Co tam Panie w sieci? 27/07/2025
Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa z ostatnich 24 godzin, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.
27 lipca 2025
1. NEWS
Wielka Brytania rozpoczyna egzekwowanie przepisów o weryfikacji wieku w internecie
W Wielkiej Brytanii wchodzą w życie nowe, surowe przepisy (Online Safety Act), które nakładają na platformy internetowe obowiązek weryfikacji wieku użytkowników. Celem jest ochrona dzieci przed dostępem do szkodliwych treści, takich jak pornografia. Firmy, które nie wdrożą skutecznych systemów weryfikacji wieku, mogą zostać ukarane grzywną w wysokości do 18 milionów funtów lub 10% ich globalnych przychodów. Przepisy te stanowią jedną z najbardziej rygorystycznych prób regulacji bezpieczeństwa w internecie na świecie.
Źródło: TechCrunch
Microsoft przestanie używać chińskich zespołów do wsparcia Departamentu Obrony USA
W odpowiedzi na rosnące obawy dotyczące bezpieczeństwa narodowego, Microsoft ogłosił, że do końca roku przestanie korzystać z usług swoich zespołów inżynieryjnych zlokalizowanych w Chinach do obsługi kontraktów z Departamentem Obrony USA. Decyzja ta nastąpiła po serii incydentów bezpieczeństwa, w tym po włamaniu chińskich hakerów na konta e-mail wysokich rangą urzędników rządowych. Zmiana ma na celu zminimalizowanie ryzyka, że obcy rząd mógłby uzyskać dostęp do wrażliwych danych amerykańskiej armii.
Źródło: Ars Technica
Kanadyjska ustawa C-27 otwiera drzwi do szerszej inwigilacji przez USA
Organizacja Electronic Frontier Foundation (EFF) ostrzega, że nowa kanadyjska ustawa o ochronie prywatności, znana jako Bill C-27, zawiera niepokojące zapisy. Pozwalają one na transgraniczne przekazywanie danych osobowych bez odpowiednich zabezpieczeń. Zdaniem EFF, ustawa ta w praktyce otwiera furtkę dla amerykańskich agencji rządowych do łatwiejszego uzyskiwania dostępu do danych obywateli Kanady. Krytycy wskazują, że prawo to może podważyć suwerenność danych i narazić Kanadyjczyków na masową inwigilację.
Źródło: EFF.org
2. INCYDENTY
Allianz Life potwierdza wyciek danych dotyczący większości z 14 milionów klientów
Firma ubezpieczeniowa Allianz Life Insurance Company of North America potwierdziła, że padła ofiarą poważnego wycieku danych, który dotknął większość z jej 14 milionów klientów. Naruszenie było wynikiem udanego ataku phishingowego na pracownika firmy, który dał atakującym dostęp do systemów. Wykradzione dane obejmują imiona i nazwiska, stany zamieszkania, daty urodzenia oraz numery polis. Firma zapewnia, że dane finansowe i numery SSN nie zostały naruszone, ale skala wycieku jest alarmująca.
Źródło: BleepingComputer
Chińska grupa hakerska "Salt Typhoon" atakuje infrastrukturę krytyczną w USA
Grupa hakerska powiązana z Chinami, znana jako "Salt Typhoon" lub "Volt Typhoon", prowadzi szeroko zakrojoną kampanię wymierzoną w amerykańską infrastrukturę krytyczną. Atakujący skupiają się na sektorach takich jak telekomunikacja, energetyka, transport i woda. Zamiast wdrażać złośliwe oprogramowanie, grupa wykorzystuje legalne narzędzia systemowe (tzw. "living-off-the-land"), aby uniknąć wykrycia i uzyskać długoterminowy dostęp do sieci. Celem kampanii jest prawdopodobnie przygotowanie gruntu pod przyszłe akcje sabotażowe.
Źródło: CySecurity News
Brak łatki na lukę w setkach modeli kamer LG, narażonych na zdalne przejęcie
Badacze bezpieczeństwa odkryli krytyczną lukę w zabezpieczeniach ponad 400 modeli kamer sieciowych firmy LG. Podatność pozwala atakującym na zdalne przejęcie pełnej kontroli nad urządzeniem, w tym na podgląd obrazu, zmianę ustawień i wykorzystanie kamery do dalszych ataków w sieci. Mimo że problem został zgłoszony firmie LG, producent nie planuje wydania aktualizacji oprogramowania, pozostawiając tysiące urządzeń na całym świecie bezbronnych wobec potencjalnych ataków.
Źródło: SecurityWeek
3. CIEKAWOSTKI
Uważaj na publiczne Wi-Fi i porty ładowania na lotniskach
Eksperci ds. bezpieczeństwa przypominają o zagrożeniach związanych z korzystaniem z publicznych udogodnień podczas letnich podróży. Publiczne sieci Wi-Fi na lotniskach często nie są szyfrowane, co pozwala przestępcom na przechwytywanie przesyłanych danych w atakach typu "Man-in-the-Middle". Z kolei publiczne porty ładowania USB mogą być wykorzystywane do ataków "juice jacking", w których przez kabel USB instalowane jest złośliwe oprogramowanie lub kradzione są dane z podłączonego telefonu. Zaleca się korzystanie z własnego hotspota oraz ładowarek sieciowych.
Źródło: ZDNET
Jak wyceniana jest inwigilacja AI? Zaskakujące modele biznesowe
Firmy oferujące systemy inwigilacji oparte na sztucznej inteligencji stosują coraz bardziej zróżnicowane modele cenowe, które odzwierciedlają rosnące możliwości tej technologii. Ceny często zależą od liczby analizowanych strumieni wideo, rodzaju wykrywanych zdarzeń (np. wykrywanie tłumu, porzuconych obiektów) oraz stopnia zaawansowania analityki. Niektóre firmy oferują model subskrypcyjny, inne jednorazową opłatę licencyjną. Analiza cenników pokazuje, jak inwigilacja staje się coraz bardziej dostępnym i skomercjalizowanym produktem.
Źródło: The Register
Nie pozwól, by aplikacje AI szpiegowały Twój telefon
Wiele popularnych aplikacji opartych na sztucznej inteligencji prosi o szerokie uprawnienia dostępu do danych na smartfonie, często wykraczające poza ich rzeczywiste potrzeby. Aplikacje te mogą zbierać dane o lokalizacji, dostępować do kontaktów, mikrofonu czy aparatu, nawet gdy nie są aktywnie używane. Eksperci zalecają dokładne sprawdzanie i ograniczanie uprawnień przyznawanych aplikacjom AI oraz czytanie polityk prywatności, aby zrozumieć, jakie dane są gromadzone i jak są wykorzystywane.
Źródło: cysecurity.news
4. NOWE PRÓBY OSZUSTW I SCAMÓW
Zaawansowane malware na Linuksa "Koske" tworzone przy pomocy AI
Badacze zidentyfikowali nowe, zaawansowane złośliwe oprogramowanie na systemy Linux, nazwane "Koske". Analiza kodu sugeruje, że jego twórcy mogli korzystać z pomocy dużych modeli językowych (AI) do generowania skomplikowanych fragmentów i zaciemniania jego działania. Koske potrafi kraść dane, działać jako backdoor i unikać wykrycia przez tradycyjne systemy antywirusowe. Wykorzystanie AI w tworzeniu malware może znacząco przyspieszyć rozwój nowych, bardziej wyrafinowanych zagrożeń.
Źródło: SecurityWeek
Nadchodząca fala phishingu napędzanego przez AI po wycieku danych z Allianz
Eksperci ostrzegają, że niedawny, masowy wyciek danych z firmy Allianz może stać się paliwem dla nowej fali wysoce spersonalizowanych ataków phishingowych, tworzonych przy użyciu sztucznej inteligencji. Hakerzy, dysponując danymi milionów klientów, mogą wykorzystać AI do automatycznego generowania wiarygodnych e-maili i wiadomości, które będą idealnie dopasowane do profilu ofiary. Taki "precyzyjny phishing" jest znacznie trudniejszy do wykrycia i może prowadzić do dalszych oszustw finansowych i kradzieży tożsamości.
Źródło: CySecurity News
Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.
Do grafiki tytułowej wykorzystałem pracę Gerd Altmann z Pixabay
Hello lesiopm2!
It's nice to let you know that your article will take 10th place.
Your post is among 15 Best articles voted 7 days ago by the @hive-lu | King Lucoin Curator by szejq
You receive 🎖 0.2 unique LUBEST tokens as a reward. You can support Lu world and your curator, then he and you will receive 10x more of the winning token. There is a buyout offer waiting for him on the stock exchange. All you need to do is reblog Daily Report 738 with your winnings.
Buy Lu on the Hive-Engine exchange | World of Lu created by szejq
STOP
or to resume write a wordSTART