Gmail Passwords Exposed in Massive 183 Million-Account Data Leak – Check If You’re Affected

Hasła do Gmaila ujawnione w ogromnym wycieku danych obejmującym 183 miliony kont – sprawdź, czy jesteś zagrożony

  • 183 milionów kont naruszonych: Nowo odkryty zbiór 183 milionów par adresów e-mail i haseł został dodany do bazy naruszeń Have I Been Pwned (HIBP) [1]. Wycieku – jednego z największych w 2025 roku – nie spowodowało włamanie do jednej firmy, lecz dane uwierzytelniające zostały skradzione przez złośliwe oprogramowanie typu infostealer, które przeszukiwało urządzenia ofiar [2].
  • Użytkownicy Gmaila dotknięci wyciekiem: Miliony danych logowania do kont Gmail znalazły się wśród ujawnionych informacji, a prawdziwe hasła w postaci niezaszyfrowanej zostały ujawnione wraz ze stronami internetowymi, na których były używane [3]. Systemy Google nie zostały naruszone – zamiast tego złośliwe oprogramowanie na komputerach poszczególnych użytkowników przechwyciło te dane uwierzytelniające [4]. Wśród wykradzionych danych pojawiają się także inne duże serwisy, takie jak Apple, Facebook, Microsoft i inne [5] [6].
  • Pochodzenie skradzionych danych: Baza danych, nazwana „Synthient Stealer Log Threat Data”, została skompilowana przez firmę Synthient LLC z siedzibą w Seattle, zajmującą się cyberbezpieczeństwem. Student-badacz w Synthient przez rok zbierał skradzione dane logowania z forów hakerskich i kanałów Telegram, gdzie handluje się logami infostealerów [7]. Po deduplikacji przeprowadzonej przez Troya Hunta z HIBP, zbiór nadal zawierał 183 miliony unikalnych adresów e-mail – w tym 16,4 miliona, które nigdy wcześniej nie pojawiły się w żadnym wycieku [8].
  • Jak sprawdzić, czy jesteś zagrożony: Założyciel HIBP, Troy Hunt, potwierdził, że cała kolekcja jest już możliwa do przeszukania na haveibeenpwned.com według adresu e-mail, hasła lub domeny [9]. Użytkownicy mogą wpisać swój e-mail, aby sprawdzić, czy pojawia się w tym lub innych wyciekach. HIBP śledzi obecnie ponad 15,3 miliarda skompromitowanych kont w ramach 916 naruszeń danych [10]. Znalezienie swojego e-maila na liście „nie musi oznaczać katastrofy”, jeśli od tego czasu zmieniłeś hasła i włączyłeś zabezpieczenia, zauważa jeden z ekspertów [11].
  • Ostrzeżenia ekspertów i co robić: Eksperci ds. bezpieczeństwa zalecają natychmiastową zmianę haseł oraz włączenie uwierzytelniania dwuskładnikowego (2FA) na wszystkich zaangażowanych kontach [12]. Infostealer malware jest szczególnie niebezpieczne – może przechwytywać ciasteczka logowania i tokeny uwierzytelniające z przeglądarek, co potencjalnie pozwala atakującym ominąć zabezpieczenia 2FA [13]. „Podziemny rynek skradzionych danych uwierzytelniających rozwinął się w złożoną sieć, w której miliardy nazw użytkowników i haseł są wymieniane i ponownie wykorzystywane”, ostrzega Darren Guccione, CEO Keeper Security [14]. Nazywa hasła „jedną z najpowszechniejszych, ale najsłabszych form uwierzytelniania” [15], zalecając przejście na silniejsze zabezpieczenia, takie jak klucze dostępu, biometryka i modele zero-trust.
  • Odporność rynku akcji: Pomimo nagłówków o wycieku danych logowania do Gmaila, akcje technologiczne pozostają odporne. Akcje Alphabet Inc. (spółki-matki Google) były ostatnio notowane w okolicach rekordowych poziomów, wzrosły o około 30% od początku roku [16]. Inwestorzy wydają się niewzruszeni tym naruszeniem na poziomie użytkownika, skupiając się zamiast tego na dynamicznie rozwijającym się biznesie AI i reklam Google. W rzeczywistości niektórzy analitycy podnieśli docelowe ceny akcji Alphabet powyżej 300 USD za akcję, powołując się na „przywództwo w AI” i zdywersyfikowany wzrost [17]. Microsoft, którego konta użytkowników również pojawiły się w wycieku, podobnie utrzymuje się w pobliżu szczytowych poziomów giełdowych [18]. Incydent podkreśla rosnące potrzeby w zakresie cyberbezpieczeństwa, ale nie osłabił znacząco zaufania rynku do największych platform technologicznych.

Malware typu Infostealer napędza mega-wyciek

Urzędnicy ds. cyberbezpieczeństwa biją na alarm po tym, jak odkryto 183 miliony skompromitowanych danych logowania w ogromnym wycieku obejmującym niezliczone usługi online [19]. W przeciwieństwie do typowego naruszenia, które dotyka bazy danych jednej firmy, ta skarbnica danych logowania została zebrana po cichu – za pomocą malware typu infostealer, który infekował urządzenia ofiar i rejestrował ich naciśnięcia klawiszy oraz zapisane hasła. Efektem jest szeroka kompilacja adresów e-mail i haseł (w formie jawnej), przechwyconych od nieświadomych użytkowników na przestrzeni czasu [20] [21].

Według Have I Been Pwned (HIBP) – popularnej strony informującej o wyciekach danych, która dodała ten zestaw danych 21 października – naruszenie faktycznie miało miejsce wcześniej w tym roku (około kwietnia 2025), ale pozostało niezauważone przez opinię publiczną aż do teraz [22]. Twórca HIBP, Troy Hunt, wyjaśnił, że „Synthient Stealer Log Threat Data” zawiera nie tylko e-maile i hasła, ale także konkretne strony internetowe, na których te dane logowania były używane [23]. Ta szczegółowość sugeruje, że dane pochodzą z złośliwego oprogramowania na komputerach użytkowników (rejestrującego dokładnie, na jakie strony się logowali), a nie z włamania na serwer jednej firmy. Rzeczywiście, wpis o naruszeniu w HIBP potwierdza, że zbiór danych został zebrany z „różnych źródeł internetowych” przez podmiot trzeci i nie pochodzi z jednego wycieku usług [24] [25].

Synthient LLC, startup zajmujący się wywiadem zagrożeń, stoi za tą akcją zbierania danych. Badacz firmy, Benjamin “Ben” Brundage – stażysta będący studentem – spędził prawie rok na budowaniu systemu do monitorowania rynków dark web, kanałów Telegram oraz forów hakerskich, gdzie udostępniane są skradzione dane [26]. „Zaczęliśmy monitorować te platformy i budować system do pobierania danych… z nadzieją na pomoc ofiarom,” napisał Brundage, zaznaczając, że ostatecznie udostępnili dane HIBP, aby ostrzec poszkodowanych użytkowników [27]. W szczytowym momencie system Synthient pobierał do 600 milionów skradzionych danych logowania dziennie i indeksował 30 miliardów wiadomości z kanałów cyberprzestępczych [28]. Po oczyszczeniu i usunięciu duplikatów przekazali Troyowi Huntowi wyselekcjonowany zestaw danych zawierający 183 000 000 unikalnych kombinacji e-mail-hasło [29] [30]. Dodanie tej bazy przez HIBP zwiększa łączną liczbę śledzonych kont do ponad 15 miliardów, co jest przygnębiającym przypomnieniem, jak powszechna stała się kradzież danych logowania [31].

Użytkownicy Gmail, Outlook, iCloud wśród ofiar – ale Google nie zostało zhakowane

W miarę jak wieści o tym wycieku się rozprzestrzeniają, szczególnie niepokojącym szczegółem jest to, że miliony adresów i haseł Gmail znalazły się wśród wykradzionych danych [32]. Nagłówki słusznie przyciągnęły uwagę 1,8 miliarda użytkowników Gmaila na całym świecie. Jednak kluczowe jest wyjaśnienie: nie był to atak na infrastrukturę Gmaila ani bazy danych Google [33]. Zamiast tego dane logowania do Gmaila (a także do Outlook/Hotmail, iCloud, Facebooka itd.) zostały wykradzione z zainfekowanych urządzeń poszczególnych użytkowników. Innymi słowy, złośliwe oprogramowanie na komputerach użytkowników po cichu przechwytywało ich loginy do poczty (oraz wiele innych danych do kont), gdy je wpisywali lub mieli zapisane w przeglądarkach.

Badacze twierdzą, że skala jest ogromna – to w zasadzie „największe hity” loginów z całego internetu. Próbka zaledwie 10 000 rekordów z tej bazy zawierała setki kont z największych platform: „479 kont Facebook, 475 Google, 240 Instagram, 227 Roblox, 209 Discord… ponad 100 z Microsoftu, Netflixa, PayPala…” i wiele innych, jak donosi WIRED [34]. Pojawiły się nawet wrażliwe rządowe konta e-mail; ponad 200 adresów .gov (z 29 krajów) znalazło się w tej niewielkiej próbce [35]. To podkreśla, jak bezwzględne i szeroko zakrojone mogą być złośliwe programy kradnące dane, przechwytując loginy do wszystkiego – od mediów społecznościowych i gier po systemy firmowe i rządowe.

Wyraźnie, hasła zostały znalezione w postaci niezaszyfrowanej (plain text) dla większości kont [36]. Dzieje się tak, ponieważ infostealery przechwytują dane logowania bezpośrednio podczas ich wpisywania przez użytkowników lub z zapisanych list haseł – a nie z baz danych zaplecza, gdzie firmy zazwyczaj szyfrują hasła. „Wiele haseł było przechowywanych w postaci niezaszyfrowanej razem ze stroną internetową, na której były używane,” poinformował Economic Times o zbiorze danych Synthient [37]. To oznacza, że jeśli Twój e-mail znajduje się w tym wycieku, przestępcy prawdopodobnie mają Twoje dokładne hasło (a nie tylko jego zhashowaną wersję). Co gorsza, logi infostealerów mogły również przechwycić takie rzeczy jak ciasteczka sesji przeglądarki, dane autouzupełniania, a nawet numery kart kredytowych lub klucze portfeli kryptowalutowych zapisane w przeglądarce [38]. W rzeczywistości analitycy ostrzegali, że złodzieje mogą wykorzystać skradzione ciasteczka sesji, aby ominąć uwierzytelnianie dwuskładnikowe (2FA) i przejąć konta bez konieczności znajomości hasła [39]. Ten „malware-as-a-service” styl kradzieży danych – gdzie ciągłe, niskopoziomowe infekcje przynoszą nieustanny łup loginów – stanowi nowy paradygmat „ciągłego wycieku” zamiast pojedynczych ataków [40] [41].Kluczowa informacja: jeśli zobaczysz swój e-mail na HIBP jako część tego incydentu, załóż, że odpowiadające mu hasło zostało przejęte i natychmiast podejmij działania. Sam Google potwierdził, że nie ma dowodów na jakiekolwiek naruszenie własnych systemów [42]. Podobnie, nie ma żadnych wskazań, że Microsoft, Apple lub inni dostawcy usług zostali zhakowani po swojej stronie [43]. Problem wystąpił po stronie użytkowników – to przypomnienie, że nawet silne firmy nie mogą chronić klientów, którzy zostali zainfekowani złośliwym oprogramowaniem kradnącym dane uwierzytelniające.

Jak sprawdzić, czy Twoje dane wyciekły (i co zrobić)

Przy tak ogromnej liczbie ujawnionych skradzionych loginów, pierwszym krokiem dla każdego jest sprawdzenie swojego statusu. Najprościej zrobić to przez Have I Been Pwned (HIBP) – darmową, zaufaną stronę prowadzoną przez eksperta ds. bezpieczeństwa Troya Hunta. HIBP pozwala każdemu bezpiecznie przeszukać wyciekłe dane pod kątem swojego e-maila lub hasła. Hunt dodał najnowszy wyciek Synthient do bazy HIBP 21 października [44], więc wejdź na haveibeenpwned.com i wpisz swój adres e-mail. Jeśli Twój e-mail pojawi się w tym lub innym znanym wycieku, HIBP Cię o tym poinformuje (i nigdy nie ujawnia publicznie Twojego prawdziwego hasła). „Użytkownicy mogą po prostu wpisać adres e-mail, hasło lub domenę, aby dowiedzieć się, czy pojawiły się one w znanym wycieku” – zauważył Hunt, ogłaszając nowy wpis [45].

Jeśli okaże się, że jesteś wśród 183 milionów przejętych kont (lub nawet jeśli nie masz pewności, ale używasz tych samych haseł gdzie indziej), wykonaj te pilne kroki zalecane przez ekspertów:

  • Natychmiast zmień hasła: Zmień hasło do każdego konta, które mogło zostać ujawnione oraz do każdej innej strony, gdzie używałeś tego samego hasła. Specjaliści ds. bezpieczeństwa podkreślają, jak ważne jest, aby nigdy nie używać tych samych haseł w różnych serwisach – to lekcja boleśnie podkreślona przez ten wyciek. Jeśli hakerzy zdobyli Twoje hasło do Gmaila, na przykład, „wezmą jedno ujawnione hasło i spróbują zalogować się na tysiące innych kont”, licząc, że użyłeś go gdzie indziej [46]. Nie dawaj im tej szansy.
  • Włącz uwierzytelnianie dwuskładnikowe (2FA): Włącz 2FA (nazywane także weryfikacją dwuetapową) na swoim e-mailu i innych kluczowych kontach. Dodaje to dodatkowy krok logowania (np. kod wysłany SMS-em na Twój telefon lub, co lepsze, aplikację uwierzytelniającą albo klucz sprzętowy), więc nawet jeśli atakujący znają Twoje hasło, nie mogą się dostać bez tego drugiego składnika [47]. Jak zalecają przewodniki Google dotyczące bezpieczeństwa, wybieraj silniejsze metody 2FA, takie jak aplikacja lub klucz bezpieczeństwa zamiast SMS, jeśli to możliwe [48]. To może zneutralizować skradzione hasła – jednak, jak wspomniano, jeśli złośliwe oprogramowanie ukradło Twoje aktywne ciasteczka logowania, powinieneś wylogować się wszędzie, aby unieważnić te sesje jako dodatkowe zabezpieczenie.
  • Przeprowadź skanowanie antywirusowe/antymalware: Ponieważ to naruszenie wynika z infekcji infostealerem, kluczowe jest, aby Twoje własne urządzenia były czyste. Przeprowadź skanowanie renomowanym programem antymalware na swoim komputerze (i innych urządzeniach), aby wykryć i usunąć wszelkie infostealery lub inne złośliwe oprogramowanie, które może się jeszcze ukrywać [49]. Jeśli złośliwe oprogramowanie pozostanie na Twoim systemie, zmiana haseł nie pomoże na długo – atakujący mogą ponownie je ukraść.
  • Nie zapisuj haseł w przeglądarce: Choć to wygodne, menedżery haseł w przeglądarkach (Chrome, Safari itp.) mogą być słabym ogniwem. To złośliwe oprogramowanie celuje właśnie w dane przechowywane w przeglądarkach, dlatego doradcy ds. bezpieczeństwa sugerują używanie dedykowanej aplikacji menedżera haseł zamiast tego [50]. Programy menedżerów haseł szyfrują Twoje dane logowania i często ostrzegają, jeśli Twoje hasło pojawi się w wycieku. Nawet własni eksperci Google niedawno włączyli obsługę fizycznych kluczy bezpieczeństwa i passkeyów dla kont, co sygnalizuje odejście od tradycyjnych haseł [51] [52].
  • Monitoruj konta finansowe i inne wrażliwe: Obserwuj konta bankowe, e-mail i media społecznościowe pod kątem podejrzanej aktywności. Ponieważ niektóre skradzione logi mogą zawierać dane kart kredytowych lub klucze do portfeli [53], rozważ powiadomienie banku lub włączenie dodatkowego monitoringu oszustw, jeśli podejrzewasz, że takie dane były zapisane w Twojej przeglądarce.
Czołowi specjaliści ds. bezpieczeństwa wykorzystują ten incydent, aby naciskać na długoterminową zmianę praktyk uwierzytelniania. „Współczesne bezpieczeństwo wymaga teraz, aby tożsamość była fundamentem każdej strategii cyberbezpieczeństwa” – mówi Darren Guccione, CEO Keeper Security, który opowiada się za podejściami zero-trust, weryfikującymi każdą próbę logowania oraz szyfrowaniem end-to-end w celu ochrony poświadczeń [54] [55]. On i inni zalecają także metody logowania bez hasła – takie jak klucze dostępu, biometryka lub sprzętowe tokeny bezpieczeństwa – aby całkowicie wyeliminować ryzyko związane ze statycznymi hasłami [56]. Tam, gdzie hasła są nadal używane, Guccione radzi stosować automatyzację do ich częstej rotacji oraz wdrażać monitoring dark webu, aby wcześnie wykrywać przejęte poświadczenia [57]. Celem jest „zmniejszenie zależności od haseł” – zamknięcie jednej z najbardziej uporczywych luk w zabezpieczeniach, które hakerzy wciąż wykorzystują [58].

Konsekwencje naruszenia w Big Tech: perspektywy cyberbezpieczeństwa i wpływ na giełdę

Takie incydenty rzucają ostre światło na kwitnący handel skradzionymi danymi logowania, ale nie zahamowały tempa rozwoju branży technologicznej. W rzeczywistości, pod koniec października 2025 roku, akcje technologiczne szybują nawet pomimo powtarzających się nagłówków o wyciekach. Alphabet (Google), którego usługa Gmail odgrywa kluczową rolę w tym wycieku, niedawno odnotował historyczne maksima akcji w okolicach 255 dolarów – wzrost o około 30% w 2025 roku do tej pory [59]. Inwestorzy wydają się dostrzegać, że ten wyciek spowodowany przez infostealery nie jest wynikiem zaniedbania ze strony platformy Google, więc wycena Alphabet pozostaje napędzana jej mocnymi stronami w wyszukiwaniu, chmurze i AI. Zaufanie Wall Street jest widoczne: jeden z czołowych analityków właśnie podniósł swoją prognozę ceny akcji Alphabet do 295 dolarów, powołując się na „zdywersyfikowany biznes… i pozycję lidera w generatywnej AI” jako motor przyszłego wzrostu [60]. Ogólnie rzecz biorąc, kapitalizacja rynkowa Alphabet na krótko przekroczyła 3 biliony dolarów na początku tego miesiąca dzięki solidnym wynikom finansowym – to kamień milowy, który osiągnęło niewiele firm [61].

Microsoft i Apple, których konta użytkowników również znalazły się wśród skradzionych danych uwierzytelniających, podobnie odnotowały minimalny wpływ na akcje. Akcje Microsoftu są notowane blisko rekordowych poziomów (około 514 USD, blisko szczytu ~555 USD) [62], wspierane przez sukcesy firmy w dziedzinie AI i chmury. Analitycy przewidują około 20% dalszego wzrostu dla Microsoftu i mówią nawet o przyszłej wycenie na poziomie 5 bilionów dolarów, według Wedbush Securities, biorąc pod uwagę agresywną strategię AI firmy [63]. Ekosystem Apple również nie został bezpośrednio naruszony (złośliwe oprogramowanie wykradło dane logowania do iCloud niektórych użytkowników), a akcje Apple utrzymują się blisko historycznych maksimów dzięki silnej sprzedaży urządzeń i wzrostowi usług (akcje Apple wzrosły w tym roku o około 25%, zgodnie z szerszym rajdem Nasdaq [64]).

Tam, gdzie rzeczywiście widzimy bezpośrednie konsekwencje rynkowe, jest sektor cyberbezpieczeństwa. Tegoroczna fala naruszeń – od wycieku danych Synthient infostealer po głośne ataki ransomware – napędza popyt na rozwiązania z zakresu bezpieczeństwa. Firmy z branży cyberbezpieczeństwa (twórcy oprogramowania antywirusowego, usług ochrony tożsamości i korporacyjnych platform bezpieczeństwa) coraz częściej znajdują się w centrum uwagi. Globalny rynek cyberbezpieczeństwa, wyceniany na około ponad 220 miliardów dolarów w 2025 roku, ma niemal podwoić się do 2030 roku, gdy firmy i konsumenci inwestują w silniejsze zabezpieczenia [65] [66]. Notowane na giełdzie firmy z branży bezpieczeństwa, takie jak CrowdStrike, Palo Alto Networks i Okta, podkreślają rosnące zainteresowanie klientów chcących przeciwdziałać zagrożeniom takim jak infostealery i ataki typu credential stuffing. W miarę jak kolejne incydenty uwypuklają koszty braku zabezpieczenia kont, wydatki na menedżery haseł, uwierzytelnianie wieloskładnikowe i narzędzia typu zero-trust mają gwałtownie wzrosnąć. W następstwie tego naruszenia, na przykład, Google szybko wypromowało swoje narzędzia Security Checkup i zaawansowane zabezpieczenia dla użytkowników, a firmy zaostrzają polityki haseł i monitorowanie punktów końcowych [67].

Krótko mówiąc, choć 183 miliony skradzionych loginów to oszałamiająca liczba i osobisty koszmar dla poszkodowanych, stało się to raczej sygnałem ostrzegawczym niż powodem do paniki dla inwestorów. Eksperci apelują, by zarówno użytkownicy, jak i organizacje potraktowali to jako okazję do wzmocnienia swojego bezpieczeństwa – wdrożenia lepszych nawyków dotyczących haseł, zastosowania 2FA lub logowania bezhasłowego oraz zachowania czujności na oznaki naruszenia. Jeśli można tu znaleźć jakiś pozytyw, to fakt, że narzędzia do wykrywania i reagowania na takie wycieki (jak HIBP i różne usługi monitorowania dark webu) są bardziej dostępne niż kiedykolwiek. A ponieważ ceny akcji gigantów technologicznych pozostały w dużej mierze niewzruszone przez ten incydent, rynek sygnalizuje, że te firmy (i ich użytkownicy), które inwestują w solidne zabezpieczenia, wyjdą z tego silniejsze. Teraz to na nas wszystkich spoczywa obowiązek wyciągnięcia wniosków z tego mega-wycieku infostealera – i zabezpieczenia naszego cyfrowego życia, zanim nastąpi kolejny duży wyciek.

Źródła: Forbes [68], PCWorld [69] [70], Hackread [71] [72] [73], TechSpot [74], WIRED [75] [76], The Economic Times [77] [78], TS2 (TechStock²) [79] [80].

Google warns billions of Gmail users after major hacker attack

References

1. www.techspot.com, 2. economictimes.indiatimes.com, 3. economictimes.indiatimes.com, 4. economictimes.indiatimes.com, 5. www.wired.com, 6. www.wired.com, 7. hackread.com, 8. hackread.com, 9. www.techspot.com, 10. www.techspot.com, 11. www.techspot.com, 12. hackread.com, 13. economictimes.indiatimes.com, 14. hackread.com, 15. hackread.com, 16. ts2.tech, 17. ts2.tech, 18. ts2.tech, 19. economictimes.indiatimes.com, 20. economictimes.indiatimes.com, 21. economictimes.indiatimes.com, 22. www.techspot.com, 23. www.techspot.com, 24. haveibeenpwned.com, 25. economictimes.indiatimes.com, 26. hackread.com, 27. synthient.com, 28. hackread.com, 29. hackread.com, 30. hackread.com, 31. www.techspot.com, 32. economictimes.indiatimes.com, 33. economictimes.indiatimes.com, 34. www.wired.com, 35. www.wired.com, 36. economictimes.indiatimes.com, 37. economictimes.indiatimes.com, 38. hackread.com, 39. economictimes.indiatimes.com, 40. economictimes.indiatimes.com, 41. economictimes.indiatimes.com, 42. economictimes.indiatimes.com, 43. economictimes.indiatimes.com, 44. www.techspot.com, 45. www.techspot.com, 46. www.komando.com, 47. hackread.com, 48. economictimes.indiatimes.com, 49. hackread.com, 50. hackread.com, 51. hackread.com, 52. hackread.com, 53. hackread.com, 54. hackread.com, 55. hackread.com, 56. hackread.com, 57. hackread.com, 58. hackread.com, 59. ts2.tech, 60. ts2.tech, 61. ts2.tech, 62. ts2.tech, 63. ts2.tech, 64. ts2.tech, 65. finance.yahoo.com, 66. www.marketsandmarkets.com, 67. economictimes.indiatimes.com, 68. economictimes.indiatimes.com, 69. www.techspot.com, 70. www.techspot.com, 71. hackread.com, 72. hackread.com, 73. hackread.com, 74. www.techspot.com, 75. www.wired.com, 76. www.wired.com, 77. economictimes.indiatimes.com, 78. economictimes.indiatimes.com, 79. ts2.tech, 80. ts2.tech

GSI’s AI Breakthrough Slashes Energy by 98% – GPU-Killer Chip Sparks 200% Stock Rally
Previous Story

Przełom GSI w dziedzinie AI obniża zużycie energii o 98% – chip „zabójca GPU” wywołuje wzrost akcji o 200%

Stock Market Today

  • Southern Copper Clears Tía María Approval: Valuation and Growth Outlook
    October 27, 2025, 6:02 AM EDT. With Peru's Ministry of Energy and Mines approving the Tía María project, SCCO clears a long regulatory hurdle and positions for expanded copper production. The milestone has coincided with a momentum rally: +10.6% over the past month, +44% YTD, and roughly +20% 1-year TSR, with a staggering 221% gain over three years. Management's growth plan is supported by more than $15 billion in capital investments across Mexico and Peru and the Buenavista zinc concentrator running at full capacity, signaling higher output and potential margin improvements. Still, the stock faces risk from cost pressures and possible project delays, which could temper upside. For long-term exposure to copper demand, SCCO investors may view a thoughtful entry point amid the evolving valuation narrative.
  • ETHH.U:CA (Purpose Ether ETF) Analysis: AI Signals, Trading Plans, and Ratings - Oct 27, 2025
    October 27, 2025, 6:10 AM EDT. Updated AI-generated signals for ETHH.U:CA (Purpose Ether ETF) are presented with specific trading plans. A Long entry near 15.52 targets 19.86 with a stop loss at 15.44. A Short entry near 19.86 targets 15.52 with a stop at 19.96. The post includes an ETHH.U:CA rating grid (Near/Mid/Long) with categories Neutral, Weak, and Strong. It urges readers to verify the timestamp for timing accuracy and notes the availability of updated signals for the Purpose Ether ETF. This piece functions as a concise market brief for traders tracking ETHH.U:CA and AI-powered signals.
  • Ryde Group (NYSE: RYDE) Receives NYSE Warning for Section 401(a) Disclosure
    October 27, 2025, 6:24 AM EDT. Ryde Group (NYSE: RYDE) has been issued a NYSE American Warning Letter dated October 24, 2025 for failing to disclose a material transaction completed on October 6, 2025 before trading on October 7, 2025, in breach of Section 401(a) of the NYSE American Company Guide. NYSE Regulation cited an unusual price move and volume on October 7 and said immediate disclosure was required under exchange policy. The company acknowledged the violation, said it would strengthen procedures for disseminating material information, and is publicly disclosing the warning letter under Section 401(j) of the Company Guide. Ryde remains focused on improving disclosure controls while evaluating any impact on investors.
  • Stock Market at CAPE 40: History Suggests Caution, Not Panic
    October 27, 2025, 6:38 AM EDT. The market's Shiller P/E (CAPE) is around 40, a rare threshold that has preceded notable pullbacks in history. This is only the third time it crossed that mark, after the late-1990s dot-com peak and the 2022 COVID-era run. Through Oct. 21, the S&P 500, Nasdaq, and Dow are up 14.7%, 19%, and 10.8% year-to-date, prompting caution rather than panic. At roughly a 124% premium to the historical average, valuation is extended. While a correction or pullback is more plausible now, it's not certain, and the market has a history of rebounding over the long run. Investors should stay disciplined, diversify, and avoid overreacting to short-term moves in a cyclical market.
  • AMD Stock Hits All-Time High on AI Partnerships; Options Signal More Upside
    October 27, 2025, 6:40 AM EDT. AMD shares jumped to an all-time high near $253 as AI partnerships and solid earnings cues bolster the rally. A deal with OpenAI for 6 GW of compute and a Oracle Cloud deployment of ~50,000 MI450 GPUs, plus a government revenue-sharing pact that clears China exposure, underlie the optimism. Q2 revenue was $7.69B, with Q3 revenue expected around $8.7B and EPS near $0.97. Options data point to upside, with January 2026 upper bound near $298 and near-term range roughly $237-$265. Wall Street remains constructive, with a Strong Buy rating and targets up to $310, suggesting further gains versus NVDA on a price-to-sales basis.
Go toTop