
Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.
3 lutego 2026

1. NEWS
Mozilla daje wybór: Całkowita kontrola nad AI w Firefoxie
Mozilla po raz kolejny stawia na prywatność i transparentność, zapowiadając nową funkcję w przeglądarce Firefox, która pozwoli użytkownikom na całkowite wyłączenie integracji ze sztuczną inteligencją. W dobie, gdy większość producentów oprogramowania, takich jak Microsoft czy Google, wymusza obecność swoich asystentów AI w każdym zakątku systemu, decyzja Mozilli jest odświeżająca. Nowa opcja w ustawieniach ma fizycznie blokować ładowanie komponentów AI, co nie tylko zwiększy prywatność, ale może również wpłynąć na wydajność przeglądarki na starszym sprzęcie. Ruch ten jest odpowiedzią na rosnące obawy społeczności dotyczące przesyłania danych przeglądania do chmury w celu ich analizy przez modele językowe. Dla administratorów IT w firmach oznacza to łatwiejszą kontrolę nad tym, czy pracownicy mogą korzystać z generatywnej sztucznej inteligencji na służbowym sprzęcie. Decyzja ta pozycjonuje Firefoxa jako alternatywę dla użytkowników zmęczonych wszechobecnym "AI hype". Warto obserwować, czy inni mniejsi gracze na rynku przeglądarek pójdą tym samym śladem, tworząc niszę "AI-free".

Źródło: BleepingComputer [EN]
Ostatni dzwonek dla użytkowników Fitbit – Google zamyka stare konta
Google ostatecznie kończy proces integracji przejętej marki Fitbit, wyznaczając twardy termin na migrację starych kont Fitbit do ekosystemu Google. Użytkownicy, którzy do tej pory zwlekali z przeniesieniem swoich danych zdrowotnych i historii treningów, mają ostatnią szansę na ich uratowanie przed trwałym usunięciem. Proces ten, choć technicznie uzasadniony unifikacją infrastruktury, budzi kontrowersje wśród części społeczności obawiającej się o monopolizację ich danych biometrycznych przez giganta z Mountain View. Po migracji logowanie będzie odbywać się wyłącznie przez konto Google, co z jednej strony zwiększa bezpieczeństwo (np. lepsze 2FA), ale z drugiej zamyka dane w "złotej klatce" jednego korporacyjnego ekosystemu. Użytkownicy powinni sprawdzić swoje skrzynki mailowe i aplikacje, aby nie stracić lat zapisów swojej aktywności fizycznej. To symboliczny koniec niezależności marki Fitbit, która była pionierem rynku wearables.

Źródło: Chip.pl [PL]
NSA publikuje wytyczne Zero Trust – mapa drogowa dla firm
Amerykańska Agencja Bezpieczeństwa Narodowego (NSA) opublikowała zaktualizowane wytyczne dotyczące wdrażania modelu Zero Trust w organizacjach. Dokument ten stanowi kompleksowy przewodnik, jak odejść od tradycyjnego modelu bezpieczeństwa opartego na zaufanej sieci wewnętrznej na rzecz ciągłej weryfikacji każdego użytkownika i urządzenia. Eksperci NSA podkreślają, że w 2026 roku "zaufanie" jest luksusem, na który nie można sobie pozwolić, a każdy ruch w sieci powinien być traktowany jako potencjalnie wrogi. Wytyczne skupiają się na segmentacji sieci, silnym uwierzytelnianiu oraz analityce behawioralnej w czasie rzeczywistym. Choć dokument skierowany jest głównie do sektora rządowego i obronnego, stanowi on "złoty standard", który powinny adaptować również firmy prywatne. Wdrożenie tych zasad może drastycznie ograniczyć skuteczność ataków typu ransomware oraz lateral movement (poruszania się boczne) po przełamaniu pierwszej linii obrony.

Źródło: Help Net Security [EN]
2. INCYDENTY
Notepad++ skompromitowany – atak na łańcuch dostaw popularnego edytora
Świat IT wstrzymał oddech po doniesieniach o udanym ataku na infrastrukturę aktualizacyjną popularnego edytora kodu Notepad++. Hakerzy zdołali przejąć kontrolę nad serwerem dystrybuującym aktualizacje, co pozwoliło im na podmianę legalnych plików instalacyjnych na wersje zainfekowane złośliwym oprogramowaniem. Użytkownicy, którzy pobrali trefną aktualizację, nieświadomie instalowali w swoich systemach backdoory, dające przestępcom pełny dostęp do ich maszyn. Jest to klasyczny przykład ataku na łańcuch dostaw (supply chain attack), który uderza w zaufanie do oprogramowania open source i narzędzi deweloperskich. Biorąc pod uwagę popularność Notepad++ wśród programistów i administratorów systemów, skala potencjalnych infekcji w sieciach korporacyjnych może być ogromna. Eksperci zalecają natychmiastowe wstrzymanie aktualizacji, weryfikację sum kontrolnych pobranych plików oraz skanowanie systemów pod kątem wskaźników kompromitacji (IoC).

Źródła: Telepolis [PL], Infosecurity Magazine [EN], Sekurak [PL] oraz Chip.pl [PL]
NationStates zhakowane – gra polityczna kończy się wyciekiem
Popularna gra przeglądarkowa NationStates, pozwalająca użytkownikom na symulowanie zarządzania własnym państwem, padła ofiarą poważnego naruszenia bezpieczeństwa. Administratorzy serwisu potwierdzili incydent, w wyniku którego hakerzy uzyskali dostęp do bazy danych użytkowników, a w konsekwencji podjęli decyzję o tymczasowym wyłączeniu witryny. Wyciek może obejmować adresy e-mail, hashe haseł oraz prywatne wiadomości wymieniane między graczami, co stwarza ryzyko doxxingu i przejmowania kont w innych serwisach. Społeczność gry, znana z zaangażowania politycznego i role-playingu, jest wstrząśnięta, a incydent ten pokazuje, że nawet niszowe serwisy hobbystyczne są na celowniku cyberprzestępców. Użytkownicy NationStates powinni niezwłocznie zmienić hasła, jeśli używali tych samych danych logowania w innych miejscach.

Źródło: BleepingComputer [EN]
Sabotaż od wewnątrz – polski kierownik wykradł bazę klientów
CyberDefence24 opisuje bulwersujący przypadek z polskiego podwórka, gdzie kierownik jednej z firm dopuścił się sabotażu, wykradając wrażliwą bazę danych klientów przed odejściem z pracy. Mężczyzna, wykorzystując swoje uprawnienia administracyjne, skopiował cenne informacje handlowe, prawdopodobnie w celu wykorzystania ich u konkurencji lub sprzedaży na czarnym rynku. Sprawa ta rzuca światło na często pomijany aspekt cyberbezpieczeństwa, jakim jest zagrożenie wewnętrzne (insider threat). Firmy inwestują miliony w firewalle i antywirusy, zapominając o procedurach monitorowania aktywności pracowników uprzywilejowanych oraz o skutecznym procesie offboardingu (odbierania dostępów). Incydent ten jest przestrogą dla pracodawców, by wdrożyć systemy DLP (Data Loss Prevention) i zasadę najmniejszych przywilejów.

Źródło: CyberDefence24 [PL]
3. CIEKAWOSTKI
Amazfit v1tal – zegarek, który oceni Twój talerz
Marka Amazfit wprowadza na rynek rewolucyjną funkcję w swoich smartwatchach, nazwaną v1tal, która wykorzystuje zaawansowaną sztuczną inteligencję do analizy spożywanych posiłków. Użytkownik nie musi już ręcznie wpisywać kalorii; wystarczy zrobić zdjęcie jedzenia, a algorytm rozpozna potrawę, oszacuje jej wartość odżywczą i makroskładniki. System integruje te dane z monitorowaniem aktywności fizycznej, oferując spersonalizowane porady dietetyczne w czasie rzeczywistym. To kolejny krok w stronę pełnej automatyzacji dbania o zdrowie ("quantified self"), gdzie technologia wyręcza nas w żmudnym liczeniu kalorii. Choć skuteczność rozpoznawania skomplikowanych dań wciąż może budzić wątpliwości, kierunek rozwoju wearables jest jasny: Twój zegarek staje się Twoim osobistym dietetykiem.

Źródła: Tabletowo [PL] oraz Techno-Senior [PL]
Malwarebytes wchodzi do ChatGPT – sprawdzanie scamów stało się prostsze
Firma Malwarebytes ogłosiła integrację swoich baz wiedzy o zagrożeniach bezpośrednio z modelem ChatGPT, tworząc dedykowane narzędzie do weryfikacji oszustw. Użytkownicy mogą teraz wkleić treść podejrzanego maila lub linku do czatbota, który – wspierany przez silnik Malwarebytes – błyskawicznie oceni, czy mamy do czynienia z phishingiem, scamem czy bezpieczną treścią. To świetny przykład synergii między generatywną sztuczną inteligencją a tradycyjną branżą cyberbezpieczeństwa. Rozwiązanie to obniża próg wejścia dla mniej technicznych użytkowników, dając im potężne narzędzie weryfikacji w znanym interfejsie.

Źródła: Help Net Security [EN] oraz Malwarebytes Blog [EN]
Hasło do McDonald's? Proste rady od giganta fast food
W dość nietypowym ruchu, korporacja McDonald's wydała publiczne porady dotyczące... bezpieczeństwa haseł dla swoich pracowników i klientów. Choć może się to wydawać zabawne, inicjatywa ta pokazuje, że cyberbezpieczeństwo stało się tematem mainstreamowym, dotykającym każdej branży, nawet gastronomicznej. Firma zachęca do używania fraz (passphrases) zamiast skomplikowanych ciągów znaków, co jest zgodne z nowoczesnymi trendami bezpieczeństwa. To ciekawy przykład edukacji cyfrowej prowadzonej przez markę nietechnologiczną, która z racji swojej skali ma szansę dotrzeć z przekazem do milionów zwykłych użytkowników.
Źródło: The Register [EN]
4. OSZUSTWA, SCAMY, EXPOITY
APT28 wykorzystuje lukę w Office – rosyjski ślad w atakach
Badacze bezpieczeństwa zidentyfikowali nową kampanię grupy APT28 (znanej też jako Fancy Bear), powiązanej z rosyjskim wywiadem wojskowym GRU. Hakerzy wykorzystują nieznaną wcześniej lub świeżo załataną podatność w pakiecie Microsoft Office do dystrybucji złośliwego oprogramowania. Atak polega na przesłaniu ofierze specjalnie spreparowanego dokumentu, którego otwarcie uruchamia kod wykonawczy bez wiedzy użytkownika, omijając standardowe zabezpieczenia makr. Celem kampanii są głównie instytucje rządowe i wojskowe w krajach NATO, co wpisuje się w trwającą wojnę hybrydową. Incydent ten podkreśla konieczność błyskawicznego instalowania łatek bezpieczeństwa dla oprogramowania biurowego, które pozostaje ulubionym wektorem wejścia dla grup państwowych.

Źródła: The Register [EN] oraz Infosecurity Magazine [EN]
MoltBot atakuje – umiejętności AI służące do kradzieży haseł
Pojawiło się nowe zagrożenie o nazwie MoltBot, które wykorzystuje mechanizmy sztucznej inteligencji i "umiejętności" (skills) do precyzyjnego wykradania haseł. Malware ten potrafi analizować kontekst działania użytkownika i wstrzykiwać fałszywe monity logowania w odpowiednim momencie, co drastycznie zwiększa skuteczność phishingu. Dzięki modułowej budowie, przestępcy mogą dynamicznie dodawać nowe funkcje do bota, dostosowując go do konkretnych celów. To ewolucja w świecie infostealerów, gdzie złośliwy kod staje się coraz bardziej autonomiczny i trudniejszy do wykrycia przez tradycyjne antywirusy.

Źródło: BleepingComputer [EN]
Fałszywe zaproszenia na imprezy – nowy sposób na RAT-a
Malwarebytes ostrzega przed falą złośliwych wiadomości e-mail, które udają zaproszenia na ekskluzywne imprezy firmowe lub branżowe. W załączniku, zamiast szczegółów wydarzenia, znajduje się złośliwe oprogramowanie typu RAT (Remote Access Trojan), które po uruchomieniu daje hakerom zdalny dostęp do komputera ofiary. Przestępcy wykorzystują inżynierię społeczną i ludzką ciekawość ("kto mnie zaprosił?"), aby skłonić użytkownika do kliknięcia. Kampania ta jest szczególnie niebezpieczna w środowiskach korporacyjnych, gdzie otwieranie zaproszeń jest częścią codziennej rutyny.

Źródło: Malwarebytes [EN]
5. DEZINFORMACJA, CYBER WOJNA
Wojsko Polskie kontra Fake News – AI na pierwszej linii frontu
Telepolis donosi o nowych inicjatywach Wojska Polskiego w walce z dezinformacją, która w 2026 roku jest generowana głównie przy użyciu sztucznej inteligencji. Armia wdraża zaawansowane systemy analityczne oparte na AI, które mają za zadanie automatycznie wykrywać i oznaczać fałszywe narracje oraz deepfake'i pojawiające się w polskiej przestrzeni informacyjnej. Jest to odpowiedź na zalew rosyjskiej propagandy, która próbuje destabilizować sytuację w kraju i podważać zaufanie do sojuszy. To dowód na to, że współczesne pole walki to nie tylko poligony, ale przede wszystkim serwery i media społecznościowe, a algorytmy są nową bronią defensywną.

Źródło: Telepolis [PL]
Francja buduje suwerenną potęgę cyfrową – strategia Macrona
Prezydent Emmanuel Macron przedstawił nową strategię cyberbezpieczeństwa Francji, która kładzie nacisk na "suwerenną potęgę" w cyberprzestrzeni. Plan zakłada uniezależnienie się od zagranicznych technologii (głównie amerykańskich i chińskich) w kluczowych sektorach państwa oraz budowę własnych, europejskich chmur obliczeniowych i rozwiązań szyfrujących. Francja chce stać się liderem cyberobrony w Unii Europejskiej, inwestując w rozwój rodzimego przemysłu security i ofensywne zdolności w sieci. To ambitny plan, który ma na celu ochronę nie tylko infrastruktury, ale także demokratycznych wartości przed wpływem obcych mocarstw.

Źródło: CyberDefence24 [PL]
AMSTA strzeże granic – polska technologia w akcji
InfoSecurity24 przybliża działanie systemu AMSTA, opracowanego przez Grupę WB, który służy do cyfrowej ochrony granic i infrastruktury krytycznej. System ten wykorzystuje sieć inteligentnych czujników sejsmicznych i kamer, które potrafią wykrywać i klasyfikować obiekty naruszające strefę bezpieczeństwa (np. ludzi, pojazdy, drony). Dane z czujników są analizowane w czasie rzeczywistym, co pozwala służbom na błyskawiczną reakcję. W obliczu zagrożeń hybrydowych na wschodniej granicy, takie rozwiązania technologiczne stają się kluczowym elementem bezpieczeństwa narodowego, zastępując tradycyjne metody patrolowania.

Źródło: InfoSecurity24 [PL]
Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.
@lesiopm2, I'm refunding 0.410 HIVE and 0.000 HBD, because there are no comments to reward.