home.social

#bezpieczenstwo-it — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #bezpieczenstwo-it, aggregated by home.social.

fetched live
  1. Raport Cisco Talos: hakerzy rzadziej szukają luk, a częściej nas samych. AI napędza nową falę phishingu

    Cyberprzestępcy idą na łatwiznę – i, co gorsza, to działa.

    Zamiast męczyć się ze skomplikowanymi podatnościami technicznymi, coraz częściej wykorzystują sztuczną inteligencję, by w kilka minut stworzyć pułapkę, w którą złapie się żywy człowiek. Najnowszy raport Cisco Talos za pierwszy kwartał 2026 roku pokazuje, że haker rzadziej musi dziś umieć programować, a częściej musi po prostu potrafić napisać dobry prompt.

    AI jako „stażysta” w służbie cyberzbrodni

    Największą zmianą, jaką odnotowali eksperci, jest radykalne obniżenie progu wejścia do świata cyberprzestępczości. Dzięki narzędziom AI i platformom typu „no-code”, nawet amatorzy mogą generować wiarygodne strony phishingowe w czasie mierzonym w minutach. Cały proces – od stworzenia fałszywego panelu logowania do Outlooka, po automatyczne przesyłanie wykradzionych haseł do arkuszy Google – odbywa się bez napisania ani jednej linijki kodu. To sprawia, że ataki są masowe i wyglądają profesjonalnie jak nigdy wcześniej.

    Powrót króla: phishing znów na szczycie

    Efekt jest widoczny w liczbach. Po roku przerwy phishing powrócił na pierwsze miejsce jako główny sposób włamywania się do firm, odpowiadając za ponad jedną trzecią wszystkich incydentów. To potężna zmiana warty – jeszcze rok temu hakerzy skupiali się głównie na szukaniu luk w oprogramowaniu (jak słynny ToolShell). Dziś ten wskaźnik drastycznie spadł, bo prościej i taniej jest oszukać pracownika, niż łamać zabezpieczenia serwera. Marcin Klimowski z Cisco Polska mówi wprost: atakujący odchodzą od skomplikowanych technologii na rzecz skalowalnych ataków ukierunkowanych na ludzkie błędy.

    MFA przestaje być tarczą niezniszczalną

    Raport przynosi też zimny prysznic dla tych, którzy wierzyli, że dwuskładnikowe uwierzytelnianie (MFA) rozwiązuje wszystkie problemy. W aż 35% badanych przypadków hakerzy zdołali ominąć to zabezpieczenie. Robili to m.in. poprzez rejestrowanie własnych urządzeń zaraz po przejęciu hasła lub konfigurowanie poczty tak, by łączyła się bezpośrednio z serwerem, całkowicie omijając warstwę weryfikacji. To jasny sygnał, że samo posiadanie MFA to za mało – trzeba jeszcze pilnować, kto i co do tego systemu podpina.

    Administracja i szpitale na celowniku

    Kto powinien bać się najbardziej? Dane nie kłamią: administracja publiczna oraz ochrona zdrowia to sektory, w które hakerzy uderzają najchętniej (po 24% wszystkich ataków). Urzędy są celem numer jeden już trzeci kwartał z rzędu, co wynika głównie ze starszej infrastruktury i faktu, że nie mogą sobie pozwolić na przestoje. Co ciekawe, mimo tego naporu, odnotowano spadek skuteczności ransomware. Udział ataków szyfrujących dane spadł do 18%, co jest zasługą coraz sprawniejszej pracy zespołów Incident Response, które coraz częściej wyłapują intruza, zanim ten zdąży „zamknąć” system.

    Wnioski dla nas są jasne: w erze AI błędy językowe czy podejrzane grafiki w mailach odchodzą do lamusa. Dziś największym zagrożeniem nie jest dziura w systemie, ale nasza własna pewność siebie i wiara w nieomylność zabezpieczeń, które hakerzy nauczyli się już obchodzić.

    Koniec ślepej wiary w chmurę. Cisco buduje cyfrowe twierdze w Europie

    #administracjaPubliczna #bezpieczeństwoIT #CiscoTalos #cyberbezpieczeństwo #MFA #ochronaZdrowia #phishing #ransomware #sztucznaInteligencja
  2. Autonomiczne algorytmy AI na celowniku. Nowe zagrożenia w e-commerce

    Zamiast jedynie odpowiadać na polecenia, samodzielnie analizują sytuację i podejmują decyzje.

    Branża e-commerce coraz chętniej sięga po tak zwane „agentic AI”, by zautomatyzować obsługę i polecać produkty. Wraz z tą innowacją pojawia się jednak realne zagrożenie – tradycyjne zabezpieczenia często stają się wobec nowych, inteligentnych ataków bezradne.

    Zespoły odpowiedzialne za bezpieczeństwo w sieci już teraz toną w morzu danych i alertów. Sytuacja staje się jeszcze trudniejsza, gdy weźmiemy pod uwagę specyfikę handlu elektronicznego. Według analiz F5 Labs, boty odpowiadają obecnie nawet za jedną piątą wszystkich operacji dodawania towarów do koszyków. Atakujący od dawna wykorzystują automatyzację do manipulowania procesami i blokowania dostępności asortymentu, ale dotychczasowe metody były stosunkowo proste i przewidywalne.

    Kiedy sztuczna inteligencja zaczyna działać sama

    Prawdziwe wyzwanie pojawia się teraz, wraz z rosnącą popularnością w pełni autonomicznych agentów sztucznej inteligencji. Jak zauważa Mariusz Sawczuk, ekspert firmy F5: „w przeciwieństwie do tradycyjnych agentów AI, agentic AI zostało zaprojektowane tak, aby samodzielnie analizować kontekst, podejmować decyzje i wykonywać działania”.

    Taki poziom swobody otwiera przed oszustami zupełnie nowe możliwości. Wyobraźmy sobie sytuację, w której złośliwy algorytm otrzymuje zadanie wykupienia całego asortymentu limitowanych butów. Zamiast ślepo odświeżać stronę jak stary bot, potrafi na bieżąco analizować filtry, omijać zabezpieczenia dla ludzi i w ułamku sekundy symulować naturalne zachowanie klienta.

    Inny groźny scenariusz to tak zwane wstrzykiwanie promptów (prompt injection) – sprytne, zmanipulowane zapytanie skierowane do asystenta AI wbudowanego w sklep internetowy, które zmusza go do ominięcia nałożonych reguł i ujawnienia wewnętrznej bazy adresów mailowych czy historii zamówień innych użytkowników.

    Stare tarcze nie obronią przed nową bronią

    Gwałtowny rozwój ekosystemów AI sprawił, że drastycznie wzrosła ilość ruchu wymierzonego w logikę działania aplikacji, który z łatwością omija tradycyjne modele ochrony. Przez lata cyberbezpieczeństwo opierało się na budowaniu wirtualnych murów w postaci firewalli. Dziś to podejście po prostu przestało wystarczać.

    Aby skutecznie zabezpieczyć takie środowiska, specjaliści muszą zmienić perspektywę. Zamiast wyłącznie sprawdzać, skąd pochodzi dany ruch, branża musi skupić się na analizie behawioralnej – badaniu, czy intencje danego zapytania nie są podejrzane, zanim autonomiczny system sklepu podejmie błędną decyzję.

    Biorąc pod uwagę tempo, w jakim branża zachłysnęła się sztuczną inteligencją, możemy być pewni jednego. To wyłącznie kwestia czasu, zanim usłyszymy o pierwszej dużej aferze, w której inteligentny algorytm na usługach zorganizowanej grupy bezszelestnie opróżni magazyny lub wyprowadzi wrażliwe dane z popularnego e-sklepu.

    Cisco Live 2026: era „Agentic AI” nadeszła. Gigawaty mocy, płynne chłodzenie i sieć, która naprawia się sama

    #agenticAI #bezpieczeństwoIT #boty #cyberbezpieczeństwo #eCommerce #F5 #machineLearning #oszustwaInternetowe #sztucznaInteligencja
  3. Tajne kody dostępu do baz w USA wyciekły do sieci. Ktoś uczył się ich z… publicznych fiszek

    Stany Zjednoczone wydają miliardy dolarów na ochronę swoich granic i zaawansowane systemy cyberbezpieczeństwa. Okazuje się jednak, że cały ten wysiłek można zniweczyć za pomocą popularnej aplikacji dla uczniów i studentów.

    Tajne kody do placówek służb granicznych wyciekły, bo ktoś postanowił wkuwać je na pamięć za pomocą publicznych fiszek w serwisie Quizlet.

    Serwis Quizlet to popularna platforma edukacyjna, z której na co dzień korzystają miliony uczniów przygotowujących się do sprawdzianów z historii czy słówek z języka angielskiego. Ktoś jednak uznał, że to również doskonałe narzędzie do nauki wewnętrznych procedur amerykańskiego Urzędu Celnego i Ochrony Granic (U.S. Customs and Border Protection).

    Jak ujawnił serwis WIRED, w lutym na platformie pojawił się publiczny zestaw fiszek zatytułowany „USBP Review”. Zawierał on wysoce poufne informacje dotyczące bezpieczeństwa placówek CBP w okolicach Kingsville w Teksasie. Zestaw był w pełni publiczny aż do 20 marca – zniknął ledwie pół godziny po tym, jak dziennikarze WIRED skontaktowali się z numerem telefonu powiązanym z kontem twórcy.

    Czego można było się dowiedzieć z cyfrowych karteczek? Na przykład na fiszce z pytaniem „Kod do drzwi punktu kontrolnego?” na odwrocie znajdowała się dokładna, czterocyfrowa kombinacja. W ten sam sposób rozpisano kody do konkretnych bram oraz wież strażniczych. Inne fiszki zawierały szczegółowe opisy wewnętrznych systemów, takich jak „E3 BEST”, służącego do sprawdzania osób i pojazdów w bazach danych organów ścigania.

    Rzecznik CBP potwierdził jedynie, że incydent jest obecnie badany przez Biuro Odpowiedzialności Zawodowej. Cała sprawa zbiega się w czasie ze znacznym wzrostem zatrudnienia w amerykańskich służbach granicznych – agencja kusi nowych rekrutów premiami sięgającymi 60 tysięcy dolarów. Jak widać, szybkie tempo rekrutacji może wiązać się z pewnymi brakami w podstawowym szkoleniu z zakresu bezpieczeństwa informacji. Nauka to potęgi klucz, ale czasami lepiej trzymać swoje notatki pod kluczem.

    Nowy cyberatak uderza w open source. Malware rozprzestrzenia się sam i niszczy wybrane systemy

    #bezpieczeństwoIT #CBP #cyberbezpieczeństwo #fiszki #Quizlet #usa #wpadkiTechnologiczne #wyciekDanych
  4. Aktualizacje stały się nową normalnością. Dlaczego Apple, Google i Microsoft łatają dziś wszystko bez przerwy

    Jeszcze kilka lat temu duże aktualizacje systemów operacyjnych były wydarzeniem — zapowiadanym, opisywanym i często odkładanym przez użytkowników „na później”.

    Dziś sytuacja wygląda zupełnie inaczej. Apple, Google i Microsoft publikują poprawki bezpieczeństwa praktycznie bez przerwy, a comiesięczne lub nawet cotygodniowe łatki stały się standardem.

    Skala problemu rośnie wraz ze złożonością oprogramowania. Współczesne systemy operacyjne, przeglądarki i usługi chmurowe składają się z milionów linii kodu oraz dziesiątek zewnętrznych komponentów. Każda z tych warstw może zawierać podatności, które — jeśli nie zostaną szybko załatane — mogą zostać wykorzystane w atakach na użytkowników, firmy i instytucje publiczne.

    Zmienił się również charakter zagrożeń. Luki bezpieczeństwa coraz rzadziej są odkrywane przypadkowo, a coraz częściej wyszukiwane systematycznie — zarówno przez zespoły badaczy, jak i przez zorganizowane grupy przestępcze. W efekcie producenci oprogramowania funkcjonują dziś w trybie ciągłego reagowania, w którym czas od wykrycia podatności do jej załatania liczony jest w dniach, a nie miesiącach.

    To właśnie dlatego aktualizacje przestały być „opcją”. Stały się elementem infrastruktury bezpieczeństwa, podobnie jak kopie zapasowe czy szyfrowanie danych. W świecie połączonych usług i urządzeń brak jednej poprawki może mieć efekt domina — od prywatnego smartfona po systemy korporacyjne i państwowe.

    Z perspektywy użytkownika zmiana jest wyraźna: aktualizacje pojawiają się częściej, są mniejsze i coraz rzadziej wprowadzają widoczne nowości. Ich głównym celem nie jest już dodawanie funkcji, lecz utrzymanie systemów w stanie ciągłej odporności. To cena, jaką płacimy za cyfrową wygodę i wszechobecność oprogramowania.

    W tym sensie bezpieczeństwo przestało być jednorazowym działaniem, a stało się procesem. Aktualizacje nie są dziś sygnałem, że „coś się zepsuło”, lecz że system działa dokładnie tak, jak powinien — reagując na zagrożenia szybciej, niż zdążą one stać się realnym problemem.

    Samsung Knox wzmacnia bezpieczeństwo urządzeń w dobie AI

    #aktualizacjeSystemów #Apple #bezpieczeństwoIT #cyberzagrożenia #Google #lukiBezpieczeństwa #Microsoft #news #Oprogramowanie #poprawkiBezpieczeństwa
  5. Europa przejmuje większą kontrolę nad cyberbezpieczeństwem. ENISA dostaje kluczową rolę w systemie CVE

    Unia Europejska wykonała istotny krok w stronę większej autonomii cyfrowej. Europejska Agencja ds. Cyberbezpieczeństwa (ENISA) uzyskała status Root CNA w globalnym systemie CVE (Common Vulnerabilities and Exposures), który służy do identyfikowania i klasyfikowania podatności w oprogramowaniu na całym świecie.

    System CVE jest jednym z fundamentów współczesnego cyberbezpieczeństwa. To właśnie dzięki niemu luki w systemach operacyjnych, aplikacjach i urządzeniach sieciowych otrzymują jednoznaczne identyfikatory, wykorzystywane później przez producentów, administratorów i zespoły reagowania na incydenty. Do tej pory kluczowe role w tym ekosystemie były skoncentrowane głównie poza Europą.

    Nowy status ENISA oznacza, że agencja zyskuje realny wpływ na nadawanie i koordynację identyfikatorów CVE, a także na współpracę z krajowymi zespołami reagowania na incydenty oraz europejskimi dostawcami oprogramowania. W praktyce skraca to drogę od wykrycia podatności do jej formalnego opisania i udostępnienia informacji całemu rynkowi.

    CVE Foundation przejmuje program CVE po utracie finansowania przez MITRE

    Zmiana ma znaczenie nie tylko symboliczne. W świecie, w którym luki bezpieczeństwa coraz częściej wykorzystywane są w atakach o charakterze systemowym i geopolitycznym, kontrola nad infrastrukturą informacyjną staje się elementem suwerenności technologicznej. Dla europejskich firm i instytucji oznacza to lepszą koordynację i większą przewidywalność w reagowaniu na zagrożenia.

    Rola ENISA jako Root CNA wpisuje się w szerszy trend wzmacniania europejskich kompetencji cyfrowych. Cyberbezpieczeństwo przestaje być wyłącznie domeną specjalistów IT, a staje się jednym z filarów stabilności gospodarczej i technologicznej całego regionu.

    Koniec eldorado na tanie paczki z Chin? UE wprowadza cła na drobnicę już od 2026 roku

    #bezpieczeństwoIT #CVE #cyberbezpieczeństwo #cyfrowaSuwerenność #ENISA #europa #lukiWOprogramowaniu #news #podatnościBezpieczeństwa #UniaEuropejska

  6. Cisco wprowadza agentową AI do centrów bezpieczeństwa. Sztuczna inteligencja ma odciążyć analityków

    Firma Cisco zaprezentowała nowe rozwiązania, które mają zrewolucjonizować pracę Centrów Operacji Bezpieczeństwa (SOC).

    Dzięki integracji tzw. agentowej sztucznej inteligencji z platformą Splunk, analitycy cyberbezpieczeństwa otrzymają wsparcie w wykrywaniu zagrożeń, ich analizie i reagowaniu na incydenty. Celem jest automatyzacja rutynowych zadań i umożliwienie ekspertom skupienia się na strategicznych wyzwaniach.

    Cisco Data Fabric ma uwolnić potencjał AI w danych maszynowych. Kluczem jest platforma Splunk

    Współczesne zespoły ds. bezpieczeństwa (SecOps) zmagają się z ogromną ilością danych i alertów, co utrudnia skuteczne identyfikowanie realnych zagrożeń. Cisco, odpowiadając na te wyzwania, wprowadza dwie nowe wersje platformy Splunk Enterprise Security –

    Essentials Edition oraz Premier Edition. Obie wersje zostały wyposażone w mechanizmy oparte na AI, które mają usprawnić i przyspieszyć pracę analityków.

    Automatyzacja w odpowiedzi na rosnące zagrożenia

    Przedstawiciele firmy podkreślają, że skoro cyberprzestępcy coraz częściej wykorzystują sztuczną inteligencję do przeprowadzania ataków, zespoły obronne również muszą sięgnąć po tę technologię.

    Nowe rozwiązania mają przekształcić żmudne, manualne czynności w zautomatyzowane i proaktywne działania. Wbudowana w platformę Splunk sztuczna inteligencja ma za zadanie redukować „szum informacyjny”, czyli nadmiar fałszywych alarmów, i skracać czas potrzebny na analizę incydentów z godzin do minut.

    Nowe pakiety i wyspecjalizowani agenci AI

    Fundamentem zmian jest koncepcja „agentowego SOC”, w którym wyspecjalizowani agenci AI przejmują konkretne zadania.  Cisco zapowiedziało szereg takich narzędzi, które będą stopniowo wdrażane. Wśród nich znajdą się m.in.

    • Triage Agent, odpowiedzialny za wstępną analizę i priorytetyzację alertów, oraz
    • Malware Reversal Agent, który automatycznie przeanalizuje złośliwe skrypty i wskaże potencjalne źródła ataku. Innym ciekawym rozwiązaniem ma być
    • AI Playbook Authoring, czyli generator scenariuszy reagowania, tworzący zautomatyzowane procedury na podstawie poleceń wydawanych w języku naturalnym.

    Oba nowe pakiety, Splunk Enterprise Security Essentials Edition i Premier Edition, łączą w jednym środowisku narzędzia do wykrywania zagrożeń, analizy zachowań użytkowników (UEBA) i automatyzacji reakcji (SOAR). Podstawowa wersja Essentials jest już dostępna, podczas gdy wariant Premier znajduje się w fazie wczesnego dostępu. Większość zapowiedzianych, zaawansowanych agentów AI ma pojawić się w 2026 roku.

    Cisco udostępnia otwarty model AI dla cyberbezpieczeństwa. Ma być skuteczniejszy niż ChatGPT

    #AI #automatyzacja #bezpieczeństwoIT #Cisco #cyberbezpieczeństwo #news #SecOps #SIEM #SoC #Splunk #sztucznaInteligencja

  7. Zwykły obrazek może zainfekować twój komputer. Nowa metoda hakerów jest niewykrywalna dla antywirusów

    Eksperci ds. cyberbezpieczeństwa z należącej do Google platformy VirusTotal odkryli nową, niepokojącą kampanię phishingową.

    Hakerzy wykorzystują w niej pozornie nieszkodliwe pliki graficzne SVG do dystrybucji złośliwego oprogramowania. Technika ta jest na tyle skuteczna, że w wielu przypadkach potrafi całkowicie ominąć wykrywanie przez popularne programy antywirusowe.

    Jak działa atak z wykorzystaniem pliku SVG?

    Pliki SVG (Scalable Vector Graphics) to oparty na języku XML format grafiki wektorowej, który w odróżnieniu od tradycyjnych obrazków, jak JPG czy PNG, może zawierać interaktywne elementy, takie jak kod HTML i JavaScript. Cyberprzestępcy wykorzystali tę właściwość, by zamienić pliki graficzne w kompletne zestawy phishingowe. W opisywanej przez VirusTotal kampanii plik SVG udawał oficjalne powiadomienie prawne od kolumbijskiego wymiaru sprawiedliwości. Po jego otwarciu w przeglądarce internetowej użytkownikowi ukazywała się realistycznie wyglądająca strona rządowa z fałszywym paskiem postępu i przyciskiem pobierania.

    Sztuczna inteligencja w rękach hakerów. Nowe narzędzie łamie zabezpieczenia w 10 minut

    Kliknięcie przycisku powodowało pobranie złośliwego archiwum ZIP. W środku znajdował się podpisany cyfrowo, a więc pozornie legalny, plik wykonywalny przeglądarki Comodo Dragon oraz ukryta, szkodliwa biblioteka DLL. Uruchomienie programu prowadziło do załadowania wspomnianej biblioteki, co w efekcie kończyło się instalacją dalszego złośliwego oprogramowania na komputerze ofiary. Cały proces został zaprojektowany tak, by wzbudzić jak najmniej podejrzeń.

    Niewidzialne dla skanerów

    Największym zagrożeniem jest fakt, że ta metoda potrafi być niewidoczna dla oprogramowania zabezpieczającego. Analiza VirusTotal powiązała z opisywaną kampanią łącznie 523 pliki SVG. Spośród nich aż 44 w momencie przesłania do analizy były całkowicie niewykrywalne dla któregokolwiek z silników antywirusowych dostępnych na platformie. Hakerzy, aby uniknąć detekcji, stosowali w kodzie plików techniki zaciemniania (obfuskacji) oraz dodawali duże ilości losowych danych, co miało utrudnić analizę statyczną.

    To nie jest odosobniony przypadek. Wcześniej w tym roku analitycy z IBM X-Force dokumentowali podobne kampanie wymierzone w banki i firmy ubezpieczeniowe. Problem dostrzegł również Microsoft, który w odpowiedzi na rosnące zagrożenie postanowił wycofać obsługę renderowania plików SVG bezpośrednio w wiadomościach w internetowej wersji Outlooka oraz nowej aplikacji dla systemu Windows. Na razie użytkownikom zaleca się traktowanie nieznanych plików SVG z taką samą ostrożnością, jak każdego innego potencjalnie niebezpiecznego załącznika.

    Wyścig zbrojeń w sieci. Hakerzy i eksperci od bezpieczeństwa walczą na sztuczną inteligencję

    #Antywirus #bezpieczeństwoIT #cyberbezpieczeństwo #hakerzy #malware #news #ochronaPrzedWirusami #phishing #plikiGraficzne #SVG #VirusTotal #złośliweOprogramowanie

  8. Mosyle identyfikuje nowe złośliwe oprogramowanie Mac

    To spore ostrzeżenie! Mosyle, lider w zarządzaniu i bezpieczeństwie urządzeń Apple, ujawnił na wyłączność serwisowi 9to5Mac szczegóły dotyczące nowego szczepu złośliwego oprogramowania dla komputerów Mac, nazwanego „JSCoreRunner”.

    Zagrożenie zero-day omijało wszystkie wykrycia na VirusTotal w momencie odkrycia, rozprzestrzeniając się przez złośliwą stronę konwersji PDF o nazwie fileripple[.]com, aby nakłonić użytkowników do pobrania czegoś, co wydaje się być nieszkodliwym narzędziem.

    Oto najważniejsze fakty o nowym malware JSCoreRunner, które ujawnił Mosyle.

    Co to jest?

    • Nowe złośliwe oprogramowanie dla macOS, sklasyfikowane jako Trojan/Adware.
    • Rozpowszechniane przez fałszywą stronę konwersji plików PDF – fileripple[.]com.
    • W momencie odkrycia miało zero detekcji w VirusTotal (czyli żaden silnik AV go nie wykrywał).

    Jak to działa?

    1. Pierwszy etap (FileRipple.pkg)
      • Podszywa się pod narzędzie do konwersji PDF.
      • Tworzy fałszywe okno z „działającym” programem, podczas gdy w tle odpala szkodliwy kod.
      • Podpis cyfrowy został cofnięty przez Apple → macOS już blokuje ten pakiet.
    2. Drugi etap (Safari14.1.2MojaveAuto.pkg)
      • Niepodpisany pakiet, więc Gatekeeper go nie blokuje z automatu.
      • Pobierany z tej samej domeny.
      • Odpowiada za faktyczne zainfekowanie systemu.
    3. Działanie malware
      • Kontaktuje się z serwerem C2.
      • Usuwa atrybut „quarantine” → macOS nie ostrzega przy uruchomieniu.
      • Wstrzykuje się w profil Chrome (~/Library/Application Support/Google/Chrome/).
      • Tworzy nowe ustawienia wyszukiwarki i przekierowuje zapytania do fałszywego engine’u.
      • Może prowadzić do keyloggowania, phishingu, kradzieży danych i pieniędzy.

    Co robić, żeby się chronić?

    • Nie pobierać narzędzi z przypadkowych stron (szczególnie „free file converters”).
    • Sprawdzać podpis cyfrowy aplikacji przed instalacją.
    • Aktualizować macOS – Apple często blokuje złośliwe certyfikaty.
    • W przeglądarce Chrome sprawdzić ustawienia wyszukiwarek – czy nie ma podejrzanych wpisów.
    • W razie podejrzeń usunąć pliki .pkg i sprawdzić ~/Library/Application Support/Google/Chrome/.

    Checklista bezpieczeństwa dla Twojego Maca

    1. Sprawdź podejrzane pliki instalacyjne
      • <Otwórz Finder → Aplikacje → Pobrane.
      • Szukaj plików .pkg z nazwami: FileRipple.pkg, Safari14.1.2MojaveAuto.pkg
      • Usuń je, jeśli są obecne.
    2. Zweryfikuj certyfikaty i Gatekeeper
      • Otwórz Preferencje systemowe → Bezpieczeństwo i prywatność → Ogólne.
      • Sprawdź, czy nie ma ostrzeżeń o aplikacjach od niezweryfikowanych deweloperów.
      • Usuń wszelkie aplikacje, które są niepodpisane lub odwrócone przez Apple.
    3. Przejrzyj profile przeglądarki Chrome
      • Wejdź w katalog: ~/Library/Application Support/Google/Chrome/
      • Sprawdź wszystkie foldery profili (domyślny i dodatkowe).
      • Otwórz plik Preferences (tekstowy) i wyszukaj podejrzane wpisy w: search_engine oraz TemplateURL
      • Usuń wszelkie nietypowe, nieznane adresy wyszukiwarki.
    4. Sprawdź procesy systemowe
      • Uruchom Monitor aktywności (Activity Monitor).
      • Szukaj procesów działających w tle, które nie pasują do znanych aplikacji.
      • Jeśli znajdziesz coś podejrzanego → zakończ proces i zanotuj nazwę.
    5. Weryfikacja sieci i połączeń
      • Sprawdź aktywne połączenia sieciowe – wejdź w Terminal i uruchom komendę: lsof -iTCP -sTCP:ESTABLISHED
      • Poszukaj połączeń do nieznanych serwerów (JSCoreRunner kontaktuje się z serwerem C2).
    6. Aktualizacja i czyszczenie
      • Zaktualizuj macOS do najnowszej wersji.
      • Zaktualizuj Chrome i wszystkie wtyczki.
      • Usuń pliki tymczasowe i cache (przez Finder → Idź → Idź do folderu → ~/Library/Caches/).

    #adwareMac #Apple #bezpieczeństwoIT #bezpieczeństwoMac #cyberbezpieczeństwo #fałszywePDF #FileRipple #Gatekeeper #GoogleChrome #JSCoreRunner #Mac #malware #ochronaDanych #ochronaPrywatności #ochronaPrzeglądarki #phishing #Safari1412MojaveAuto #TrojanMac #zagrożeniaZeroDay #zarządzanieUrządzeniamiApple #złośliweOprogramowanie

  9. Wyścig zbrojeń w sieci. Hakerzy i eksperci od bezpieczeństwa walczą na sztuczną inteligencję

    W świecie cyberbezpieczeństwa rozpoczął się nowy, niepokojący wyścig zbrojeń. Jak donosi serwis TechSpot, powołując się na analityków ds. zagrożeń, zarówno cyberprzestępcy, jak i broniące systemów zespoły ekspertów, zaczęli na masową skalę wykorzystywać te same narzędzia – duże modele językowe (LLM) i chatboty oparte na AI. Sztuczna inteligencja staje się jednocześnie potężnym orężem w rękach hakerów i kluczową tarczą obronną specjalistów.

    Pierwsze dowody na użycie AI przez agresorów są już jawne. W lipcu ukraińskie władze we współpracy z ekspertami ds. bezpieczeństwa publicznie udokumentowały pierwsze złośliwe oprogramowanie napędzane przez AI – malware o nazwie Lamehug. Zostało ono wykorzystane przez rosyjską grupę szpiegowską APT28 i potrafiło, za pośrednictwem API Hugging Face, tłumaczyć proste komendy tekstowe na skomplikowane zadania wykonywane na zainfekowanym komputerze. Firma CrowdStrike również potwierdza, że obserwuje rosnącą liczbę dowodów na wykorzystanie AI przez grupy hakerskie z Chin, Rosji i Iranu.

    Nowa aktywność OpenAI na Hugging Face. OpenAI publikuje otwarte modele [aktualizacja]

    Eksperci od cyberbezpieczeństwa nie pozostają jednak w tyle i wdrażają sztuczną inteligencję do obrony. Google poinformowało, że ich model AI Gemini pomógł już zidentyfikować co najmniej 20 poważnych luk bezpieczeństwa w szeroko stosowanym oprogramowaniu, a wyniki zostały przekazane odpowiednim producentom. Mimo to, przedstawiciele firmy tonują nastroje. „To początek początku. Może zbliżamy się do środka początku” – enigmatycznie stwierdziła wiceprezes Google ds. inżynierii bezpieczeństwa, Heather Adkins.

    Obecnie sztuczna inteligencja nie przyniosła jeszcze rewolucyjnych zmian w cyberbezpieczeństwie, ale okazała się niezwykle skuteczna w automatyzacji i przyspieszaniu zadań, które do tej pory wykonywali ludzie. Zarówno atakujący, jak i obrońcy, mogą dzięki niej szybciej znajdować luki w kodzie i tworzyć odpowiednie narzędzia. Co ciekawe, hakerzy już teraz czerpią zyski z zastosowania AI, podczas gdy wielkie firmy technologiczne wciąż zmagają się z monetyzacją swoich rozwiązań w tej dziedzinie.

    Mimo rosnącego zagrożenia, niektórzy eksperci pozostają optymistami. Alexei Bulazel, dyrektor ds. cyberbezpieczeństwa w Radzie Bezpieczeństwa Narodowego Białego Domu, uważa, że w ostatecznym rozrachunku AI będzie faworyzować obrońców. Jego zdaniem, sztuczna inteligencja doskonale sprawdza się w demokratyzacji dostępu do informacji o podatnościach i wykrywaniu rutynowych błędów, co w dłuższej perspektywie da przewagę zespołom ds. bezpieczeństwa.

    #AI #bezpieczeństwoIT #cyberbezpieczeństwo #GoogleGemini #hakerzy #Lamehug #LLM #malware #news #Rosja #sztucznaInteligencja

  10. W dzisiejszym cyfrowym świecie, gdzie coraz więcej czasu spędzamy online, świadomość znaczenia bezpieczeństwa w sieci jest niezwykle istotna. Jednak czy naprawdę zdajecie sobie sprawę, jak pozostać bezpiecznym w tym dynamicznym, cyfrowym środowisku? To pytanie kryje w sobie mnóstwo tajemnic i niewyczerpanych możliwości, dlatego chcielibyśmy Wam przedstawić e-booka, który pozwoli zgłębić tajniki bezpiecznego surfowania w sieci.

    "Bezpieczni Online: Twój Klik Ma Znaczenie" to dzieło dwóch ekspertek, Klaudii Topolskiej i Karoliny Sierugi. Z pełnym przekonaniem polecamy Wam ten materiał. Co więcej, z okazji Miesiąca Cyberbezpieczeństwa jest on dostępny bezpłatnie (wystarczy podać imię, nazwisko i adres e-mail).

    Ten e-book to znacznie więcej niż kolejny poradnik. To prawdziwa skarbnica praktycznych wskazówek i strategii podanych w przystępnej formie, które pomogą Wam zrozumieć, jak unikać pułapek w sieci, chronić swoje dane osobowe i bezpiecznie podróżować w cyberprzestrzeni.

    Wiedza to potęga, dlatego zachęcamy Was do dzielenia się tym źródłem z Waszymi znajomymi, rodziną i współpracownikami.

    Link do pobrania znajdziecie tutaj: sklep.itgirls.org.pl/e-book-be

    #Cybersecurity #BezpieczeństwoCyfrowe #InfoSec #OchronaDanych #BezpieczeństwoSieci #BezpieczeństwoIT #SzkoleniaCyberbezpieczeństwa #AtakiCyberprzestępcze

  11. O, przeszkadzają mi te reklamy w Linuksie! (A pamiętam, jak się śmiałem, że Windows miał wprowadzić reklamy w okienkach).

    I do tego ta niepewność, że nie mam pełnego bezpieczeństwa, skoro nie mam Ubuntu Pro. Hm...

    #Linux #Ubuntu #UbuntuLinux #LinuxUbuntu #UbuntuPro #reklamy #bezpieczeństwo #bezpieczeństwoIT #securityUpdate #aktualizacjaOprogramowania