
Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.
14 stycznia 2026

1. NEWS
Microsoft Patch Tuesday: Styczeń 2026 przynosi 3 zero-daye
Microsoft rozpoczął rok 2026 od mocnego uderzenia, wydając styczniowy pakiet aktualizacji bezpieczeństwa, który łata aż 114 podatności. Najważniejszą informacją dla administratorów jest naprawa trzech luk typu zero-day, które są już aktywnie wykorzystywane przez cyberprzestępców. Błędy te dotyczą kluczowych komponentów systemu Windows i mogą pozwolić na zdalne wykonanie kodu lub podniesienie uprawnień. W obliczu tak poważnych zagrożeń, zwlekanie z wdrożeniem poprawek jest zaproszeniem dla hakerów do firmowej sieci. To klasyczny wyścig z czasem, więc "Patch Tuesday" powinien być priorytetem w kalendarzu każdego działu IT na ten tydzień.

Źródło: BleepingComputer [EN]
Indie żądają dostępu do kodów źródłowych smartfonów
Rząd w New Delhi planuje wprowadzenie kontrowersyjnych regulacji, które zmusiłyby producentów smartfonów do udostępnienia władzom kodów źródłowych ich oprogramowania. Oficjalnym powodem jest chęć weryfikacji bezpieczeństwa urządzeń i upewnienie się, że nie zawierają one tylnych furtek (backdoorów), zwłaszcza w kontekście napięć z Chinami. Producenci tacy jak Apple czy Samsung protestują, argumentując, że taki ruch narusza tajemnicę handlową i paradoksalnie może osłabić bezpieczeństwo, ujawniając luki. To kolejna odsłona globalnej debaty o suwerenności cyfrowej i granicach ingerencji państwa w prywatny sektor technologiczny.

Źródło: CyberDefence24 [PL]
Haker skazany na 7 lat za atak na porty w Rotterdamie i Antwerpii
Wymiar sprawiedliwości pokazał surowe oblicze w sprawie cyberataku na infrastrukturę krytyczną – haker odpowiedzialny za włamanie do systemów portowych w Rotterdamie i Antwerpii usłyszał wyrok siedmiu lat więzienia. Przestępca włamywał się do sieci, aby wykradać dane kontenerów, co umożliwiało gangom narkotykowym precyzyjne namierzanie i odbiór nielegalnych ładunków. Sprawa ta pokazuje nierozerwalny związek między cyberprzestępczością a światem zorganizowanej przestępczości fizycznej. Wyrok ma stanowić przestrogę dla innych "cyfrowych najemników" współpracujących z kartelami.

Źródło: BleepingComputer [EN]
Google kontra rzecznik praw konsumenta: Spór o agenta AI
Amerykańska organizacja konsumencka wydała ostrzeżenie dotyczące nowego protokołu zakupowego Google opartego na agentach AI, twierdząc, że może on manipulować wyborami klientów. Google stanowczo odpiera zarzuty, twierdząc, że krytyka opiera się na niezrozumieniu technologii, która ma jedynie ułatwiać porównywanie ofert. Spór dotyczy tego, na ile autonomiczne agenty zakupowe będą obiektywne, a na ile będą faworyzować partnerów handlowych giganta z Mountain View. To zwiastun nadchodzących batalii prawnych o transparentność algorytmów, które coraz częściej decydują o tym, co i gdzie kupujemy.

Źródło: TechCrunch [EN]
Polska 2050 i fiasko e-głosowania: Technologia a zaufanie
Partia Polska 2050 zaliczyła wizerunkową wpadkę podczas próby przeprowadzenia wewnętrznych wyborów przez internet. Problemy techniczne z systemem do głosowania sparaliżowały proces, uniemożliwiając wielu członkom oddanie głosu i zmuszając organizatorów do przerwania procedury. Incydent ten jest wodą na młyn dla sceptyków cyfryzacji procesów demokratycznych, pokazując, że nawet w małej skali e-voting jest trudny do bezpiecznego i niezawodnego wdrożenia. To lekcja, że piękna teoria o cyfrowej demokracji często zderza się boleśnie z rzeczywistością infrastrukturalną i błędami w kodzie.

Źródło: CyberDefence24 [PL]
Siri w końcu przemówi po polsku – historyczny sojusz Apple i Google
To wiadomość, na którą polscy użytkownicy Apple czekali od ponad dekady – Siri w końcu otrzyma pełne wsparcie dla języka polskiego. Przełom ten stał się możliwy nie dzięki samodzielnym pracom Apple, ale w wyniku strategicznej i bezprecedensowej współpracy z Google. Integracja modeli Gemini z ekosystemem iOS pozwoli asystentowi na płynną konwersację i rozumienie kontekstu w naszym ojczystym języku, czego Apple nie potrafiło wdrożyć latami. Dla posiadaczy iPhone'ów oznacza to koniec łamania języka po angielsku przy ustawianiu budzika czy dyktowaniu wiadomości. Choć z punktu widzenia użyteczności jest to rewolucja, eksperci ds. bezpieczeństwa będą bacznie przyglądać się, w jaki sposób dane głosowe użytkowników Apple będą przetwarzane przez algorytmy Google. Czy "prywatność" Apple przetrwa ten mariaż z gigantem reklamowym?

Źródło: DobreProgramy [PL]
2. INCYDENTY
Cyberatak na giganta energetycznego w Hiszpanii
Iberdrola, największy dostawca energii w Hiszpanii, padł ofiarą cyberataku, w wyniku którego doszło do wycieku danych ponad 850 tysięcy klientów. Hakerzy uzyskali dostęp do imion, nazwisk, numerów dowodów osobistych oraz danych kontaktowych, co stwarza ogromne ryzyko phishingu i kradzieży tożsamości. Choć firma zapewnia, że dane finansowe są bezpieczne, incydent ten podważa zaufanie do sektora energetycznego, który jest fundamentem bezpieczeństwa państwa. To kolejny dowód na to, że operatorzy infrastruktury krytycznej są pod stałym ostrzałem.

Źródło: CyberDefence24 [PL]
Betterment potwierdza wyciek po fali krypto-scamów
Platforma inwestycyjna Betterment potwierdziła naruszenie danych po tym, jak jej klienci zaczęli otrzymywać podejrzane e-maile promujące oszustwa kryptowalutowe. Okazało się, że atakujący uzyskali dostęp do danych kontaktowych użytkowników, co pozwoliło im na przeprowadzenie precyzyjnej kampanii phishingowej. Incydent ten pokazuje, jak cenne dla przestępców są bazy danych klientów fintechów – to gotowa lista osób zainteresowanych inwestowaniem, idealna do socjotechnicznych manipulacji. Użytkownicy powinni zachować szczególną czujność wobec wszelkich "okazji" inwestycyjnych trafiających na ich skrzynki.

Źródło: BleepingComputer [EN]
Google potwierdza błąd w Androidzie – klawisze głośności szwankują
Użytkownicy smartfonów Pixel i innych urządzeń z Androidem zgłaszają irytujący błąd, który powoduje, że przyciski głośności przestają działać w określonych scenariuszach. Google oficjalnie potwierdziło istnienie problemu w oprogramowaniu i zapowiedziało poprawkę w nadchodzącej aktualizacji. Choć nie jest to luka krytyczna dla bezpieczeństwa danych, to błąd ten znacząco wpływa na komfort użytkowania (UX) i pokazuje, że nawet gigantom zdarzają się wpadki przy testowaniu podstawowych funkcji systemu.

Źródło: BleepingComputer [EN]
3. CIEKAWOSTKI
"Are You Dead?" – Aplikacja, która zadba o Twoje cyfrowe dziedzictwo
Na rynku pojawiła się kontrowersyjna, ale potrzebna aplikacja o nazwie "Are You Dead?", która automatyzuje zarządzanie cyfrowym spadkiem. Program monitoruje aktywność użytkownika i w przypadku braku reakcji przez określony czas ("dead man's switch"), wysyła zaszyfrowane hasła i pliki do wyznaczonych wcześniej bliskich. To odpowiedź na rosnący problem dostępu do kont i wspomnień po śmierci właściciela, który w erze cyfrowej staje się coraz bardziej skomplikowany prawnie i technicznie.

Źródło: Benchmark.pl [PL]
AI bez lukru: Jak pisać prompty, by nie zwariować
Sekurak publikuje świetny poradnik (a właściwie anty-poradnik) o tym, jak efektywnie komunikować się z modelami językowymi AI. Artykuł punktuje najczęstsze błędy w tworzeniu promptów, które prowadzą do halucynacji modelu lub generowania bełkotu. To lektura obowiązkowa dla każdego, kto chce wycisnąć z ChatGPT czy Claude'a maksimum możliwości, zamiast tracić czas na walkę z algorytmem. Okazuje się, że precyzja języka naturalnego jest nowym językiem programowania.

Źródło: Sekurak [PL]
Kogo szuka branża IT w 2026 roku?
CRN analizuje rynek pracy w IT, wskazując najbardziej poszukiwane specjalizacje na ten rok. Na szczycie listy, bez zaskoczeń, znajdują się eksperci od cyberbezpieczeństwa oraz inżynierowie AI/ML, ale rośnie też popyt na specjalistów od chmury hybrydowej. Raport podkreśla, że same umiejętności techniczne już nie wystarczą – pracodawcy coraz częściej szukają tzw. kompetencji miękkich i zrozumienia biznesu. To ważna wskazówka dla osób planujących ścieżkę kariery lub przebranżowienie.

Źródło: CRN [PL]
4. OSZUSTWA, SCAMY, EXPOITY
Oszustwo na Booking.com wciąż groźne – CERT Orange ostrzega
CERT Orange Polska przypomina o niesłabnącej fali oszustw wymierzonych w użytkowników portalu Booking.com. Przestępcy przejmują konta hoteli i wysyłają do klientów wiadomości wewnątrz oficjalnej aplikacji, prosząc o ponowną płatność lub aktualizację danych karty pod groźbą anulowania rezerwacji. Ponieważ wiadomości przychodzą z zaufanego kanału, skuteczność tego ataku jest przerażająco wysoka. Pamiętaj: jeśli hotel prosi o płatność przez zewnętrzny link, to na 99% jest to próba kradzieży pieniędzy.

Źródło: CERT Orange [PL]
Inteligentne okulary z "lewym" IMEI – nowy trik oszustów
Benchmark opisuje nowy rodzaj oszustwa związanego z rynkiem inteligentnych okularów (Smart Glasses). Oszuści podmieniają numery IMEI w kradzionych lub tańszych urządzeniach, aby sprzedawać je jako modele premium lub omijać blokady operatorskie. Proceder ten jest trudny do wykrycia dla przeciętnego kupującego, który orientuje się dopiero, gdy urządzenie zostaje zdalnie zablokowane. To ostrzeżenie, by elektronikę noszoną kupować tylko z pewnych źródeł, bo rynek wtórny pełen jest "podrasowanych" bubli.

Źródło: Benchmark.pl [PL]
Akt oskarżenia za nielegalny handel oprogramowaniem
Prokuratura skierowała do sądu akt oskarżenia przeciwko grupie osób zajmujących się handlem nielegalnym oprogramowaniem na masową skalę. Oskarżeni sprzedawali klucze licencyjne do systemów Windows i pakietów Office, które pochodziły z nielegalnych źródeł (np. licencje studenckie lub kradzione), generując milionowe straty dla producentów. Sprawa ta przypomina, że "tani klucz z Allegro" za kilka złotych to zazwyczaj paserstwo komputerowe, które może skończyć się problemami prawnymi także dla kupującego.

Źródło: CRN [PL]
5. DEZINFORMACJA, CYBER WOJNA
Brytyjczycy biorą pod lupę Groka – Musk ma problem
Brytyjski regulator ds. danych osobowych (ICO) wszczął dochodzenie w sprawie modelu AI Grok, należącego do Elona Muska. Wątpliwości budzi sposób, w jaki sztuczna inteligencja przetwarza dane użytkowników platformy X (Twittera) oraz brak skutecznych zabezpieczeń przed generowaniem szkodliwych treści (w tym deepfake'ów). Grok, promowany jako "wolny od cenzury", zderza się z europejskimi regulacjami, co może skutkować gigantycznymi karami finansowymi. To test dla całej branży AI: gdzie kończy się wolność słowa bota, a zaczyna odpowiedzialność platformy.

Źródło: CyberDefence24 [PL]
Polskie wojsko z nowym narzędziem wsparcia dowodzenia
Siły Zbrojne RP wdrożyły nowy, polski system informatyczny wspierający procesy dowodzenia i podejmowania decyzji na polu walki. Oprogramowanie, stworzone przez krajowych inżynierów, ma zapewnić bezpieczną wymianę informacji i odporność na cyberataki wroga. To krok w stronę uniezależnienia się od zagranicznych dostawców w kluczowych obszarach bezpieczeństwa narodowego. W dobie wojny hybrydowej, własny, kontrolowany kod ("suwerenność cyfrowa") jest równie ważny co czołgi i samoloty.

Źródło: CyberDefence24 [PL]
Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.