aktywne zwalczanie operacji prowadzonych przez podmioty państwowe.

Źródło: GBHackers


Nowe informacje w sprawie żądań Wielkiej Brytanii o dostęp do danych w iCloud

Według nowych doniesień, żądania brytyjskiego rządu dotyczące dostępu do zaszyfrowanych danych w usłudze iCloud firmy Apple mogły być szersze, niż wcześniej sądzono. Nieoficjalne informacje sugerują, że władze Zjednoczonego Królestwa dążyły do uzyskania możliwości skanowania nie tylko zdjęć, ale również innych prywatnych danych użytkowników pod pretekstem walki z przestępczością. Sprawa ta ponownie rozgrzewa debatę na temat granic inwigilacji i prawa do prywatności w starciu z bezpieczeństwem narodowym.

2.jpg

Źródło: Engadget


2. INCYDENTY

Nissan potwierdza wyciek danych po ataku ransomware

Koncern motoryzacyjny Nissan oficjalnie potwierdził, że padł ofiarą ataku ransomware, w wyniku którego doszło do wycieku danych. Firma poinformowała, że hakerzy uzyskali dostęp do lokalnej sieci w Australii i Nowej Zelandii, skąd skradziono informacje dotyczące zarówno klientów, jak i pracowników. Nissan nie ujawnił, czy zapłacił okup, ale zapewnił, że współpracuje z organami ścigania i ekspertami ds. cyberbezpieczeństwa w celu zbadania pełnej skali incydentu.

Źródło: cysecurity.news


Gmail zmusza użytkowników do resetu haseł po wykryciu podejrzanej aktywności

Część użytkowników poczty Gmail otrzymała od Google powiadomienia z żądaniem natychmiastowego zresetowania hasła. Działanie to jest środkiem zapobiegawczym podjętym w odpowiedzi na wykrycie przez systemy bezpieczeństwa Google podejrzanej aktywności, która mogła wskazywać na próby przejęcia kont. Chociaż firma nie ujawniła szczegółów technicznych, przymusowy reset haseł sugeruje, że mogło dojść do wycieku danych uwierzytelniających z serwisu trzeciego lub do zmasowanej kampanii prób logowania.

4.jpg

Źródło: GBHackers


Meta zezwalała na nieautoryzowane chatboty AI podszywające się pod celebrytów

Według doniesień, na platformach firmy Meta przez pewien czas mogły działać nieautoryzowane chatboty AI, które podszywały się pod znane osoby publiczne, w tym celebrytów i influencerów. Incydent ten, wynikający prawdopodobnie z luk w procesie weryfikacji, stwarzał ryzyko wprowadzania użytkowników w błąd i rozprzestrzeniania dezinformacji. Sprawa ta zwraca uwagę na nowe wyzwania związane z moderacją treści generowanych przez AI i ochroną wizerunku osób publicznych.

Źródło: Engadget


3. CIEKAWOSTKI

Jak służby werbują na Tinderze i LinkedIn? Kulisy operacji specjalnych

W najnowszym odcinku "CyberMagazynu" eksperci omawiają metody działania służb specjalnych, które wykorzystują popularne aplikacje, takie jak Tinder czy LinkedIn, do celów wywiadowczych i rekrutacyjnych. Oficerowie wywiadu, tworząc fałszywe, atrakcyjne profile, nawiązują relacje z osobami posiadającymi dostęp do cennych informacji, np. z pracownikami sektora zbrojeniowego czy administracji publicznej. Działania te, znane jako "catfishing", są skutecznym narzędziem do pozyskiwania tajnych danych i werbowania nowych agentów.

5.jpg

Źródło: CyberDefence24.pl


Badanie: AI potrafi stworzyć działający exploit w 15 minut

Nowe badania pokazują, jak sztuczna inteligencja może drastycznie przyspieszyć proces tworzenia exploitów, czyli programów wykorzystujących luki w oprogramowaniu. Eksperyment wykazał, że AI, mając do dyspozycji jedynie opis podatności, było w stanie w ciągu zaledwie 15 minut napisać w pełni działający kod, który ją wykorzystywał. Odkrycie to jest alarmujące, ponieważ oznacza, że w przyszłości hakerzy będą mogli znacznie szybciej reagować na nowo odkryte luki, skracając czas na obronę potencjalnym ofiarom.

Źródło: Dark Reading


4. NOWE PRÓBY OSZUSTW I SCAMÓW

Fałszywe reklamy na Facebooku rozprzestrzeniają spyware "Brokewell" na Androida

Wykryto nową kampanię, w której oszuści wykorzystują reklamy na Facebooku do promowania fałszywych aktualizacji przeglądarki Chrome. W rzeczywistości, linki w reklamach prowadzą do pobrania nowego, groźnego oprogramowania szpiegującego na Androida o nazwie "Brokewell". Malware to potrafi przejąć pełną kontrolę nad urządzeniem, kradnąc dane logowania, śledząc lokalizację, a nawet zdalnie sterując zainfekowanym telefonem.

6.png

Źródło: HackRead


Nowy infostealer "TamperedChef" dostarczany przez fałszywe edytory PDF

Odkryto nowe złośliwe oprogramowanie kradnące informacje, nazwane "TamperedChef". Jest ono rozprzestrzeniane za pomocą kampanii malvertisingowej, w której reklamy w wyszukiwarkach promują fałszywe strony oferujące darmowe edytory plików PDF. Po pobraniu i uruchomieniu, na komputerze ofiary instalowany jest infostealer, który kradnie dane zapisane w przeglądarkach, historię połączeń z pulpitów zdalnych oraz dane z portfeli kryptowalut.

7.jpg

Źródło: BleepingComputer


Złośliwe rozszerzenie do Chrome "FreeVPNone" kradło dane użytkowników

Popularne rozszerzenie do przeglądarki Chrome, "FreeVPNone", które obiecywało darmową usługę VPN, w rzeczywistości okazało się złośliwym oprogramowaniem. Dodatek, zamiast chronić prywatność, aktywnie zbierał i kradł dane przeglądania użytkowników, w tym historię odwiedzanych stron i dane wprowadzane w formularzach. Po odkryciu jego prawdziwego działania, rozszerzenie zostało usunięte z oficjalnego sklepu Chrome Web Store.

Źródło: cysecurity.news



Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.

Do grafiki tytułowej wykorzystałem pracę Gerd Altmann z Pixabay



0
0
0.000
1 comments
avatar

Hello lesiopm2!

It's nice to let you know that your article will take 8th place.
Your post is among 15 Best articles voted 7 days ago by the @hive-lu | King Lucoin Curator by szejq

You receive 🎖 0.4 unique LUBEST tokens as a reward. You can support Lu world and your curator, then he and you will receive 10x more of the winning token. There is a buyout offer waiting for him on the stock exchange. All you need to do is reblog Daily Report 773 with your winnings.

2.png


Invest in the Lu token (Lucoin) and get paid. With 50 Lu in your wallet, you also become the curator of the @hive-lu which follows your upvote.
Buy Lu on the Hive-Engine exchange | World of Lu created by szejq

If you no longer want to receive notifications, reply to this comment with the word STOP or to resume write a word START

0
0
0.000