Login with Hive Keychain
Enter your Hive username to sign in securely.
Welcome to HiveComb
HiveComb runs on Hive — an open, decentralized blockchain where your posts, votes, and communities belong to you, not a company. To get started, follow these steps:
Create a Hive account
Set up your free account — it only takes a minute.
Install Hive Keychain
A browser extension that securely signs your transactions — your keys never leave your device.
Refresh & log in
Once Keychain is installed, refresh this page and click Login again.
Need help? Join our Discord and we'll help you get set up.
No account? Create one
Having trouble creating your account? Come to our Discord and we'll get you set up.
No posts found
Try adjusting your filters or wait for the worker to classify more posts.
No posts found
Try adjusting your filters or wait for the worker to classify more posts.
No posts found
Try adjusting your filters or wait for the worker to classify more posts.
Welcome to HiveComb!
Choose your default filters to see the content you care about most.
Languages
Categories
Sentiment
Co tam Panie w sieci? 25/11/2025
Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa z ostatnich 24 godzin, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.
25 listopada 2025
1. NEWS
2000 ochotników zasili Cyber Legion. Polska buduje rezerwy w cyberprzestrzeni
Ministerstwo Obrony Narodowej ogłosiło, że program szkoleniowy "Cyber.mil.pl" zakończył nabór. Do służby w rezerwie Wojsk Obrony Cyberprzestrzeni dołączy 2000 ochotników. Inicjatywa ta ma na celu budowanie głębokich rezerw kadrowych, złożonych z najlepszych specjalistów IT z rynku cywilnego, którzy będą mogli zostać powołani do ochrony kraju w sytuacjach kryzysowych.
Źródło: crn.pl [PL] & cyberlegion.wp.mil.pl [PL]
Jest szansa na "Trójkąt Półprzewodnikowy" w Polsce
Rząd pracuje nad ambitnym projektem stworzenia "Trójkąta Półprzewodnikowego" w Polsce. Ma on na celu zlokalizowanie kluczowych ogniw łańcucha dostaw chipów, od badań po produkcję. Inicjatywa ta jest kluczowa dla bezpieczeństwa gospodarczego, ponieważ zmniejsza zależność od Azji i USA oraz chroni kraj przed globalnymi niedoborami komponentów.
Źródło: crn.pl [PL]
Rząd podał termin wprowadzenia polskiego podatku cyfrowego
W kontekście globalnych negocjacji OECD, rząd polski podał orientacyjny termin wprowadzenia krajowego podatku od usług cyfrowych. Podatek ten ma objąć największe korporacje technologiczne i ma wejść w życie w 2026 roku. Decyzja ta ma zwiększyć wpływy do budżetu od międzynarodowych gigantów.
Źródło: cyberdefence24.pl [PL]
Gmail z nową funkcją dla Androida. Lepsze załączniki
Google udostępnia nową funkcję w aplikacji Gmail na Androida, która ma poprawić komfort i bezpieczeństwo przesyłania załączników. Użytkownicy mogą teraz łatwiej i szybciej dodawać pliki, a system lepiej skanuje załączniki w poszukiwaniu malware'u. Aktualizacja jest częścią szerszego planu usprawnienia pracy Gmaila na urządzeniach mobilnych.
Źródło: dobreprogramy.pl [PL]
2. INCYDENTY
Atak ShadowPad na WSUS. Hakerzy wykorzystują świeżo załataną lukę
Chińska grupa APT wykorzystała świeżo załataną lukę RCE (zdalne wykonanie kodu) w usłudze Windows Server Update Services (WSUS). Atakujący, w ramach kampanii szpiegowskiej, wstrzyknęli do sieci ofiary malware ShadowPad. Incydent ten podkreśla, że nawet po wydaniu łatki, krytyczne luki stanowią zagrożenie dla firm, które zwlekają z aktualizacją.
Źródło: securityaffairs.com [EN]
Wyciek danych 145 000 klientów Delta Dental of Virginia
Firma Delta Dental of Virginia, świadcząca usługi ubezpieczeniowe, poinformowała o naruszeniu bezpieczeństwa, które dotknęło prawie 146 000 klientów. W wyniku ataku, w niepowołane ręce wpadły dane osobowe, w tym imiona, nazwiska i informacje o ubezpieczeniach. Firma wszczęła śledztwo, ale klienci powinni zachować czujność wobec ataków phishingowych.
Źródło: securityaffairs.com [EN]
Cox Enterprises potwierdza atak na Oracle EBS. Ofiar 100
Firma Cox Enterprises oficjalnie potwierdziła, że padła ofiarą masowej kampanii ataków na lukę zero-day w oprogramowaniu Oracle E-Business Suite. Cyberprzestępcy powiązani z tym atakiem publicznie wymienili już ponad 100 organizacji, które zhakowali, co potwierdza skalę tego bezprecedensowego naruszenia bezpieczeństwa systemów ERP.
Źródło: securityweek.com [EN]
Qilin Ransomware pod lupą. Ujawniono, jak działają i kogo atakują
Analitycy opublikowali szczegółowe śledztwo dotyczące gangu ransomware Qilin. Ujawniono, że Qilin nie jest wyłącznie grupą chińską, a ma bardziej złożone powiązania. Grupa aktywnie atakuje firmy z sektora produkcyjnego i usługowego, a jej metody działania charakteryzują się wysokim poziomem agresji i stosowaniem podwójnego wymuszenia (szyfrowanie + publikacja danych).
Źródło: bleepingcomputer.com [EN]
Android TV Boxy i przystawki streamingowe częścią botnetu
Ostrzeżenie od eksperta Bria Krebsa: Niezabezpieczone przystawki streamingowe i telewizory z systemem Android TV są masowo infekowane. Urządzenia te stają się cichą częścią globalnej sieci botnet, która wykorzystywana jest do ataków DDoS i kradzieży danych. Problem dotyczy zwłaszcza tanich urządzeń z niesprawnym oprogramowaniem.
Źródło: krebsonsecurity.com [EN]
3. CIEKAWOSTKI
Spadek ofert pracy w IT. Rynek pracy zmienia się na niekorzyść kandydatów
Najnowszy raport z rynku pracy w Polsce wskazuje na znaczny spadek liczby ofert pracy w sektorze IT. Liczba ogłoszeń spadła o blisko jedną trzecią w porównaniu z okresem przed pandemią. Oznacza to koniec "rynku pracownika" dla mniej doświadczonych specjalistów i powrót do większej konkurencji o stanowiska, zmuszając kandydatów do podnoszenia kwalifikacji.
Źródło: crn.pl [PL]
WhatsApp Flaw: Luka pozwalała na odkrycie numerów telefonów 3,5 miliarda użytkowników
Analitycy z CSO ujawnili, że krytyczna luka w WhatsApp API pozwalała na sprawdzenie, czy dany numer telefonu jest zarejestrowany na platformie. Chociaż WhatsApp ma 3,5 miliarda użytkowników, luka umożliwiła hakerom masowe testowanie numerów i tworzenie ogromnej bazy danych. Informacje te są niezwykle cenne dla kampanii phishingowych i socjotechnicznych.
Źródło: csoonline.com [EN]
Ryzyko niezabezpieczonych, starych formularzy rządowych online
Wiele agencji rządowych i stanowych w USA wciąż polega na przestarzałych, niezabezpieczonych formularzach internetowych. Analitycy ostrzegają, że te "legacy web forms" są łatwe do zhakowania i mogą prowadzić do wycieku wrażliwych danych obywateli. Jest to ciągły problem, ponieważ modernizacja tych systemów wymaga ogromnych nakładów finansowych i czasu.
Źródło: cyberscoop.com [EN]
Nauka a AI. Jak sztuczna inteligencja zmienia proces badawczy?
Artykuł w magazynie Nature analizuje głębokie zmiany, jakie sztuczna inteligencja wprowadza w procesie naukowym. Wskazuje, że choć narzędzia AI przyspieszają analizę danych, istnieje rosnące ryzyko polegania na "czarnej skrzynce" algorytmów. Naukowcy muszą wypracować nowe metody weryfikacji i transparentności, aby uniknąć fałszowania wyników badań.
Źródło: nature.com [EN]
4. NOWE PRÓBY OSZUSTW I SCAMÓW
Nowy Phishing BLIK. Ostrzeżenie przed fałszywą "aktualizacją zabezpieczeń"
CERT Orange ostrzega przed nowym, wyrafinowanym oszustwem. Hakerzy rozsyłają SMS-y informujące o rzekomej "awarii" lub "konieczności aktualizacji zabezpieczeń BLIK". Link prowadzi do fałszywej strony logowania banku, a w kolejnym kroku ofiara proszona jest o podanie kodu BLIK i zatwierdzenie fałszywej transakcji. Klienci są wzywani do ignorowania takich wiadomości.
Źródło: dobreprogramy.pl [PL]
Nowa taktyka phishingowa: Zaczyna się od fałszywego alertu o naruszeniu konta
Oszuści stosują nową socjotechniczną sztuczkę. Zamiast od razu prosić o dane, wysyłają do ofiary e-mail, w którym informują o rzekomym "naruszeniu bezpieczeństwa" na jej koncie (np. próbie logowania z nieznanej lokalizacji). Zaniepokojona ofiara klika w link, aby "zabezpieczyć konto", co prowadzi ją prosto na stronę phishingową, wyłudzającą hasło.
Źródło: dobreprogramy.pl [PL]
5. ŚWIAT KRYPTOWALUT
(Brak istotnych, nowych doniesień w tej kategorii na dziś).
6. PRÓBY DEZINFORMACJI
Świat powtarza te same błędy w cyberbezpieczeństwie. Globalny krajobraz zagrożeń
CyberDefence24 analizuje globalny krajobraz zagrożeń, wskazując, że świat wciąż powtarza te same, elementarne błędy. Pomimo dekad edukacji, firmy padają ofiarami znanych podatności, słabych haseł i braku 2FA. Problem leży w złożoności systemów, długu technologicznym i zaniedbaniu kultury bezpieczeństwa, co pozwala hakerom na ciągłe eksploatowanie najprostszych luk.
Źródło: cyberdefence24.pl [PL]
Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.
Report Misclassification
Why is this post incorrectly classified?
Comments