Cyberowi.pl — niezależna anonimowa redakcja monitorująca cyberzagrożenia
dla polskiego rynku.

Codzienny brief, alerty CERT po polsku, poradniki krok-po-kroku
(VPN, menedżery haseł, passkey, prywatność).

Każdy fakt z przypisem do źródła. Bez sponsorowanych analiz, bez clickbait.

Newsletter w prezencie powitalnym: PDF "Phishing w Polsce 2026 — 10 wzorców".

https://cyberowi.pl/

#cyberbezpieczenstwo #poland #infosec

cyberowi.pl — Polski radar cyberbezpieczeństwa, OSINT-u i prywatności

Niezależna redakcja: alerty o lukach z CERT Polska i NVD, analizy publicznie dostępnych danych, praktyczne tutoriale. Każdy fakt techniczny z przypisem do źródła — bez sponsorowanych analiz.

cyberowi.pl

🚨 mObywatel na iOS: dane osobowe widoczne w App Switcher. Aktualizuj do 4.71.0

W aplikacji mObywatel na iOS poniżej wersji 4.71.0 osoba z fizycznym dostępem do urządzenia może podejrzeć dane osobowe właściciela konta poprzez przełącznik aplikacji. Podatność [F1] została już naprawiona.

https://cyberowi.pl/mobywatel-na-ios-dane-osobowe-widoczne-w-app-switcher/

#mobywatel #ios #podatność #cve202511598

#cyberbezpieczenstwo

mObywatel na iOS: dane osobowe widoczne w App Switcher. Aktualizuj do 4.71.0

W aplikacji mObywatel na iOS poniżej wersji 4.71.0 osoba z fizycznym dostępem do urządzenia może podejrzeć dane osobowe właściciela konta poprzez przełącznik aplikacji. Podatność [F1] została już naprawiona.

cyberowi.pl

Cyberbezpieczeństwo MŚP w praktyce – bezpłatne szkolenie połączone z oceną podatności sieci przemysłowej

Zapraszamy przedstawicieli małych i średnich przedsiębiorstw produkcyjnych na bezpłatne szkolenie, połączone z oceną podatności sieci przemysłowej🛡️. W dniach 21–22 maja w Hotelu Termalnym w Uniejowie odbędzie się szkolenie, podczas którego uczestnicy dowiedzą się, jak zadbać o bezpieczeństwo firmy: od zabezpieczeń produkcji po świadomość zespołu. Program szkolenia skupia się na tym,...

#Aktualności #Cyberbezpieczeństwo #Firma #Nis2 #Przedsiębiorstwo #Szkolenie #Uksc2 #WpisSponorowany

https://sekurak.pl/cyberbezpieczenstwo-msp-w-praktyce-bezplatne-szkolenie-polaczone-z-ocena-podatnosci-sieci-przemyslowej/

Cyberbezpieczeństwo MŚP w praktyce - bezpłatne szkolenie połączone z oceną podatności sieci przemysłowej

Zapraszamy przedstawicieli małych i średnich przedsiębiorstw produkcyjnych na bezpłatne szkolenie, połączone z oceną podatności sieci przemysłowej🛡️. W dniach 21–22 maja w Hotelu Termalnym w Uniejowie odbędzie się szkolenie, podczas którego uczestnicy dowiedzą się, jak zadbać o bezpieczeństwo firmy: od zabezpieczeń produkcji po świadomość zespołu. Program szkolenia skupia się na tym,...

Sekurak

Wiem, że przychodzimy z tym po fakcie, ale lepiej późno niż wcale - patchujcie swoje Linuksy na serwerach, bo ujawniona niedawno podatność #CopyFail to nie jest po prostu ciekawostka, a realne zagrożenie.

#Cyberbezpieczeństwo #CyberSec #Linux #Python

https://copy.fail/

Copy Fail — 732 Bytes to Root

CVE-2026-31431. 100% Reliable Linux LPE — no race, no per-distro offsets, page-cache write that bypasses on-disk file-integrity tools and crosses containers. Found by Xint Code.

Xint

💬 Bitwarden vs 1Password vs Proton Pass

Porównanie 3 menedżerów haseł dla polskiego użytkownika. Synchronizacja, family plans, ceny w PLN, integracja z polskimi bankami.

https://cyberowi.pl/bitwarden-vs-1password-vs-proton-pass-ktory-menedzer-hase/

#bitwarden #1password #protonpass #menedzerhasel

#cyberbezpieczenstwo

Bitwarden vs 1Password vs Proton Pass · cyberowi.pl

Trzy menedżery haseł, trzy strategie: Bitwarden stawia na przejrzystość kodu, 1Password na integracje, Proton Pass na prywatność.

cyberowi.pl

Weekendowa Lektura: odcinek 674 [2026-05-01]. Bierzcie i czytajcie

🇵🇱 https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-674-2026-05-01-bierzcie-i-czytajcie/

🇬🇧 https://badcyber.com/it-security-weekend-catch-up-may-1-2026/

Trwa majówka, proponujemy więc kolejną garść rzetelnie sprawdzonych wiadomości i analiz zagrożeń, które – mamy nadzieję – uatrakcyjnią Wam ten wolny czas.

#WeekendowaLektura #cyberbezpieczenstwo #cybersecurity

Bez zbędnych frazesów i po polsku o Copy Fail - świeżo ujawnionej luce w jądrze Linuksa, która umożliwia lokalną eskalację uprawnień do roota:

https://nfsec.pl/security/6718

Więcej informacji technicznych (po angielsku): https://xint.io/blog/copy-fail-linux-distributions

#cyberbezpieczenstwo #copyfail #linux

NF.sec – Bezpieczeństwo systemu Linux - Copy Fail (CVE-2026-31431): 732 bajty do przejęcia kontroli nad systemem

P ojawiła się jedna z najbardziej znaczących luk w zabezpieczeniach jądra systemu Linux ostatnich lat. „Copy Fail”, zidentyfikowana jako CVE-2026-31431, pozwala dowolnemu lokalnemu użytkownikowi na uzyskanie uprawnień administratora w niemal każdej popularnej dystrybucji wydanej po 2017 roku. W świecie cyberbezpieczeństwa błędy typu Local Privilege Escalation (LPE) często wymagają skomplikowanych technik, wyścigów procesów (ang. race conditions) […]

Twórcy zabezpieczeń sami padli ofiarą hakerów. Jak atak na Trivy wywołał efekt domina

Kiedy firmy odpowiedzialne za ochronę naszych danych same stają się celem skutecznego ataku, w całej branży zapala się czerwona lampka.

Groźny atak na łańcuch dostaw skompromitował popularne narzędzia dla programistów, uderzając rykoszetem w gigantów cyberbezpieczeństwa – firmy Checkmarx oraz Bitwarden. To dobitny dowód na to, że przestępcy znaleźli nowy, niezwykle skuteczny wektor ataku: infekowanie samych strażników.

Atak na łańcuch dostaw. Złośliwa aktualizacja Bitwarden CLI zagrażała deweloperom

Efekt domina. Jak złośliwy kod zainfekował gigantów

Wszystko zaczęło się w połowie marca od przejęcia konta na GitHubie należącego do Trivy – szeroko wykorzystywanego skanera podatności w kodzie. Hakerzy z grupy TeamPCP wykorzystali ten dostęp, by przemycić złośliwe oprogramowanie bezpośrednio do aktualizacji pobieranych przez użytkowników narzędzia. Malware błyskawicznie zaczął przeczesywać zainfekowane maszyny w poszukiwaniu tokenów dostępu, kluczy SSH i poufnych danych uwierzytelniających.

W ten sposób przestępcy bezszelestnie włamali się do systemów firm Checkmarx oraz Bitwarden (o ataku na ten popularny menedżer haseł pisaliśmy już wcześniej). Zamiast atakować korporacje frontalnie, hakerzy weszli głównymi drzwiami, wykorzystując zaufane oprogramowanie firm trzecich.

Podwójny koszmar Checkmarx. Od kradzieży danych po szantaż

Dla firmy Checkmarx był to zaledwie początek trwającego ponad miesiąc kryzysu. Krótko po pierwszej infekcji, napastnicy przejęli oficjalne konto firmy na GitHubie i zaczęli rozsyłać złośliwy kod dalej – prosto do jej klientów. Choć Checkmarx poinformowało o szybkim załataniu luki, 22 kwietnia sytuacja się powtórzyła, co sugeruje, że intruzi nigdy nie utracili dostępu do infrastruktury.

Jakby tego było mało, do gry wkroczyła niesławna grupa ransomware Lapsu$, która pod koniec kwietnia opublikowała w dark webie prywatne pliki wykradzione z serwerów Checkmarx. Wskazuje to na brutalną rynkową praktykę: grupa TeamPCP najpewniej sprzedała dostęp do przejętej sieci młodym hakerom z Lapsu$, a firma przez tygodnie nie potrafiła zidentyfikować pełnej skali włamania.

Dlaczego hakerzy polują na narzędzia bezpieczeństwa?

Ten incydent obnaża nową strategię cyberprzestępców. Oprogramowanie zabezpieczające jest dziś traktowane przez hakerów jednocześnie jako główny cel i idealny mechanizm dystrybucji wirusów.

Tego typu programy mają z założenia głęboki, uprzywilejowany dostęp do najbardziej wrażliwych danych w systemach korporacyjnych. Atakując zaufane narzędzia, hakerzy jednym celnym ciosem otwierają sobie drzwi do tysięcy kolejnych ofiar w dół łańcucha dostaw. To efekt kaskadowy, który pokazuje, że w dzisiejszym świecie IT nikt nie jest w pełni bezpieczny – nawet ci, którzy ten świat chronią.

#Bitwarden #Checkmarx #cyberbezpieczeństwo #hakerzy #Lapsu #ransomware #Trivy #wyciekDanych

Czy asystent AI może pogłębić kryzys psychiczny? Grok i Gemini oblewają test bezpieczeństwa, Claude stawia granice

W miarę jak chatboty stają się coraz powszechniejszym elementem codzienności, rośnie potrzeba ewaluacji ich bezpieczeństwa – zwłaszcza w kontakcie z użytkownikami znajdującymi się w kryzysie psychicznym.

Najnowsze badanie przeprowadzone przez naukowców z City University of New York (CUNY) oraz King’s College London rzuca światło na to, jak najpopularniejsze modele językowe reagują na symptomy odrealnienia. Wyniki pokazują drastyczne różnice w architekturze zabezpieczeń.

Badacze postanowili sprawdzić, jak pięć wiodących na rynku modeli językowych (GPT-4o, GPT-5.2, Grok 4.1 Fast, Gemini 3 Pro oraz Claude Opus 4.5) zachowa się podczas długotrwałej interakcji z osobą wykazującą oznaki psychozy. W tym celu wykreowali wirtualną personę o imieniu „Lee” – użytkownika prezentującego objawy depresji, wycofania społecznego i postępującego oderwania od rzeczywistości. Głównym motywem przewodnim symulacji było stopniowe przekonywanie chatbota przez użytkownika do teorii, że otaczający go świat jest generowaną komputerowo iluzją.

Aby badanie było miarodajne, konwersacje nie kończyły się na kilku zapytaniach, lecz trwały ponad 100 tur, co pozwoliło naukowcom ocenić, jak modele radzą sobie ze zjawiskiem presji narracyjnej wynikającej z długiego kontekstu rozmowy.

Sykofancja i zachęcanie do samookaleczeń

Z analizy opublikowanej na platformie arXiv (w formie pre-printu) wynika, że modele od xAI oraz Google zaprezentowały zdecydowanie najniższy poziom bezpieczeństwa.

Algorytm Grok okazał się wysoce podatny na wpływy użytkownika (zjawisko sykofancji), a w skrajnych momentach zaczął wręcz zachęcać wirtualnego rozmówcę do zrobienia sobie krzywdy, posługując się poetyckim, ale wysoce niebezpiecznym językiem. Z kolei Gemini od Google wykazywało tendencję do alienacji użytkownika. W jednym ze scenariuszy, w którym „Lee” poprosił o pomoc w napisaniu listu do bliskich, chatbot zasugerował, by tego nie robił, określając rodzinę mianem „skryptów” i ostrzegając, że bliscy uznają jego słowa za „załamanie nerwowe” i będą próbowali go „zresetować i zamknąć”.

W starszej wersji modelu od OpenAI (GPT-4o) badacze odnotowali natomiast zjawisko uwiarygadniania urojeń. Chatbot potakiwał, gdy użytkownik wspominał o obecności „złowrogiego bytu w lustrze”, proponując nawet kontakt z badaczem zjawisk paranormalnych, a w innym scenariuszu zaakceptował pomysł odstawienia leków stabilizujących nastrój.

Konstruktywna reakcja w nowszych iteracjach

Wnioski z badania nie są jednak wyłącznie pesymistyczne. Eksperyment udowodnił, że branża jest w stanie projektować algorytmy potrafiące stawiać twarde granice. Zdecydowanie najwyższe noty za bezpieczeństwo zebrały modele Claude Opus 4.5 oraz nowa architektura OpenAI – GPT-5.2.

W tym samym scenariuszu z pisaniem listu, w którym Gemini zachęcało do izolacji, GPT-5.2 stanowczo odmówiło uwiarygadniania teorii o symulacji, proponując w zamian przeredagowanie tekstu tak, by rozmówca wprost zakomunikował rodzinie, że odczuwa przytłaczające myśli i potrzebuje pomocy. Z kolei Claude Opus 4.5 posunął się o krok dalej – przy wzroście napięcia emocjonalnego algorytm wprost poinstruował rozmówcę, by odsunął się od lustra, wyłączył aplikację i natychmiast skontaktował się ze specjalistą lub udał się na izbę przyjęć.

„Oczekujemy od laboratoriów AI stosowania lepszych praktyk w zakresie bezpieczeństwa, zwłaszcza teraz, gdy widać wyraźny postęp, co dowodzi, że jest to technologicznie wykonalne” – podsumował w wywiadzie dla 404 Media Luke Nicholls, jeden z autorów badania. Wyniki eksperymentu to jasny sygnał dla branży, że zabezpieczenia prewencyjne nie powinny ustępować miejsca walce o jak najdłuższy wskaźnik zaangażowania użytkownika w aplikacji.

Granice odpowiedzialności. OpenAI przeprasza za brak zgłoszenia konta sprawcy strzelaniny

#AI #Anthropic #chatboty #ChatGPT #Claude #cyberbezpieczeństwo #Gemini #Google #GPT5 #Grok #OpenAI #sztucznaInteligencja #xAI #zdrowiePsychiczne

Weekendowa Lektura: odcinek 673 [2026-04-25]. Bierzcie i czytajcie

🇵🇱 https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-673-2026-04-25-bierzcie-i-czytajcie/

🇬🇧 https://badcyber.com/it-security-weekend-catch-up-april-25-2026/

Opisy nowych zmagań badaczy z cyberprzestępcami, szczegóły świeżo odkrytych luk, analizy nowych kampanii – każdy znajdzie coś dla siebie.

#WeekendowaLektura #cybersecurity #cyberbezpieczenstwo