
Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.
1 grudnia 2025
1. NEWS
Niebezpiecznik: Panika trolli na Twitterze – serwis ujawnia lokalizację
Platforma X (dawniej Twitter) wprowadziła funkcję wyświetlania kraju pochodzenia konta, co wywołało popłoch wśród internetowych trolli i „patriotów” nadających z egzotycznych lokalizacji. Piotr Konieczny w nowym materiale wideo wyjaśnia jednak, że mechanizm oparty na IP i danych z aplikacji nie jest doskonały – może błędnie oznaczać użytkowników korporacyjnych (np. przez VPN centrali) lub pomijać profesjonalne farmy trolli dbające o OPSEC. To krok w stronę transparentności, który na razie uderza głównie w amatorów dezinformacji.
Źródło: youtube.com/@NiebezpiecznikTV [PL]
Cloudflare i szukanie igły w stogu siana (a raczej ziarna w stercie soli)
Cloudflare opublikowało techniczną analizę swoich metod detekcji anomalii w gigantycznych wolumenach ruchu sieciowego. Artykuł opisuje, jak inżynierowie radzą sobie z wyłapywaniem subtelnych, niskowolumenowych ataków lub błędów, które giną w szumie codziennego ruchu internetowego. To fascynujący wgląd w algorytmy i architekturę systemów, które chronią znaczną część globalnego internetu przed DDoS i nie tylko.

Źródło: blog.cloudflare.com [EN]
Cato Networks odkrywa "HashJack" – nowy wektor ataku na AI
Badacze z Cato Ctrl zidentyfikowali pierwszą znaną metodę pośredniego wstrzykiwania promptów (indirect prompt injection) o nazwie HashJack. Technika ta pozwala na manipulowanie modelami językowymi (LLM) poprzez ukrywanie złośliwych instrukcji w miejscach, które teoretycznie nie powinny być interpretowane jako polecenia. Odkrycie to rzuca nowe światło na bezpieczeństwo systemów generatywnej sztucznej inteligencji zintegrowanych z zewnętrznymi danymi.

Źródło: catonetworks.com [EN]
Gzeek – siła społeczności w cyberbezpieczeństwie
OpenSecurity relacjonuje kulisy powstania i działania inicjatywy Gzeek, napędzanej przez społeczność pasjonatów bezpieczeństwa. Artykuł pokazuje, jak oddolne działania i wymiana wiedzy (community-driven) mogą skutecznie rywalizować z komercyjnymi rozwiązaniami lub je uzupełniać. To inspirująca lektura dla każdego, kto chce angażować się w budowanie polskiej sceny infosec.

Źródło: opensecurity.pl [PL]
2. INCYDENTY
RomCom i SocGholish uderzają w firmy wspierające Ukrainę
Arctic Wolf ostrzega przed nową kampanią grupy RomCom, która wykorzystuje znany framework SocGholish do dystrybucji złośliwego oprogramowania Mythic Agent. Celem ataku są amerykańskie firmy zaangażowane w pomoc Ukrainie, co potwierdza polityczne motywacje napastników. Infekcja często rozpoczyna się od fałszywych aktualizacji oprogramowania na skompromitowanych stronach internetowych.

Źródło: arcticwolf.com [EN]
"Bloody Wolf" – nowy gracz na scenie cyberprzestępczej
Analitycy z Group-IB zidentyfikowali i opisali nową grupę cyberprzestępczą o kryptonimie "Bloody Wolf". Aktor ten charakteryzuje się dużą agresywnością i wykorzystywaniem zaawansowanych narzędzi do przełamywania zabezpieczeń firm. Raport szczegółowo omawia ich TTP (taktyki, techniki i procedury), co jest kluczowe dla zespołów Blue Team w celu przygotowania odpowiedniej obrony.

Źródło: group-ib.com [EN]
Nastolatkowie nie przyznają się do winy w sprawie ataku na Transport for London
W głośnej sprawie cyberataku na londyński system transportu publicznego (TfL), oskarżeni nastolatkowie nie przyznali się do winy przed sądem. Proces ten budzi ogromne zainteresowanie, ponieważ dotyczy paraliżu infrastruktury krytycznej przez bardzo młodych sprawców (powiązanych prawdopodobnie z grupą Lapsus$ lub jej naśladowcami). Sprawa ta pokazuje rosnący problem udziału nieletnich w poważnych przestępstwach komputerowych.

Źródło: news.sky.com [EN]
APT35 i wyciek danych o kampaniach na Bliskim Wschodzie
DomainTools przeanalizowało wewnętrzny wyciek danych irańskiej grupy rządowej APT35 (Charming Kitten). Ujawnione pliki rzucają światło na operacje hakerskie wymierzone w Liban, Kuwejt, Turcję, Arabię Saudyjską oraz wewnętrzną opozycję w Iranie. To rzadka okazja, by zajrzeć za kulisy działań wywiadu cybernetycznego i zobaczyć, jak państwowi hakerzy katalogują swoje ofiary.

Źródło: dti.domaintools.com [EN]
3. CIEKAWOSTKI
Setki telefonów kontra drony – wojenna innowacja
Niezwykły artykuł opisujący, jak w warunkach bojowych zarządza się farmą setek telefonów komórkowych, które służą jako sensory akustyczne do wykrywania nadlatujących dronów kamikadze. Tekst pokazuje techniczne wyzwania związane z zasilaniem, chłodzeniem i łącznością w strefie działań wojennych. To dowód na to, że w nowoczesnym konflikcie smartfon jest równie ważny co karabin.

Źródło: nasa.cx [EN]
Wielka migracja na Linuxa w 2025 roku
ZDNet analizuje przyczyny, dla których rok 2025 stał się przełomowy dla adopcji Linuxa na desktopach. Użytkownicy coraz częściej uciekają od Windowsa nie tylko ze względu na koszty, ale przede wszystkim z powodu inwazyjnych funkcji AI (takich jak Recall) i rosnącej liczby reklam w systemie. Artykuł sugeruje, że Microsoft "przedobrzył", wypychając zaawansowanych użytkowników w ramiona otwartoźródłowej konkurencji.

Źródło: zdnet.com [EN]
Starlink pod lupą – analiza orbitalna
Geoff Huston z APNIC przedstawia szczegółową analizę konstelacji Starlink i jej wpływu na globalną infrastrukturę sieciową. Artykuł ("Starlink Geo 2") zagłębia się w techniczne aspekty działania internetu satelitarnego, opóźnień i pokrycia terenu. To lektura obowiązkowa dla osób zainteresowanych tym, jak prywatny kosmos zmienia telekomunikację.
Źródło: potaroo.net [EN]
4. NOWE PRÓBY OSZUSTW I SCAMÓW
ClickFix na stronach dla dorosłych – fałszywe aktualizacje
Oszuści znaleźli nowy kanał dystrybucji złośliwego oprogramowania typu stealer (złodziej haseł). Wykorzystują fałszywe strony z treściami dla dorosłych, które wyświetlają niezwykle realistyczne okna "aktualizacji systemu Windows" lub przeglądarki. Technika ta, zwana ClickFix, bazuje na socjotechnice i wymusza na użytkowniku ręczne uruchomienie skryptu naprawczego, który w rzeczywistości infekuje komputer.

Źródło: acronis.com [EN]
5. PRÓBY DEZINFORMACJI
Czy TikTok to chińska broń propagandowa?
Zaufana Trzecia Strona pochyla się nad odwiecznym pytaniem o rolę TikToka w wojnie informacyjnej. Artykuł analizuje mechanizmy algorytmiczne aplikacji i zastanawia się, czy (i w jaki sposób) mogą one być wykorzystywane przez Pekin do sterowania nastrojami społecznymi na Zachodzie. Wnioski nie są czarno-białe, ale zalecają dużą ostrożność w traktowaniu tej platformy jako neutralnego medium.

Źródło: zaufanatrzeciastrona.pl [PL]
Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.
Congratulations @lesiopm2! You received a personal badge!
Wait until the end of Power Up Day to find out the size of your Power-Bee.
May the Hive Power be with you!
You can view your badges on your board and compare yourself to others in the Ranking
Check out our last posts:
"skompromitowanych stronach internetowych" :)
Masz rację, czasami tłumaczenie na język polski jest niedoskonałe.
Często w mojej pracy spotykam się ze stwierdzeniem ze strony polskich operatorów "wstrzeliłem ładunek kluczowy", w oryginale jest "loading the key matarial", czyli ładowanie (intalacja) kluczy (szyfrujących). Ale ktoś mądry, kiedyś przetłumaczył to jako "wstrzeliwanie ładunku kluczowego" i tak zostało w polskiej armii. A my mamy bekę za każdym razem, kiedy to słyszymy :)
Thank you from the montains :)
Moja przyjemność.
Congratulations @lesiopm2! You received a personal badge!
See you at the next Power Up day to see if you will repeat this feat.
May the Hive Power be with you!
You can view your badges on your board and compare yourself to others in the Ranking
Check out our last posts: