Login with Hive Keychain
Enter your Hive username to sign in securely.
Welcome to HiveComb
HiveComb runs on Hive — an open, decentralized blockchain where your posts, votes, and communities belong to you, not a company. To get started, follow these steps:
Create a Hive account
Set up your free account — it only takes a minute.
Install Hive Keychain
A browser extension that securely signs your transactions — your keys never leave your device.
Refresh & log in
Once Keychain is installed, refresh this page and click Login again.
Need help? Join our Discord and we'll help you get set up.
No account? Create one
Having trouble creating your account? Come to our Discord and we'll get you set up.
No posts found
Try adjusting your filters or wait for the worker to classify more posts.
No posts found
Try adjusting your filters or wait for the worker to classify more posts.
No posts found
Try adjusting your filters or wait for the worker to classify more posts.
Welcome to HiveComb!
Choose your default filters to see the content you care about most.
Languages
Categories
Sentiment
Co tam Panie w sieci? 08/11/2025
Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa z ostatnich 24 godzin, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.
8 listopada 2025
1. NEWS
Malwarebytes ze 100% skutecznością w wykrywaniu stalkerware
Dobre wieści z frontu walki o prywatność. W najnowszym, niezależnym teście przeprowadzonym przez AV-Comparatives, oprogramowanie Malwarebytes osiągnęło 100% skuteczność w wykrywaniu i blokowaniu "stalkerware". To aplikacje szpiegujące, często instalowane potajemnie przez bliskie osoby w celu monitorowania naszej aktywności, lokalizacji czy rozmów. Wysoki wynik pokazuje, że czołowi producenci antywirusów na poważnie traktują to rosnące zagrożenie.
Źródło: malwarebytes.com [EN]
2. INCYDENTY
Luka zero-click w Samsungach była wykorzystywana do instalacji Pegasusa
Ujawniono, że krytyczna luka bezpieczeństwa w smartfonach Samsunga była aktywnie wykorzystywana do instalowania osławionego oprogramowania szpiegującego Pegasus. Błąd ten, działający w trybie "zero-click", nie wymagał żadnej interakcji ze strony ofiary, aby umożliwić atakującym przejęcie pełnej kontroli nad urządzeniem. Luka została już po cichu załatana przez Samsunga w jednej z ostatnich aktualizacji bezpieczeństwa.
Źródło: thehackernews.com [EN]
Chińscy hakerzy masowo atakują, wykorzystując stare luki w Log4j i IIS
Chińskie grupy APT (sponsorowane przez państwo) prowadzą globalną kampanię szpiegowską, ale zamiast skupiać się na zero-dayach, celują w stare, niezałatane oprogramowanie. Hakerzy z powodzeniem wykorzystują luki w Microsoft IIS, a nawet słynną podatność Log4j, która wciąż pozostaje niezałatana w tysiącach firm. To brutalne przypomnienie, że zaniedbanie podstawowej higieny cyfrowej jest otwartym zaproszeniem dla cyberprzestępców.
Źródło: thehackernews.com [EN]
Powraca malware "Glassworm". Nowa fala ataków na programistów OpenVSX
Złośliwe oprogramowanie "Glassworm", które atakuje programistów poprzez platformę OpenVSX (alternatywę dla VS Code Marketplace), powróciło w nowej odsłonie. Atakujący są teraz bardziej wyrafinowani, jednak badaczom udało się przeanalizować błędy, które popełnili. Analiza ta pozwoliła na zidentyfikowanie i ujawnienie infrastruktury serwerów C2 (Command & Control) używanej przez hakerów.
Źródło: koi.ai [EN]
Chińska grupa APT atakuje amerykańskie think tanki
Zaobserwowano wzmożoną aktywność chińskiej grupy hakerskiej wymierzoną w amerykańskie organizacje pozarządowe i think tanki kształtujące politykę zagraniczną USA. Celem ataków jest kradzież poufnych analiz, dokumentów strategicznych i korespondencji dotyczącej relacji Waszyngton-Pekin. Ataki te mają na celu uzyskanie przewagi wywiadowczej w trwających napięciach geopolitycznych.
Źródło: security.com [EN]
Jak hakerzy zacierają ślady? Analiza irańskiej kampanii szpiegowskiej
Analitycy z Proofpoint opublikowali ciekawe studium przypadku irańskiej grupy APT, pokazujące, jak trudno jest czasem przypisać atak do konkretnego aktora. Hakerzy w sprytny sposób korzystali z infrastruktury i narzędzi, które nakładały się na działania innych znanych grup. Takie celowe "krzyżowanie kabli" i zacieranie śladów ma na celu zmylenie badaczy i uniknięcie jednoznacznej atrybucji.
Źródło: proofpoint.com [EN]
3. CIEKAWOSTKI
"WhisperLeak" – nowy atak na AI. Można podsłuchać, co przetwarza model
Badacze z Microsoftu odkryli nowy, subtelny typ ataku na zdalne modele językowe AI, nazwany "WhisperLeak". Jest to atak kanałem bocznym (side-channel), który nie polega na bezpośrednim włamaniu. Atakujący, analizując jedynie drobne zmiany w czasie odpowiedzi serwera (opóźnienia), jest w stanie wydedukować, jakie dane są przetwarzane w tle, co może prowadzić do wycieku poufnych informacji z sesji innych użytkowników.
Źródło: microsoft.com [EN]
Techniczny nurek: Jak atakować "wityny" (Sites) w Active Directory
Dla bardziej technicznych czytelników, analitycy z Synacktiv opublikowali szczegółową analizę zaawansowanej techniki pentestingu. Pokazuje ona, jak atakujący mogą mapować i atakować "wityny" w usłudze Active Directory, czyli obiekty definiujące fizyczną topologię sieci. Te często zapomniane przez administratorów elementy konfiguracji mogą stać się furtką do znalezienia słabych punktów i niechronionych kontrolerów domeny.
Źródło: synacktiv.com [EN]
4. NOWE PRÓBY OSZUSTW I SCAMÓW
Uwaga programiści: Złośliwe pakiety PyPI z "bombami logicznymi"
W repozytorium PyPI (dla języka Python) odkryto nową falę złośliwych pakietów, które zawierają ukryte "bomby logiczne". Oznacza to, że malware po instalacji pozostaje uśpiony i nie wykazuje żadnej szkodliwej aktywności. Dopiero po wykryciu specyficznych warunków (np. uruchomienia w środowisku produkcyjnym lub wykrycia cennych danych), bomba aktywuje się i rozpoczyna kradzież informacji.
Źródło: thehackernews.com [EN]
5. ŚWIAT KRYPTOWALUT
Jak skradziono 128 mln dolarów z Balancer? Przez błąd zaokrąglenia
Mamy wreszcie szczegółową analizę techniczną głośnego ataku na protokół DeFi Balancer. Eksperci z Check Point wyjaśnili, że haker nie złamał żadnych kluczy, lecz wykorzystał... banalny błąd zaokrąglenia w smart kontrakcie. Precyzyjnie manipulując obliczeniami matematycznymi, był w stanie oszukać protokół i sprawić, że ten "myślał", iż jest mu winien 128 milionów dolarów, które następnie wypłacił.
Źródło: research.checkpoint.com [EN]
6. PRÓBY DEZINFORMACJI
Rosja wprowadza nowe prawo o rezerwistach. Obawy o "cichą mobilizację"
Rosja przyjęła nowe prawo, które znacząco ułatwia pobór rezerwistów i kontrolę nad nimi, co wywołuje obawy o przygotowania do ukrytej mobilizacji. Nowe przepisy pozwalają na szybsze powoływanie rezerwistów bez konieczności ogłaszania powszechnego poboru. Działania te są postrzegane jako element wojny informacyjnej, mający na celu ukrycie prawdziwej skali strat i potrzeb kadrowych na froncie ukraińskim.
Źródło: cyberwarzone.com [EN]
Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.
Report Misclassification
Why is this post incorrectly classified?
Comments