Close Menu
    Co nowego

    Te 5 telewizorów OLED warto kupić. Zapomnij o budżetowych modelach

    28 stycznia 2026

    Maia 200 debiutuje w Azure. Microsoft stawia na własny sprzęt do AI

    28 stycznia 2026

    Test Modecom Volcano HEX 850W Platinum – Czy to najbardziej opłacalny zasilacz do RTX 5080?

    27 stycznia 2026

    Król opłacalności powraca z większą mocą i to w wersji Platinum. Czy Modecom HEX 850 W to nowy hit?

    28 stycznia 2026

    Najlepszy smartwatch do 500 zł – Test 6 modeli

    24 stycznia 2026
    9.2

    Biżuteria, która gra, czyli testuję Huawei FreeClip 2. Czy to najlepsze słuchawki typu open-ear?

    23 stycznia 2026

    Jaki telewizor 75 cali kupić? – Najlepsze modele do kina i gier

    21 stycznia 2026

    300 000 złotych na rolnictwo przyszłości. Ostatnia prosta Huawei Startup Challenge

    20 stycznia 2026
    Facebook X (Twitter) Instagram
    • TOP chłodzeń
    • PS5
    • TOP zestawy PC
    TikTok YouTube Facebook Instagram X (Twitter)
    3D-INFO.PL3D-INFO.PL
    • Sprzęt i Technologie

      Król opłacalności powraca z większą mocą i to w wersji Platinum. Czy Modecom HEX 850 W to nowy hit?

      28 stycznia 2026
      9.2

      Biżuteria, która gra, czyli testuję Huawei FreeClip 2. Czy to najlepsze słuchawki typu open-ear?

      23 stycznia 2026

      Kryzys pamięci 2026. Jak AI wysysa RAM, NAND i przyszłość elektroniki użytkowej

      14 stycznia 2026

      Gaming, AI i WiFi 8 – ASUS na CES 2026 łączy wszystko w jedną całość

      7 stycznia 2026
      8.6

      Soundcore Space One Pro – podłącz je kablem, jak w ’97

      6 stycznia 2026
    • Biznes i IT

      Maia 200 debiutuje w Azure. Microsoft stawia na własny sprzęt do AI

      28 stycznia 2026

      Sony i TCL łączą siły. Telewizory Bravia pod nowym zarządem

      20 stycznia 2026

      Armia USA napędzana sztuczną inteligencją – to już nie jest science fiction

      19 stycznia 2026

      Styczeń bez chaosu. Dlaczego zwroty w e-commerce nie są dziś największym problemem

      16 stycznia 2026

      Nowa Siri na silniku Google. Apple zmienia strategię w wyścigu AI

      18 stycznia 2026
    • Kultura i Rozrywka

      Monster i Call of Duty kolejny raz rozdają nagrody w grze

      23 października 2025

      Daryl Dixon oficjalnie w Polsce! Sprawdź, gdzie oglądać spin-off The Walking Dead

      3 czerwca 2025

      Gen V wraca z 2 sezonem! Znamy datę premiery

      2 czerwca 2025

      Ostatni sezon Stranger Things podzielony na 3 części! Znamy daty premier

      2 czerwca 2025

      Tiny Tina’s Wonderlands za darmo! Sprawdź, jak odebrać

      29 maja 2025
    • Wideo

      Te 5 telewizorów OLED warto kupić. Zapomnij o budżetowych modelach

      28 stycznia 2026

      Test Modecom Volcano HEX 850W Platinum – Czy to najbardziej opłacalny zasilacz do RTX 5080?

      27 stycznia 2026

      Najlepszy smartwatch do 500 zł – Test 6 modeli

      24 stycznia 2026

      Jaki telewizor 75 cali kupić? – Najlepsze modele do kina i gier

      21 stycznia 2026

      KSeF 2.0: Test 8 najpopularniejszych programów do księgowości

      20 stycznia 2026
    Obserwuj w google
    3D-INFO.PL3D-INFO.PL
    🏠 - Biznes i IT - Microsoft pod ostrzałem hackerów! Kulisy lipcowego cyberataku ujawnione
    Microsoft
    Biznes i IT

    Microsoft pod ostrzałem hackerów! Kulisy lipcowego cyberataku ujawnione

    Dominik KujawskiBy Dominik Kujawski4 sierpnia 20253 Mins Read
    Share
    Facebook Twitter LinkedIn Email
    reklama

    Ostatnie doniesienia o ataku na Microsoft nie są jedynie kolejnym newsem w morzu cyberzagrożeń. To wydarzenie wstrząsnęło branżą IT i ujawniło lukę, która budzi poważne pytania dotyczące bezpieczeństwa i outsourcingu. Z pozoru zwyczajny atak na serwery Exchange Online okazał się misternie zaplanowaną operacją, której tło stanowią powiązania z chińskimi zespołami wsparcia.

    Co tak naprawdę się stało?

    Według najnowszego raportu „Cyber Safety Review Board” (CSRB), cyberatak z lipca 2024 r., który uderzył w agencje rządowe USA, w tym Departament Stanu, miał związek z błędami w tokenach uwierzytelniających Microsoftu. Kluczowy wektor ataku opierał się na wykradzeniu token signing key, co pozwoliło hakerom podszywać się pod dowolnych użytkowników w chmurze Microsoftu, w tym pod konta z uprawnieniami administratorów. Co gorsza, problem nie dotyczył popularnej wersji chmurowej (Microsoft 365), ale instalacji “on-premise”, a więc tych najbardziej wrażliwych.

    hacking dawnfall

    Atak został przypisany grupie hakerskiej Storm-0558, która, według analityków, działa z terytorium Chin i może być wspierana przez tamtejsze służby państwowe. Co więcej, CSRB jednoznacznie stwierdza, że incydent „był możliwy do uniknięcia”, gdyby Microsoft wcześniej wdrożył odpowiednie procedury bezpieczeństwa i reagował na wcześniejsze ostrzeżenia ekspertów.

    Już od początku lipca dwie chińskie grupy powiązane ze strukturami państwowymi, Linen Typhoon oraz Violet Typhoon, rozpoczęły masowe wykorzystywanie tej luki. Ich działania wykryto na całym świecie. Co więcej, również kolejna grupa, Storm-2603, dołączyła do cyberofensywy.

    reklama

    Kluczowe detale techniczne

    Jakim cudem doszło do tego ataku? Okazuje się, że atakujący wykorzystali luki w oprogramowaniu Microsoftu, które nie były do tej pory znane. Największą kontrowersją jest jednak fakt, że w rozwój i wsparcie tego konkretnego oprogramowania, zaangażowane były zespoły z Chin.

    Według niepotwierdzonych doniesień, to właśnie w chińskich biurach Microsoftu mogło dojść do kompromitacji klucza prywatnego, który był używany do podpisywania tokenów uwierzytelniających. Dostęp do tego klucza pozwolił hakerom na generowanie fałszywych tokenów, które system Microsoftu traktował jako autentyczne. To jakby złodziej zdobył główny klucz do Twojego biura i mógł swobodnie podrabiać klucze dla innych pracowników, a system bezpieczeństwa uznawałby je za legalne.

    Rola chińskich zespołów

    Tu zaczyna się najciekawsza i najbardziej niepokojąca część historii. Okazuje się, że Microsoft korzystał z outsourcingu w Chinach, powierzając lokalnym zespołom nie tylko wsparcie techniczne, ale również dostęp do krytycznych segmentów infrastruktury. To rodzi pytania, na które branża IT musi znaleźć odpowiedź. Czy korporacje pokroju Microsoftu powinny w tak newralgicznych obszarach polegać na zewnętrznych, zagranicznych zespołach?

    Raporty sugerują, że to właśnie w chińskim centrum wsparcia mogło dojść do wycieku. Co więcej, specjaliści z Microsoftu mieli trudności z dogłębnym audytem kodu pisanego przez chińskich inżynierów, co jeszcze bardziej podważało bezpieczeństwo całego ekosystemu. To idealny przykład na to, jak łańcuch dostaw, który w IT jest często globalny, może stać się najsłabszym ogniwem.

    Jak bardzo zagrożeni byli użytkownicy?

    W skrócie: bardzo. SharePoint gromadzi firmowe pliki, strategiczne dokumenty, a także umożliwia dostęp do wewnętrznych aplikacji. Wyciek tego typu danych może oznaczać kompromitację całych organizacji. Atakujący nie tylko uzyskiwali wgląd do zasobów, ale również kradli dane uwierzytelniające i torowali sobie drogę do głębszych warstw systemu. W praktyce mogli swobodnie poruszać się po całej sieci, eskalować uprawnienia, wykradać kluczowe informacje lub wywoływać zaburzenia działalności firmy.

    Atak na Microsoft to przypomnienie, że nawet giganci technologiczni nie są nietykalni. To wydarzenie z pewnością wpłynie na to, jak duże korporacje będą w przyszłości zarządzać swoim bezpieczeństwem i łańcuchem dostaw

    cyberbezpieczeństwo microsoft
    Share. Facebook Twitter LinkedIn Email
    Previous ArticleTikTok wybiera AI zamiast pracowników. Zwolniono cały zespół
    Next Article KSeF bez stresu? Sprawdzam aFaktury.pl – program, który ma ułatwić rewolucję w fakturowaniu
    Dominik Kujawski
    • Website

    Cześć! W redakcji 3D-Info będę odpowiadał za większość testów podzespołów komputerowych m.in: procesorów, płyt głównych, kart graficznych, ale także urządzeń sieciowych. Możecie spodziewać się również licznych tekstów okołosprzętowych, omówień bieżących wydarzeń i premier, rankingów czy porównań. Z góry przepraszam za mocno techniczny język. Jestem typowym geekiem komputerowym, który uwielbia zagłębiać się w szczegółach budowy podzespołów. Uwielbiam spędzać godziny na testach, a okno 3DMarka znam już chyba na pamięć. Lubię też wyszukiwać promocje na te najważniejsze i najdroższe komponenty komputerowe. I choć nie mam wieloletniego doświadczenia dziennikarskiego, mam nadzieję, że 3D-info to kolejny etap mojego rozwoju zawodowego.   Swoją przygodę z dziennikarstwem zaczynałem na 3D-Info niemal 10 lat temu. Jednak wtedy nie był to portal technologiczny, a bardziej blog teamu overclokingowego. Nasze wpisy skupiały się na raportowaniu naszych osiągnięć, czy podsumowania zawodów, w których braliśmy udział. Niestety, nie przetrwaliśmy próby czasu, a ekipa rozeszła się do „normalnej” pracy. Sam przez lata pracowałem w kilku sklepach ze sprzętem RTV i AGD. Mój powrót do dziennikarstwa nastąpił w 2019 roku, w sumie to z przypadku, na łamach portalu PCWorld.pl. Zaczynałem skromnie od pojedynczych testów pamięci RAM czy dysków. To opór Piotrka Opulskiego, naszego wydawcy spowodował, że zdecydowałem się w 2021 całkowicie zmienić swoją drogę kariery zawodowej i zostałem redaktorem na stałe.   Nie będzie raczej niespodzianką, jak powiem, że mimo upływu lat moje zamiłowanie do podkręcania nie ustąpiło. Obecnie pomału wracam do świata ekstremalnego overclockingu, by jeszcze bardziej poszerzyć swoją wiedzę technologiczną. Idealne popołudnie dla mnie to dewar pełen ciekłego azotu i odpalone na komputerze liczne benchmarki.

    Podobne

    Wideo

    Jaki VPN wybrać dla maksymalnej anonimowości? 7 Najlepszych VPN

    Bezpieczeństwo

    Krytyczna luka w płytach głównych popularnych producentów – Sleeping Bouncer omija zabezpieczenia jeszcze przed startem systemu

    Biznes i IT

    Rynek cyberubezpieczeń rośnie w siłę. Jego wartość wyniesie nawet 50 miliardów dolarów

    Popularne na 3D-info

    Kiedy 6. sezon serialu Rekrut będzie na Netflix? Gdzie obejrzeć nowe odcinki?

    15 stycznia 2025

    AMD nie chciało, bym sprawdził Ryzena 7 9700X… i tak to zrobiłem! Czy lepiej kupić poprzednią generację lub poczekać na modele X3D?

    17 października 2024

    Kiedy premiera 6 sezonu serialu Rekrut? Polscy fani mogą być rozczarowani

    30 lipca 2024
    Najnowsze recenzje
    9.2
    Recenzja

    Biżuteria, która gra, czyli testuję Huawei FreeClip 2. Czy to najlepsze słuchawki typu open-ear?

    Maciej Persona23 stycznia 2026
    8.6
    Sprzęt i Technologie

    Soundcore Space One Pro – podłącz je kablem, jak w ’97

    Piotr Opulski6 stycznia 2026
    Sprzęt i Technologie

    Doskonały OLED w świetnej cenie – testuję monitor Gigabyte MO27Q28G

    Damian Kubik23 grudnia 2025
    Więcej zestawień TOP

    Najlepsze drukarki do domu w 2024 roku. Jaki model wybrać?

    25 listopada 2024

    Najlepsze monitory do PlayStation 5 Pro – podpowiadamy jaki ekran będzie idealny dla Twojej konsoli

    6 listopada 2024

    Najlepsze smartwatche dla dzieci w 2024 roku. Jaki model wybrać?

    17 października 2024
    Wybór redakcji

    Sprawdzam Acer Connect ENDURO M3 5G. Ten mobilny router będziesz chciał zabrać ze sobą na wakacje!

    29 lipca 2024

    AI w medycynie, czyli prawdziwy potencjał sztucznej inteligencji

    30 lipca 2024

    Huawei Watch Fit 3 to smartwatch, który kupiłem już 3 razy i nie żałuję… | Test i recenzja

    29 lipca 2024
    TikTok YouTube Facebook Instagram X (Twitter)
    • Strona główna
    © 2026 3d-info.pl

    Type above and press Enter to search. Press Esc to cancel.

    Go to mobile version