
Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.
7 lutego 2026

1. NEWS
CISA nakazuje wymianę sprzętu: Koniec życia to koniec bezpieczeństwa
Amerykańska Agencja ds. Cyberbezpieczeństwa i Infrastruktury (CISA) wydała bezprecedensową dyrektywę operacyjną, która nakazuje agencjom federalnym fizyczną wymianę urządzeń brzegowych (takich jak firewalle i routery), które osiągnęły status "End-of-Life" (EoL). Decyzja ta jest podyktowana faktem, że sprzęt nieotrzymujący już wsparcia producenta staje się łatwym celem dla grup hakerskich, które wykorzystują znane luki, na które nie ma już łatek. Dyrektywa ta, choć dotyczy administracji USA, wyznacza nowy standard w zarządzaniu ryzykiem sprzętowym na całym świecie, sugerując, że samo monitorowanie przestarzałej infrastruktury to za mało. CISA wskazuje, że urządzenia brzegowe są pierwszą linią obrony i ich kompromitacja otwiera drogę do wnętrza sieci, co w przypadku infrastruktury krytycznej może mieć katastrofalne skutki. Dla firm prywatnych jest to wyraźny sygnał, że utrzymywanie "legacy hardware" w celu oszczędności jest strategią krótkowzroczną i niebezpieczną. Wymiana sprzętu EoL przestaje być kwestią dobrej praktyki, a staje się wymogiem operacyjnym w nowoczesnym cyberbezpieczeństwie.

Źródła: BleepingComputer [EN] oraz CyberScoop [EN]
TikTok na celowniku UE: Uzależniający design pod lupą
Komisja Europejska poinformowała, że TikTok może spodziewać się gigantycznej kary finansowej w związku z naruszeniem przepisów aktu o usługach cyfrowych (DSA). Zarzuty dotyczą projektowania aplikacji w sposób celowo uzależniający użytkowników, co ma negatywny wpływ na zdrowie psychiczne, zwłaszcza młodzieży. Unijni urzędnicy zwracają uwagę na mechanizmy "nieskończonego scrollowania" i algorytmy rekomendacji, które zatrzymują uwagę odbiorcy za wszelką cenę, często promując treści szkodliwe. Jest to kolejny etap walki Brukseli z gigantami technologicznymi, mający na celu wymuszenie odpowiedzialności za społeczne skutki działania ich produktów. Jeśli kara zostanie nałożona, będzie to jasny sygnał dla innych platform social media, że "dark patterns" w UX nie będą tolerowane na rynku europejskim.

Źródło: BleepingComputer [EN]
Canva wchodzi do ChatGPT – projektowanie sterowane rozmową
DobreProgramy donoszą o głębokiej integracji popularnego narzędzia graficznego Canva z modelem ChatGPT firmy OpenAI. Dzięki tej współpracy użytkownicy mogą generować projekty graficzne, prezentacje czy posty do mediów społecznościowych bezpośrednio z poziomu czatu, opisując swoje potrzeby językiem naturalnym. AI nie tylko tworzy treść, ale automatycznie dobiera szablony i układy graficzne, co drastycznie skraca czas potrzebny na przygotowanie materiałów wizualnych. To kolejny krok w stronę "agentów AI", którzy wykonują konkretne zadania w zewnętrznych aplikacjach, a nie tylko generują tekst. Z perspektywy bezpieczeństwa warto jednak pamiętać, by nie udostępniać w takich promptach wrażliwych danych firmowych, które mogłyby trafić na projekty graficzne.

Źródło: DobreProgramy [PL]
2. INCYDENTY
Rumuński operator rurociągów CONPET ofiarą ransomware
Rumuński operator krajowego systemu transportu ropy naftowej, CONPET, ujawnił, że padł ofiarą cyberataku z użyciem oprogramowania ransomware, za którym stoi grupa Qilin. Mimo powagi incydentu, spółka zapewnia, że ciągłość dostaw surowca nie została zakłócona, a atak dotknął głównie systemy administracyjne, a nie operacyjne (OT). To kolejny w ostatnich tygodniach atak na europejską infrastrukturę energetyczną, co potwierdza tezę o celowym destabilizowaniu tego sektora przez grupy powiązane ze wschodem. Grupa Qilin znana jest z agresywnej taktyki podwójnego wymuszenia – szyfrowania danych i grożenia ich publikacją. Incydent ten podkreśla konieczność fizycznej i logicznej separacji sieci biurowych od systemów sterowania przemysłowego.

Źródło: BleepingComputer [EN]
Hiszpańskie ministerstwo odcina systemy – cyberatak paraliżuje naukę
Hiszpańskie Ministerstwo Nauki, Innowacji i Uniwersytetów zostało zmuszone do całkowitego odłączenia swoich systemów informatycznych od sieci w odpowiedzi na wykryty cyberatak. Decyzja ta, choć drastyczna, miała na celu powstrzymanie rozprzestrzeniania się zagrożenia i ochronę wrażliwych danych badawczych oraz administracyjnych. Incydent sparaliżował pracę urzędu i utrudnił kontakt z instytucjami naukowymi w całym kraju. Ataki na sektory rządowe zajmujące się badaniami i rozwojem (R&D) są często motywowane chęcią kradzieży własności intelektualnej lub szpiegostwem przemysłowym. Sytuacja ta pokazuje, że w przypadku podejrzenia penetracji sieci, "odcięcie kabla" wciąż pozostaje ostateczną, ale skuteczną metodą mitygacji.

Źródło: BleepingComputer [EN]
Flickr powiadamia o wycieku – dane użytkowników zagrożone
Popularny serwis hostingowy dla fotografów, Flickr, rozsyła powiadomienia do użytkowników o potencjalnym naruszeniu bezpieczeństwa danych. Firma wykryła nieautoryzowany dostęp do części swojej infrastruktury, co mogło skutkować ujawnieniem adresów e-mail, nazw użytkowników oraz innych informacji profilowych. Choć serwis nie potwierdził kradzieży haseł, zaleca się ich profilaktyczną zmianę oraz wzmożoną czujność na ataki phishingowe. Wycieki z serwisów społecznościowych i hobbystycznych są często wykorzystywane do budowania baz danych służących do ataków typu credential stuffing na inne, ważniejsze konta (np. bankowe).

Źródło: BleepingComputer [EN]
3. CIEKAWOSTKI
Raport transparentności NSO Group – ironia losu?
Firma NSO Group, niesławny twórca oprogramowania szpiegującego Pegasus, opublikowała swój raport transparentności na rok 2025. Dokument ten, mający w teorii pokazać dbałość firmy o prawa człowieka i etykę, spotkał się z dużą dozą sceptycyzmu w środowisku cyberbezpieczeństwa. AVLab analizuje zawarte w nim dane, zwracając uwagę na dysonans między deklaracjami firmy a doniesieniami o wykorzystywaniu jej narzędzi do inwigilacji dziennikarzy i opozycji w krajach niedemokratycznych. Publikacja takiego raportu jest próbą ratowania wizerunku firmy, która znajduje się na czarnej liście w USA. To ciekawy przykład korporacyjnego PR-u w branży ofensywnego cyberbezpieczeństwa.

Źródło: AVLab [PL]
Czy AI może mieć marzenia? Filozoficzne pytania o sztuczną inteligencję
Sekurak w swoim cyklu "AI bez lukru" porusza fascynujący, niemal filozoficzny temat: czy zaawansowane modele sztucznej inteligencji mogą "śnić" lub posiadać "marzenia". Artykuł analizuje zjawisko halucynacji w modelach LLM nie jako błąd, ale jako formę niekontrolowanej kreatywności, która może przypominać ludzkie sny. Autorzy zastanawiają się, gdzie leży granica między symulacją świadomości a jej zalążkiem, w kontekście coraz bardziej autonomicznych systemów agentowych. To lektura, która pozwala spojrzeć na technologię z szerszej, humanistycznej perspektywy, wykraczającej poza kod i algorytmy.

Źródło: Sekurak [PL]
iPhone'y będą droższe – kryzys pamięci uderza w konsumentów
Benchmark.pl donosi o nadchodzących podwyżkach cen smartfonów Apple, których przyczyną są rosnące ceny modułów pamięci NAND i DRAM. Problem ten ma szersze podłoże geopolityczne i jest związany m.in. z ograniczeniami nałożonymi na chińskiego producenta pamięci CXMT oraz problemami produkcyjnymi innych gigantów. Sytuacja ta pokazuje, jak bardzo globalny łańcuch dostaw elektroniki jest wrażliwy na zawirowania polityczne i gospodarcze. Dla konsumentów oznacza to, że za flagowe modele telefonów w 2026 roku przyjdzie nam zapłacić jeszcze więcej, a "inflacja technologiczna" staje się faktem.

Źródła: Benchmark.pl [PL] oraz Benchmark.pl [PL]
4. OSZUSTWA, SCAMY, EXPOITY
OpenClaw i pułapka "pomocnych umiejętności" – nowy wektor ataku AI
Laboratoria Bitdefender przeanalizowały nowe zagrożenie nazwane OpenClaw, które wykorzystuje mechanizm "umiejętności" (skills) lub wtyczek w modelach AI do przemycania złośliwego oprogramowania. Hakerzy tworzą fałszywe rozszerzenia do popularnych agentów AI, które obiecują dodatkowe funkcjonalności (np. analizę PDF czy generowanie wykresów), a w rzeczywistości służą do kradzieży danych lub infekowania środowiska użytkownika. Jest to niezwykle niebezpieczne, ponieważ użytkownicy ufają ekosystemom AI i rzadko weryfikują kod instalowanych dodatków. To ewolucja ataków na łańcuch dostaw, przeniesiona w realia ery sztucznej inteligencji.

Źródło: Bitdefender [EN]
WinRAR i Python w służbie złodziei – analiza CERT Orange
CERT Orange Polska ostrzega przed kampanią wykorzystującą znaną podatność w archiwizatorze WinRAR do dystrybucji infostealera napisanego w języku Python. Atak rozpoczyna się od otwarcia złośliwego archiwum, które bez wiedzy użytkownika uruchamia skrypt pobierający złośliwe oprogramowanie. Malware ten specjalizuje się w wykradaniu haseł zapisanych w przeglądarkach, ciasteczek sesyjnych oraz portfeli kryptowalutowych. Wykorzystanie Pythona sprawia, że kod jest łatwy do modyfikacji i często omija tradycyjne sygnatury antywirusowe. To przypomnienie o konieczności aktualizacji WinRARa do najnowszej wersji, która łata tę krytyczną lukę.

Źródło: CERT Orange [PL]
Fałszywe sklepy z elektroniką – 3 miliony strat w Polsce
Centralne Biuro Zwalczania Cyberprzestępczości (CBZC) rozbiło zorganizowaną grupę przestępczą, która prowadziła sieć fałszywych sklepów internetowych z elektroniką. Oszuści, wykorzystując agresywny marketing i atrakcyjne ceny, wyłudzili od ponad tysiąca Polaków łącznie 3 miliony złotych. Przestępcy dbali o wiarygodny wygląd stron i pozytywne (kupione) opinie, co usypiało czujność klientów. Sprawa ta pokazuje, że w dobie inflacji konsumenci łatwo dają się skusić na "super okazje", zapominając o podstawowych zasadach weryfikacji sprzedawcy. Jeśli cena nowego iPhone'a jest o połowę niższa niż rynkowa, to na pewno jest to oszustwo.
Źródło: CRN [PL]
5. DEZINFORMACJA, CYBER WOJNA
Ataki na kraje NATO – woda i żywność na celowniku
CyberDefence24 alarmuje o wzroście aktywności prorosyjskich grup hakerskich, które celują w infrastrukturę krytyczną krajów NATO, w tym systemy wodociągowe i łańcuchy dostaw żywności. Ataki te, często bagatelizowane jako "uciążliwe", mogą mieć realne skutki dla zdrowia i życia obywateli, np. poprzez manipulację składem chemicznym wody lub paraliż logistyki żywnościowej. Jest to element wojny hybrydowej, mający na celu wywołanie paniki społecznej i destabilizację państw wspierających Ukrainę. Raport wskazuje, że systemy OT w sektorze komunalnym są często słabo zabezpieczone i stanowią miękkie podbrzusze bezpieczeństwa narodowego.

Źródło: CyberDefence24 [PL]
Drony na Wikipedii – tajemnicza akcja dezinformacyjna
Hiszpańska Wikipedia stała się areną nietypowego incydentu dezinformacyjnego. Nieznani sprawcy masowo edytowali hasła dotyczące dronów i systemów bezzałogowych, wprowadzając fałszywe dane techniczne i informacje o ich rzekomym użyciu bojowym. Eksperci podejrzewają, że może to być próba manipulacji opinią publiczną lub testowanie mechanizmów weryfikacji treści w "encyklopedii internetu". Choć cel tej operacji nie jest do końca jasny, pokazuje ona, że nawet źródła wiedzy uznawane za neutralne mogą stać się polem walki informacyjnej.

Źródło: CyberDefence24 [PL]
Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.