
Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.
11 stycznia 2026

1. NEWS
Hakerzy zhakowani: Baza danych BreachForums wyciekła do sieci
W świecie cyberprzestępczości nie ma honoru ani bezpiecznych przystani, co potwierdza najnowszy wyciek bazy danych niesławnego forum hakerskiego BreachForums. Do sieci trafiły informacje o ponad 324 tysiącach kont, w tym adresy e-mail, adresy IP, a nawet prywatne wiadomości użytkowników, którzy na co dzień sami handlują kradzionymi danymi. Incydent ten jest potężnym ciosem w wiarygodność administratorów serwisu, którzy po raz kolejny nie potrafili zabezpieczyć własnego podwórka przed konkurencją lub służbami. Dla analityków zagrożeń i organów ścigania to prawdziwa kopalnia wiedzy, pozwalająca na deanonimizację wielu cyberprzestępców ukrywających się za nickami. Sytuacja ta pokazuje, że nawet na szczycie cyberprzestępczej piramidy nikt nie jest nietykalny, a karma wraca w najmniej oczekiwanym momencie.

Źródło: BleepingComputer [EN]
Gmail odcina pępowinę: Koniec obsługi POP3?
Google szykuje rewolucyjne zmiany w obsłudze poczty elektronicznej, planując ostateczne wygaszenie wsparcia dla przestarzałego protokołu POP3. Ten wiekowy standard, służący do pobierania wiadomości na urządzenie lokalne, od lat ustępuje miejsca nowocześniejszemu IMAP oraz dedykowanym API, które oferują lepszą synchronizację i bezpieczeństwo. Decyzja ta wymusi na wielu użytkownikach i firmach korzystających ze starszych klientów pocztowych aktualizację konfiguracji lub zmianę oprogramowania. Z perspektywy bezpieczeństwa to doskonały ruch, eliminujący z ekosystemu protokół, który często bywa słabym ogniwem w nowoczesnych infrastrukturach. Warto już teraz sprawdzić ustawienia swojej skrzynki, aby uniknąć przykrej niespodzianki i utraty dostępu do archiwum.

Źródło: DobreProgramy [PL]
VVS Stealer pod lupą: Jak okradają Discorda i przeglądarki
Zespół Sekuraka przeprowadził szczegółową analizę techniczną nowego złośliwego oprogramowania o nazwie VVS Stealer, które w ostatnim czasie zyskało na popularności. Malware ten jest precyzyjnie wycelowany w kradzież tokenów sesyjnych z komunikatora Discord oraz haseł i ciasteczek zapisanych w popularnych przeglądarkach internetowych. Analiza kodu ujawnia, że twórcy szkodnika postawili na prostotę i skuteczność, wykorzystując techniki omijania podstawowych zabezpieczeń antywirusowych. Dla zwykłego użytkownika to ostrzeżenie, by nie pobierać podejrzanych plików od "znajomych" z komunikatorów, ponieważ VVS Stealer często rozprzestrzenia się poprzez przejęte konta. Zrozumienie mechaniki działania tego zagrożenia jest kluczowe dla skutecznej obrony przed kradzieżą cyfrowej tożsamości.

Źródło: Sekurak [PL]
AI psuje jakość kodu? Programiści mają problem
Raport opublikowany przez IEEE Spectrum rzuca ciekawe światło na ciemną stronę programowania wspomaganego przez sztuczną inteligencję. Okazuje się, że masowe wykorzystanie asystentów AI do generowania kodu prowadzi do obniżenia jego jakości, spójności i – co najważniejsze – bezpieczeństwa. Programiści, ufając sugestiom algorytmów, często kopiują fragmenty zawierające luki lub przestarzałe biblioteki, nie weryfikując ich poprawności. Zjawisko to może prowadzić do powstania długu technologicznego na niespotykaną skalę, gdzie utrzymanie i łatanie systemów stanie się koszmarem. To sygnał dla branży, że AI ma być kopilotem, a nie autopilotem, a rola doświadczonego programisty weryfikującego kod jest ważniejsza niż kiedykolwiek.

Źródło: IEEE Spectrum [EN]
2. INCYDENTY
Irlandia wycofuje 13 tysięcy paszportów – błąd druku czy zagrożenie?
Irlandzkie MSZ podjęło decyzję o wycofaniu blisko 13 tysięcy paszportów z powodu błędu produkcyjnego polegającego na braku kodu "IRL" na jednej ze stron. Choć na pierwszy rzut oka wygląda to na błahą pomyłkę drukarską, w rzeczywistości stanowi poważny problem bezpieczeństwa i integralności dokumentów podróży. Brakujące oznaczenia mogą powodować odrzucenie paszportu przez automatyczne bramki graniczne oraz systemy weryfikacji tożsamości na lotniskach całego świata. Incydent ten pokazuje, jak skomplikowany jest proces produkcji bezpiecznych dokumentów i jak jeden detal może sparaliżować podróże tysięcy obywateli.

Źródło: BleepingComputer [EN]
Incydent w EEOC – dane wewnętrzne agencji naruszone
Amerykańska Komisja ds. Równych Szans w Zatrudnieniu (EEOC) potwierdziła wystąpienie incydentu bezpieczeństwa, który dotknął jej systemy wewnętrzne. Choć szczegóły ataku są oszczędne, wiadomo, że naruszenie mogło objąć dane wrażliwe związane z postępowaniami i skargami pracowniczymi. Tego typu ataki na instytucje federalne są niepokojące, ponieważ podważają zaufanie obywateli do państwa jako powiernika ich najbardziej prywatnych spraw. Agencja współpracuje ze służbami federalnymi w celu ustalenia skali wycieku i zabezpieczenia infrastruktury przed powtórnymi atakami.

Źródło: CySecurity News [EN]
3. CIEKAWOSTKI
Certyfikaty SSL ważne krócej? Rewolucja w szyfrowaniu
Szykuje się duża zmiana w świecie certyfikatów SSL/TLS – branża zmierza w kierunku skrócenia ich maksymalnej ważności do zaledwie 200 dni (a docelowo może nawet krócej). Inicjatywa ta, forsowana m.in. przez Apple i Google, ma na celu zwiększenie bezpieczeństwa poprzez wymuszenie częstszej rotacji kluczy kryptograficznych. Dla administratorów IT oznacza to koniec ery "zainstaluj i zapomnij na rok" oraz konieczność pełnej automatyzacji procesów odnawiania certyfikatów. Choć początkowo będzie to uciążliwe, w dłuższej perspektywie utrudni życie cyberprzestępcom korzystającym ze skradzionych lub porzuconych certyfikatów.

Źródło: CRN [PL]
Open Source a bezpieczeństwo państwa – polska perspektywa
AVLab publikuje ekspercką analizę dotyczącą wykorzystania oprogramowania otwartoźródłowego (Open Source) w infrastrukturze państwa polskiego. Artykuł porusza kwestie suwerenności cyfrowej, kosztów licencji oraz ryzyka związanego z "atakami na łańcuch dostaw" w popularnych bibliotekach. Eksperci argumentują, że otwarty kod może być bezpieczniejszy dzięki audytowalności, pod warunkiem, że państwo aktywnie uczestniczy w jego utrzymaniu i weryfikacji. To ważny głos w dyskusji o tym, jak budować niezależną i odporną administrację cyfrową w oparciu o transparentne rozwiązania.
Źródło: AVLab [PL]
Internet w Polsce 2025 – jak wypadamy w rankingu?
Najnowszy ranking prędkości i jakości internetu w Polsce za rok 2025 pokazuje dynamiczny rozwój infrastruktury światłowodowej i sieci 5G. Choć średnie prędkości rosną, wciąż widoczne są dysproporcje między dużymi aglomeracjami a tzw. "białymi plamami" na mapie kraju. Z perspektywy bezpieczeństwa, lepsza jakość łącza to nie tylko szybsze ładowanie filmów, ale też sprawniejsze aktualizacje systemów i backupy w chmurze. Raport jest ciekawym podsumowaniem cywilizacyjnego skoku, jaki wykonujemy, i wyzwań infrastrukturalnych, które wciąż przed nami stoją.

Źródło: Benchmark.pl [PL]
4. OSZUSTWA, SCAMY, EXPOITY
Oszustwo na BLIK-a: Nie zostań słupem!
DobreProgramy ostrzegają przed nową odmianą oszustwa "na BLIK-a", w której ofiara nie tyle traci pieniądze, co nieświadomie pomaga je wyprać. Przestępcy werbują osoby do rzekomej pomocy przy wypłacie gotówki lub opłaceniu zamówienia, prosząc o podanie kodu BLIK i obiecując prowizję. W rzeczywistości nieświadomy "pomocnik" staje się mułem finansowym (money mule), legalizując środki pochodzące z kradzieży. Udział w takim procederze, nawet nieświadomy, może skończyć się zarzutami karnymi, dlatego zasada ograniczonego zaufania przy transakcjach finansowych jest kluczowa.

Źródło: DobreProgramy [PL]
React2Shell – CTO Vercel zabiera głos
W obliczu głośnej podatności React2Shell, która wstrząsnęła ekosystemem Next.js, głos zabrał CTO firmy Vercel. Wyjaśnia on naturę problemu i wskazuje, że luka wynika często z niebezpiecznych konfiguracji po stronie deweloperów, a nie samego frameworka. Mimo to, sytuacja wymusza na twórcach narzędzi wprowadzenie lepszych zabezpieczeń domyślnych (secure by default), aby chronić mniej doświadczonych programistów. To ważna lekcja dla całej branży webdev: bezpieczeństwo aplikacji zaczyna się już na etapie projektowania architektury.

Źródło: CyberScoop [EN]
Noworoczne postanowienia oszustów – fałszywe diety i siłownie
CERT Polska ostrzega przed falą oszustw żerujących na naszych noworocznych postanowieniach dotyczących zdrowia i formy. W sieci mnożą się fałszywe sklepy z suplementami, nieistniejące plany treningowe oraz scamy subskrypcyjne oferujące "cudowne diety". Przestępcy doskonale wiedzą, że w styczniu jesteśmy bardziej skłonni wydać pieniądze na szybką metamorfozę, i bezlitośnie to wykorzystują. Zanim podasz dane karty na stronie z "magicznym" spalaczem tłuszczu, sprawdź opinie i wiarygodność sprzedawcy.

Źródło: CERT Polska [PL]
5. DEZINFORMACJA, CYBER WOJNA
Rosyjskie APT polują na dane logowania na całym świecie
Nowy raport ujawnia, że grupy APT (Advanced Persistent Threat) powiązane z rosyjskim wywiadem zintensyfikowały globalną kampanię kradzieży danych uwierzytelniających. Hakerzy wykorzystują techniki takie jak brute-force, password spraying oraz phishing, aby przejąć konta w organizacjach rządowych, wojskowych i NGOs. Celem jest uzyskanie "cichego" dostępu do sieci w celu długotrwałego szpiegostwa. To przypomnienie, że w cyberwojnie login i hasło są amunicją, a silne MFA (najlepiej sprzętowe) to nasza kamizelka kuloodporna.

Źródło: Dark Reading [EN]
Black Axe rozbite w Hiszpanii – cios w nigeryjską mafię
Hiszpańska policja przeprowadziła spektakularną akcję, aresztując 34 osoby powiązane z niesławną grupą przestępczą Black Axe. Ten nigeryjski syndykat znany jest z prowadzenia zaawansowanych oszustw internetowych, prania brudnych pieniędzy oraz działalności o charakterze kultowym. Rozbicie ich komórki w Europie to duży sukces organów ścigania, który utrudni transfer środków z cyberprzestępczości na inne nielegalne działania. Akcja ta pokazuje, że walka z cyberprzestępczością wymaga działań operacyjnych w terenie, a nie tylko za klawiaturą.

Źródło: BleepingComputer [EN]
Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.
Likwidacja POP3 imho ma przede wszystkim zmusić ludzi do płacenia za przestrzeń dyskową poczty. Moje maile mają jakieś 150 GB, dlatego IMAP całościowo u mnie odpada