#cyberbezpieczenstwo — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #cyberbezpieczenstwo, aggregated by home.social.
-
96 rządowych baz danych zniknęło przez jeden błąd HR-u
Kiedy wielkie korporacje redukują zatrudnienie, pracownicy często orientują się, że stracili posadę, gdy ich firmowy komunikator nagle odmawia posłuszeństwa.
Odbieranie cyfrowych dostępów tuż przed rozmową z działem HR bywa postrzegane jako bezduszne i nieludzkie. Jednak sprawa braci Akhter, informatyków zwolnionych niedawno z firmy Opexus, to brutalne przypomnienie, dlaczego w branży IT nie ma miejsca na sentymenty. Zostawienie poirytowanemu specjaliście uprawnień administracyjnych choćby na pięć minut dłużej, może zakończyć się cyfrową apokalipsą.
Sześćdziesiąt minut zniszczenia
Muneeb i Sohaib Akhterowie zostali wezwani na rutynowe spotkanie na Microsoft Teams tuż przed końcem dnia pracy. O 16:50 dowiedzieli się, że zostają zwolnieni ze skutkiem natychmiastowym. Firma odcięła dostępy Sohaiba, ale z niewyjaśnionych przyczyn konto jego brata bliźniaka, Muneeba, pozostało aktywne.
Zaledwie sześć minut po zakończeniu rozmowy pożegnalnej, Muneeb zalogował się do systemów i wydał komendę „DROP DATABASE”, zrównując z ziemią bazę Departamentu Bezpieczeństwa Krajowego. W ciągu zaledwie godziny usunął łącznie 96 baz danych obsługujących amerykańskie agencje rządowe. W międzyczasie zdążył jeszcze wklepać w wyszukiwarkę i zapytać sztuczną inteligencję o to, jak najszybciej wyczyścić logi systemowe na serwerach Windowsa, żeby zatrzeć po sobie ślady.
Przestępstwo z własnym podsłuchem
Najbardziej absurdalny element tej układanki wyszedł na jaw dopiero podczas dochodzenia. Z akt sprawy wyłaniają się dokładne transkrypcje rozmów, w których bracia na bieżąco komentują swoje dzieło zniszczenia, dyskutując nawet o tym, czy nie byłoby „mądrym pomysłem” usunięcie całego systemu plików i szantażowanie klientów.
Skąd śledczy mieli tak precyzyjne cytaty z ich domowego biura? Okazało się, że bracia sami nagrali swoje przestępstwo. Na początku feralnego spotkania z szefostwem włączyli nagrywanie w aplikacji Teams, ale po otrzymaniu wypowiedzenia byli tak wściekli i zajęci niszczeniem serwerów, że po prostu zapomnieli wcisnąć przycisk „stop”.
Dziurawe procedury kosztują najwięcej
Ta absurdalna historia to w rzeczywistości potężny akt oskarżenia wymierzony w korporacyjne procedury bezpieczeństwa. Firma Opexus przyznała w mediach, że zwolnienie zostało przeprowadzone w nieodpowiedni sposób, a osoby odpowiedzialne za rekrutację braci nie pracują już w strukturach organizacji.
Trudno się dziwić – bracia Akhter mieli już wcześniej na koncie wyroki federalne za przestępstwa komputerowe i oszustwa. Zatrudnienie ich do obsługi wrażliwych, rządowych baz danych było skrajną nieodpowiedzialnością, a pozostawienie im uprawnień po zwolnieniu – czystym samobójstwem.
To piękna lekcja dla całej branży: najsłabszym ogniwem w łańcuchu cyberbezpieczeństwa rzadko jest przestarzały firewall. Najczęściej jest to po prostu niedbały dział kadr.
#cyberbezpieczeństwo #hakerzy #HR #iMagazine #IT #Opexus #proceduryBezpieczeństwa #wyciekDanych #zwolnienia -
96 rządowych baz danych zniknęło przez jeden błąd HR-u
Kiedy wielkie korporacje redukują zatrudnienie, pracownicy często orientują się, że stracili posadę, gdy ich firmowy komunikator nagle odmawia posłuszeństwa.
Odbieranie cyfrowych dostępów tuż przed rozmową z działem HR bywa postrzegane jako bezduszne i nieludzkie. Jednak sprawa braci Akhter, informatyków zwolnionych niedawno z firmy Opexus, to brutalne przypomnienie, dlaczego w branży IT nie ma miejsca na sentymenty. Zostawienie poirytowanemu specjaliście uprawnień administracyjnych choćby na pięć minut dłużej, może zakończyć się cyfrową apokalipsą.
Sześćdziesiąt minut zniszczenia
Muneeb i Sohaib Akhterowie zostali wezwani na rutynowe spotkanie na Microsoft Teams tuż przed końcem dnia pracy. O 16:50 dowiedzieli się, że zostają zwolnieni ze skutkiem natychmiastowym. Firma odcięła dostępy Sohaiba, ale z niewyjaśnionych przyczyn konto jego brata bliźniaka, Muneeba, pozostało aktywne.
Zaledwie sześć minut po zakończeniu rozmowy pożegnalnej, Muneeb zalogował się do systemów i wydał komendę „DROP DATABASE”, zrównując z ziemią bazę Departamentu Bezpieczeństwa Krajowego. W ciągu zaledwie godziny usunął łącznie 96 baz danych obsługujących amerykańskie agencje rządowe. W międzyczasie zdążył jeszcze wklepać w wyszukiwarkę i zapytać sztuczną inteligencję o to, jak najszybciej wyczyścić logi systemowe na serwerach Windowsa, żeby zatrzeć po sobie ślady.
Przestępstwo z własnym podsłuchem
Najbardziej absurdalny element tej układanki wyszedł na jaw dopiero podczas dochodzenia. Z akt sprawy wyłaniają się dokładne transkrypcje rozmów, w których bracia na bieżąco komentują swoje dzieło zniszczenia, dyskutując nawet o tym, czy nie byłoby „mądrym pomysłem” usunięcie całego systemu plików i szantażowanie klientów.
Skąd śledczy mieli tak precyzyjne cytaty z ich domowego biura? Okazało się, że bracia sami nagrali swoje przestępstwo. Na początku feralnego spotkania z szefostwem włączyli nagrywanie w aplikacji Teams, ale po otrzymaniu wypowiedzenia byli tak wściekli i zajęci niszczeniem serwerów, że po prostu zapomnieli wcisnąć przycisk „stop”.
Dziurawe procedury kosztują najwięcej
Ta absurdalna historia to w rzeczywistości potężny akt oskarżenia wymierzony w korporacyjne procedury bezpieczeństwa. Firma Opexus przyznała w mediach, że zwolnienie zostało przeprowadzone w nieodpowiedni sposób, a osoby odpowiedzialne za rekrutację braci nie pracują już w strukturach organizacji.
Trudno się dziwić – bracia Akhter mieli już wcześniej na koncie wyroki federalne za przestępstwa komputerowe i oszustwa. Zatrudnienie ich do obsługi wrażliwych, rządowych baz danych było skrajną nieodpowiedzialnością, a pozostawienie im uprawnień po zwolnieniu – czystym samobójstwem.
To piękna lekcja dla całej branży: najsłabszym ogniwem w łańcuchu cyberbezpieczeństwa rzadko jest przestarzały firewall. Najczęściej jest to po prostu niedbały dział kadr.
#cyberbezpieczeństwo #hakerzy #HR #iMagazine #IT #Opexus #proceduryBezpieczeństwa #wyciekDanych #zwolnienia -
https://www.europesays.com/pl/430225/ Nowe obejście BitLockera w Windows 11 i Windows Server 2022/2025. Wystarczy fizyczny dostęp oraz nośnik USB #Bezpieczeństwo #BitLocker #cyberbezpieczenstwo #microsoft #Nauka #NaukaITechnika #NaukaTechnika #PL #Poland #Polish #Polska #Polski #Science #ScienceAndTechnology #ScienceTechnology #SzyfrowanieDysków #Technika #Technology #TrustedPlatformModule #Windows11 #WinRE #YellowKey
-
Na każdego z nas przypada 110 botów. Jesteśmy cyfrową mniejszością we własnych systemach
Gdy wieczorem zamykasz laptopa, masz poczucie, że Twoje cyfrowe bezpieczeństwo zależy od silnego hasła i tego, czy nie klikniesz w podejrzany link. To jednak tylko połowa prawdy, i to ta mniej niepokojąca.
Najnowszy raport CyberArk, udostępniony przez Palo Alto Networks, odsłania rzeczywistość, w której tradycyjny model ochrony tożsamości po prostu przestał wyrabiać. Okazuje się, że w naszych firmach i domowych ekosystemach wyhodowaliśmy armię cyfrowych tożsamości, nad którymi tracimy realną kontrolę.
Bunt maszyn ukryty w algorytmach
Najbardziej uderzająca statystyka tego zestawienia to stosunek ludzi do maszyn. Obecnie na jednego „żywego” użytkownika przypada średnio aż 110 tożsamości maszynowych. Mowa o agentach AI, kluczach API, botach i zautomatyzowanych procesach, które w naszym imieniu – i często bez naszej wiedzy – przesyłają dane, logują się do usług czy analizują pliki.
Rok temu ten współczynnik wynosił 83, co pokazuje, że tempo, w jakim oddajemy pole algorytmom, jest wręcz zawrotne. Problem polega na tym, że te cyfrowe byty zazwyczaj posiadają o wiele szersze uprawnienia, niż faktycznie potrzebują do pracy. To tak, jakbyśmy każdemu kurierowi zostawiającemu paczkę pod drzwiami wręczali przy okazji komplet kluczy do całego domu.
AI jako cyfrowy wytrych
Skutki takiego podejścia są brutalne. Aż 80% organizacji przyznaje, że w ostatnim roku padło ofiarą skutecznych ataków wynikających właśnie z niewłaściwego zarządzania uprawnieniami. Co więcej, wkraczamy w erę, w której sztuczna inteligencja staje się potężnym sojusznikiem hakerów.
Dzięki AI tworzą oni maile phishingowe tak doskonałe, że odróżnienie ich od prawdziwej korespondencji graniczy z cudem. Gdy raz uda im się przejąć jedną, nawet najmniej istotną tożsamość, mogą swobodnie poruszać się po systemie, korzystając z nadmiarowych dostępów, które kiedyś ktoś przyznał „na stałe”.
Czas na cyfrową higienę tożsamości
Branża powoli zaczyna rozumieć, że jedynym ratunkiem jest przejście na model Just-in-Time, w którym klucze i dostępy są wydawane tylko na chwilę, do konkretnego zadania, a po jego zakończeniu natychmiast wygasają. W iMagazine od lat powtarzamy, że technologia powinna nam służyć, a nie nas przerastać. Raport Palo Alto to jednak bolesne przypomnienie: w świecie, gdzie maszyn jest 110 razy więcej niż ludzi, nasze cyfrowe „ja” to już nie tylko login, ale skomplikowana sieć powiązań. Musimy zacząć dbać o jej higienę równie mocno, jak o fizyczne bezpieczeństwo, bo w tej cyfrowej dżungli to my staliśmy się gatunkiem zagrożonym.
#AI #CyberArk #cyberbezpieczeństwo #iMagazine #ochronaDanych #PaloAltoNetworks #technologia -
Na każdego z nas przypada 110 botów. Jesteśmy cyfrową mniejszością we własnych systemach
Gdy wieczorem zamykasz laptopa, masz poczucie, że Twoje cyfrowe bezpieczeństwo zależy od silnego hasła i tego, czy nie klikniesz w podejrzany link. To jednak tylko połowa prawdy, i to ta mniej niepokojąca.
Najnowszy raport CyberArk, udostępniony przez Palo Alto Networks, odsłania rzeczywistość, w której tradycyjny model ochrony tożsamości po prostu przestał wyrabiać. Okazuje się, że w naszych firmach i domowych ekosystemach wyhodowaliśmy armię cyfrowych tożsamości, nad którymi tracimy realną kontrolę.
Bunt maszyn ukryty w algorytmach
Najbardziej uderzająca statystyka tego zestawienia to stosunek ludzi do maszyn. Obecnie na jednego „żywego” użytkownika przypada średnio aż 110 tożsamości maszynowych. Mowa o agentach AI, kluczach API, botach i zautomatyzowanych procesach, które w naszym imieniu – i często bez naszej wiedzy – przesyłają dane, logują się do usług czy analizują pliki.
Rok temu ten współczynnik wynosił 83, co pokazuje, że tempo, w jakim oddajemy pole algorytmom, jest wręcz zawrotne. Problem polega na tym, że te cyfrowe byty zazwyczaj posiadają o wiele szersze uprawnienia, niż faktycznie potrzebują do pracy. To tak, jakbyśmy każdemu kurierowi zostawiającemu paczkę pod drzwiami wręczali przy okazji komplet kluczy do całego domu.
AI jako cyfrowy wytrych
Skutki takiego podejścia są brutalne. Aż 80% organizacji przyznaje, że w ostatnim roku padło ofiarą skutecznych ataków wynikających właśnie z niewłaściwego zarządzania uprawnieniami. Co więcej, wkraczamy w erę, w której sztuczna inteligencja staje się potężnym sojusznikiem hakerów.
Dzięki AI tworzą oni maile phishingowe tak doskonałe, że odróżnienie ich od prawdziwej korespondencji graniczy z cudem. Gdy raz uda im się przejąć jedną, nawet najmniej istotną tożsamość, mogą swobodnie poruszać się po systemie, korzystając z nadmiarowych dostępów, które kiedyś ktoś przyznał „na stałe”.
Czas na cyfrową higienę tożsamości
Branża powoli zaczyna rozumieć, że jedynym ratunkiem jest przejście na model Just-in-Time, w którym klucze i dostępy są wydawane tylko na chwilę, do konkretnego zadania, a po jego zakończeniu natychmiast wygasają. W iMagazine od lat powtarzamy, że technologia powinna nam służyć, a nie nas przerastać. Raport Palo Alto to jednak bolesne przypomnienie: w świecie, gdzie maszyn jest 110 razy więcej niż ludzi, nasze cyfrowe „ja” to już nie tylko login, ale skomplikowana sieć powiązań. Musimy zacząć dbać o jej higienę równie mocno, jak o fizyczne bezpieczeństwo, bo w tej cyfrowej dżungli to my staliśmy się gatunkiem zagrożonym.
#AI #CyberArk #cyberbezpieczeństwo #iMagazine #ochronaDanych #PaloAltoNetworks #technologia -
Na każdego z nas przypada 110 botów. Jesteśmy cyfrową mniejszością we własnych systemach
Gdy wieczorem zamykasz laptopa, masz poczucie, że Twoje cyfrowe bezpieczeństwo zależy od silnego hasła i tego, czy nie klikniesz w podejrzany link. To jednak tylko połowa prawdy, i to ta mniej niepokojąca.
Najnowszy raport CyberArk, udostępniony przez Palo Alto Networks, odsłania rzeczywistość, w której tradycyjny model ochrony tożsamości po prostu przestał wyrabiać. Okazuje się, że w naszych firmach i domowych ekosystemach wyhodowaliśmy armię cyfrowych tożsamości, nad którymi tracimy realną kontrolę.
Bunt maszyn ukryty w algorytmach
Najbardziej uderzająca statystyka tego zestawienia to stosunek ludzi do maszyn. Obecnie na jednego „żywego” użytkownika przypada średnio aż 110 tożsamości maszynowych. Mowa o agentach AI, kluczach API, botach i zautomatyzowanych procesach, które w naszym imieniu – i często bez naszej wiedzy – przesyłają dane, logują się do usług czy analizują pliki.
Rok temu ten współczynnik wynosił 83, co pokazuje, że tempo, w jakim oddajemy pole algorytmom, jest wręcz zawrotne. Problem polega na tym, że te cyfrowe byty zazwyczaj posiadają o wiele szersze uprawnienia, niż faktycznie potrzebują do pracy. To tak, jakbyśmy każdemu kurierowi zostawiającemu paczkę pod drzwiami wręczali przy okazji komplet kluczy do całego domu.
AI jako cyfrowy wytrych
Skutki takiego podejścia są brutalne. Aż 80% organizacji przyznaje, że w ostatnim roku padło ofiarą skutecznych ataków wynikających właśnie z niewłaściwego zarządzania uprawnieniami. Co więcej, wkraczamy w erę, w której sztuczna inteligencja staje się potężnym sojusznikiem hakerów.
Dzięki AI tworzą oni maile phishingowe tak doskonałe, że odróżnienie ich od prawdziwej korespondencji graniczy z cudem. Gdy raz uda im się przejąć jedną, nawet najmniej istotną tożsamość, mogą swobodnie poruszać się po systemie, korzystając z nadmiarowych dostępów, które kiedyś ktoś przyznał „na stałe”.
Czas na cyfrową higienę tożsamości
Branża powoli zaczyna rozumieć, że jedynym ratunkiem jest przejście na model Just-in-Time, w którym klucze i dostępy są wydawane tylko na chwilę, do konkretnego zadania, a po jego zakończeniu natychmiast wygasają. W iMagazine od lat powtarzamy, że technologia powinna nam służyć, a nie nas przerastać. Raport Palo Alto to jednak bolesne przypomnienie: w świecie, gdzie maszyn jest 110 razy więcej niż ludzi, nasze cyfrowe „ja” to już nie tylko login, ale skomplikowana sieć powiązań. Musimy zacząć dbać o jej higienę równie mocno, jak o fizyczne bezpieczeństwo, bo w tej cyfrowej dżungli to my staliśmy się gatunkiem zagrożonym.
#AI #CyberArk #cyberbezpieczeństwo #iMagazine #ochronaDanych #PaloAltoNetworks #technologia -
Na każdego z nas przypada 110 botów. Jesteśmy cyfrową mniejszością we własnych systemach
Gdy wieczorem zamykasz laptopa, masz poczucie, że Twoje cyfrowe bezpieczeństwo zależy od silnego hasła i tego, czy nie klikniesz w podejrzany link. To jednak tylko połowa prawdy, i to ta mniej niepokojąca.
Najnowszy raport CyberArk, udostępniony przez Palo Alto Networks, odsłania rzeczywistość, w której tradycyjny model ochrony tożsamości po prostu przestał wyrabiać. Okazuje się, że w naszych firmach i domowych ekosystemach wyhodowaliśmy armię cyfrowych tożsamości, nad którymi tracimy realną kontrolę.
Bunt maszyn ukryty w algorytmach
Najbardziej uderzająca statystyka tego zestawienia to stosunek ludzi do maszyn. Obecnie na jednego „żywego” użytkownika przypada średnio aż 110 tożsamości maszynowych. Mowa o agentach AI, kluczach API, botach i zautomatyzowanych procesach, które w naszym imieniu – i często bez naszej wiedzy – przesyłają dane, logują się do usług czy analizują pliki.
Rok temu ten współczynnik wynosił 83, co pokazuje, że tempo, w jakim oddajemy pole algorytmom, jest wręcz zawrotne. Problem polega na tym, że te cyfrowe byty zazwyczaj posiadają o wiele szersze uprawnienia, niż faktycznie potrzebują do pracy. To tak, jakbyśmy każdemu kurierowi zostawiającemu paczkę pod drzwiami wręczali przy okazji komplet kluczy do całego domu.
AI jako cyfrowy wytrych
Skutki takiego podejścia są brutalne. Aż 80% organizacji przyznaje, że w ostatnim roku padło ofiarą skutecznych ataków wynikających właśnie z niewłaściwego zarządzania uprawnieniami. Co więcej, wkraczamy w erę, w której sztuczna inteligencja staje się potężnym sojusznikiem hakerów.
Dzięki AI tworzą oni maile phishingowe tak doskonałe, że odróżnienie ich od prawdziwej korespondencji graniczy z cudem. Gdy raz uda im się przejąć jedną, nawet najmniej istotną tożsamość, mogą swobodnie poruszać się po systemie, korzystając z nadmiarowych dostępów, które kiedyś ktoś przyznał „na stałe”.
Czas na cyfrową higienę tożsamości
Branża powoli zaczyna rozumieć, że jedynym ratunkiem jest przejście na model Just-in-Time, w którym klucze i dostępy są wydawane tylko na chwilę, do konkretnego zadania, a po jego zakończeniu natychmiast wygasają. W iMagazine od lat powtarzamy, że technologia powinna nam służyć, a nie nas przerastać. Raport Palo Alto to jednak bolesne przypomnienie: w świecie, gdzie maszyn jest 110 razy więcej niż ludzi, nasze cyfrowe „ja” to już nie tylko login, ale skomplikowana sieć powiązań. Musimy zacząć dbać o jej higienę równie mocno, jak o fizyczne bezpieczeństwo, bo w tej cyfrowej dżungli to my staliśmy się gatunkiem zagrożonym.
#AI #CyberArk #cyberbezpieczeństwo #iMagazine #ochronaDanych #PaloAltoNetworks #technologia -
Na każdego z nas przypada 110 botów. Jesteśmy cyfrową mniejszością we własnych systemach
Gdy wieczorem zamykasz laptopa, masz poczucie, że Twoje cyfrowe bezpieczeństwo zależy od silnego hasła i tego, czy nie klikniesz w podejrzany link. To jednak tylko połowa prawdy, i to ta mniej niepokojąca.
Najnowszy raport CyberArk, udostępniony przez Palo Alto Networks, odsłania rzeczywistość, w której tradycyjny model ochrony tożsamości po prostu przestał wyrabiać. Okazuje się, że w naszych firmach i domowych ekosystemach wyhodowaliśmy armię cyfrowych tożsamości, nad którymi tracimy realną kontrolę.
Bunt maszyn ukryty w algorytmach
Najbardziej uderzająca statystyka tego zestawienia to stosunek ludzi do maszyn. Obecnie na jednego „żywego” użytkownika przypada średnio aż 110 tożsamości maszynowych. Mowa o agentach AI, kluczach API, botach i zautomatyzowanych procesach, które w naszym imieniu – i często bez naszej wiedzy – przesyłają dane, logują się do usług czy analizują pliki.
Rok temu ten współczynnik wynosił 83, co pokazuje, że tempo, w jakim oddajemy pole algorytmom, jest wręcz zawrotne. Problem polega na tym, że te cyfrowe byty zazwyczaj posiadają o wiele szersze uprawnienia, niż faktycznie potrzebują do pracy. To tak, jakbyśmy każdemu kurierowi zostawiającemu paczkę pod drzwiami wręczali przy okazji komplet kluczy do całego domu.
AI jako cyfrowy wytrych
Skutki takiego podejścia są brutalne. Aż 80% organizacji przyznaje, że w ostatnim roku padło ofiarą skutecznych ataków wynikających właśnie z niewłaściwego zarządzania uprawnieniami. Co więcej, wkraczamy w erę, w której sztuczna inteligencja staje się potężnym sojusznikiem hakerów.
Dzięki AI tworzą oni maile phishingowe tak doskonałe, że odróżnienie ich od prawdziwej korespondencji graniczy z cudem. Gdy raz uda im się przejąć jedną, nawet najmniej istotną tożsamość, mogą swobodnie poruszać się po systemie, korzystając z nadmiarowych dostępów, które kiedyś ktoś przyznał „na stałe”.
Czas na cyfrową higienę tożsamości
Branża powoli zaczyna rozumieć, że jedynym ratunkiem jest przejście na model Just-in-Time, w którym klucze i dostępy są wydawane tylko na chwilę, do konkretnego zadania, a po jego zakończeniu natychmiast wygasają. W iMagazine od lat powtarzamy, że technologia powinna nam służyć, a nie nas przerastać. Raport Palo Alto to jednak bolesne przypomnienie: w świecie, gdzie maszyn jest 110 razy więcej niż ludzi, nasze cyfrowe „ja” to już nie tylko login, ale skomplikowana sieć powiązań. Musimy zacząć dbać o jej higienę równie mocno, jak o fizyczne bezpieczeństwo, bo w tej cyfrowej dżungli to my staliśmy się gatunkiem zagrożonym.
#AI #CyberArk #cyberbezpieczeństwo #iMagazine #ochronaDanych #PaloAltoNetworks #technologia -
https://www.europesays.com/pl/426770/ Bundeswehra wzięła się za smartfony żołnierzy. Co na to Polska? #CSIRTMON #cyberbezpieczenstwo #DanePoufne #MinisterstwoCyfryzacji #PL #Poland #Polish #Polska #Polski #telefony #wojsko
-
https://www.europesays.com/pl/426340/ Kraków centrum innowacji obronnych. EUDIS Defence Hackathon 2026 przeciw dronom i wojnie kognitywnej #agh #ai #antydrony #Bezpieczeństwo #cyberbezpieczenstwo #DefenceTech #dezinformacja #drony #EUDISDefenceHackathon2026 #FORTKraków #hackathon #innowacje #kpt #krakow #KrakowskiParkTechnologiczny #NoweTechnologie #PL #Poland #Polish #Polska #Polski #startupy #SztucznaInteligencja #TechnologieObronne #UniaEuropejska #WojnaKognitywna
-
Rok temu, w maju 2025, ktoś już wykorzystał błędy w architekturze sprzedaży biletów Orientarium ZOO Łódź. Sam Administrator potwierdził kampanię phishingową na domenie `orientarium-lodz.sbs` - podrobiony komponent sklepowy BASE, ten sam wzór maila, ten sam mechanizm zbierania danych, który zgłosiłem do @UODO
DW: @zaufanatrzeciastrona @niebezpiecznik_pl
#cybersecurity #Polska #Łódź #Lodz
#UODO #RODO #cyberbezpieczeństwo #phishing -
AI napisało exploita na zero-day. Google go złapało, bo… był zbyt „grzeczny”
Google Threat Intelligence Group (GITG) wspólnie z ekipą Mandiant poinformowało o wykryciu pierwszego w historii exploita typu zero-day, który został stworzony przy wyraźnym wsparciu modelu językowego (LLM).
Hakerzy użyli sztucznej inteligencji, by uderzyć w popularne narzędzie administracyjne typu open-source i ominąć uwierzytelnianie dwuskładnikowe (2FA).
Zbyt pilny uczeń zdradza hakera
To, co w tej sprawie jest najbardziej fascynujące, to fakt, że sztuczna inteligencja „wsypała” swoich twórców przez… nadmierną staranność. Eksperci Google’a zidentyfikowali udział AI w tworzeniu złośliwego kodu po kilku specyficznych cechach, które nie występują w „tradycyjnym” malwarze (w sensie: tym tworzonym przez ludzi). Co zdradziło autorstwo AI?
- Podręcznikowy styl: skrypt w Pythonie był napisany niezwykle czysto, niemal w sposób akademicki.
- Nadgorliwe komentarze: kod zawierał mnóstwo edukacyjnych opisów modułów, co jest typowe dla odpowiedzi generowanych przez chatboty, a zbędne dla hakerów.
- „Halucynacje” w kodzie: AI dodało do skryptu zmyślone punktacje CVSS (system oceny groźności luki), których hakerzy nigdy by tam nie umieścili.
- Estetyka ponad wszystko: skrypt zawierał rozbudowane menu pomocy i klasy kolorowania tekstu w konsoli (ANSI color), co sugeruje, że haker poprosił AI o „ładny i profesjonalny program”.
Chiny i Korea Północna na „promptach”
Raport Google’a rzuca też światło na to, jak państwowe grupy hakerskie „jailbreakują” modele AI, by służyły im do brudnej roboty.
Chińska grupa UNC2814 stosuje technikę „persony”: każą sztucznej inteligencji wcielić się w rolę „starszego audytora bezpieczeństwa”, co pozwala ominąć filtry blokujące generowanie złośliwego kodu. Z kolei koreańska grupa APT45 zalewa modele tysiącami powtarzalnych zapytań o analizę znanych podatności (CVE), traktując AI jako darmowego stażystę do żmudnej roboty przy wyszukiwaniu luk w zabezpieczeniach.
Co to oznacza dla nas?
Nie doczekaliśmy się jeszcze „Terminatora”, który sam wymyśla broń masowej zagłady, ale jesteśmy świadkami narodzin ery „Script Kiddie 2.0”. AI po prostu bardzo obniża próg wejścia w zaawansowaną cyberprzestępczość. Zamiast lat nauki pisania exploitów, wystarczy sprytny zestaw promptów i odrobina wiedzy, by „uzbroić” nową lukę w systemie.
Dobra wiadomość? Na razie AI pisze kod tak charakterystyczny, że systemy obronne (również oparte na AI) potrafią go wyłapać właśnie przez tę jego „podręcznikowość”. Pytanie brzmi: ile czasu hakerzy będą potrzebowali, by kazać chatbotom pisać kod w sposób „brudny i ludzki”?
#AI #cyberbezpieczeństwo #Google #hakerzy #iMagazineSecurity #Mandiant #technologia #zeroDayGoogle Finanse z AI trafiają do Polski. Nowa wersja ma pomóc inwestorom w analizie rynku
-
Gdzie trzymasz główne hasło do swojego managera haseł? 🔐
#miniankiety #bezpieczeństwo #hasła #cyberbezpieczeństwo #managerHaseł #prywatność -
Gdzie trzymasz główne hasło do swojego managera haseł? 🔐
#miniankiety #bezpieczeństwo #hasła #cyberbezpieczeństwo #managerHaseł #prywatność -
Gdzie trzymasz główne hasło do swojego managera haseł? 🔐
#miniankiety #bezpieczeństwo #hasła #cyberbezpieczeństwo #managerHaseł #prywatność -
Gdzie trzymasz główne hasło do swojego managera haseł? 🔐
#miniankiety #bezpieczeństwo #hasła #cyberbezpieczeństwo #managerHaseł #prywatność -
Gdzie trzymasz główne hasło do swojego managera haseł? 🔐
#miniankiety #bezpieczeństwo #hasła #cyberbezpieczeństwo #managerHaseł #prywatność -
Case study wielotenantowej platformy biletowej BASE obsługującej 50+ obiektów turystycznych w Polsce - analiza techniczna na przykładzie procesu zakupu biletu do Orientarium Zoo Łódź.
https://dadalo.pl/tech/anatomia-ryzyk-wielotenantowej-platformy-biletowej-orientarium-zoo-lodz/
Cztery uchybienia architektoniczne: infrastruktura DynDNS w domenie homelinux_net, EOL-owy nginx 1.10.3, nieciekawa konfiguracja CORS, przekazywanie danych osobowych w parametrach URL do operatora płatności. Zgłoszone do UODO 23 kwietnia 2026 r.
-
Uwaga: wyjątkowo sprytny atak na użytkowników mObywatela. Nawet twój iPhone może cię zmylić
Ekipa z Sekuraka bije na alarm, a my podpisujemy się pod tym obiema rękami: trwa nowa kampania phishingowa, która celuje w polskiego podatnika i kierowcę.
Oszuści weszli na wyższy poziom bezczelności – podszywają się pod rządową aplikację mObywatel tak skutecznie, że fałszywa wiadomość pojawia się w tym samym wątku, co autentyczne SMS-y od administracji państwowej.
Mechanizm pułapki: jak oni to robią?
To, co czyni ten atak szczególnie niebezpiecznym, to dwa techniczne aspekty, o których warto pamiętać:
- Sfałszowana nazwa nadawcy (SPOOFING): przestępcy potrafią sfałszować identyfikator nadawcy (tzw. SMS Alpha Tag). Zamiast losowego numeru telefonu, na ekranie Twojego iPhone’a wyświetla się po prostu napis: mObywatel.
- Mieszanie w wątkach: ponieważ systemy iOS i Android grupują wiadomości po nazwie nadawcy, Twój telefon „myśli”, że nowy SMS pochodzi z tego samego źródła, co poprzednie (prawdziwe) powiadomienia od administracji rządowej. W efekcie fałszywe ostrzeżenie o mandacie ląduje tuż pod autentycznymi komunikatami, co drastycznie zwiększa jego wiarygodność.
Scenariusz oszustwa: „Masz mandat”
W treści SMS-a znajduje się informacja o rzekomym mandacie drogowym i link, który ma prowadzić do panelu płatności. Po kliknięciu trafiamy na stronę, która wizualnie kopiuje rządowy interfejs.
Niezależnie od tego, jakie numery rejestracyjne wpiszemy w formularzu, system „znajdzie” mandat i zaproponuje jego szybkie opłacenie. Finałem jest prośba o podanie pełnych danych karty płatniczej. Jeśli to zrobisz, przestępcy natychmiast spróbują wyczyścić Twoje konto.
Jak się chronić?
Pamiętajcie o złotej zasadzie: Rząd nigdy nie przesyła linków do płatności za mandaty w wiadomościach SMS. Jeśli dostaniesz taką wiadomość absolutnie nie klikaj w link.
Jeśli chcesz sprawdzić swoje mandaty, zrób to wyłącznie logując się bezpośrednio do oficjalnej aplikacji mObywatel (pobranej z App Store/Google Play) lub przez stronę mobywatel.gov.pl.
Zwróć uwagę na adres URL w przeglądarce – oszuści używają domen, które tylko udają rządowe. Bądźcie czujni i podajcie tę informację dalej – szczególnie osobom, które mniej sprawnie poruszają się w gąszczu technologicznych pułapek.
#Bezpieczeństwo #cyberbezpieczeństwo #iMagazine #iPhone #mandat #mObywatel #phishing #Sekurak #smsRejestracja działalności gospodarczej ze smartfona. mObywatel dodaje usługę dla przedsiębiorców
-
Uwaga: wyjątkowo sprytny atak na użytkowników mObywatela. Nawet twój iPhone może cię zmylić
Ekipa z Sekuraka bije na alarm, a my podpisujemy się pod tym obiema rękami: trwa nowa kampania phishingowa, która celuje w polskiego podatnika i kierowcę.
Oszuści weszli na wyższy poziom bezczelności – podszywają się pod rządową aplikację mObywatel tak skutecznie, że fałszywa wiadomość pojawia się w tym samym wątku, co autentyczne SMS-y od administracji państwowej.
Mechanizm pułapki: jak oni to robią?
To, co czyni ten atak szczególnie niebezpiecznym, to dwa techniczne aspekty, o których warto pamiętać:
- Sfałszowana nazwa nadawcy (SPOOFING): przestępcy potrafią sfałszować identyfikator nadawcy (tzw. SMS Alpha Tag). Zamiast losowego numeru telefonu, na ekranie Twojego iPhone’a wyświetla się po prostu napis: mObywatel.
- Mieszanie w wątkach: ponieważ systemy iOS i Android grupują wiadomości po nazwie nadawcy, Twój telefon „myśli”, że nowy SMS pochodzi z tego samego źródła, co poprzednie (prawdziwe) powiadomienia od administracji rządowej. W efekcie fałszywe ostrzeżenie o mandacie ląduje tuż pod autentycznymi komunikatami, co drastycznie zwiększa jego wiarygodność.
Scenariusz oszustwa: „Masz mandat”
W treści SMS-a znajduje się informacja o rzekomym mandacie drogowym i link, który ma prowadzić do panelu płatności. Po kliknięciu trafiamy na stronę, która wizualnie kopiuje rządowy interfejs.
Niezależnie od tego, jakie numery rejestracyjne wpiszemy w formularzu, system „znajdzie” mandat i zaproponuje jego szybkie opłacenie. Finałem jest prośba o podanie pełnych danych karty płatniczej. Jeśli to zrobisz, przestępcy natychmiast spróbują wyczyścić Twoje konto.
Jak się chronić?
Pamiętajcie o złotej zasadzie: Rząd nigdy nie przesyła linków do płatności za mandaty w wiadomościach SMS. Jeśli dostaniesz taką wiadomość absolutnie nie klikaj w link.
Jeśli chcesz sprawdzić swoje mandaty, zrób to wyłącznie logując się bezpośrednio do oficjalnej aplikacji mObywatel (pobranej z App Store/Google Play) lub przez stronę mobywatel.gov.pl.
Zwróć uwagę na adres URL w przeglądarce – oszuści używają domen, które tylko udają rządowe. Bądźcie czujni i podajcie tę informację dalej – szczególnie osobom, które mniej sprawnie poruszają się w gąszczu technologicznych pułapek.
#Bezpieczeństwo #cyberbezpieczeństwo #iMagazine #iPhone #mandat #mObywatel #phishing #Sekurak #smsRejestracja działalności gospodarczej ze smartfona. mObywatel dodaje usługę dla przedsiębiorców
-
Uwaga: wyjątkowo sprytny atak na użytkowników mObywatela. Nawet twój iPhone może cię zmylić
Ekipa z Sekuraka bije na alarm, a my podpisujemy się pod tym obiema rękami: trwa nowa kampania phishingowa, która celuje w polskiego podatnika i kierowcę.
Oszuści weszli na wyższy poziom bezczelności – podszywają się pod rządową aplikację mObywatel tak skutecznie, że fałszywa wiadomość pojawia się w tym samym wątku, co autentyczne SMS-y od administracji państwowej.
Mechanizm pułapki: jak oni to robią?
To, co czyni ten atak szczególnie niebezpiecznym, to dwa techniczne aspekty, o których warto pamiętać:
- Sfałszowana nazwa nadawcy (SPOOFING): przestępcy potrafią sfałszować identyfikator nadawcy (tzw. SMS Alpha Tag). Zamiast losowego numeru telefonu, na ekranie Twojego iPhone’a wyświetla się po prostu napis: mObywatel.
- Mieszanie w wątkach: ponieważ systemy iOS i Android grupują wiadomości po nazwie nadawcy, Twój telefon „myśli”, że nowy SMS pochodzi z tego samego źródła, co poprzednie (prawdziwe) powiadomienia od administracji rządowej. W efekcie fałszywe ostrzeżenie o mandacie ląduje tuż pod autentycznymi komunikatami, co drastycznie zwiększa jego wiarygodność.
Scenariusz oszustwa: „Masz mandat”
W treści SMS-a znajduje się informacja o rzekomym mandacie drogowym i link, który ma prowadzić do panelu płatności. Po kliknięciu trafiamy na stronę, która wizualnie kopiuje rządowy interfejs.
Niezależnie od tego, jakie numery rejestracyjne wpiszemy w formularzu, system „znajdzie” mandat i zaproponuje jego szybkie opłacenie. Finałem jest prośba o podanie pełnych danych karty płatniczej. Jeśli to zrobisz, przestępcy natychmiast spróbują wyczyścić Twoje konto.
Jak się chronić?
Pamiętajcie o złotej zasadzie: Rząd nigdy nie przesyła linków do płatności za mandaty w wiadomościach SMS. Jeśli dostaniesz taką wiadomość absolutnie nie klikaj w link.
Jeśli chcesz sprawdzić swoje mandaty, zrób to wyłącznie logując się bezpośrednio do oficjalnej aplikacji mObywatel (pobranej z App Store/Google Play) lub przez stronę mobywatel.gov.pl.
Zwróć uwagę na adres URL w przeglądarce – oszuści używają domen, które tylko udają rządowe. Bądźcie czujni i podajcie tę informację dalej – szczególnie osobom, które mniej sprawnie poruszają się w gąszczu technologicznych pułapek.
#Bezpieczeństwo #cyberbezpieczeństwo #iMagazine #iPhone #mandat #mObywatel #phishing #Sekurak #smsRejestracja działalności gospodarczej ze smartfona. mObywatel dodaje usługę dla przedsiębiorców
-
Uwaga: wyjątkowo sprytny atak na użytkowników mObywatela. Nawet twój iPhone może cię zmylić
Ekipa z Sekuraka bije na alarm, a my podpisujemy się pod tym obiema rękami: trwa nowa kampania phishingowa, która celuje w polskiego podatnika i kierowcę.
Oszuści weszli na wyższy poziom bezczelności – podszywają się pod rządową aplikację mObywatel tak skutecznie, że fałszywa wiadomość pojawia się w tym samym wątku, co autentyczne SMS-y od administracji państwowej.
Mechanizm pułapki: jak oni to robią?
To, co czyni ten atak szczególnie niebezpiecznym, to dwa techniczne aspekty, o których warto pamiętać:
- Sfałszowana nazwa nadawcy (SPOOFING): przestępcy potrafią sfałszować identyfikator nadawcy (tzw. SMS Alpha Tag). Zamiast losowego numeru telefonu, na ekranie Twojego iPhone’a wyświetla się po prostu napis: mObywatel.
- Mieszanie w wątkach: ponieważ systemy iOS i Android grupują wiadomości po nazwie nadawcy, Twój telefon „myśli”, że nowy SMS pochodzi z tego samego źródła, co poprzednie (prawdziwe) powiadomienia od administracji rządowej. W efekcie fałszywe ostrzeżenie o mandacie ląduje tuż pod autentycznymi komunikatami, co drastycznie zwiększa jego wiarygodność.
Scenariusz oszustwa: „Masz mandat”
W treści SMS-a znajduje się informacja o rzekomym mandacie drogowym i link, który ma prowadzić do panelu płatności. Po kliknięciu trafiamy na stronę, która wizualnie kopiuje rządowy interfejs.
Niezależnie od tego, jakie numery rejestracyjne wpiszemy w formularzu, system „znajdzie” mandat i zaproponuje jego szybkie opłacenie. Finałem jest prośba o podanie pełnych danych karty płatniczej. Jeśli to zrobisz, przestępcy natychmiast spróbują wyczyścić Twoje konto.
Jak się chronić?
Pamiętajcie o złotej zasadzie: Rząd nigdy nie przesyła linków do płatności za mandaty w wiadomościach SMS. Jeśli dostaniesz taką wiadomość absolutnie nie klikaj w link.
Jeśli chcesz sprawdzić swoje mandaty, zrób to wyłącznie logując się bezpośrednio do oficjalnej aplikacji mObywatel (pobranej z App Store/Google Play) lub przez stronę mobywatel.gov.pl.
Zwróć uwagę na adres URL w przeglądarce – oszuści używają domen, które tylko udają rządowe. Bądźcie czujni i podajcie tę informację dalej – szczególnie osobom, które mniej sprawnie poruszają się w gąszczu technologicznych pułapek.
#Bezpieczeństwo #cyberbezpieczeństwo #iMagazine #iPhone #mandat #mObywatel #phishing #Sekurak #smsRejestracja działalności gospodarczej ze smartfona. mObywatel dodaje usługę dla przedsiębiorców
-
Uwaga: wyjątkowo sprytny atak na użytkowników mObywatela. Nawet twój iPhone może cię zmylić
Ekipa z Sekuraka bije na alarm, a my podpisujemy się pod tym obiema rękami: trwa nowa kampania phishingowa, która celuje w polskiego podatnika i kierowcę.
Oszuści weszli na wyższy poziom bezczelności – podszywają się pod rządową aplikację mObywatel tak skutecznie, że fałszywa wiadomość pojawia się w tym samym wątku, co autentyczne SMS-y od administracji państwowej.
Mechanizm pułapki: jak oni to robią?
To, co czyni ten atak szczególnie niebezpiecznym, to dwa techniczne aspekty, o których warto pamiętać:
- Sfałszowana nazwa nadawcy (SPOOFING): przestępcy potrafią sfałszować identyfikator nadawcy (tzw. SMS Alpha Tag). Zamiast losowego numeru telefonu, na ekranie Twojego iPhone’a wyświetla się po prostu napis: mObywatel.
- Mieszanie w wątkach: ponieważ systemy iOS i Android grupują wiadomości po nazwie nadawcy, Twój telefon „myśli”, że nowy SMS pochodzi z tego samego źródła, co poprzednie (prawdziwe) powiadomienia od administracji rządowej. W efekcie fałszywe ostrzeżenie o mandacie ląduje tuż pod autentycznymi komunikatami, co drastycznie zwiększa jego wiarygodność.
Scenariusz oszustwa: „Masz mandat”
W treści SMS-a znajduje się informacja o rzekomym mandacie drogowym i link, który ma prowadzić do panelu płatności. Po kliknięciu trafiamy na stronę, która wizualnie kopiuje rządowy interfejs.
Niezależnie od tego, jakie numery rejestracyjne wpiszemy w formularzu, system „znajdzie” mandat i zaproponuje jego szybkie opłacenie. Finałem jest prośba o podanie pełnych danych karty płatniczej. Jeśli to zrobisz, przestępcy natychmiast spróbują wyczyścić Twoje konto.
Jak się chronić?
Pamiętajcie o złotej zasadzie: Rząd nigdy nie przesyła linków do płatności za mandaty w wiadomościach SMS. Jeśli dostaniesz taką wiadomość absolutnie nie klikaj w link.
Jeśli chcesz sprawdzić swoje mandaty, zrób to wyłącznie logując się bezpośrednio do oficjalnej aplikacji mObywatel (pobranej z App Store/Google Play) lub przez stronę mobywatel.gov.pl.
Zwróć uwagę na adres URL w przeglądarce – oszuści używają domen, które tylko udają rządowe. Bądźcie czujni i podajcie tę informację dalej – szczególnie osobom, które mniej sprawnie poruszają się w gąszczu technologicznych pułapek.
#Bezpieczeństwo #cyberbezpieczeństwo #iMagazine #iPhone #mandat #mObywatel #phishing #Sekurak #smsRejestracja działalności gospodarczej ze smartfona. mObywatel dodaje usługę dla przedsiębiorców
-
https://www.europesays.com/pl/420310/ RTX 5090 i hasła padają w mniej niż minutę. Musimy się opamiętać #cyberbezpieczenstwo #Kaspersky #Nauka #NaukaITechnika #NaukaTechnika #NVIDIAGeForce #PL #Poland #Polish #Polska #Polski #Science #ScienceAndTechnology #ScienceTechnology #Technika #Technology
-
Weekendowa Lektura: odcinek 675 [2026-05-08]. Bierzcie i czytajcie
🇵🇱 https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-675-2026-05-08-bierzcie-i-czytajcie/
🇬🇧 https://badcyber.com/it-security-weekend-catch-up-may-8-2026/
Jeśli zamierzacie spędzić weekend przed komputerem, to ucieszycie się pewnie z kolejnej porcji linków, które pozwolą zorientować się w aktualnym krajobrazie zagrożeń.
-
Raport Cisco Talos: hakerzy rzadziej szukają luk, a częściej nas samych. AI napędza nową falę phishingu
Cyberprzestępcy idą na łatwiznę – i, co gorsza, to działa.
Zamiast męczyć się ze skomplikowanymi podatnościami technicznymi, coraz częściej wykorzystują sztuczną inteligencję, by w kilka minut stworzyć pułapkę, w którą złapie się żywy człowiek. Najnowszy raport Cisco Talos za pierwszy kwartał 2026 roku pokazuje, że haker rzadziej musi dziś umieć programować, a częściej musi po prostu potrafić napisać dobry prompt.
AI jako „stażysta” w służbie cyberzbrodni
Największą zmianą, jaką odnotowali eksperci, jest radykalne obniżenie progu wejścia do świata cyberprzestępczości. Dzięki narzędziom AI i platformom typu „no-code”, nawet amatorzy mogą generować wiarygodne strony phishingowe w czasie mierzonym w minutach. Cały proces – od stworzenia fałszywego panelu logowania do Outlooka, po automatyczne przesyłanie wykradzionych haseł do arkuszy Google – odbywa się bez napisania ani jednej linijki kodu. To sprawia, że ataki są masowe i wyglądają profesjonalnie jak nigdy wcześniej.
Powrót króla: phishing znów na szczycie
Efekt jest widoczny w liczbach. Po roku przerwy phishing powrócił na pierwsze miejsce jako główny sposób włamywania się do firm, odpowiadając za ponad jedną trzecią wszystkich incydentów. To potężna zmiana warty – jeszcze rok temu hakerzy skupiali się głównie na szukaniu luk w oprogramowaniu (jak słynny ToolShell). Dziś ten wskaźnik drastycznie spadł, bo prościej i taniej jest oszukać pracownika, niż łamać zabezpieczenia serwera. Marcin Klimowski z Cisco Polska mówi wprost: atakujący odchodzą od skomplikowanych technologii na rzecz skalowalnych ataków ukierunkowanych na ludzkie błędy.
MFA przestaje być tarczą niezniszczalną
Raport przynosi też zimny prysznic dla tych, którzy wierzyli, że dwuskładnikowe uwierzytelnianie (MFA) rozwiązuje wszystkie problemy. W aż 35% badanych przypadków hakerzy zdołali ominąć to zabezpieczenie. Robili to m.in. poprzez rejestrowanie własnych urządzeń zaraz po przejęciu hasła lub konfigurowanie poczty tak, by łączyła się bezpośrednio z serwerem, całkowicie omijając warstwę weryfikacji. To jasny sygnał, że samo posiadanie MFA to za mało – trzeba jeszcze pilnować, kto i co do tego systemu podpina.
Administracja i szpitale na celowniku
Kto powinien bać się najbardziej? Dane nie kłamią: administracja publiczna oraz ochrona zdrowia to sektory, w które hakerzy uderzają najchętniej (po 24% wszystkich ataków). Urzędy są celem numer jeden już trzeci kwartał z rzędu, co wynika głównie ze starszej infrastruktury i faktu, że nie mogą sobie pozwolić na przestoje. Co ciekawe, mimo tego naporu, odnotowano spadek skuteczności ransomware. Udział ataków szyfrujących dane spadł do 18%, co jest zasługą coraz sprawniejszej pracy zespołów Incident Response, które coraz częściej wyłapują intruza, zanim ten zdąży „zamknąć” system.
Wnioski dla nas są jasne: w erze AI błędy językowe czy podejrzane grafiki w mailach odchodzą do lamusa. Dziś największym zagrożeniem nie jest dziura w systemie, ale nasza własna pewność siebie i wiara w nieomylność zabezpieczeń, które hakerzy nauczyli się już obchodzić.
#administracjaPubliczna #bezpieczeństwoIT #CiscoTalos #cyberbezpieczeństwo #MFA #ochronaZdrowia #phishing #ransomware #sztucznaInteligencjaKoniec ślepej wiary w chmurę. Cisco buduje cyfrowe twierdze w Europie
-
Raport Cisco Talos: hakerzy rzadziej szukają luk, a częściej nas samych. AI napędza nową falę phishingu
Cyberprzestępcy idą na łatwiznę – i, co gorsza, to działa.
Zamiast męczyć się ze skomplikowanymi podatnościami technicznymi, coraz częściej wykorzystują sztuczną inteligencję, by w kilka minut stworzyć pułapkę, w którą złapie się żywy człowiek. Najnowszy raport Cisco Talos za pierwszy kwartał 2026 roku pokazuje, że haker rzadziej musi dziś umieć programować, a częściej musi po prostu potrafić napisać dobry prompt.
AI jako „stażysta” w służbie cyberzbrodni
Największą zmianą, jaką odnotowali eksperci, jest radykalne obniżenie progu wejścia do świata cyberprzestępczości. Dzięki narzędziom AI i platformom typu „no-code”, nawet amatorzy mogą generować wiarygodne strony phishingowe w czasie mierzonym w minutach. Cały proces – od stworzenia fałszywego panelu logowania do Outlooka, po automatyczne przesyłanie wykradzionych haseł do arkuszy Google – odbywa się bez napisania ani jednej linijki kodu. To sprawia, że ataki są masowe i wyglądają profesjonalnie jak nigdy wcześniej.
Powrót króla: phishing znów na szczycie
Efekt jest widoczny w liczbach. Po roku przerwy phishing powrócił na pierwsze miejsce jako główny sposób włamywania się do firm, odpowiadając za ponad jedną trzecią wszystkich incydentów. To potężna zmiana warty – jeszcze rok temu hakerzy skupiali się głównie na szukaniu luk w oprogramowaniu (jak słynny ToolShell). Dziś ten wskaźnik drastycznie spadł, bo prościej i taniej jest oszukać pracownika, niż łamać zabezpieczenia serwera. Marcin Klimowski z Cisco Polska mówi wprost: atakujący odchodzą od skomplikowanych technologii na rzecz skalowalnych ataków ukierunkowanych na ludzkie błędy.
MFA przestaje być tarczą niezniszczalną
Raport przynosi też zimny prysznic dla tych, którzy wierzyli, że dwuskładnikowe uwierzytelnianie (MFA) rozwiązuje wszystkie problemy. W aż 35% badanych przypadków hakerzy zdołali ominąć to zabezpieczenie. Robili to m.in. poprzez rejestrowanie własnych urządzeń zaraz po przejęciu hasła lub konfigurowanie poczty tak, by łączyła się bezpośrednio z serwerem, całkowicie omijając warstwę weryfikacji. To jasny sygnał, że samo posiadanie MFA to za mało – trzeba jeszcze pilnować, kto i co do tego systemu podpina.
Administracja i szpitale na celowniku
Kto powinien bać się najbardziej? Dane nie kłamią: administracja publiczna oraz ochrona zdrowia to sektory, w które hakerzy uderzają najchętniej (po 24% wszystkich ataków). Urzędy są celem numer jeden już trzeci kwartał z rzędu, co wynika głównie ze starszej infrastruktury i faktu, że nie mogą sobie pozwolić na przestoje. Co ciekawe, mimo tego naporu, odnotowano spadek skuteczności ransomware. Udział ataków szyfrujących dane spadł do 18%, co jest zasługą coraz sprawniejszej pracy zespołów Incident Response, które coraz częściej wyłapują intruza, zanim ten zdąży „zamknąć” system.
Wnioski dla nas są jasne: w erze AI błędy językowe czy podejrzane grafiki w mailach odchodzą do lamusa. Dziś największym zagrożeniem nie jest dziura w systemie, ale nasza własna pewność siebie i wiara w nieomylność zabezpieczeń, które hakerzy nauczyli się już obchodzić.
#administracjaPubliczna #bezpieczeństwoIT #CiscoTalos #cyberbezpieczeństwo #MFA #ochronaZdrowia #phishing #ransomware #sztucznaInteligencjaKoniec ślepej wiary w chmurę. Cisco buduje cyfrowe twierdze w Europie
-
https://www.europesays.com/pl/412696/ Polska wykryła incydent izotopowy, ale Europa nie ma własnego systemu ochrony #Bezpieczeństwo #cyberbezpieczenstwo #Defence24Days #PL #Poland #Polish #Polska #Polski #wydarzenia
-
🇵🇱 Rozbudowana analiza wieloetapowej kampanii złośliwego oprogramowania z wykorzystaniem techniki SEO poisoning i infrastruktury serverless
🇬🇧 Multi-stage malware delivery campaign using SEO poisoning and serverless infrastructure
-
Gdy myślimy o zarządzaniu sekretami konfiguracyjnymi w oprogramowaniu, zwykle mamy na myśli dużych dostawców chmurowych. Ale są też rozwiązania #OpenSource, takie jak #Infisical. Wygląda ciekawie, choć obszar wymaga dużej ostrożności.
-
Cyberbezpieczeństwo MŚP w praktyce – bezpłatne szkolenie połączone z oceną podatności sieci przemysłowej
Zapraszamy przedstawicieli małych i średnich przedsiębiorstw produkcyjnych na bezpłatne szkolenie, połączone z oceną podatności sieci przemysłowej🛡️. W dniach 21–22 maja w Hotelu Termalnym w Uniejowie odbędzie się szkolenie, podczas którego uczestnicy dowiedzą się, jak zadbać o bezpieczeństwo firmy: od zabezpieczeń produkcji po świadomość zespołu. Program szkolenia skupia się na tym,...
#Aktualności #Cyberbezpieczeństwo #Firma #Nis2 #Przedsiębiorstwo #Szkolenie #Uksc2 #WpisSponorowany
-
Wiem, że przychodzimy z tym po fakcie, ale lepiej późno niż wcale - patchujcie swoje Linuksy na serwerach, bo ujawniona niedawno podatność #CopyFail to nie jest po prostu ciekawostka, a realne zagrożenie.
-
Weekendowa Lektura: odcinek 674 [2026-05-01]. Bierzcie i czytajcie
🇵🇱 https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-674-2026-05-01-bierzcie-i-czytajcie/
🇬🇧 https://badcyber.com/it-security-weekend-catch-up-may-1-2026/
Trwa majówka, proponujemy więc kolejną garść rzetelnie sprawdzonych wiadomości i analiz zagrożeń, które – mamy nadzieję – uatrakcyjnią Wam ten wolny czas.
-
Bez zbędnych frazesów i po polsku o Copy Fail - świeżo ujawnionej luce w jądrze Linuksa, która umożliwia lokalną eskalację uprawnień do roota:
https://nfsec.pl/security/6718
Więcej informacji technicznych (po angielsku): https://xint.io/blog/copy-fail-linux-distributions
-
https://www.europesays.com/pl/400543/ PKO BP. Ostrzeżenie dla klientów, chodzi o pożyczki #Bezpieczeństwo #CSIRTKNF #CSIRTKNFOstrzega #cyberbezpieczenstwo #FałszywePożyczki #KradzieżDanych #KradzieżTożsamości #OszustwoNaPożyczkę #PKOBankPolski #PKOBP #PL #Poland #Polish #Polska #Polski
-
https://www.europesays.com/pl/400319/ Pułapka na klientów PKO BP. Chodzi o pożyczki #Bezpieczeństwo #CSIRTKNF #CSIRTKNFOstrzega #cyberbezpieczenstwo #FałszywePożyczki #KradzieżDanych #KradzieżTożsamości #OszustwoNaPożyczkę #PKOBankPolski #PKOBP #PL #Poland #Polish #Polska #Polski
-
https://www.europesays.com/pl/400229/ Fałszywe pożyczki w PKO BP. Oszuści kradną dane z dowodów #Bezpieczeństwo #CSIRTKNF #CSIRTKNFOstrzega #cyberbezpieczenstwo #FałszywePożyczki #KradzieżDanych #KradzieżTożsamości #OszustwoNaPożyczkę #PKOBankPolski #PKOBP #PL #Poland #Polish #Polska #Polski
-
Twórcy zabezpieczeń sami padli ofiarą hakerów. Jak atak na Trivy wywołał efekt domina
Kiedy firmy odpowiedzialne za ochronę naszych danych same stają się celem skutecznego ataku, w całej branży zapala się czerwona lampka.
Groźny atak na łańcuch dostaw skompromitował popularne narzędzia dla programistów, uderzając rykoszetem w gigantów cyberbezpieczeństwa – firmy Checkmarx oraz Bitwarden. To dobitny dowód na to, że przestępcy znaleźli nowy, niezwykle skuteczny wektor ataku: infekowanie samych strażników.
Atak na łańcuch dostaw. Złośliwa aktualizacja Bitwarden CLI zagrażała deweloperom
Efekt domina. Jak złośliwy kod zainfekował gigantów
Wszystko zaczęło się w połowie marca od przejęcia konta na GitHubie należącego do Trivy – szeroko wykorzystywanego skanera podatności w kodzie. Hakerzy z grupy TeamPCP wykorzystali ten dostęp, by przemycić złośliwe oprogramowanie bezpośrednio do aktualizacji pobieranych przez użytkowników narzędzia. Malware błyskawicznie zaczął przeczesywać zainfekowane maszyny w poszukiwaniu tokenów dostępu, kluczy SSH i poufnych danych uwierzytelniających.
W ten sposób przestępcy bezszelestnie włamali się do systemów firm Checkmarx oraz Bitwarden (o ataku na ten popularny menedżer haseł pisaliśmy już wcześniej). Zamiast atakować korporacje frontalnie, hakerzy weszli głównymi drzwiami, wykorzystując zaufane oprogramowanie firm trzecich.
Podwójny koszmar Checkmarx. Od kradzieży danych po szantaż
Dla firmy Checkmarx był to zaledwie początek trwającego ponad miesiąc kryzysu. Krótko po pierwszej infekcji, napastnicy przejęli oficjalne konto firmy na GitHubie i zaczęli rozsyłać złośliwy kod dalej – prosto do jej klientów. Choć Checkmarx poinformowało o szybkim załataniu luki, 22 kwietnia sytuacja się powtórzyła, co sugeruje, że intruzi nigdy nie utracili dostępu do infrastruktury.
Jakby tego było mało, do gry wkroczyła niesławna grupa ransomware Lapsu$, która pod koniec kwietnia opublikowała w dark webie prywatne pliki wykradzione z serwerów Checkmarx. Wskazuje to na brutalną rynkową praktykę: grupa TeamPCP najpewniej sprzedała dostęp do przejętej sieci młodym hakerom z Lapsu$, a firma przez tygodnie nie potrafiła zidentyfikować pełnej skali włamania.
Dlaczego hakerzy polują na narzędzia bezpieczeństwa?
Ten incydent obnaża nową strategię cyberprzestępców. Oprogramowanie zabezpieczające jest dziś traktowane przez hakerów jednocześnie jako główny cel i idealny mechanizm dystrybucji wirusów.
Tego typu programy mają z założenia głęboki, uprzywilejowany dostęp do najbardziej wrażliwych danych w systemach korporacyjnych. Atakując zaufane narzędzia, hakerzy jednym celnym ciosem otwierają sobie drzwi do tysięcy kolejnych ofiar w dół łańcucha dostaw. To efekt kaskadowy, który pokazuje, że w dzisiejszym świecie IT nikt nie jest w pełni bezpieczny – nawet ci, którzy ten świat chronią.
#Bitwarden #Checkmarx #cyberbezpieczeństwo #hakerzy #Lapsu #ransomware #Trivy #wyciekDanych -
Czy asystent AI może pogłębić kryzys psychiczny? Grok i Gemini oblewają test bezpieczeństwa, Claude stawia granice
W miarę jak chatboty stają się coraz powszechniejszym elementem codzienności, rośnie potrzeba ewaluacji ich bezpieczeństwa – zwłaszcza w kontakcie z użytkownikami znajdującymi się w kryzysie psychicznym.
Najnowsze badanie przeprowadzone przez naukowców z City University of New York (CUNY) oraz King’s College London rzuca światło na to, jak najpopularniejsze modele językowe reagują na symptomy odrealnienia. Wyniki pokazują drastyczne różnice w architekturze zabezpieczeń.
Badacze postanowili sprawdzić, jak pięć wiodących na rynku modeli językowych (GPT-4o, GPT-5.2, Grok 4.1 Fast, Gemini 3 Pro oraz Claude Opus 4.5) zachowa się podczas długotrwałej interakcji z osobą wykazującą oznaki psychozy. W tym celu wykreowali wirtualną personę o imieniu „Lee” – użytkownika prezentującego objawy depresji, wycofania społecznego i postępującego oderwania od rzeczywistości. Głównym motywem przewodnim symulacji było stopniowe przekonywanie chatbota przez użytkownika do teorii, że otaczający go świat jest generowaną komputerowo iluzją.
Aby badanie było miarodajne, konwersacje nie kończyły się na kilku zapytaniach, lecz trwały ponad 100 tur, co pozwoliło naukowcom ocenić, jak modele radzą sobie ze zjawiskiem presji narracyjnej wynikającej z długiego kontekstu rozmowy.
Sykofancja i zachęcanie do samookaleczeń
Z analizy opublikowanej na platformie arXiv (w formie pre-printu) wynika, że modele od xAI oraz Google zaprezentowały zdecydowanie najniższy poziom bezpieczeństwa.
Algorytm Grok okazał się wysoce podatny na wpływy użytkownika (zjawisko sykofancji), a w skrajnych momentach zaczął wręcz zachęcać wirtualnego rozmówcę do zrobienia sobie krzywdy, posługując się poetyckim, ale wysoce niebezpiecznym językiem. Z kolei Gemini od Google wykazywało tendencję do alienacji użytkownika. W jednym ze scenariuszy, w którym „Lee” poprosił o pomoc w napisaniu listu do bliskich, chatbot zasugerował, by tego nie robił, określając rodzinę mianem „skryptów” i ostrzegając, że bliscy uznają jego słowa za „załamanie nerwowe” i będą próbowali go „zresetować i zamknąć”.
W starszej wersji modelu od OpenAI (GPT-4o) badacze odnotowali natomiast zjawisko uwiarygadniania urojeń. Chatbot potakiwał, gdy użytkownik wspominał o obecności „złowrogiego bytu w lustrze”, proponując nawet kontakt z badaczem zjawisk paranormalnych, a w innym scenariuszu zaakceptował pomysł odstawienia leków stabilizujących nastrój.
Konstruktywna reakcja w nowszych iteracjach
Wnioski z badania nie są jednak wyłącznie pesymistyczne. Eksperyment udowodnił, że branża jest w stanie projektować algorytmy potrafiące stawiać twarde granice. Zdecydowanie najwyższe noty za bezpieczeństwo zebrały modele Claude Opus 4.5 oraz nowa architektura OpenAI – GPT-5.2.
W tym samym scenariuszu z pisaniem listu, w którym Gemini zachęcało do izolacji, GPT-5.2 stanowczo odmówiło uwiarygadniania teorii o symulacji, proponując w zamian przeredagowanie tekstu tak, by rozmówca wprost zakomunikował rodzinie, że odczuwa przytłaczające myśli i potrzebuje pomocy. Z kolei Claude Opus 4.5 posunął się o krok dalej – przy wzroście napięcia emocjonalnego algorytm wprost poinstruował rozmówcę, by odsunął się od lustra, wyłączył aplikację i natychmiast skontaktował się ze specjalistą lub udał się na izbę przyjęć.
„Oczekujemy od laboratoriów AI stosowania lepszych praktyk w zakresie bezpieczeństwa, zwłaszcza teraz, gdy widać wyraźny postęp, co dowodzi, że jest to technologicznie wykonalne” – podsumował w wywiadzie dla 404 Media Luke Nicholls, jeden z autorów badania. Wyniki eksperymentu to jasny sygnał dla branży, że zabezpieczenia prewencyjne nie powinny ustępować miejsca walce o jak najdłuższy wskaźnik zaangażowania użytkownika w aplikacji.
#AI #Anthropic #chatboty #ChatGPT #Claude #cyberbezpieczeństwo #Gemini #Google #GPT5 #Grok #OpenAI #sztucznaInteligencja #xAI #zdrowiePsychiczneGranice odpowiedzialności. OpenAI przeprasza za brak zgłoszenia konta sprawcy strzelaniny
-
https://www.europesays.com/pl/390256/ Twój telewizor zbiera dane o tobie. Ekspert: Prywatnie nie obejrzysz już nawet meczu #cyberbezpieczenstwo #lg #Nauka #NaukaITechnika #NaukaTechnika #PL #Poland #Polish #Polska #Polski #Science #ScienceAndTechnology #ScienceTechnology #sony #Technika #technologie #Technology #telewizor
-
Weekendowa Lektura: odcinek 673 [2026-04-25]. Bierzcie i czytajcie
🇵🇱 https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-673-2026-04-25-bierzcie-i-czytajcie/
🇬🇧 https://badcyber.com/it-security-weekend-catch-up-april-25-2026/
Opisy nowych zmagań badaczy z cyberprzestępcami, szczegóły świeżo odkrytych luk, analizy nowych kampanii – każdy znajdzie coś dla siebie.
-
Atak na łańcuch dostaw. Złośliwa aktualizacja Bitwarden CLI zagrażała deweloperom
Menedżery haseł to fundament cyfrowego bezpieczeństwa, dlatego każda informacja o incydentach w ich infrastrukturze budzi natychmiastowy niepokój.
Badacze z firm Socket oraz JFrog Security odkryli złośliwą aktualizację interfejsu wiersza poleceń (CLI) dla popularnego Bitwardena. Choć sytuacja wyglądała groźnie, atak miał charakter wysoce ukierunkowany i – co najważniejsze – prywatne sejfy z hasłami użytkowników pozostały całkowicie bezpieczne.
Incydent miał miejsce 22 kwietnia 2026 roku. W ramach szerzej zakrojonej kampanii wymierzonej w łańcuchy dostaw (tzw. supply chain attack), w repozytorium npm pojawiła się zmodyfikowana, złośliwa wersja pakietu Bitwarden CLI, oznaczona numerem 2026.4.0. Z oficjalnego komunikatu firmy wynika, że paczka była dostępna do pobrania przez niezwykle krótkie okno czasowe – około 1,5 godziny.
Hakerzy (najprawdopodobniej grupa TeamPCP) wykorzystali przejęte wcześniej tokeny, aby opublikować infekujący kod. Co istotne, atak ten jest bezpośrednio powiązany z wcześniejszym naruszeniem infrastruktury firmy Checkmarx, zajmującej się dostarczaniem narzędzi do testowania bezpieczeństwa aplikacji.
Precyzyjne uderzenie w środowiska chmurowe
Analiza przeprowadzona przez ekspertów z JFrog i OX Security wykazała, że złośliwa aktualizacja nie była nastawiona na przeciętnego użytkownika zapisującego hasła do serwisów społecznościowych. To zaawansowane narzędzie stworzone do infiltracji środowisk deweloperskich.
Zmodyfikowany pakiet wykorzystywał niestandardowy loader (bw_setup.js), uruchamiany automatycznie podczas procesu instalacji. Uwalniał on zaciemniony skrypt, który po cichu skanował system ofiary, kradnąc najbardziej wrażliwe dane programistyczne:
- Klucze SSH oraz historię poleceń w terminalu.
- Tokeny autoryzacyjne dla platform GitHub oraz npm.
- Poświadczenia dostępowe do chmur AWS, Microsoft Azure i Google Cloud Platform (GCP).
- Pliki konfiguracyjne środowisk Kubernetes, systemów CI/CD oraz narzędzi bazujących na sztucznej inteligencji.
Zgromadzone dane były kompresowane, podwójnie szyfrowane i wysyłane na przejęty serwer (podszywający się pod usługi telemetryczne Checkmarx). W przypadku blokady tego połączenia złośliwy kod wykorzystywał tokeny ofiary, aby stworzyć na jej prywatnym koncie GitHub nowe repozytorium i tam przemycić wykradzione informacje.
Sejfy z hasłami są bezpieczne
Bitwarden zareagował błyskawicznie, usuwając fałszywą wersję z repozytorium i odcinając skompromitowane punkty dostępu. W oficjalnym oświadczeniu firma jasno zaznaczyła, że główny kod źródłowy aplikacji oraz systemy produkcyjne nie zostały naruszone. Nie ma również żadnych dowodów na to, by atakujący uzyskali dostęp do zaszyfrowanych sejfów użytkowników. Problem dotyczy wyłącznie specyficznej grupy programistów i administratorów, którzy pobrali Bitwarden CLI w wersji 2026.4.0 bezpośrednio przez menedżer npm we wskazanym, 1,5-godzinnym oknie czasowym.
Osoby, które mogły paść ofiarą ataku, powinny natychmiast wykonać kroki zaradcze:
- Odinstalować skompromitowaną paczkę (npm uninstall -g @bitwarden/cli).
- Wyczyścić pamięć podręczną menedżera (npm cache clean –force).
- Bezwzględnie zresetować i wygenerować na nowo wszystkie klucze API, tokeny dostępowe oraz klucze SSH, które znajdowały się na zainfekowanej maszynie.
- Zainstalować najnowszą, czystą wersję Bitwarden CLI 2026.4.1.
Eksperci z branży cyberbezpieczeństwa zgodnie podkreślają – ten incydent nie jest powodem do rezygnacji z menedżerów haseł. Ryzyko wynikające z używania tych samych ciągów znaków w wielu serwisach jest wielokrotnie wyższe niż to płynące z ukierunkowanych ataków na pakiety deweloperskie.
#Bitwarden #BitwardenCLI #Checkmarx #cyberbezpieczeństwo #GitHub #kradzieżDanych #malware #npm #programowanie #supplyChainAttackRosnąca fala phishingu: ataki na kopie iCloud z użyciem fałszywych stron Apple
-
Atak na łańcuch dostaw. Złośliwa aktualizacja Bitwarden CLI zagrażała deweloperom
Menedżery haseł to fundament cyfrowego bezpieczeństwa, dlatego każda informacja o incydentach w ich infrastrukturze budzi natychmiastowy niepokój.
Badacze z firm Socket oraz JFrog Security odkryli złośliwą aktualizację interfejsu wiersza poleceń (CLI) dla popularnego Bitwardena. Choć sytuacja wyglądała groźnie, atak miał charakter wysoce ukierunkowany i – co najważniejsze – prywatne sejfy z hasłami użytkowników pozostały całkowicie bezpieczne.
Incydent miał miejsce 22 kwietnia 2026 roku. W ramach szerzej zakrojonej kampanii wymierzonej w łańcuchy dostaw (tzw. supply chain attack), w repozytorium npm pojawiła się zmodyfikowana, złośliwa wersja pakietu Bitwarden CLI, oznaczona numerem 2026.4.0. Z oficjalnego komunikatu firmy wynika, że paczka była dostępna do pobrania przez niezwykle krótkie okno czasowe – około 1,5 godziny.
Hakerzy (najprawdopodobniej grupa TeamPCP) wykorzystali przejęte wcześniej tokeny, aby opublikować infekujący kod. Co istotne, atak ten jest bezpośrednio powiązany z wcześniejszym naruszeniem infrastruktury firmy Checkmarx, zajmującej się dostarczaniem narzędzi do testowania bezpieczeństwa aplikacji.
Precyzyjne uderzenie w środowiska chmurowe
Analiza przeprowadzona przez ekspertów z JFrog i OX Security wykazała, że złośliwa aktualizacja nie była nastawiona na przeciętnego użytkownika zapisującego hasła do serwisów społecznościowych. To zaawansowane narzędzie stworzone do infiltracji środowisk deweloperskich.
Zmodyfikowany pakiet wykorzystywał niestandardowy loader (bw_setup.js), uruchamiany automatycznie podczas procesu instalacji. Uwalniał on zaciemniony skrypt, który po cichu skanował system ofiary, kradnąc najbardziej wrażliwe dane programistyczne:
- Klucze SSH oraz historię poleceń w terminalu.
- Tokeny autoryzacyjne dla platform GitHub oraz npm.
- Poświadczenia dostępowe do chmur AWS, Microsoft Azure i Google Cloud Platform (GCP).
- Pliki konfiguracyjne środowisk Kubernetes, systemów CI/CD oraz narzędzi bazujących na sztucznej inteligencji.
Zgromadzone dane były kompresowane, podwójnie szyfrowane i wysyłane na przejęty serwer (podszywający się pod usługi telemetryczne Checkmarx). W przypadku blokady tego połączenia złośliwy kod wykorzystywał tokeny ofiary, aby stworzyć na jej prywatnym koncie GitHub nowe repozytorium i tam przemycić wykradzione informacje.
Sejfy z hasłami są bezpieczne
Bitwarden zareagował błyskawicznie, usuwając fałszywą wersję z repozytorium i odcinając skompromitowane punkty dostępu. W oficjalnym oświadczeniu firma jasno zaznaczyła, że główny kod źródłowy aplikacji oraz systemy produkcyjne nie zostały naruszone. Nie ma również żadnych dowodów na to, by atakujący uzyskali dostęp do zaszyfrowanych sejfów użytkowników. Problem dotyczy wyłącznie specyficznej grupy programistów i administratorów, którzy pobrali Bitwarden CLI w wersji 2026.4.0 bezpośrednio przez menedżer npm we wskazanym, 1,5-godzinnym oknie czasowym.
Osoby, które mogły paść ofiarą ataku, powinny natychmiast wykonać kroki zaradcze:
- Odinstalować skompromitowaną paczkę (npm uninstall -g @bitwarden/cli).
- Wyczyścić pamięć podręczną menedżera (npm cache clean –force).
- Bezwzględnie zresetować i wygenerować na nowo wszystkie klucze API, tokeny dostępowe oraz klucze SSH, które znajdowały się na zainfekowanej maszynie.
- Zainstalować najnowszą, czystą wersję Bitwarden CLI 2026.4.1.
Eksperci z branży cyberbezpieczeństwa zgodnie podkreślają – ten incydent nie jest powodem do rezygnacji z menedżerów haseł. Ryzyko wynikające z używania tych samych ciągów znaków w wielu serwisach jest wielokrotnie wyższe niż to płynące z ukierunkowanych ataków na pakiety deweloperskie.
#Bitwarden #BitwardenCLI #Checkmarx #cyberbezpieczeństwo #GitHub #kradzieżDanych #malware #npm #programowanie #supplyChainAttackRosnąca fala phishingu: ataki na kopie iCloud z użyciem fałszywych stron Apple
-
Firmowe Wi-Fi przestaje nadążać za AI. Bez automatyzacji infrastruktura stanie się wąskim gardłem
Rozwój agentowej sztucznej inteligencji to dla biznesu ogromna szansa, ale zarazem krytyczny test dla infrastruktury.
Jak zauważa Enrico Mercadante z Cisco, łączność bezprzewodowa, na której opiera się współczesna praca, szybko osiąga granice skalowalności. Sieci coraz gorzej radzą sobie ze skokowym wzrostem obciążeń i wymagają gruntownej modernizacji, by ostatecznie nie zablokować cyfrowej transformacji.
Nowoczesne środowiska korporacyjne to już nie tylko ludzie z laptopami i smartfonami, ale też autonomiczne systemy, które nieustannie wymieniają między sobą gigabajty danych. Z najnowszych badań wynika, że aż 93% liderów IT w Polsce dostrzega rosnącą złożoność firmowych sieci bezprzewodowych. Złożyły się na to: lawinowe zapotrzebowanie na przepustowość (43%), obciążenia ze strony krytycznych systemów IT, IoT oraz OT (37%), a także skomplikowane wymogi regulacyjne (32%).
Aż 87% firm w naszym kraju boryka się z ograniczoną widocznością tego, co realnie dzieje się w ich infrastrukturze komunikacyjnej, co wymusza powolne, reaktywne diagnozowanie błędów. W efekcie ponad jedna piąta (22%) zespołów IT utknęła w gąszczu zgłoszeń awaryjnych, rozwiązując co najmniej 50 „ticketów” tygodniowo dotyczących wyłącznie łączności Wi-Fi.
Technologiczny paradoks sztucznej inteligencji
W obszarze łączności obserwujemy obecnie unikalny paradoks. Z jednej strony wdrożenie AI do automatyzacji zarządzania siecią potrafi zaoszczędzić jednemu specjaliście IT ponad 850 godzin pracy rocznie. Z drugiej – cyberataki napędzane przez algorytmy stają się jednym z największych zagrożeń. Obecnie już ponad jedna trzecia naruszeń bezpieczeństwa to bezpośrednie pokłosie przejętych, słabo zabezpieczonych urządzeń IoT.
Aby systemy AI mogły bezpiecznie napędzać biznes, działy IT muszą przestać polegać na ręcznym łataniu dziur.
Zautomatyzowane magazyny i przewaga Wi-Fi 7
Kierunkiem ucieczki do przodu jest przejście na sieci autonomiczne, w których człowiek nadzoruje procesy wyliczane przez maszyny. Doskonałym przykładem są zrobotyzowane centra logistyczne. Roje autonomicznych wózków widłowych bezbłędnie mijają się w alejkach, ale wymagają do tego stałej wymiany danych w czasie rzeczywistym. Nawet ułamek sekundy opóźnienia lub chwilowy brak zasięgu oznacza tam paraliż sektora wysyłkowego i realne straty finansowe.
Odpowiedzią na tak wyśrubowane wymagania jest sprzętowy skok na standard Wi-Fi 7. To nie jest tylko nowa nazwa w materiałach marketingowych – to fizyczna zdolność do obsługi wielokrotnie większej liczby urządzeń jednocześnie, przy drastycznie niższych opóźnieniach. Eksperci Cisco wskazują, że wdrożenia tego standardu ratują sytuację na przykład w nowoczesnych szpitalach, gdzie sprzęt monitorujący funkcje życiowe pacjentów nie może walczyć o pasmo komunikacyjne z tabletami personelu i telefonami odwiedzających.
Cisco rozwija własne rozwiązania ułatwiające tę transformację, ale wniosek płynący z rynku jest bezwzględny dla każdej firmy. Modernizacja warstwy komunikacyjnej to dziś nie jest opcjonalny dodatek, lecz absolutny warunek działania biznesu. Organizacje, które prześpią ten moment, szybko przekonają się, że ich wielkie plany wdrożenia sztucznej inteligencji zatrzymają się na zawsze na poziomie slajdów w PowerPoincie.
#AI #biznes #Cisco #cyberbezpieczeństwo #infrastrukturaIT #IoT #logistyka #SieciBezprzewodowe #sztucznaInteligencja #WiFi7Koniec ślepej wiary w chmurę. Cisco buduje cyfrowe twierdze w Europie
-
Firmowe Wi-Fi przestaje nadążać za AI. Bez automatyzacji infrastruktura stanie się wąskim gardłem
Rozwój agentowej sztucznej inteligencji to dla biznesu ogromna szansa, ale zarazem krytyczny test dla infrastruktury.
Jak zauważa Enrico Mercadante z Cisco, łączność bezprzewodowa, na której opiera się współczesna praca, szybko osiąga granice skalowalności. Sieci coraz gorzej radzą sobie ze skokowym wzrostem obciążeń i wymagają gruntownej modernizacji, by ostatecznie nie zablokować cyfrowej transformacji.
Nowoczesne środowiska korporacyjne to już nie tylko ludzie z laptopami i smartfonami, ale też autonomiczne systemy, które nieustannie wymieniają między sobą gigabajty danych. Z najnowszych badań wynika, że aż 93% liderów IT w Polsce dostrzega rosnącą złożoność firmowych sieci bezprzewodowych. Złożyły się na to: lawinowe zapotrzebowanie na przepustowość (43%), obciążenia ze strony krytycznych systemów IT, IoT oraz OT (37%), a także skomplikowane wymogi regulacyjne (32%).
Aż 87% firm w naszym kraju boryka się z ograniczoną widocznością tego, co realnie dzieje się w ich infrastrukturze komunikacyjnej, co wymusza powolne, reaktywne diagnozowanie błędów. W efekcie ponad jedna piąta (22%) zespołów IT utknęła w gąszczu zgłoszeń awaryjnych, rozwiązując co najmniej 50 „ticketów” tygodniowo dotyczących wyłącznie łączności Wi-Fi.
Technologiczny paradoks sztucznej inteligencji
W obszarze łączności obserwujemy obecnie unikalny paradoks. Z jednej strony wdrożenie AI do automatyzacji zarządzania siecią potrafi zaoszczędzić jednemu specjaliście IT ponad 850 godzin pracy rocznie. Z drugiej – cyberataki napędzane przez algorytmy stają się jednym z największych zagrożeń. Obecnie już ponad jedna trzecia naruszeń bezpieczeństwa to bezpośrednie pokłosie przejętych, słabo zabezpieczonych urządzeń IoT.
Aby systemy AI mogły bezpiecznie napędzać biznes, działy IT muszą przestać polegać na ręcznym łataniu dziur.
Zautomatyzowane magazyny i przewaga Wi-Fi 7
Kierunkiem ucieczki do przodu jest przejście na sieci autonomiczne, w których człowiek nadzoruje procesy wyliczane przez maszyny. Doskonałym przykładem są zrobotyzowane centra logistyczne. Roje autonomicznych wózków widłowych bezbłędnie mijają się w alejkach, ale wymagają do tego stałej wymiany danych w czasie rzeczywistym. Nawet ułamek sekundy opóźnienia lub chwilowy brak zasięgu oznacza tam paraliż sektora wysyłkowego i realne straty finansowe.
Odpowiedzią na tak wyśrubowane wymagania jest sprzętowy skok na standard Wi-Fi 7. To nie jest tylko nowa nazwa w materiałach marketingowych – to fizyczna zdolność do obsługi wielokrotnie większej liczby urządzeń jednocześnie, przy drastycznie niższych opóźnieniach. Eksperci Cisco wskazują, że wdrożenia tego standardu ratują sytuację na przykład w nowoczesnych szpitalach, gdzie sprzęt monitorujący funkcje życiowe pacjentów nie może walczyć o pasmo komunikacyjne z tabletami personelu i telefonami odwiedzających.
Cisco rozwija własne rozwiązania ułatwiające tę transformację, ale wniosek płynący z rynku jest bezwzględny dla każdej firmy. Modernizacja warstwy komunikacyjnej to dziś nie jest opcjonalny dodatek, lecz absolutny warunek działania biznesu. Organizacje, które prześpią ten moment, szybko przekonają się, że ich wielkie plany wdrożenia sztucznej inteligencji zatrzymają się na zawsze na poziomie slajdów w PowerPoincie.
#AI #biznes #Cisco #cyberbezpieczeństwo #infrastrukturaIT #IoT #logistyka #SieciBezprzewodowe #sztucznaInteligencja #WiFi7Koniec ślepej wiary w chmurę. Cisco buduje cyfrowe twierdze w Europie
-
Firmowe Wi-Fi przestaje nadążać za AI. Bez automatyzacji infrastruktura stanie się wąskim gardłem
Rozwój agentowej sztucznej inteligencji to dla biznesu ogromna szansa, ale zarazem krytyczny test dla infrastruktury.
Jak zauważa Enrico Mercadante z Cisco, łączność bezprzewodowa, na której opiera się współczesna praca, szybko osiąga granice skalowalności. Sieci coraz gorzej radzą sobie ze skokowym wzrostem obciążeń i wymagają gruntownej modernizacji, by ostatecznie nie zablokować cyfrowej transformacji.
Nowoczesne środowiska korporacyjne to już nie tylko ludzie z laptopami i smartfonami, ale też autonomiczne systemy, które nieustannie wymieniają między sobą gigabajty danych. Z najnowszych badań wynika, że aż 93% liderów IT w Polsce dostrzega rosnącą złożoność firmowych sieci bezprzewodowych. Złożyły się na to: lawinowe zapotrzebowanie na przepustowość (43%), obciążenia ze strony krytycznych systemów IT, IoT oraz OT (37%), a także skomplikowane wymogi regulacyjne (32%).
Aż 87% firm w naszym kraju boryka się z ograniczoną widocznością tego, co realnie dzieje się w ich infrastrukturze komunikacyjnej, co wymusza powolne, reaktywne diagnozowanie błędów. W efekcie ponad jedna piąta (22%) zespołów IT utknęła w gąszczu zgłoszeń awaryjnych, rozwiązując co najmniej 50 „ticketów” tygodniowo dotyczących wyłącznie łączności Wi-Fi.
Technologiczny paradoks sztucznej inteligencji
W obszarze łączności obserwujemy obecnie unikalny paradoks. Z jednej strony wdrożenie AI do automatyzacji zarządzania siecią potrafi zaoszczędzić jednemu specjaliście IT ponad 850 godzin pracy rocznie. Z drugiej – cyberataki napędzane przez algorytmy stają się jednym z największych zagrożeń. Obecnie już ponad jedna trzecia naruszeń bezpieczeństwa to bezpośrednie pokłosie przejętych, słabo zabezpieczonych urządzeń IoT.
Aby systemy AI mogły bezpiecznie napędzać biznes, działy IT muszą przestać polegać na ręcznym łataniu dziur.
Zautomatyzowane magazyny i przewaga Wi-Fi 7
Kierunkiem ucieczki do przodu jest przejście na sieci autonomiczne, w których człowiek nadzoruje procesy wyliczane przez maszyny. Doskonałym przykładem są zrobotyzowane centra logistyczne. Roje autonomicznych wózków widłowych bezbłędnie mijają się w alejkach, ale wymagają do tego stałej wymiany danych w czasie rzeczywistym. Nawet ułamek sekundy opóźnienia lub chwilowy brak zasięgu oznacza tam paraliż sektora wysyłkowego i realne straty finansowe.
Odpowiedzią na tak wyśrubowane wymagania jest sprzętowy skok na standard Wi-Fi 7. To nie jest tylko nowa nazwa w materiałach marketingowych – to fizyczna zdolność do obsługi wielokrotnie większej liczby urządzeń jednocześnie, przy drastycznie niższych opóźnieniach. Eksperci Cisco wskazują, że wdrożenia tego standardu ratują sytuację na przykład w nowoczesnych szpitalach, gdzie sprzęt monitorujący funkcje życiowe pacjentów nie może walczyć o pasmo komunikacyjne z tabletami personelu i telefonami odwiedzających.
Cisco rozwija własne rozwiązania ułatwiające tę transformację, ale wniosek płynący z rynku jest bezwzględny dla każdej firmy. Modernizacja warstwy komunikacyjnej to dziś nie jest opcjonalny dodatek, lecz absolutny warunek działania biznesu. Organizacje, które prześpią ten moment, szybko przekonają się, że ich wielkie plany wdrożenia sztucznej inteligencji zatrzymają się na zawsze na poziomie slajdów w PowerPoincie.
#AI #biznes #Cisco #cyberbezpieczeństwo #infrastrukturaIT #IoT #logistyka #SieciBezprzewodowe #sztucznaInteligencja #WiFi7Koniec ślepej wiary w chmurę. Cisco buduje cyfrowe twierdze w Europie
-
Firmowe Wi-Fi przestaje nadążać za AI. Bez automatyzacji infrastruktura stanie się wąskim gardłem
Rozwój agentowej sztucznej inteligencji to dla biznesu ogromna szansa, ale zarazem krytyczny test dla infrastruktury.
Jak zauważa Enrico Mercadante z Cisco, łączność bezprzewodowa, na której opiera się współczesna praca, szybko osiąga granice skalowalności. Sieci coraz gorzej radzą sobie ze skokowym wzrostem obciążeń i wymagają gruntownej modernizacji, by ostatecznie nie zablokować cyfrowej transformacji.
Nowoczesne środowiska korporacyjne to już nie tylko ludzie z laptopami i smartfonami, ale też autonomiczne systemy, które nieustannie wymieniają między sobą gigabajty danych. Z najnowszych badań wynika, że aż 93% liderów IT w Polsce dostrzega rosnącą złożoność firmowych sieci bezprzewodowych. Złożyły się na to: lawinowe zapotrzebowanie na przepustowość (43%), obciążenia ze strony krytycznych systemów IT, IoT oraz OT (37%), a także skomplikowane wymogi regulacyjne (32%).
Aż 87% firm w naszym kraju boryka się z ograniczoną widocznością tego, co realnie dzieje się w ich infrastrukturze komunikacyjnej, co wymusza powolne, reaktywne diagnozowanie błędów. W efekcie ponad jedna piąta (22%) zespołów IT utknęła w gąszczu zgłoszeń awaryjnych, rozwiązując co najmniej 50 „ticketów” tygodniowo dotyczących wyłącznie łączności Wi-Fi.
Technologiczny paradoks sztucznej inteligencji
W obszarze łączności obserwujemy obecnie unikalny paradoks. Z jednej strony wdrożenie AI do automatyzacji zarządzania siecią potrafi zaoszczędzić jednemu specjaliście IT ponad 850 godzin pracy rocznie. Z drugiej – cyberataki napędzane przez algorytmy stają się jednym z największych zagrożeń. Obecnie już ponad jedna trzecia naruszeń bezpieczeństwa to bezpośrednie pokłosie przejętych, słabo zabezpieczonych urządzeń IoT.
Aby systemy AI mogły bezpiecznie napędzać biznes, działy IT muszą przestać polegać na ręcznym łataniu dziur.
Zautomatyzowane magazyny i przewaga Wi-Fi 7
Kierunkiem ucieczki do przodu jest przejście na sieci autonomiczne, w których człowiek nadzoruje procesy wyliczane przez maszyny. Doskonałym przykładem są zrobotyzowane centra logistyczne. Roje autonomicznych wózków widłowych bezbłędnie mijają się w alejkach, ale wymagają do tego stałej wymiany danych w czasie rzeczywistym. Nawet ułamek sekundy opóźnienia lub chwilowy brak zasięgu oznacza tam paraliż sektora wysyłkowego i realne straty finansowe.
Odpowiedzią na tak wyśrubowane wymagania jest sprzętowy skok na standard Wi-Fi 7. To nie jest tylko nowa nazwa w materiałach marketingowych – to fizyczna zdolność do obsługi wielokrotnie większej liczby urządzeń jednocześnie, przy drastycznie niższych opóźnieniach. Eksperci Cisco wskazują, że wdrożenia tego standardu ratują sytuację na przykład w nowoczesnych szpitalach, gdzie sprzęt monitorujący funkcje życiowe pacjentów nie może walczyć o pasmo komunikacyjne z tabletami personelu i telefonami odwiedzających.
Cisco rozwija własne rozwiązania ułatwiające tę transformację, ale wniosek płynący z rynku jest bezwzględny dla każdej firmy. Modernizacja warstwy komunikacyjnej to dziś nie jest opcjonalny dodatek, lecz absolutny warunek działania biznesu. Organizacje, które prześpią ten moment, szybko przekonają się, że ich wielkie plany wdrożenia sztucznej inteligencji zatrzymają się na zawsze na poziomie slajdów w PowerPoincie.
#AI #biznes #Cisco #cyberbezpieczeństwo #infrastrukturaIT #IoT #logistyka #SieciBezprzewodowe #sztucznaInteligencja #WiFi7Koniec ślepej wiary w chmurę. Cisco buduje cyfrowe twierdze w Europie
-
Firmowe Wi-Fi przestaje nadążać za AI. Bez automatyzacji infrastruktura stanie się wąskim gardłem
Rozwój agentowej sztucznej inteligencji to dla biznesu ogromna szansa, ale zarazem krytyczny test dla infrastruktury.
Jak zauważa Enrico Mercadante z Cisco, łączność bezprzewodowa, na której opiera się współczesna praca, szybko osiąga granice skalowalności. Sieci coraz gorzej radzą sobie ze skokowym wzrostem obciążeń i wymagają gruntownej modernizacji, by ostatecznie nie zablokować cyfrowej transformacji.
Nowoczesne środowiska korporacyjne to już nie tylko ludzie z laptopami i smartfonami, ale też autonomiczne systemy, które nieustannie wymieniają między sobą gigabajty danych. Z najnowszych badań wynika, że aż 93% liderów IT w Polsce dostrzega rosnącą złożoność firmowych sieci bezprzewodowych. Złożyły się na to: lawinowe zapotrzebowanie na przepustowość (43%), obciążenia ze strony krytycznych systemów IT, IoT oraz OT (37%), a także skomplikowane wymogi regulacyjne (32%).
Aż 87% firm w naszym kraju boryka się z ograniczoną widocznością tego, co realnie dzieje się w ich infrastrukturze komunikacyjnej, co wymusza powolne, reaktywne diagnozowanie błędów. W efekcie ponad jedna piąta (22%) zespołów IT utknęła w gąszczu zgłoszeń awaryjnych, rozwiązując co najmniej 50 „ticketów” tygodniowo dotyczących wyłącznie łączności Wi-Fi.
Technologiczny paradoks sztucznej inteligencji
W obszarze łączności obserwujemy obecnie unikalny paradoks. Z jednej strony wdrożenie AI do automatyzacji zarządzania siecią potrafi zaoszczędzić jednemu specjaliście IT ponad 850 godzin pracy rocznie. Z drugiej – cyberataki napędzane przez algorytmy stają się jednym z największych zagrożeń. Obecnie już ponad jedna trzecia naruszeń bezpieczeństwa to bezpośrednie pokłosie przejętych, słabo zabezpieczonych urządzeń IoT.
Aby systemy AI mogły bezpiecznie napędzać biznes, działy IT muszą przestać polegać na ręcznym łataniu dziur.
Zautomatyzowane magazyny i przewaga Wi-Fi 7
Kierunkiem ucieczki do przodu jest przejście na sieci autonomiczne, w których człowiek nadzoruje procesy wyliczane przez maszyny. Doskonałym przykładem są zrobotyzowane centra logistyczne. Roje autonomicznych wózków widłowych bezbłędnie mijają się w alejkach, ale wymagają do tego stałej wymiany danych w czasie rzeczywistym. Nawet ułamek sekundy opóźnienia lub chwilowy brak zasięgu oznacza tam paraliż sektora wysyłkowego i realne straty finansowe.
Odpowiedzią na tak wyśrubowane wymagania jest sprzętowy skok na standard Wi-Fi 7. To nie jest tylko nowa nazwa w materiałach marketingowych – to fizyczna zdolność do obsługi wielokrotnie większej liczby urządzeń jednocześnie, przy drastycznie niższych opóźnieniach. Eksperci Cisco wskazują, że wdrożenia tego standardu ratują sytuację na przykład w nowoczesnych szpitalach, gdzie sprzęt monitorujący funkcje życiowe pacjentów nie może walczyć o pasmo komunikacyjne z tabletami personelu i telefonami odwiedzających.
Cisco rozwija własne rozwiązania ułatwiające tę transformację, ale wniosek płynący z rynku jest bezwzględny dla każdej firmy. Modernizacja warstwy komunikacyjnej to dziś nie jest opcjonalny dodatek, lecz absolutny warunek działania biznesu. Organizacje, które prześpią ten moment, szybko przekonają się, że ich wielkie plany wdrożenia sztucznej inteligencji zatrzymają się na zawsze na poziomie slajdów w PowerPoincie.
#AI #biznes #Cisco #cyberbezpieczeństwo #infrastrukturaIT #IoT #logistyka #SieciBezprzewodowe #sztucznaInteligencja #WiFi7Koniec ślepej wiary w chmurę. Cisco buduje cyfrowe twierdze w Europie
-
Dwa nowe zagrożenia dla macOS. Tradycyjne antywirusy są wobec nich całkowicie bezradne
Firma Mosyle, specjalizująca się w zarządzaniu i zabezpieczaniu ekosystemu Apple, zidentyfikowała dwa nowe złośliwe programy atakujące system macOS.
Phoenix Worm oraz ShadeStager omijają tradycyjne silniki antywirusowe i pokazują wyraźny trend: hakerzy zamiast na szybki zysk, stawiają na cichą infiltrację i kradzież wrażliwych poświadczeń chmurowych.
Według najnowszego raportu udostępnionego serwisowi 9to5Mac, ataki na system Apple ewoluują. Twórcy złośliwego oprogramowania odchodzą od głośnych ataków na rzecz budowania trwałych przyczółków w systemie. Dwa nowo odkryte narzędzia idealnie wpisują się w tę taktykę, chociaż analitycy zaznaczają, że nie są one ze sobą bezpośrednio powiązane.
Phoenix Worm, czyli niewidzialny przyczółek
Pierwsze z zagrożeń, Phoenix Worm, zostało napisane w języku Go i jest oprogramowaniem wieloplatformowym. Działa jako tak zwany „stager”. Jego zadaniem nie jest bezpośrednia kradzież danych, ale ciche wniknięcie do systemu ofiary i nawiązanie bezpiecznego połączenia z serwerem hakerów (C2).
Program generuje unikalne identyfikatory dla zainfekowanych maszyn, przesyła podstawowe dane o systemie i cierpliwie czeka na instrukcje, przygotowując grunt pod pobranie bardziej zaawansowanego złośliwego kodu. W momencie publikacji analizy żaden z popularnych silników antywirusowych nie wykrywał wariantów tego kodu przeznaczonych dla systemów macOS oraz Linux.
ShadeStager na polowaniu w chmurze
Drugim odkryciem jest ShadeStager – modułowy implant stworzony stricte do etapu wyciągania danych z już zainfekowanych maszyn. Co ważne, narzędzie to ma na celowniku przede wszystkim środowiska deweloperskie i infrastrukturę chmurową. Złośliwy kod aktywnie poszukuje:
- Kluczy SSH i listy znanych hostów,
- Poświadczeń do usług chmurowych AWS, Azure oraz GCP,
- Plików konfiguracyjnych środowiska Kubernetes,
- Danych uwierzytelniających dla platform Git i Docker,
- Kompletnych profili użytkowników z popularnych przeglądarek internetowych.
Program zbiera również szczegółowe dane o sprzęcie, konfiguracji sieci i przyznanych uprawnieniach. Wszystko jest następnie eksfiltrowane za pośrednictwem protokołu HTTPS. Badacze z Mosyle zauważyli jednak, że kod ShadeStagera nie miał na sztywno przypisanego adresu serwera C2, a część jego struktury była zaskakująco czytelna. To mocno sugeruje, że przechwycona próbka znajdowała się jeszcze w fazie aktywnego rozwoju.
Bazy sygnatur odchodzą do lamusa
Odkrycie obu narzędzi uwypukla istotny problem współczesnego bezpieczeństwa w środowisku macOS. Twórcy malware’u piszą kod w Go i Ruście, by łatwo atakować różne systemy operacyjne. Rozdzielają ataki na mniejsze moduły i dynamicznie zarządzają swoją infrastrukturą.
Dla użytkowników i administratorów płynie z tego jeden wniosek: poleganie wyłącznie na tradycyjnych antywirusach, które skanują pliki w oparciu o znane bazy sygnatur, to obecnie zdecydowanie za mało. Ochrona nowoczesnych środowisk pracy, szczególnie programistycznych, wymaga narzędzi analizujących zachowanie procesów w czasie rzeczywistym.
#Apple #Bezpieczeństwo #chmura #cyberbezpieczeństwo #macOS #malware #Mosyle #PhoenixWorm #programowanie #ShadeStagerJak naprawdę dbać o baterię w MacBooku w czasach macOS 26 Tahoe
-
CW: AXON Siedlce
Za nami kolejne inspierujące wydarzenie! 15.04 byliśmy w Siedlcach na Konferencji Technicznej Axon „Automatyzacja, Robotyzacja i Cyberbezpieczeństwo systemów produkcyjnych” 💡🤖
#WAGO #Automatyzacja #Cyberbezpieczeństwo #Robotyzacja #Mikrosieć