
Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.
4 stycznia 2026

1. NEWS
Kalifornia wyznacza trendy: Jedno kliknięcie, by usunąć swoje dane
Kalifornia po raz kolejny udowadnia, że jest liderem w dziedzinie ochrony prywatności w USA, wprowadzając rewolucyjne narzędzie dla obywateli. Nowa platforma typu "one-stop-shop" pozwala mieszkańcom zażądać usunięcia ich danych osobowych od wszystkich zarejestrowanych brokerów danych jednocześnie. To koniec żmudnego wypisywania się z dziesiątek baz marketingowych i śledzących nas firm pojedynczo. Mechanizm ten, będący częścią ustawy DELETE Act, ma na celu przywrócenie kontroli nad cyfrowym śladem użytkowników. Jest to model, któremu bacznie przyglądają się regulatorzy w Europie, jako potencjalne uzupełnienie RODO.

Źródło: Engadget [EN]
OWASP kontra Agenci AI: Nowe wytyczne dla obrońców
Organizacja OWASP, znana z wyznaczania standardów bezpieczeństwa aplikacji, opublikowała kluczowe wytyczne dotyczące zagrożeń stwarzanych przez autonomicznych agentów AI. W raporcie skupiono się na ryzykach takich jak "prompt injection", halucynacje prowadzące do wykonania niebezpiecznego kodu czy nieautoryzowany dostęp do danych wrażliwych. Ponieważ firmy masowo integrują LLM-y ze swoimi systemami wewnętrznymi, zrozumienie tych wektorów ataku jest krytyczne dla zespołów Blue Team. Dokument ten ma stać się biblią dla deweloperów wdrażających sztuczną inteligencję, zanim ta wymknie się spod kontroli.

Źródło: SC World [EN]
Eksperci od bezpieczeństwa po ciemnej stronie mocy
Wstrząsająca sprawa z USA, gdzie dwóch profesjonalistów z branży cyberbezpieczeństwa przyznało się do winy w sprawie współpracy z grupą ransomware BlackCat (ALPHV). Zamiast chronić systemy, wykorzystywali swoje umiejętności i dostęp do narzędzi, aby pomagać przestępcorn w przeprowadzaniu skutecznych ataków i wymuszeń. Incydent ten rzuca cień na zaufanie w branży i pokazuje problem "insider threat" na zupełnie nowym poziomie. To przestroga dla firm rekrutujących do działów SOC – weryfikacja etyczna kandydatów jest równie ważna co techniczna.

Źródło: Security Affairs [EN]
Windows 10: Microsoft podaje datę końca wsparcia
Microsoft oficjalnie przypomina o nieuchronnym końcu wsparcia dla systemu Windows 10, wyznaczając konkretną datę, po której komputery przestaną otrzymywać łatki bezpieczeństwa. Użytkownicy i administratorzy IT mają coraz mniej czasu na migrację do Windows 11 lub wykupienie drogiego, rozszerzonego wsparcia (ESU). Pozostanie na niewspieranym systemie po terminie "End of Life" to proszenie się o kłopoty, zwłaszcza w firmach przetwarzających dane osobowe. To ostatni dzwonek na zaplanowanie wymiany floty sprzętowej, która nie spełnia wymagań TPM 2.0.

Źródło: DobreProgramy [PL]
Trump blokuje inwestycję w chipy ze względów bezpieczeństwa
Prezydent Donald Trump wydał nakaz dywestycji w transakcji opiewającej na 2,9 miliona dolarów, dotyczącej sektora półprzewodników. Decyzja ta, podyktowana interesem bezpieczeństwa narodowego USA, ma na celu zablokowanie przejęcia kluczowych technologii przez podmioty powiązane z zagranicznym kapitałem (domyślnie chińskim). Wojna o chipy trwa w najlepsze, a kontrola nad łańcuchem dostaw elektroniki staje się elementem twardej polityki zagranicznej. Dla branży tech oznacza to dalsze komplikacje w globalnej współpracy i przepływie kapitału.
Źródło: SecurityWeek [EN]
2. INCYDENTY
Microsoft 365: Uwierzytelnianie dwuskładnikowe to za mało?
Hakerzy znaleźli sposób na skuteczne omijanie zabezpieczeń 2FA w środowisku Microsoft 365, wykorzystując zaawansowane techniki phishingu typu AiTM (Adversary-in-the-Middle). Atakujący przechwytują tokeny sesyjne w czasie rzeczywistym, co pozwala im na dostęp do konta ofiary bez konieczności ponownego podawania kodu OTP. Incydent ten pokazuje, że tradycyjne metody 2FA oparte na SMS-ach czy aplikacjach mobilnych przestają wystarczać. Eksperci zalecają przejście na klucze sprzętowe FIDO2, które są odporne na ten rodzaj ataku, oraz wdrożenie polityk warunkowego dostępu.

Źródło: CySecurity News [EN]
Sedgwick Government Solutions ofiarą TridentLocker
Amerykański dostawca usług dla sektora rządowego, Sedgwick Government Solutions, potwierdził incydent bezpieczeństwa związany z atakiem ransomware grupy TridentLocker. Włamanie to stwarza poważne ryzyko dla federalnego łańcucha dostaw, potencjalnie eksponując dane wrażliwe agencji rządowych i pracowników. Grupa TridentLocker jest znana z agresywnego szyfrowania i podwójnego wymuszenia okupu. Sytuacja jest rozwojowa, a incydent ten ponownie podkreśla, że podwykonawcy rządowi są atrakcyjnym celem dla grup APT i gangów ransomware.

Źródło: SecurityBezTabu [PL]
Wyciek danych w Covenant Health – Qilin atakuje szpitale
System opieki zdrowotnej Covenant Health padł ofiarą ataku ransomware przeprowadzonego przez grupę Qilin, w wyniku czego wyciekły dane blisko 478 tysięcy pacjentów. W ręce przestępców trafiły niezwykle wrażliwe informacje medyczne i osobowe, co naraża ofiary na kradzież tożsamości i szantaż. Ataki na szpitale to wciąż jeden z najbardziej nieetycznych trendów w cyberprzestępczości, gdzie stawką jest nie tylko pieniądz, ale i życie ludzkie. Placówka wdraża procedury awaryjne, ale odzyskanie zaufania pacjentów będzie długim procesem.

Źródło: SecurityBezTabu [PL]
3. CIEKAWOSTKI
Volkswagen przywraca fizyczne przyciski – bezpieczeństwo wygrywa z modą
Volkswagen ogłosił odwrót od dotykowych ekranów na rzecz fizycznych przycisków w nowych modelach, zaczynając od ID.2 (następcy Polo). Decyzja ta, podyktowana krytyką klientów i względami bezpieczeństwa, ma na celu zmniejszenie rozproszenia kierowcy podczas jazdy. To ciekawy zwrot w branży automotive, która w ostatnich latach dążyła do "tabletowania" wszystkiego. Okazuje się, że w sytuacjach krytycznych pamięć mięśniowa i fizyczny klik są niezastąpione i bezpieczniejsze niż przeklikiwanie się przez menu na ekranie.

Źródło: Engadget [EN]
Metadane zdradzają wszystko – uważaj co udostępniasz
James O'Malley w swoim wpisie zwraca uwagę na problem nieświadomego udostępniania nadmiarowych danych (oversharing) w mediach społecznościowych. Często publikując niewinne zdjęcie, zdradzamy swoją dokładną lokalizację, model sprzętu czy nawyki, zaszyte w metadanych lub widoczne w tle fotografii. Dla OSINT-owców i cyberprzestępców to kopalnia wiedzy, pozwalająca na profilowanie ofiary pod kątem ataku spear-phishingowego. Warto pamiętać o czyszczeniu metadanych (EXIF) przed wrzuceniem fotki do sieci.

Źródło: Takes James O'Malley [EN]
4. OSZUSTWA, SCAMY, EXPOITY
Fałszywe awizo DHL z kodem QR – quishing w natarciu
Oszuści przenieśli się ze skrzynek mailowych do fizycznych skrzynek pocztowych, roznosząc fałszywe awiza DHL opatrzone kodami QR. Zeskanowanie kodu prowadzi do podrobionej strony, która wyłudza dane osobowe i opłatę za "ponowne doręczenie" paczki. Metoda ta, zwana quishingiem, jest wyjątkowo skuteczna, ponieważ ludzie ufają fizycznym drukom bardziej niż e-mailom. Pamiętajcie: kurierzy zazwyczaj nie zostawiają naklejek z kodami QR wymagającymi płatności – zawsze sprawdzaj status paczki w oficjalnej aplikacji.
Źródło: CySecurity News [EN]
ColdFusion pod ostrzałem w Święta
W okresie świątecznym zaobserwowano zmasowaną falę prób eksploitacji podatności w platformie Adobe ColdFusion. Przestępcy liczyli na mniejszą czujność administratorów w czasie wolnym, masowo skanując sieć w poszukiwaniu niezałatanych serwerów. Ataki te mają na celu instalację webshelli i przejęcie kontroli nad aplikacjami webowymi. To klasyczny przykład "świątecznego hackingu" – jeśli nie zaktualizowałeś systemów przed Wigilią, Nowy Rok mogłeś przywitać incydentem.

Źródło: Security Affairs [EN]
Przestępcza korporacja rozbita – sukces polskich służb
Polska policja przy współpracy z CBZC rozbiła zorganizowaną grupę przestępczą zajmującą się oszustwami inwestycyjnymi na masową skalę. Grupa ta działała jak profesjonalna korporacja, posiadając działy "sprzedaży", IT oraz prania pieniędzy, wyłudzając od ofiar miliony złotych pod pretekstem inwestycji w akcje i krypto. Akcja ta obnaża mechanizmy działania "kotłowni", gdzie psychomanipulacja i socjotechnika są dopracowane do perfekcji. Zatrzymania te to ważny cios w ekosystem cyberprzestępczy w Polsce.

Źródło: CyberDefence24 [PL]
Google Cloud Email nadużywany przez przestępców
Cyberprzestępcy znaleźli nowy sposób na omijanie filtrów antyspamowych, wykorzystując legalną infrastrukturę Google Cloud do rozsyłania phishingu. Wiadomości wysyłane z zaufanych domen Google często trafiają prosto do głównej skrzynki odbiorczej, omijając folder SPAM. Atakujący wykorzystują to do dystrybucji złośliwych linków i malware'u, żerując na reputacji giganta technologicznego. Użytkownicy muszą zachować czujność – sam fakt, że mail przyszedł z domeny Google, nie oznacza, że jest bezpieczny.

Źródło: The Hacker News [EN]
5. DEZINFORMACJA, CYBER WOJNA
Dezinformacja po aresztowaniu Maduro – chaos w sieci
Po doniesieniach o aresztowaniu Nicolasa Maduro, media społecznościowe zalała fala sprzecznych informacji, fake newsów i zmanipulowanych materiałów wideo. Kampanie dezinformacyjne, sterowane przez różne grupy interesu, mają na celu wywołanie chaosu i deorientację opinii publicznej w Wenezueli i na świecie. Sytuacja ta jest podręcznikowym przykładem wykorzystania cyfrowej propagandy w czasie przełomów politycznych, gdzie prawda staje się pierwszą ofiarą konfliktu.

Źródło: Wired [EN]
Incydent na dnie Bałtyku – statek zatrzymany
W związku z uszkodzeniem podmorskich kabli telekomunikacyjnych między Finlandią a Estonią, zatrzymano statek podejrzewany o sabotaż. Śledztwo koncentruje się na celowym działaniu mającym na celu przerwanie łączności w regionie Morza Bałtyckiego. To kolejny incydent w wojnie hybrydowej, który pokazuje, jak krucha jest fizyczna infrastruktura internetu. Ochrona podmorskich magistrali staje się kluczowym wyzwaniem dla bezpieczeństwa państw NATO w regionie.

Źródło: CNN [EN]
Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.