
Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.
3 stycznia 2026

1. NEWS
Polska zbroi się cyfrowo – ponad 2 mld zł na cyberbezpieczeństwo
Rząd przyjął kluczowe zmiany w ustawie o krajowym systemie cyberbezpieczeństwa, które otwierają drogę do gigantycznych inwestycji w cyfrową ochronę państwa. Nowe przepisy zakładają utworzenie Funduszu Cyberbezpieczeństwa, który w latach 2026–2028 ma zostać zasilony kwotą przekraczającą 2 miliardy złotych. Środki te mają posłużyć m.in. do wzmocnienia odporności infrastruktury krytycznej oraz podniesienia kompetencji kadr odpowiedzialnych za bezpieczeństwo sieci. To długo wyczekiwany krok, który ma na celu zasypanie luki technologicznej i kadrowej w polskiej cyberobronie. Decyzja ta pokazuje, że w obliczu rosnących zagrożeń hybrydowych, bezpieczeństwo cyfrowe stało się priorytetem na równi z modernizacją armii.

Źródło: CyberDefence24 [PL]
Botnet KimWolf czai się w twojej sieci lokalnej
Brian Krebs opisuje niepokojące działanie nowego botnetu KimWolf, który działa inaczej niż typowe zagrożenia tego typu. Zamiast tylko atakować cele zewnętrzne, KimWolf zamienia zainfekowane domowe routery i urządzenia IoT w agresywne serwery proxy, które skanują i atakują inne urządzenia w tej samej sieci lokalnej. Co gorsza, botnet ten potrafi przechwytywać ruch sieciowy, co czyni go idealnym narzędziem do kradzieży danych logowania i sesji bankowych domowników. To ewolucja zagrożeń IoT, która pokazuje, że "inteligentny dom" bez odpowiednich aktualizacji może stać się koniem trojańskim wpuszczonym prosto do naszego cyfrowego salonu.

Źródło: Krebs on Security [EN]
Indie kontra Elon Musk: Grok ma przestać generować "nieprzyzwoite" treści
Rząd Indii wydał stanowcze polecenie platformie X (dawniej Twitter), domagając się natychmiastowych poprawek w modelu sztucznej inteligencji Grok. Sprawa dotyczy generowania przez AI wulgarnych i nieprzyzwoitych obrazów, co stoi w sprzeczności z lokalnym prawem IT. To kolejne starcie gigantów technologicznych z regulatorami, które podkreśla problem braku skutecznych filtrów (guardrails) w modelach generatywnych, które "puszczone na żywioł" często tworzą treści szkodliwe. Decyzja ta może mieć wpływ na globalną politykę moderacji treści generowanych przez AI na platformach społecznościowych.

Źródło: TechCrunch [EN]
2. INCYDENTY
Cień LastPass wciąż wisi nad krypto – kradzieże trwają
Choć od głośnego wycieku z LastPass minęło sporo czasu, jego skutki są wciąż odczuwalne, a śledztwa wskazują na bezpośredni związek z nowymi kradzieżami kryptowalut. Przestępcy, mając dostęp do starych kopii zapasowych sejfów użytkowników, systematycznie łamią hasła główne i opróżniają portfele ofiar, które nie zrotowały swoich kluczy prywatnych (seed phrases). To brutalna lekcja, że w przypadku kompromitacji menedżera haseł, sama zmiana hasła dostępowego to za mało – trzeba wymienić wszystkie sekrety, które były tam przechowywane. Sprawa ta pokazuje "długi ogon" incydentów bezpieczeństwa, które mogą generować straty finansowe nawet lata po samym włamaniu.

Źródło: BleepingComputer [EN]
Dane krytycznej infrastruktury na sprzedaż – wyciek od dostawcy
Na czarnym rynku pojawiła się oferta sprzedaży plików należących do bliżej nieokreślonego dostawcy oprogramowania dla sektora użyteczności publicznej (utilities). Zestaw danych zawiera wrażliwe informacje o konfiguracji systemów, mapy sieci oraz dane klientów, co może posłużyć do przygotowania fizycznych lub cyfrowych ataków na infrastrukturę krytyczną. Choć tożsamość ofiary nie została oficjalnie potwierdzona, badacze ostrzegają, że wyciek ten stwarza realne zagrożenie dla bezpieczeństwa energetycznego lub wodociągowego. To kolejny dowód na to, że bezpieczeństwo łańcucha dostaw jest tak silne, jak jego najsłabsze ogniwo.
Źródło: The Register [EN]
Tokyo FM zhakowane – dane 3 milionów słuchaczy w sieci
Japońska stacja radiowa Tokyo FM padła ofiarą cyberataku, w wyniku którego hakerzy wykradli dane osobowe ponad 3 milionów osób. Wyciek obejmuje informacje zgromadzone przez lata, w tym dane uczestników konkursów i członków klubu słuchacza. Incydent ten pokazuje, że celem ataków nie są tylko banki czy szpitale, ale każda baza danych zawierająca informacje o konsumentach, które można spieniężyć lub wykorzystać do phishingu. Japoński incydent przypomina, że media tradycyjne również muszą dbać o cyberhigienę swoich zasobów cyfrowych.

Źródło: Hackread [EN]
3. CIEKAWOSTKI
10 tysięcy firewalli Fortinet otwartych na atak – administratorzy śpią?
Mimo dostępności łatki, ponad 10 tysięcy urządzeń FortiGate na całym świecie wciąż jest podatnych na krytyczną lukę umożliwiającą ominięcie uwierzytelniania dwuskładnikowego (2FA). Błąd ten pozwala atakującym na przejęcie kontroli nad bramą VPN, co jest równoznaczne z otwarciem drzwi do wewnętrznej sieci firmy. Statystyki te są przerażające i świadczą o wciąż niskiej świadomości lub zaniedbaniach w procesie zarządzania podatnościami w wielu organizacjach. Jeśli masz w firmie Fortineta, sprawdź jego wersję natychmiast, bo czas działa na twoją niekorzyść.

Źródło: BleepingComputer [EN]
Grok rozbiera ludzi na X – niebezpieczny trend DeepNude
Sztuczna inteligencja Elona Muska, Grok, stała się narzędziem w rękach trolli i przestępców seksualnych, którzy wykorzystują ją do generowania fałszywych nagich zdjęć (deepnude) na podstawie fotografii profilowych użytkowników. Problem nasilił się na platformie X, gdzie brak skutecznej moderacji pozwala na szybkie rozprzestrzenianie się takich materiałów. To drastyczne naruszenie prywatności i godności osób, których wizerunki są kradzione i przerabiane bez ich zgody. Sytuacja ta stawia pod znakiem zapytania etykę wdrażania modeli generatywnych bez odpowiednich zabezpieczeń przed nadużyciami.

Źródło: CyberDefence24 [PL]
DOOM na wygaszaczu ekranu – klasyk wiecznie żywy
Dla fanów retro i cyber-nostalgii: legendarna gra DOOM doczekała się kolejnego, nietypowego portu – tym razem jako w pełni grywalny wygaszacz ekranu. Choć z perspektywy bezpieczeństwa instalowanie dodatkowych wygaszaczy bywa ryzykowne, ten projekt pokazuje niesłabnącą kreatywność społeczności open source. To ciekawa odskocznia od poważnych tematów security, przypominająca, że na każdym sprzęcie, który ma ekran, prędzej czy później ktoś odpali DOOM-a.

Źródło: DobreProgramy [PL]
4. OSZUSTWA, SCAMY, EXPOITY
GlassWorm atakuje macOS – trojan w portfelach krypto
Użytkownicy komputerów Apple nie mogą czuć się bezpiecznie – wykryto nową falę malware'u GlassWorm, który celuje w system macOS. Szkodnik dystrybuowany jest poprzez ztrojanizowane wersje popularnych aplikacji i portfeli kryptowalutowych. Po zainfekowaniu systemu GlassWorm wykrada klucze prywatne i frazy seed, co prowadzi do błyskawicznej utraty środków cyfrowych. To ostrzeżenie dla posiadaczy Maków, by pobierali oprogramowanie wyłącznie z oficjalnych źródeł i nie ufali linkom z komunikatorów czy forów dyskusyjnych.

Źródło: BleepingComputer [EN]
Wyłudził telefony za pół miliona – oszust w rękach policji
Polska policja zatrzymała mężczyznę, który wyspecjalizował się w wyłudzaniu drogich telefonów komórkowych od operatorów, powodując straty na kwotę 430 tysięcy złotych. Oszust posługiwał się fałszywymi danymi i dokumentami, zawierając umowy abonamentowe, których nie zamierzał opłacać, a sprzęt sprzedawał na rynku wtórnym. Sprawa ta pokazuje, że tradycyjne oszustwa telekomunikacyjne wciąż mają się dobrze, a weryfikacja tożsamości klienta bywa dziurawa. To też przestroga przy kupowaniu "nowych" telefonów z drugiej ręki w podejrzanie niskich cenach – mogą one zostać zablokowane przez operatora.

Źródło: CRN [PL]
5. DEZINFORMACJA, CYBER WOJNA
Rosyjska operacja na TikToku zdemaskowana – AI dzieli Polaków i Ukraińców
Eksperci ujawnili szeroko zakrojoną rosyjską operację dezinformacyjną na TikToku, która wykorzystuje sztuczną inteligencję do tworzenia treści mających skłócić Polaków i Ukraińców. Boty i fałszywe konta masowo publikują materiały wideo z syntetycznym głosem lektora, promując narracje o rzekomych konfliktach i zagrożeniach. Użycie AI pozwala na tańszą i szybszą produkcję wiarygodnie wyglądających fake newsów, które trafiają do młodszych odbiorców. To element wojny hybrydowej, mający na celu osłabienie poparcia społecznego dla pomocy Ukrainie.

Źródło: CyberDefence24 [PL]
Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.