Login with Hive Keychain
Enter your Hive username to sign in securely.
Welcome to HiveComb
HiveComb runs on Hive — an open, decentralized blockchain where your posts, votes, and communities belong to you, not a company. To get started, follow these steps:
Create a Hive account
Set up your free account — it only takes a minute.
Install Hive Keychain
A browser extension that securely signs your transactions — your keys never leave your device.
Refresh & log in
Once Keychain is installed, refresh this page and click Login again.
Need help? Join our Discord and we'll help you get set up.
No account? Create one
Having trouble creating your account? Come to our Discord and we'll get you set up.
No posts found
Try adjusting your filters or wait for the worker to classify more posts.
No posts found
Try adjusting your filters or wait for the worker to classify more posts.
No posts found
Try adjusting your filters or wait for the worker to classify more posts.
Welcome to HiveComb!
Choose your default filters to see the content you care about most.
Languages
Categories
Sentiment
Daily Cyber News 16/02/2026
Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.
16 lutego 2026
1. NEWS
OpenVPN 2.7 – nowa wersja popularnego klienta VPN z istotnymi zmianami
Instalki.pl informuje o wydaniu OpenVPN 2.7, kolejnej wersji jednego z najpopularniejszych rozwiązań VPN o otwartym kodzie źródłowym. Nowa wersja wprowadza szereg istotnych zmian zarówno pod kątem bezpieczeństwa, jak i funkcjonalności. OpenVPN 2.7 zawiera poprawki dla kilku wcześniej zidentyfikowanych podatności oraz wzmocnienie mechanizmów kryptograficznych. Wydanie obejmuje ulepszenia w obsłudze nowoczesnych algorytmów szyfrowania i poprawki kompatybilności z najnowszymi systemami operacyjnymi. Deweloperzy szczególnie skupili się na optymalizacji wydajności tunelowania na urządzeniach z ograniczonymi zasobami obliczeniowymi.
Źródło: Instalki [PL]
Ubuntu 24.04.4 LTS – nowy kernel i krytyczne poprawki bezpieczeństwa
Instalki.pl relacjonuje wydanie Ubuntu 24.04.4 LTS, kolejnej aktualizacji punktowej dla popularnej dystrybucji Linux z długoterminowym wsparciem. Aktualizacja dostarcza nowszy kernel Linux z istotnymi poprawkami bezpieczeństwa adresującymi podatności wykryte w poprzednich miesiącach. Ubuntu 24.04.4 zawiera łatki dla luk w jądrze systemowym, które mogły umożliwić lokalną eskalację uprawnień lub ataki DoS. Canonical zaktualizował również kluczowe pakiety systemowe, eliminując podatności w bibliotekach kryptograficznych i narzędziach sieciowych. Nowy kernel oferuje również poprawioną obsługę najnowszego sprzętu i sterowników. Dla administratorów systemów Linux, aktualizacja do 24.04.4 jest rekomendowana jako priorytetowa, szczególnie dla systemów eksponowanych na internet.
Źródło: Instalki [PL]
Strava kończy z logowaniem przez Facebooka – zmierzch ery "Login with FB"?
Popularna aplikacja dla sportowców, Strava, podjęła decyzję o całkowitym wyłączeniu możliwości logowania się za pomocą konta Facebook. Użytkownicy, którzy do tej pory korzystali z tej wygodnej opcji, muszą teraz utworzyć hasło bezpośrednio w serwisie, aby nie stracić dostępu do swoich treningów. Ruch ten wpisuje się w szerszy trend odchodzenia usługodawców od polegania na tożsamościach dostarczanych przez media społecznościowe, co zwiększa niezależność platformy i prywatność danych. Dla wielu użytkowników będzie to uciążliwe, ale z perspektywy cyberbezpieczeństwa to krok w dobrą stronę – kompromitacja konta na Facebooku nie pociągnie już za sobą utraty dostępu do Stravy.
Źródło: Tabletowo [PL]
OpenAI zmienia kurs – misja ewoluuje w stronę komercji?
Analiza ostatnich ruchów OpenAI wskazuje na subtelną, ale znaczącą zmianę w misji firmy, która powoli odchodzi od swoich korzeni non-profit na rzecz bardziej agresywnego modelu komercyjnego. Zmiany w statucie i komunikacji sugerują, że priorytetem staje się nie tylko "bezpieczne AGI dla ludzkości", ale również utrzymanie pozycji lidera rynkowego i generowanie przychodów. To naturalna ewolucja w obliczu gigantycznych kosztów trenowania modeli, ale budzi obawy o to, czy kwestie bezpieczeństwa (AI Safety) nie zejdą na drugi plan. Obserwatorzy rynku zastanawiają się, jak wpłynie to na otwartość badań i dostępność narzędzi dla zwykłych użytkowników w 2026 roku.
Źródło: CySecurity News [EN]
Rosyjski aktor powiązany z kampanią CanFail przeciwko Ukrainie
Security Affairs oraz Security Bez Tabu ujawniają szczegóły wyrafinowanej kampanii cybernetycznej o nazwie CanFail, wymierzonej w ukraińskie instytucje rządowe i organizacje wojskowe. Kampania łączy phishing, JavaScript i malware generowany przez LLM w zintegrowanym zestawie narzędzi ataku. Badacze zidentyfikowali wykorzystanie plików PDF z wbudowanym złośliwym JavaScript jako głównego wektora infekcji. Szczególnie interesujące jest użycie modeli LLM do generowania przekonujących przynęt phishingowych dostosowanych do konkretnych ofiar. Security Bez Tabu powiązał infrastrukturę kampanii z wcześniej identyfikowanym rosyjskim aktorem zagrożeń aktywnym od 2022 roku. CanFail wykazuje oznaki ciągłego rozwoju – każda fala ataków zawiera nowe techniki unikania wykrycia.
Źródło: Security Affairs [EN] oraz Security Bez Tabu [PL]
2. INCYDENTY
Tylne drzwi na lotniskach – atak na łańcuch dostaw w lotnictwie
Badacze z CloudSEK ujawnili krytyczne naruszenie bezpieczeństwa w systemach wykorzystywanych przez ponad 200 lotnisk na całym świecie. Atakujący wykorzystali lukę w oprogramowaniu zewnętrznego dostawcy (supply chain attack), instalując backdoora, który dawał im wgląd w systemy operacyjne portów lotniczych. Zagrożenie to mogło pozwolić na manipulację danymi lotów, kradzież danych pasażerów, a w najgorszym scenariuszu – zakłócenie funkcjonowania infrastruktury krytycznej. Incydent ten dobitnie pokazuje, że bezpieczeństwo lotniska zależy nie tylko od fizycznej ochrony, ale także od jakości kodu dostarczanego przez najmniejszego podwykonawcę.
Źródło: CloudSEK [EN]
AgreeToSteal – złośliwy dodatek do Outlooka kradnie tożsamość
Wykryto nową, sprytną kampanię wymierzoną w użytkowników poczty korporacyjnej, nazwaną "AgreeToSteal". Atak polega na instalacji złośliwego dodatku (add-in) do Outlooka, który pod pozorem legalnej funkcjonalności wykrada dane uwierzytelniające. Ofiarą padło już co najmniej 4000 użytkowników, których poświadczenia trafiły w ręce cyberprzestępców. Metoda ta jest szczególnie niebezpieczna, ponieważ dodatki do Outlooka często działają w zaufanym kontekście i są pomijane przez standardowe filtry bezpieczeństwa. To przypomnienie dla administratorów, by rygorystycznie kontrolować, jakie wtyczki mogą instalować pracownicy.
Źródło: Koi.ai [EN]
3. CIEKAWOSTKI
LockBit 5.0 – 19 odcieni nowego ransomware cross-platform
LevelBlue opublikował pierwszą część szczegółowej analizy technicznej LockBit 5.0, najnowszej wersji jednej z najbardziej znanych i niebezpiecznych rodzin ransomware. Nowa wersja wprowadza przełomową zdolność cross-platform, umożliwiając ataki zarówno na systemy Windows, Linux, jak i środowiska VMware ESXi w ramach jednej kampanii. LockBit 5.0 zawiera 19 zidentyfikowanych usprawnień w porównaniu do poprzednich wersji, obejmujących zaawansowane techniki szyfrowania, unikania wykrycia i eksfiltracji danych. Twórcy ransomware wdrożyli nowe mechanizmy anty-forensyki, utrudniające analizę i atrybucję ataków. LockBit 5.0 oferuje również ulepszone możliwości automatycznego zarządzania kampanią, redukując potrzebę manualnej interwencji operatorów. Analiza kodu wskazuje na znaczące inwestycje w rozwój ransomware, co świadczy o wysokich zyskach grupy.
Źródło: LevelBlue [EN]
Inteligentny stetoskop – AI usłyszy to, co przeoczy lekarz
Naukowcy opracowali system wspomagany sztuczną inteligencją, który może stać się nieodłącznym elementem wyposażenia każdego lekarza, zwłaszcza tych zmagających się z ubytkiem słuchu. Nowoczesny stetoskop analizuje dźwięki z klatki piersiowej pacjenta i w czasie rzeczywistym identyfikuje anomalie sercowe czy oddechowe, wizualizując je na ekranie. To rozwiązanie nie tylko wyrównuje szanse lekarzy starszej daty, ale też zwiększa precyzję diagnozy w głośnym otoczeniu szpitalnym. Technologia ta pokazuje jasną stronę AI – jako asystenta, który rozszerza ludzkie zmysły, zamiast je zastępować.
Źródło: Telepolis [PL]
4. OSZUSTWA, SCAMY, EXPOITY
Phorpiex – globalna sieć ransomware dystrybuowana przez phishing LNK
Forcepoint ujawnia szczegóły aktywnej kampanii grupy Phorpiex, która wykorzystuje pliki LNK (skróty Windows) jako wektor dostarczania ransomware w globalnej operacji phishingowej. Kampania jest wyjątkowo szeroka geograficznie, targetując organizacje na wszystkich kontynentach bez widocznej selekcji branżowej. Złośliwe pliki LNK są dystrybuowane jako załączniki email zamaskowane pod dokumenty biznesowe, faktury i powiadomienia. Po kliknięciu, plik LNK uruchamia ukryty łańcuch PowerShell pobierający i instalujący payload ransomware. Phorpiex jest znana z masowego spamowania i wynajmowania swojej infrastruktury innym grupom cyberprzestępczym jako Malware-as-a-Service. Forcepoint zidentyfikował nowe mechanizmy unikania analizy sandbox i techniki anti-forensics w najnowszej wersji kampanii.
Źródło: Forcepoint [EN]
ClickFix w komentarzach na Pastebin – nowa taktyka socjotechniczna
Odkryto innowacyjny wektor ataku o nazwie "ClickFix", który wykorzystuje sekcję komentarzy w serwisie Pastebin. Przestępcy publikują tam rzekome rozwiązania problemów technicznych, zawierające złośliwy kod JavaScript. Użytkownik, szukając pomocy np. przy obsłudze portfela krypto, jest instruowany, by skopiować i wkleić kod do konsoli przeglądarki. W efekcie dochodzi do przejęcia sesji lub podmiany adresu portfela przy transakcji (crypto drainer). To sprytne wykorzystanie zaufania do społeczności deweloperskiej – "skopiuj to, żeby naprawić błąd" staje się pułapką.
Źródła: BleepingComputer [EN] oraz The Hacker News [EN]
UAT-9921 i malware VoidLink – chmura na celowniku
Wykryto nowego aktora zagrożeń (oznaczonego jako UAT-9921), który wdraża zaawansowane złośliwe oprogramowanie "VoidLink" napisane w języku Zig. Malware ten jest zaprojektowany specjalnie do działania w środowiskach chmurowych i systemach Linux, celując w sektory korporacyjne. VoidLink potrafi ukrywać swoją obecność i kraść zasoby obliczeniowe lub dane, wykorzystując techniki "cloud-native". Użycie niszowego języka programowania (Zig) utrudnia analizę i detekcję przez tradycyjne systemy bezpieczeństwa. To dowód na to, że hakerzy nieustannie modernizują swój arsenał, by omijać nowoczesne zabezpieczenia.
Źródła: SecurityBezTabu [PL] oraz Security Affairs [EN]
5. DEZINFORMACJA, CYBER WOJNA
Order za dezinformację – GRU nagradza swoich "trolli"
Organizacja CheckFirst opublikowała śledztwo OSINT, które rzuca światło na strukturę rosyjskich operacji informacyjnych. Badacze powiązali konkretne jednostki wojskowe GRU z kampaniami dezinformacyjnymi, analizując... medale i odznaczenia przyznawane żołnierzom. Okazuje się, że Kreml oficjalnie nagradza operatorów farm trolli i hakerów, traktując ich działania w cyberprzestrzeni na równi z walką na froncie. Raport ujawnia, że wojna informacyjna jest zinstytucjonalizowana i prowadzona przez sformalizowane struktury wojskowe, a nie tylko "patriotycznych hakerów".
Źródło: CheckFirst [EN]
Hacktywizm się profesjonalizuje – raport Orange Cyberdefense
Orange Cyberdefense opublikował raport podsumowujący trzy lata badań nad zjawiskiem hacktywizmu. Wnioski są niepokojące: romantyczna wizja "cyfrowych partyzantów" (jak dawne Anonymous) odchodzi w przeszłość. Dzisiejszy hacktywizm jest coraz częściej sterowany lub wspierany przez państwa (state-sponsored), lepiej zorganizowany i bardziej destrukcyjny. Grupy te koncentrują się na atakach DDoS o dużej mocy oraz kradzieży danych, działając zgodnie z agendą polityczną swoich mocodawców. Granica między aktywizmem a cyberwojną uległa zatarciu.
Źródło: Orange Cyberdefense [EN]
Skoordynowany atak na sektor zbrojeniowy – Google ostrzega
Google bije na alarm, informując o zmasowanej i skoordynowanej kampanii cyberszpiegowskiej wymierzonej w zachodni sektor zbrojeniowy (Defense Industrial Base). W operację zaangażowane są grupy powiązane z Chinami, Iranem, Rosją i Koreą Północną, co sugeruje niespotykaną dotąd konwergencję celów "osi zła". Atakujący wykorzystują socjotechnikę, luki zero-day i malware nowej generacji, aby wykraść technologie wojskowe i plany strategiczne. To sygnał, że przemysł obronny jest obecnie głównym celem na mapie globalnego cyberkonfliktu.
Źródło: SecurityBezTabu [PL]
Kampania APT28 – szczegółowa analiza techniczna najnowszych operacji
Prevenity Malware Analysis publikuje dogłębną analizę techniczną najnowszej kampanii rosyjskiej grupy APT28 (Fancy Bear), jednego z najbardziej aktywnych aktorów cyber-espionage powiązanego z GRU. Analiza ujawnia nowe techniki i narzędzia wdrożone przez grupę w ostatnich miesiącach, wskazujące na ciągły rozwój ich zdolności ofensywnych. APT28 stosuje zaawansowane techniki spear-phishingu z dokumentami generowanymi przy pomocy LLM, które są praktycznie niemożliwe do odróżnienia od autentycznej korespondencji. Kampania targetuje organizacje rządowe, think tanki i dziennikarzy zajmujących się polityką wschodnioeuropejską.
Źródło: Prevenity Malware Analysis [EN]
Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.
Report Misclassification
Why is this post incorrectly classified?
Comments