Google ujawnia ogromną lukę bezpieczeństwa dzięki AI – czy Twoje dane są bezpieczne?
W ostatnich dniach świat cyberbezpieczeństwa został wstrząśnięty serią poważnych incydentów: Cisco ujawniło wyciek danych obejmujący informacje użytkowników, podczas gdy SonicWall walczy z rosnącą liczbą ataków ransomware na swoje firewalle, które mogą wykorzystywać luki zero-day. Google poinformowało o wykryciu 20 luk bezpieczeństwa za pomocą własnego narzędzia AI, a jednocześnie zagrożenie ze strony chińskich szpiegów wyraźnie wzrosło, z raportem o wykorzystywaniu AI do deepfake’ów i kradzieży tożsamości. Warto zauważyć, że cyberprzestępcy coraz częściej korzystają z nowoczesnych metod, takich jak malware korzystający z CAPTCHA czy kampanie phishingowe z wykorzystywaniem fake’owych sklepów TikTok, które skutecznie kradną kryptowaluty i dane. Przed nami również wielkie wyzwanie, bo Microsoft zwiększył pulę nagród do 5 milionów dolarów w konkursie Zero Day Quest, a eksperci alarmują o rosnącym zagrożeniu dla platform AI, takich jak NVIDIA Triton, czy systemów operacyjnych Android i macOS.
Haker wykorzystał atak voice phishing, aby ukraść dane osobowe klientów Cisco
Cisco ujawniło naruszenie danych obejmujące imiona i nazwiska klientów, nazwy organizacji, adresy, adresy e-mail oraz numery telefonów użytkowników Cisco.com.
SonicWall apeluje do klientów o wyłączenie SSLVPN w związku z raportami o atakach ransomware
Badacze ds. bezpieczeństwa mówią, że mają dowody na to, iż grupy ransomware włamały się do dużych firm polegających na w pełni zaktualizowanych zaporach SonicWall. Uważają, że luka ta prawdopodobnie jest bugiem „zero-day”, który jest obecnie nieznany SonicWall.
Google twierdzi, że jego oparty na AI łowca luk wykrył 20 podatności bezpieczeństwa
Odkrycia dokonane przez AI-owego łowcę luk są znaczące, ponieważ pokazują, że te narzędzia zaczynają przynosić realne rezultaty, choć wciąż potrzebują człowieka.
Perplexity oskarżane o skrobanie stron internetowych, które wyraźnie zablokowały skrobanie AI
Gigant internetowy Cloudflare twierdzi, że wykrył, iż Perplexity przeszukuje i skrobuje strony internetowe, nawet po tym, jak klienci dodali techniczne blokady mówiące Perplexity, aby nie skrobała ich stron.
Szpiedzy z Korei Północnej podszywający się pod zdalnych pracowników włamali się do setek firm, mówi CrowdStrike
Pracownicy IT z Korei Północnej coraz częściej używają generatywnej AI do tworzenia CV i „deepfake’owania” swojego wyglądu, aby zarabiać na swoim programie nuklearnym objętym sankcjami.
Voice phisherzy uderzają ponownie, tym razem celując w Cisco
Powstrzymanie ludzi przed padaniem ofiarą ataków phishingowych nie działa. Co więc powinny zrobić organizacje?
Strona AI Perplexity używa „taktik ukrycia”, by obchodzić zakazy indeksowania, twierdzi Cloudflare
Najnowsze oskarżenia dotyczące Perplexity to kolejny przykład nieprawidłowego skrobania stron.
Kampania malware ClickFix wykorzystuje CAPTCHAs do rozprzestrzeniania infekcji na różne platformy
Połączenie metod propagacji, zaawansowanej narracji i technik unikania wykrycia umożliwiło taktykę socjotechniczną znaną jako ClickFix, która rozwinęła się w roku ubiegłym, według nowych ustaleń Guardio Labs.
Jak prawdziwa mutacja wirusa, ta nowa odmiana 'ClickFix' szybko przewyższyła i ostatecznie wyeliminowała słynną fałszywą aktualizację przeglądarki, która nawiedzała internet.
Aktualizacja Google z sierpnia naprawia dwie podatności Qualcomm wykorzystywane w atakach na żywo
Google wydało aktualizacje bezpieczeństwa, aby usunąć liczne błędy w Androidzie, w tym dwa exploity Qualcomma, które były aktywnie wykorzystywane w atakach w terenie.
Podatności obejmują CVE-2025-21479 (wskaźnik CVSS: 8.6) i CVE-2025-27038 (wskaźnik CVSS: 7.5), obie zgłoszone w czerwcu 2025 przez producenta chipów.
Błąd w edytorze kodu Cursor AI umożliwia RCE przez złośliwe wymiany plików MCP po zatwierdzeniu
Cyberbezpieczeństwo ujawniło poważną lukę bezpieczeństwa w edytorze kodu Cursor zasilanym AI, która może prowadzić do zdalnego wykonywania kodu.
Podatność, oznaczona jako CVE-2025-54136 (wskaźnik CVSS: 7.2), otrzymała kryptonim MCPoison przez Check Point Research, ze względu na wykorzystanie niuansów w obsłudze modyfikacji Modelu przez oprogramowanie.
Nieprawidłowa konfiguracja to nie podatność: kosztowna pomyłka w zrozumieniu zagrożeń
W rozmowach o bezpieczeństwie SaaS, „nieprawidłowa konfiguracja” i „podatność” są często używane zamiennie. Ale nie są tym samym. Nieporozumienie tej różnicy może cicho prowadzić do powstania prawdziwych zagrożeń.
Ta pomyłka to nie tylko semantyka. Odzwierciedla głębsze nieporozumienie modelu wspólnej odpowiedzialności, szczególnie w środowiskach SaaS, gdzie granica między dostawcą a klientem jest zacierana.
Jak najlepsi CISO ratują swoje SOC-y przed chaosem alertów, aby nigdy nie przegapić prawdziwych incydentów
Dlaczego zespoły SOC nadal toną w alertach, nawet po dużych inwestycjach w narzędzia bezpieczeństwa? Fałszywe pozytywy się nagromadzają, ukryte zagrożenia umykają, a krytyczne incydenty giną w szumie.
Najlepsi CISO zrozumieli, że rozwiązaniem nie jest dodawanie coraz większej liczby narzędzi, ale zapewnienie analitykom szybkości i przejrzystości, by mogli wykryć prawdziwe ataki zanim zrobią szkody.
Oto jak:
W 15 000 fałszywych domen sklepów TikTok rozprzestrzenia malware i kradnie kryptowaluty za pomocą AI
Badacze ds. cyberbezpieczeństwa ujawnili szeroko zakrojoną kampanię złośliwego oprogramowania, która celuje w użytkowników TikTok Shop na całym świecie, próbując ukraść dane uwierzytelniające i rozpowszechniać trojanizowane aplikacje.
"Zagrożeni sprawcy wykorzystują oficjalną platformę e-commerce w aplikacji, stosując podwójną strategię ataku łączącą phishing i malware, aby celować w użytkowników," powiedział CTM360. "Podstawowa taktyka to oszukańcza..."
SonicWall bada potencjalną lukę zero-day w SSL VPN po zgłoszeniu ponad 20 ataków
SonicWall poinformował, że aktywnie bada raporty, aby ustalić, czy nie pojawiła się nowa luka zero-day po wzroście liczby ataków ransomware Akira pod koniec lipca 2025.
"Przez ostatnie 72 godziny zaobserwowano znaczący wzrost zarówno wewnętrznych, jak i zewnętrznych incydentów cybernetycznych związanych z Gen 7 SonicWall firewalle, w których włączone jest SSLVPN," podał dostawca bezpieczeństwa sieci.
Nowe błędy w NVIDIA Triton umożliwiają wykonanie złośliwego kodu i przejęcie kontroli nad serwerami AI
Nowo ujawnione luki bezpieczeństwa w Triton Inference Server firmy NVIDIA na Windows i Linux, platformie open-source do uruchamiania modeli AI na dużą skalę, mogą zostać wykorzystane do przejęcia kontroli nad podatnymi serwerami.
"Połączone błędy mogą pozwolić zdalnemu, nieautoryzowanemu napastnikowi na pełną kontrolę nad serwerem, osiągając zdalne wykonanie kodu."
Wietnamscy hakerzy używają PXA Stealer, atakują 4000 adresów IP i kradną 200 000 haseł na całym świecie
Cyberbezpieczeństwo zwraca uwagę na nową falę kampanii rozprowadzających Pythonowe narzędzie zbierające dane PXA Stealer.
Złośliwa aktywność jest oceniana jako dzieło wietnamskojęzycznych cyberprzestępców, którzy monetyzują skradzione dane poprzez subsydiowany ekosystem podziemia, automatyzujący odsprzedaż i ponowne użycie danych przez API Telegrama, według wspólnego raportu.
⚡ Tygodniowe podsumowanie bezpieczeństwa
VPN 0-Day, Backdoor w szyfrowaniu, złośliwe oprogramowanie AI, luka w macOS, atak na bankomaty i więcej
Malware nie tylko się ukrywa, ale też chce „stać się częścią nas”. Widzimy kod, który mówi jak my, loguje jak my, a nawet dokumentuje się jak pomocny zespół. Niektóre zagrożenia przypominają narzędzia deweloperskie zamiast exploitów. Inne korzystają z zaufania platform open-source lub cicho budują się z fragmentów kodu pisanych sztucznie przez AI. To nie tylko kwestia złośliwości — to kwestia wiarygodności.
Przewodnik po zapobieganiu atakom typu Man-in-the-Middle
Najbardziej niszczące cyberataki nie polegają na brute force, lecz na cichości. Te powolne intruzje często pozostają niezauważone aż do momentu, gdy napastnik już zniknie. Najbardziej podstępne to Man-in-the-Middle (MITM), gdzie przestępcy eksploatują słabości w protokołach komunikacyjnych, by cicho pozycjonować się między dwoma nieświadomymi stronami.
Nowy backdoor 'Plague' w PAM ujawnia krytyczne systemy Linux na ciche kradzieże danych uwierzytelniających
Cyberbezpieczeństwo ostrzega przed nowym, wcześniej nieznanym Linux backdoorem o nazwie Plague, który unika wykrycia od ponad roku. Implant jest zbudowany jako złośliwy PAM (Pluggable Authentication Module), umożliwiający napastnikom ciche obchodzenie autoryzacji systemu i uzyskanie trwałego dostępu SSH.
Dziki zachód Shadow IT
Każdy jest teraz decydentem IT. Pracownicy Twojej organizacji mogą zainstalować wtyczkę jednym kliknięciem, bez konieczności wcześniejszej zgody zespołu. To świetne dla produktywności, ale poważny problem dla Twojego bezpieczeństwa.
Gdy bramy SaaS i AI się otworzyły, IT nie tylko się demokratyzowało, ale i bezpieczeństwo nie nadążyło. Pracownicy wdrażają aplikacje szybciej niż...
PlayPraetor Android Trojan infekuje ponad 11 000 urządzeń za pomocą fałszywych stron Google Play i reklam Meta
Cyberbezpieczeństwo odkryło nowy trojan zdalnego dostępu o nazwie PlayPraetor, który zainfekował ponad 11 000 urządzeń, głównie w Portugalii, Hiszpanii, Francji, Maroku, Peru i Hongkongu. Szybki wzrost botnetu, obecnie przekraczający 2000 nowych infekcji tygodniowo, jest napędzany przez agresywne kampanie skierowane na użytkowników mówiących po hiszpańsku i francusku, co wskazuje na strategiczny cel.
Microsoft Ire: projekt automatycznie reverse-engine’ujący oprogramowanie w celu wykrywania malware
Microsoft zaprezentowało Project Ire — prototyp autonomicznego agenta AI, który potrafi analizować dowolny plik oprogramowania, aby ustalić, czy jest złośliwy.
Źródło: Microsoft’s Project Ire Autonomously Reverse Engineers Software to Find Malware (SecurityWeek)
Cisco informuje o kradzieży danych użytkowników po ataku vishing
Cisco poinformowało o naruszeniu danych dotyczących kont użytkowników Cisco.com w wyniku ataku voice phishing, w którym zaatakowano przedstawiciela firmy.
Black Hat USA 2025 – Podsumowanie ogłoszeń dostawców (Część 1)
Wiele firm prezentuje swoje produkty i usługi podczas edycji konferencji Black Hat 2025 w Las Vegas.
Źródło: Black Hat USA 2025 – Summary of Vendor Announcements (Part 1) (SecurityWeek)
Vibe Coding: Kiedy wszyscy są deweloperami, kto zabezpiecza kod?
AI ułatwia dostęp do tworzenia oprogramowania dla każdego, co stawia zespoły ds. bezpieczeństwa przed nowym wyzwaniem: jak chronić aplikacje tworzone przez osoby niebędące deweloperami, na niespotykaną dotąd skalę i szybkość.
Źródło: Vibe Coding: When Everyone’s a Developer, Who Secures the Code? (SecurityWeek)
Approov pozyskało 6,7 mln dolarów na bezpieczeństwo aplikacji mobilnych
Approov zebrało 6,7 mln dolarów w serii A, aby rozwinąć swoje rozwiązania w zakresie bezpieczeństwa aplikacji mobilnych i API.
Źródło: Approov Raises $6.7 Million for Mobile App Security (SecurityWeek)
Lipiec 2025: Aktualizacja Androida naprawia lukę Qualcomm wykorzystywaną w atakach
Sierpniowa aktualizacja bezpieczeństwa Androida 2025 rozwiązuje lukę w Adreno GPU, która była wykorzystywana w czerwcu.
Źródło: Android’s August 2025 Update Patches Exploited Qualcomm Vulnerability (SecurityWeek)
Microsoft oferuje 5 mln dolarów w konkursie Zero Day Quest
Badania wykazujące wysokiej rangi luki bezpieczeństwa chmurowego i AI będą nagradzane podczas Zero Day Quest 2026 wiosną.
Źródło: Microsoft Offers $5 Million at Zero Day Quest Hacking Contest (SecurityWeek)
SonicWall szuka luki zero-day w związku ze wzrostem exploitacji zapór sieciowych
Zagrożeni mogą wykorzystywać lukę zero-day w zaporach SonicWall w ramach nowej fali ataków ransomware.
Źródło: SonicWall Hunts for Zero-Day Amid Surge in Firewall Exploitation (SecurityWeek)
Luki w NVIDIA Triton stwarzają poważne zagrożenie dla modeli AI
Nvidia załatała ponad dwie tuziny luk w Triton Inference Server, w tym kolejny zestaw podatności zagrażających systemom AI.
Źródło: Nvidia Triton Vulnerabilities Pose Big Risk to AI Models (SecurityWeek)
USA ogłasza ponad 100 mln dolarów na cybersecurity dla stanów, lokalnych władz i plemion
CISA i FEMA ogłosiły dwa granty o łącznej wartości ponad 100 mln dolarów dla stanów, plemion i lokalnych władz, które chcą poprawić odporność na cyberzagrożenia.
Źródło: US Announces $100 Million for State, Local and Tribal Cybersecurity (SecurityWeek)
Krytyczne luki w Androidzie załatane – zrób aktualizację jak najszybciej
Google załatało 6 luk w Androidzie, w tym dwie krytyczne, które mogą zająknąć urządzenie bez działań użytkownika.
Źródło: Android’s August 2025 Update Patches Exploited Qualcomm Vulnerability (SecurityWeek)
Moda na kradzież danych: wielka fala ataków na Salesforce, ofiarą Chanel
Francuska marka odzieżowa Chanel padła ofiarą kolejnej fali naruszeń danych w ramach rozprzestrzeniających się ataków kradzieży danych Salesforce.
Proton naprawia błąd w Authenticatorze wyciekający sekrety TOTP do logów
Proton naprawił błąd w nowej aplikacji Authenticator na iOS, który mógł ujawniać sekrety TOTP w logach, narażając na wyciek kodów MFA.
Microsoft: starsze wersje Office tracą dostęp do funkcji głosowych w styczniu
Microsoft ogłosił, że funkcje transkrypcji, dyktowania i odczytu na głos przestaną działać w starszych wersjach Office 365 pod koniec stycznia 2026.
CTM360 wykrywa szkodliwą kampanię ‘FraudOnTok’ skierowaną do użytkowników TikTok Shop
CTM360 odkryło nową globalną kampanię malware o nazwie "FraudOnTok", która rozprzestrzenia spyware SparkKitty poprzez fałszywe sklepy TikTok, aby kraść portfele kryptowalutowe i wyczerpywać fundusze.
Grupy ransomware dołączają do ataków na serwery Microsoft SharePoint
Grupy ransomware ostatnio dołączyły do trwających ataków na łańcuch podatności Microsoft SharePoint, stanowiąc część szerszej kampanii eksploatacji, która już naraziła na zagrożenie co najmniej 148 organizacji na całym świecie.
Mozilla ostrzega przed phishingiem wymierzonym w deweloperów dodatków
Mozilla ostrzegła deweloperów rozszerzeń przeglądarki przed aktywną kampanią phishingową wymierzoną w konta na oficjalnym repozytorium AMO (addons.mozilla.org).