
Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.
23 stycznia 2026

1. NEWS
Nowelizacja KSC: Bruksela naciska na eliminację dostawców "wysokiego ryzyka"
Komisja Europejska nie zwalnia tempa w kwestii bezpieczeństwa sieci 5G i infrastruktury krytycznej, naciskając na Polskę w sprawie nowelizacji ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC). Bruksela oczekuje zaostrzenia przepisów dotyczących tzw. dostawców wysokiego ryzyka (HRV), co w praktyce wymierzone jest w chińskie koncerny technologiczne. Nowe regulacje mają umożliwić skuteczne wykluczanie z polskiego rynku firm, które mogą stanowić zagrożenie dla bezpieczeństwa narodowego. Dla operatorów telekomunikacyjnych oznacza to widmo kosztownej wymiany sprzętu, a dla rządu – konieczność balansowania między wymogami unijnymi a relacjami handlowymi z Chinami. Czasu jest niewiele, bo polskie firmy będą miały tylko rok na dostosowanie się do nowych wymogów po wejściu ustawy w życie.

Źródła: CyberDefence24 [PL] oraz CRN [PL]
Niemcy zbroją wywiad ofensywnie – cel: amerykańscy giganci?
Berlin planuje rewolucję w uprawnieniach swoich służb wywiadowczych, chcąc nadać im znacznie szersze kompetencje w zakresie cyberdziałań ofensywnych. Niemiecki rząd argumentuje, że w dobie cyfrowej dominacji, konieczna jest zdolność do aktywnego przełamywania zabezpieczeń, aby skutecznie walczyć z terroryzmem i szpiegostwem. Co ciekawe, w debacie publicznej pojawiają się głosy, że celem tych działań mogą być nie tylko wrogie reżimy, ale także amerykańscy giganci technologiczni, którzy gromadzą ogromne ilości danych o obywatelach UE. To sygnał, że Europa chce odzyskać suwerenność cyfrową, nawet jeśli oznacza to grę na granicy sojuszniczych relacji.

Źródło: CyberDefence24 [PL]
Aktualizacja Microsoftu paraliżuje systemy – lista problemów rośnie
Styczniowa aktualizacja Windowsa, która miała naprawiać błędy, stała się koszmarem dla wielu użytkowników i administratorów IT. Zgłoszenia o awariach sypią się lawinowo: od problemów z Outlookiem, który zawiesza się przy starcie, po błędy w obsłudze drukarek i VPN-ów. Microsoft przyznał, że łatka powoduje konflikty w niektórych konfiguracjach i opublikował tymczasowe obejście (workaround) dla problemów z pocztą. Sytuacja ta po raz kolejny stawia pod znakiem zapytania jakość testów w Redmond przed wypuszczeniem poprawek na rynek.

Źródła: Instalki [PL] oraz BleepingComputer [EN]
Pwn2Own Automotive 2026: Hakerzy demolują zabezpieczenia aut
Drugi dzień prestiżowego konkursu hakerskiego Pwn2Own Automotive w Tokio przyniósł kolejne spektakularne sukcesy badaczy bezpieczeństwa. Uczestnicy zaprezentowali aż 29 nowych exploitów typu zero-day, skutecznie przełamując zabezpieczenia systemów in-vehicle infotainment (IVI), stacji ładowania oraz systemów operacyjnych samochodów (w tym Automotive Grade Linux). Łączna pula nagród wypłaconych za znalezione luki przekroczyła już setki tysięcy dolarów. To jasny sygnał dla branży motoryzacyjnej: wasze "smart" samochody są dziurawe jak ser szwajcarski.

Źródła: BleepingComputer [EN] oraz Help Net Security [EN]
2. INCYDENTY
Wyciek danych klientów Ledger – znów przez Shopify?
Producent portfeli kryptowalutowych Ledger ponownie musi tłumaczyć się przed klientami z incydentu bezpieczeństwa. Tym razem wyciek danych nie nastąpił bezpośrednio z firmy, ale poprzez integrację z platformą e-commerce Shopify, gdzie rogue employee (nieuczciwy pracownik) uzyskał dostęp do bazy transakcyjnej. W ręce przestępców trafiły dane kontaktowe i informacje o zamówieniach, co naraża użytkowników na precyzyjny phishing. To bolesne deja vu dla posiadaczy Ledgerów, którzy są ulubionym celem ataków socjotechnicznych.

Źródło: CySecurity News [EN]
SmarterMail pod ostrzałem – hakerzy przejmują konta administratorów
Krytyczna luka w serwerze pocztowym SmarterMail, umożliwiająca obejście uwierzytelniania, jest aktywnie wykorzystywana przez cyberprzestępców. Atakujący używają exploita, aby uzyskać pełny dostęp administracyjny do serwera, co pozwala im na czytanie całej korespondencji, tworzenie nowych kont i dalszą infiltrację sieci. Mimo dostępności łatki, wiele serwerów pozostaje niezałatanych. Jeśli Twoja firma korzysta ze SmarterMaila, natychmiastowa aktualizacja to kwestia "być albo nie być".

Źródło: BleepingComputer [EN]
Zendesk zalany spamem – globalna kampania hijacking
System obsługi zgłoszeń Zendesk stał się ofiarą masowej kampanii spamowej. Atakujący wykorzystują przejęte konta firmowe do wysyłania tysięcy fałszywych ticketów, które trafiają do klientów końcowych. Wiadomości te często zawierają złośliwe linki lub próby phishingu, wykorzystując zaufanie do marki, z której rzekomo pochodzi zgłoszenie. Incydent ten paraliżuje pracę działów wsparcia na całym świecie i podważa wiarygodność kanałów komunikacji B2C.

Źródło: BleepingComputer [EN]
Europejska Agencja Kosmiczna z dziurawym bezpieczeństwem
ESA potwierdziła kolejny incydent bezpieczeństwa, w wyniku którego hakerzy uzyskali dostęp do danych związanych z misjami kosmicznymi i specyfikacją statków. Bitdefender określa stan cyberbezpieczeństwa agencji jako "swobodne spadanie" (freefall), punktując serię ostatnich wpadek. Ataki na sektor kosmiczny stają się nową normą, a stawka jest wysoka – od kradzieży technologii po potencjalny sabotaż misji orbitalnych.

Źródła: Bitdefender [EN] oraz CySecurity News [EN]
3. CIEKAWOSTKI
AI jako lekarz pierwszego kontaktu – szansa czy ryzyko?
Sekurak analizuje rosnącą rolę sztucznej inteligencji w medycynie, stawiając pytanie: czy zaufasz diagnozie postawionej przez algorytm? Artykuł omawia najnowsze wdrożenia, gdzie AI analizuje wyniki badań i sugeruje leczenie, często z trafnością przewyższającą ludzkich lekarzy. Jednak problemem pozostaje odpowiedzialność za błędy ("kto odpowie, gdy AI się pomyli?") oraz prywatność danych medycznych, które są paliwem dla tych systemów. To fascynująca, ale i przerażająca wizja przyszłości służby zdrowia.

Źródło: Sekurak [PL]
Threads wprowadza monetyzację – koniec darmowego eldorado
Platforma Threads, należąca do Mety, kończy okres "miodowego miesiąca" i wprowadza globalną monetyzację. Użytkownicy mogą spodziewać się pojawienia reklam oraz płatnych funkcji premium, co jest naturalnym krokiem w rozwoju serwisu, który chce konkurować z X (Twitterem). Dla branży marketingowej to nowa przestrzeń reklamowa, a dla użytkowników – koniec "czystego" feedu bez sponsorowanych treści.

Źródło: Chip.pl [PL]
Notatnik i Paint z AI – Microsoft wciska Copilota wszędzie
Microsoft kontynuuje ofensywę AI, aktualizując swoje klasyczne aplikacje – Notatnik i Paint – o nowe funkcje oparte na sztucznej inteligencji. Notatnik zyskał możliwość automatycznego redagowania tekstu i podsumowań, a Paint zaawansowane generowanie obrazów i usuwanie tła. To symboliczna zmiana: narzędzia, które nie zmieniły się od dekad, nagle stają się "inteligentne", czy tego chcemy, czy nie.

Źródło: BleepingComputer [EN]
4. OSZUSTWA, SCAMY, EXPOITY
Phishing AiTM celuje w energetykę – SharePoint jako przynęta
Microsoft i Kapitan Hack ostrzegają przed zaawansowaną kampanią phishingową typu Adversary-in-the-Middle (AiTM), która uderza w sektor energetyczny. Atakujący wykorzystują sfałszowane powiadomienia z Microsoft SharePoint, aby zwabić ofiary na strony logowania, które w czasie rzeczywistym przechwytują nie tylko hasła, ale i tokeny sesyjne (omijając MFA). Celem jest kradzież tożsamości cyfrowej pracowników i infiltracja systemów przemysłowych. To kolejny dowód, że dwuskładnikowe uwierzytelnianie bez kluczy sprzętowych (FIDO) przestaje być skuteczną tarczą.

Źródła: Microsoft [EN], Kapitan Hack [PL] oraz The Register [EN]
Trojany w oficjalnym sklepie Xiaomi – AI pomaga hakerom
Instalki donoszą o wykryciu złośliwych aplikacji w oficjalnym sklepie GetApps na urządzeniach Xiaomi. Hakerzy wykorzystali sztuczną inteligencję do automatycznego tłumaczenia i modyfikacji kodu malware'u, co pozwoliło im ominąć filtry bezpieczeństwa sklepu. Zainfekowane aplikacje, często udające proste narzędzia, kradną dane użytkowników i wyświetlają agresywne reklamy. To ostrzeżenie, że nawet fabrycznie zainstalowane sklepy z aplikacjami nie są wolne od zagrożeń.

Źródło: Instalki [PL]
Wyjeżdżasz na ferie? Uważaj na oszustów "na kwaterę"
CERT Polska przypomina o sezonie na oszustwa związane z rezerwacją noclegów na ferie zimowe. Przestępcy wystawiają fałszywe ogłoszenia atrakcyjnych apartamentów w górach w bardzo niskich cenach, pobierają zaliczkę i znikają. Często podszywają się pod istniejące obiekty, kopiując zdjęcia z innych serwisów. Zanim przelejesz pieniądze "na konto właściciela", sprawdź opinie, zadzwoń do obiektu (numer ze strony gminy lub Google Maps) i uważaj na "super okazje".

Źródło: CERT Polska [PL]
Trojany na Androida używają ML do oszukiwania reklamodawców
Nowa generacja trojanów na Androida wykorzystuje uczenie maszynowe (Machine Learning) do symulowania zachowań prawdziwego użytkownika, aby klikać w reklamy i generować nielegalny zysk (ad fraud). Dzięki ML, malware potrafi omijać systemy wykrywania botów, które opierają się na analizie wzorców dotyku i ruchu. To ewolucja w świecie cyberprzestępczości mobilnej – wirusy stają się coraz bardziej "ludzkie" w swoim działaniu.

Źródło: Security Affairs [EN]
5. DEZINFORMACJA, CYBER WOJNA
Rosyjski fejk o Grenlandii – Dania i Ukraina na celowniku
W sieci krąży fałszywa informacja, jakoby Dania planowała odebrać Ukrainie przekazane myśliwce F-16 w zamian za koncesje terytorialne na Grenlandii. CyberDefence24 demaskuje ten absurdalny fake news jako element rosyjskiej wojny informacyjnej, mającej na celu skłócenie sojuszników i podważenie zaufania do pomocy wojskowej dla Kijowa. To klasyczny przykład dezinformacji, która łączy całkowicie niepowiązane wątki (wojna, Arktyka), aby stworzyć sensacyjną i szkodliwą narrację.

Źródło: CyberDefence24 [PL]
Estonia powołuje komisję ds. rosyjskich wpływów
Estoński parlament podjął decyzję o powołaniu specjalnej komisji śledczej, która ma zbadać skalę rosyjskich wpływów w polityce i gospodarce kraju. Decyzja ta jest pokłosiem ujawnienia siatki "antyfaszystów" w państwach bałtyckich, która w rzeczywistości była sterowana przez rosyjskie służby specjalne. Estonia, będąca na pierwszej linii frontu wojny hybrydowej, pokazuje determinację w oczyszczaniu życia publicznego z agentury wpływu.

Źródła: InfoSecurity24 [PL] oraz InfoSecurity24 [PL]
Jordania używała Cellebrite przeciwko aktywistom?
Badacze ujawnili, że rząd Jordanii wykorzystywał zaawansowane narzędzia izraelskiej firmy Cellebrite do łamania zabezpieczeń telefonów aktywistów i dziennikarzy. Technologia, która oficjalnie ma służyć walce z terroryzmem i przestępczością, po raz kolejny została użyta do tłumienia opozycji politycznej. Sprawa ta podsyca debatę o etyce eksportu broni cyfrowej i odpowiedzialności firm technologicznych za to, w czyje ręce trafiają ich produkty.

Źródło: CyberScoop [EN]
Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.
@lesiopm2, I'm refunding 0.166 HIVE and 0.015 HBD, because there are no comments to reward.