
Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.
26 stycznia 2026

1. NEWS
1Password wprowadza ostrzeżenia przed phishingiem w czasie rzeczywistym
Popularny menedżer haseł 1Password wdraża nową funkcję bezpieczeństwa, która ma na celu proaktywną ochronę użytkowników przed wyłudzeniem danych. Aplikacja będzie teraz wyświetlać wyskakujące ostrzeżenia (pop-up), gdy wykryje, że użytkownik próbuje wprowadzić dane logowania na stronie, która wygląda podejrzanie lub nie pasuje do zapisanego adresu URL. Mechanizm ten działa w oparciu o analizę domeny i certyfikatów, stanowiąc dodatkową warstwę obrony przed atakami typu "look-alike domains". To świetny ruch, który przenosi ciężar weryfikacji autentyczności witryny z użytkownika na narzędzie, zmniejszając ryzyko ludzkiego błędu. W dobie coraz doskonalszych klonów stron bankowych, taka funkcja może uratować niejedno konto.

Źródło: BleepingComputer [EN]
Microsoft ratuje Outlooka: Awaryjna aktualizacja "Out-of-Band"
Microsoft został zmuszony do wydania nadzwyczajnej aktualizacji (poza standardowym cyklem Patch Tuesday), aby naprawić krytyczny błąd w programie Outlook. Problem, który pojawił się po wcześniejszych łatkach, powodował zawieszanie się aplikacji i uniemożliwiał wielu pracownikom korzystanie z poczty korporacyjnej. Jednocześnie gigant z Redmond prowadzi dochodzenie w sprawie doniesień o problemach z rozruchem systemu Windows 11 po styczniowych aktualizacjach. Sytuacja ta pokazuje, jak krucha potrafi być stabilność ekosystemu Windows i jak jedna wadliwa linijka kodu może sparaliżować pracę biurową na całym świecie. Administratorzy powinni niezwłocznie wdrożyć poprawkę OOB.

Źródła: BleepingComputer [EN] oraz BleepingComputer [EN]
Cisco łata lukę w ISE – publiczny exploit już dostępny
Cisco wydało pilne poprawki dla swojego flagowego produktu Identity Services Engine (ISE), eliminując lukę w parsowaniu XML. Sprawa jest poważna, ponieważ kod exploita został już upubliczniony, co drastycznie zwiększa ryzyko ataku na niezałatane instancje. Podatność może pozwolić atakującym na przeprowadzenie ataku DoS lub dostęp do poufnych informacji systemowych. Biorąc pod uwagę, że ISE jest sercem zarządzania dostępem w wielu dużych korporacjach, pozostawienie tej dziury to zaproszenie do katastrofy. Zespoły sieciowe muszą potraktować ten biuletyn bezpieczeństwa priorytetowo.

Źródło: CySecurity News [EN]
2. INCYDENTY
149 milionów rekordów w sieci – gigantyczna baza "Tech Data"
Badacze bezpieczeństwa natrafili na niezabezpieczoną bazę danych zawierającą aż 149 milionów rekordów, która przez miesiąc była dostępna publicznie w internecie. Wyciek ten, powiązany prawdopodobnie z agregatorem danych technologicznych, obejmuje imiona, nazwiska, adresy e-mail, a w niektórych przypadkach numery telefonów i stanowiska służbowe. Taka ilość danych to paliwo dla kampanii spamerskich i spear-phishingowych na niespotykaną skalę. Eksperci zalecają natychmiastową zmianę haseł i włączenie 2FA, gdyż baza ta jest już z pewnością w rękach handlarzy danymi. To przypomnienie, że nasze dane często wyciekają nie z serwisów, których używamy, ale od firm, o których istnieniu nawet nie wiemy.

Źródło: Instalki.pl [PL]
Krytyczna luka w Telnetd – root dla każdego
W popularnej usłudze telnetd (netkit-telnet-ssl) odkryto krytyczną podatność umożliwiającą obejście uwierzytelniania. Atakujący, wykorzystując specyficznie spreparowane pakiety, mogą uzyskać uprawnienia roota na zdalnym systemie bez podawania hasła. Luka ta jest szczególnie niebezpieczna dla starszych systemów oraz urządzeń IoT, które wciąż polegają na protokole Telnet do zarządzania. Choć Telnet od dawna uważany jest za niebezpieczny, jego obecność w infrastrukturze legacy wciąż jest znacząca. To ostateczny argument za całkowitym wyłączeniem Telnetu na rzecz SSH.

Źródło: BleepingComputer [EN]
Muzeum w Dreźnie ofiarą cyberataku
Państwowe Zbiory Sztuki w Dreźnie (Staatliche Kunstsammlungen Dresden) stały się celem ataku hakerskiego, który wymusił odłączenie systemów IT instytucji. Choć muzeum zapewnia, że zbiory fizyczne są bezpieczne, incydent sparaliżował systemy biletowe i komunikację wewnętrzną. Ataki na instytucje kultury stają się coraz częstsze, co może być formą presji politycznej lub próbą wymuszenia okupu od podmiotów, które zazwyczaj mają słabsze zabezpieczenia niż sektor finansowy. Sprawa jest rozwojowa, a eksperci analizują wektory wejścia.

Źródło: SecurityBezTabu [PL] oraz The Record [EN]
3. CIEKAWOSTKI
Spotify i AI: Playlista z prompta
Spotify testuje nową funkcję opartą na sztucznej inteligencji, która pozwala użytkownikom generować playlisty na podstawie tekstowych promptów (np. "muzyka do walki z zombie" czy "spokojne tło do kodowania w deszczowy dzień"). To kolejny krok w personalizacji usług streamingowych, gdzie algorytm staje się naszym osobistym DJ-em. Choć funkcja brzmi rozrywkowo, z perspektywy bezpieczeństwa warto zastanowić się, jak platforma przetwarza te zapytania i czy dane te posłużą do jeszcze głębszego profilowania użytkowników.

Źródło: Instalki.pl [PL]
Platforma "W" – bezpieczna alternatywa dla X?
W odpowiedzi na chaos i boty na platformie X (Twitter), rośnie zainteresowanie nową platformą "W", która stawia na obowiązkową weryfikację tożsamości użytkowników. Serwis wymaga potwierdzenia, że konto należy do prawdziwego człowieka, co ma wyeliminować farmy trolli i dezinformację. To ciekawy eksperyment społeczny: czy użytkownicy są gotowi poświęcić anonimowość w zamian za wyższą kulturę dyskusji i brak spamu? Sukces "W" mógłby wyznaczyć nowy standard w mediach społecznościowych w erze deepfake'ów.

Źródło: DobreProgramy [PL]
4. OSZUSTWA, SCAMY, EXPOITY
KONNI używa malware'u stworzonego przez AI?
Grupa APT Konni, powiązana z Koreą Północną, została przyłapana na celowaniu w inżynierów blockchain z wykorzystaniem złośliwego oprogramowania, które nosi znamiona bycia wygenerowanym przez sztuczną inteligencję. Hakerzy wykorzystują skrypty, które wyglądają na stworzone przy pomocy LLM, co pozwala im szybciej tworzyć warianty omijające detekcję. To niepokojący trend, w którym państwowi aktorzy adaptują narzędzia AI do przyspieszenia cyklu wytwarzania cyberbroni, zacierając granice między kodem ludzkim a maszynowym.

Źródło: BleepingComputer [EN]
Voice Phishing Kits w Dark Webie – AI dla każdego oszusta
Na podziemnych forach kwitnie handel zestawami do "voice phishingu" (vishing), które wykorzystują technologie deepfake audio do klonowania głosu. Narzędzia te stają się coraz tańsze i łatwiejsze w obsłudze, umożliwiając nawet mało zaawansowanym przestępcom podszywanie się pod członków rodziny czy prezesów firm. Dostępność "Vishing-as-a-Service" oznacza, że w 2026 roku nie możemy już ufać temu, co słyszymy w słuchawce telefonu – weryfikacja innym kanałem staje się koniecznością.

Źródło: CySecurity News [EN]
LinkedIn kopalnią złota dla przestępców
Raport AVLab punktuje, jak LinkedIn stał się głównym źródłem danych (OSINT) dla grup przestępczych planujących ataki socjotechniczne. Użytkownicy sami dostarczają hakerom kompletnych informacji o strukturze firmy, używanych technologiach i relacjach służbowych. Te dane są następnie wykorzystywane do precyzyjnych ataków typu BEC (Business Email Compromise) lub rekrutacji "słupów". Artykuł zaleca przegląd ustawień prywatności i ograniczenie widoczności szczegółów zawodowych dla osób spoza sieci kontaktów.
Źródło: AVLab [PL]
Podrobione karty RTX 4080 zalewają rynek
Benchmark ostrzega przed falą fałszywych kart graficznych GeForce RTX 4080 pojawiających się w sprzedaży. Oszuści modyfikują BIOS i układy chłodzenia starszych lub słabszych modeli, sprzedając je jako topowe podzespoły w "okazyjnych" cenach. Po podłączeniu system może nawet rozpoznawać kartę jako RTX 4080, ale wydajność drastycznie odbiega od normy. To klasyczne oszustwo sprzętowe, które wraca w nowej odsłonie – kupując elektronikę z drugiej ręki, należy zachować szczególną ostrożność.

Źródło: Benchmark.pl [PL]
5. DEZINFORMACJA, CYBER WOJNA
Sandworm i nieudany atak na polską energetykę
Ujawniono szczegóły dotyczące działań rosyjskiej grupy hakerskiej Sandworm, która próbowała przeprowadzić atak typu wiper na polskie systemy energetyczne. Celem było trwałe uszkodzenie infrastruktury i wywołanie przerw w dostawach prądu. Na szczęście, dzięki błędom w kodzie malware'u oraz szybkiej reakcji zespołów obronnych, atak się nie powiódł. Incydent ten potwierdza, że Polska znajduje się na celowniku rosyjskich cyberwojsk, a infrastruktura krytyczna jest stale testowana przez wschodnich sąsiadów. To wojna, która toczy się w sieciach OT, niewidoczna dla przeciętnego obywatela.

Źródło: BleepingComputer [EN]
Co łączy Wenezuelę i chińskich szpiegów?
CyberDefence24 analizuje powiązania między reżimem w Wenezueli a chińskimi grupami cyberszpiegowskimi. Artykuł wskazuje na wymianę technologii inwigilacyjnych i know-how, które pomagają utrzymać kontrolę nad społeczeństwem w obu krajach. Chińskie firmy dostarczają narzędzia do cenzury i monitoringu, testując je w "terenie" w Ameryce Południowej. To globalna sieć cyfrowego autorytaryzmu, która stanowi wyzwanie dla zachodnich demokracji.

Źródło: CyberDefence24 [PL]
Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.
@lesiopm2, I'm refunding 0.167 HIVE and 0.014 HBD, because there are no comments to reward.