Daily Cyber News 12/01/2026

in Polish HIVE3 months ago

Black Blue Futuristic Cyber Security Presentation.jpg

Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.

12 stycznia 2026

2.jpg


1. NEWS


Flock Safety i "hasło dla wszystkich" – 53 razy ten sam błąd

NexaNet ujawnia szokujące praktyki w firmie Flock Safety, dostarczającej systemy monitoringu dla amerykańskich służb. Okazuje się, że w infrastrukturze służącej do inwigilacji aż 53 razy znaleziono "zahardkodowane" hasło, co jest jednym z grzechów głównych w cyberbezpieczeństwie. Używanie tego samego, zaszytego w kodzie hasła w krytycznej infrastrukturze sprawia, że przejęcie jednej kamery lub systemu może otworzyć drzwi do całej sieci. To kompromitacja dla firmy, która sprzedaje "bezpieczeństwo", a sama nie przestrzega jego podstawowych zasad. Incydent ten powinien być dzwonkiem alarmowym dla wszystkich miast wdrażających systemy Smart City.

image.png

Źródło: NexaNet [EN]


Kalifornia mówi "dość": Zakaz handlu danymi zdrowotnymi

Kalifornia wprowadza przełomowe prawo, które zabrania brokerom danych handlowania informacjami dotyczącymi zdrowia reprodukcyjnego milionów obywateli. Decyzja ta jest odpowiedzią na rosnące obawy o prywatność pacjentów w erze cyfrowej, gdzie dane o wizytach w klinikach czy zakupach w aptekach mogły być wykorzystywane przeciwko nim. Nowe przepisy mają ukrócić praktyki profilowania zdrowotnego w celach reklamowych lub dyskryminacyjnych. To ważny krok, który może stać się wzorem dla innych stanów i państw, pokazujący, że pewne sfery życia muszą pozostać poza rynkiem danych.

image.png

Źródło: BleepingComputer [EN]


Windows 11: Copilot wchodzi do Eksploratora plików

Microsoft nie zwalnia tempa w integrowaniu sztucznej inteligencji ze swoim systemem operacyjnym. W najnowszych kompilacjach Windows 11 asystent Copilot trafi bezpośrednio do Eksploratora plików, co ma ułatwić zarządzanie dokumentami i wyszukiwanie treści. Choć funkcja ta obiecuje zwiększenie produktywności, rodzi też pytania o prywatność – czy AI będzie analizować treść naszych lokalnych plików w czasie rzeczywistym? Dla administratorów IT oznacza to konieczność rewizji polityk GPO, aby zdecydować, czy chcą, by AI "czytało" firmowe dyski.

image.png

Źródło: DobreProgramy [PL]


Wpadka z anonimizacją akt Epsteina – PDF-y zdradzają sekrety

Kolejna odsłona dramatu związanego z ujawnianiem dokumentów ze sprawy Jeffreya Epsteina. Okazuje się, że proces redakcji (anonimizacji) dokumentów został przeprowadzony nieprawidłowo – czarne paski nałożone na tekst w plikach PDF nie usunęły warstwy tekstowej pod spodem. Dzięki temu, przy użyciu prostych narzędzi, można było odczytać nazwiska ofiar i świadków, które miały pozostać utajnione. To klasyczny błąd "kopiuj-wklej", który w sprawach tej wagi jest niedopuszczalny i naraża wiele osób na niebezpieczeństwo.

Źródło: CySecurity News [EN]


NordPass ułatwia 2FA – authenticator wbudowany w menedżer haseł

NordPass wprowadza funkcję, która może przekonać opornych do stosowania uwierzytelniania dwuskładnikowego. Menedżer haseł został zintegrowany z generatorem kodów TOTP (Time-based One-Time Password), co pozwala na automatyczne wypełnianie drugiego składnika logowania na różnych urządzeniach. Choć puryści bezpieczeństwa mogą kręcić nosem na trzymanie hasła i drugiego składnika w jednej aplikacji, dla przeciętnego użytkownika jest to ogromne ułatwienie, które realnie podnosi poziom bezpieczeństwa kont.

image.png

Źródło: Help Net Security [EN]


2. INCYDENTY


Wyciek danych 17,5 miliona użytkowników Instagrama

Security Affairs donosi o masowym wycieku danych, który dotknął 17,5 miliona użytkowników Instagrama. Baza, która trafiła do sieci, zawiera informacje kontaktowe, biogramy i inne dane profilowe, które mogą posłużyć do precyzyjnego phishingu i kradzieży tożsamości. Choć Meta (właściciel Instagrama) walczy ze scrapingiem, incydent ten pokazuje, że dane publicznie dostępne wciąż są masowo agregowane i monetyzowane przez cyberprzestępców. Użytkownicy powinni zachować czujność wobec niespodziewanych wiadomości i prób kontaktu na innych platformach.

image.png

Źródło: Security Affairs [EN]


Chińscy hakerzy czytają maile – breach w systemach pocztowych

Grupa hakerska powiązana z chińskim rządem zdołała spenetrować systemy poczty elektronicznej ważnych organizacji, uzyskując wgląd w poufną korespondencję. Atak ten, oparty na zaawansowanych technikach szpiegowskich, miał na celu pozyskanie informacji strategicznych i gospodarczych. Incydent potwierdza, że e-mail pozostaje jednym z najbardziej wrażliwych kanałów komunikacji, a tradycyjne zabezpieczenia są niewystarczające w starciu z grupami APT.

Źródło: CySecurity News [EN]


3. CIEKAWOSTKI


Google cenzuruje AI w medycynie – koniec "halucynacji" o zdrowiu?

Google podjęło decyzję o wyłączeniu generowanych przez AI podsumowań (AI Overviews) dla zapytań dotyczących konkretnych kwestii medycznych. Ruch ten wynika z obaw o bezpieczeństwo użytkowników, którzy mogliby otrzymać błędne lub szkodliwe porady zdrowotne od "halucynującego" modelu. To przyznanie się giganta do tego, że technologia LLM nie jest jeszcze gotowa, by zastąpić lekarza, a ryzyko błędu w sprawach życia i śmierci jest zbyt wysokie. To krok w stronę odpowiedzialnego AI, gdzie bezpieczeństwo przedkładane jest nad "wszystkowiedzącego" bota.

image.png

Źródło: TechCrunch [EN]


Microsoft Word żegna Kindle – koniec wygodnego wysyłania

Microsoft poinformował o wycofaniu funkcji "Send to Kindle" z edytora Word, co zasmuci wielu miłośników e-czytników. Opcja ta pozwalała na szybkie przesyłanie dokumentów bezpośrednio na urządzenie Amazonu, ułatwiając czytanie dłuższych tekstów bez męczenia oczu. Decyzja ta jest prawdopodobnie podyktowana zmianami w API lub małą popularnością funkcji, ale zmusza użytkowników do powrotu do ręcznego przesyłania plików lub korzystania z wtyczek firm trzecich.

image.png

Źródło: BleepingComputer [EN]


Gaming na Linuxie w 2026 – czy to już ten rok?

Redaktor The Verge podjął się wyzwania przesiadki na Linuxa jako głównej platformy do gier. Jego "pamiętnik" rzuca światło na to, jak bardzo Steam Deck i warstwa kompatybilności Proton zmieniły krajobraz gamingu na pingwinie. Choć wciąż zdarzają się problemy ze sterownikami czy anty-cheatami, Linux staje się realną alternatywą dla Windowsa, oferując większą prywatność i kontrolę nad systemem. To ciekawa lektura dla tych, którzy mają dość telemetrycznych zapędów Microsoftu.

Źródło: The Verge [EN]


4. OSZUSTWA, SCAMY, EXPOITY


Zero-Click w ChatGPT – aplikacja na macOS dziurawa

Badacze odkryli krytyczną podatność w aplikacji ChatGPT na system macOS, która umożliwia przeprowadzenie ataku typu "zero-click". Oznacza to, że ofiara nie musi w nic klikać ani pobierać, aby napastnik mógł przejąć kontrolę nad aplikacją lub wykraść historię czatów. Luka ta wykorzystuje mechanizmy integracji aplikacji z systemem. OpenAI pracuje nad łatką, ale incydent ten przypomina, że nawet nowoczesne aplikacje AI są podatne na klasyczne błędy bezpieczeństwa oprogramowania.

Źródło: Infosecurity Magazine [EN]


Energooszczędne AI – nowa nadzieja czy zagrożenie?

Naukowcy pracują nad modelami "energy-aware cybersecurity AI", które mają być nie tylko skuteczne w wykrywaniu zagrożeń, ale też oszczędne dla baterii i procesora. W dobie urządzeń mobilnych i IoT, ciężkie algorytmy bezpieczeństwa często drenują zasoby, co zniechęca użytkowników do ich stosowania. Nowe badania mają na celu stworzenie lekkich modeli, które zapewnią ochronę bez paraliżowania urządzenia – to klucz do bezpieczeństwa w świecie Internetu Rzeczy.

Źródło: Help Net Security [EN]


5. DEZINFORMACJA, CYBER WOJNA


Indonezja blokuje Groka – stop dla seksualizacji bez zgody

Rząd Indonezji zablokował dostęp do modelu AI Grok (od xAI) w odpowiedzi na falę generowanych przez niego deepfake'ów o charakterze seksualnym. Sztuczna inteligencja była wykorzystywana do tworzenia pornograficznych wizerunków osób bez ich zgody, co wywołało skandal. Decyzja Dżakarty to mocny sygnał dla gigantów technologicznych, że brak moderacji i "wolność słowa" nie mogą być usprawiedliwieniem dla cyfrowej przemocy.

image.png

Źródło: TechCrunch [EN]


Europol rozbija Black Axe – cios w nigeryjską cyberprzestępczość

Wspólna akcja Europolu i lokalnych służb doprowadziła do aresztowań kluczowych członków grupy Black Axe. Ten nigeryjski syndykat przestępczy znany jest z prowadzenia zaawansowanych oszustw internetowych (BEC, love scam) na skalę globalną. Operacja ta uderza w struktury finansowe i logistyczne grupy, pokazując, że walka z międzynarodową cyberprzestępczością wymaga skoordynowanych działań operacyjnych w wielu krajach jednocześnie.

Źródło: Infosecurity Magazine [EN]


Rosyjscy oligarchowie pozywają Ukrainę – wojna prawna (Lawfare)

InfoSecurity24 opisuje nowy front konfliktu: rosyjscy oligarchowie składają miliardowe pozwy przeciwko Ukrainie w międzynarodowych trybunałach, domagając się odszkodowań za utracone aktywa. To element tzw. "lawfare" – wykorzystywania instrumentów prawnych jako broni w wojnie hybrydowej. Celem jest nie tylko odzyskanie pieniędzy, ale także obciążenie ukraińskiego budżetu kosztami obsługi prawnej i wywarcie presji politycznej na Kijów.

image.png

Źródło: InfoSecurity24 [PL]


Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.