home.social

#teksty — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #teksty, aggregated by home.social.

  1. Mapowanie NIS2 w praktyce: jak Wazuh i Zabbix pokrywają wymagania art. 21

    Znowelizowana ustawa o krajowym systemie cyberbezpieczeństwa (UKSC) obowiązuje w Polsce od 2 kwietnia 2026 r., a wraz z nim NIS 2 – dyrektywa, której Polska nie zdążyła transponować w terminie UE (17.10.2024 r.), a której konsekwencje będą dotyczyły bezpośrednio zarządów. Do końca października 2026 r. istnieje obowiązek samoidentyfikacji i rejestracji,...

    #Aktualności #Teksty #Audyty #Mapowanie #Nis2 #Szkolenia #Uksc #Wazuh #Zabbix

    sekurak.pl/mapowanie-nis2-w-pr

  2. Utrzymanie dostępu – mniej oczywiste mechanizmy w środowisku Active Directory

    Podczas testów penetracyjnych, lub w trakcie rzeczywistego ataku, samo uzyskanie dostępu do systemu czy domeny to zwykle dopiero początek. Kluczowe staje się pytanie: co dalej? W jaki sposób utrzymać zdobyty przyczółek tak, aby możliwy był powrót do środowiska, nawet jeśli pierwotna ścieżka ataku zostanie zamknięta. Kiedy myślimy o mechanizmach utrzymania...

    #Aktualności #Teksty #ActiveDirectory #Impacket #Persistance #Windows

    sekurak.pl/utrzymanie-dostepu-

  3. Zabbix + grafana – część 7 – Parser JSONata

    Wstęp W poprzednim artykule pokazaliśmy parser UQL — narzędzie, które pozwala w miarę bezboleśnie uporządkować odpowiedzi z API Zabbix i doprowadzić je do postaci akceptowalnej przez Grafanę (i ludzi). Dla wielu przypadków to w zupełności wystarcza i często jest najlepszym możliwym wyborem. Są jednak sytuacje, w których odpowiedź z API...

    #Aktualności #Narzędzia #Teksty #Api #Devops #Grafana #It #JSONata #Monitoring #Observability #Security

    sekurak.pl/zabbix-grafana-czes

  4. Zabbix + grafana – część 6 – Parser UQL

    Wstęp W poprzednim artykule uporządkowaliśmy sprawy związane z konfiguracją pluginu Infinity i obsługą podstawowych zapytań API. Jeżeli po pierwszych testach z API Zabbix zauważyłeś, że wyniki przypominają bardziej losową zupę JSON niż dane gotowe do wizualizacji, to mam dobrą wiadomość: nie jesteś sam. Na szczęście, by rozwiązać ten problem, na...

    #Aktualności #Teksty #Api #Devops #Grafana #Json #JSONata #Monitoring #Observability #Uql #Zabbix

    sekurak.pl/zabbix-grafana-czes

  5. AI bez lukru #41: Podbój kosmosu tylko z AI

    Cześć! Z tej strony Tomek Turba. AI bez lukru to cykl moich felietonów o sztucznej inteligencji bez marketingowego lukru, bez korporacyjnych slajdów i bez bajek o “rewolucji, która wszystko zmieni”. Pokazuję AI taką, jaka jest naprawdę: z absurdami, wpadkami, halucynacjami i konsekwencjami, o których rzadko mówi się głośno. Bez zadęcia,...

    #Aktualności #Teksty #Ai #BezLukru #Felieton #Kosmos #Księżyc #Podbój

    sekurak.pl/ai-bez-lukru-41-pod

  6. Jak tworząc issue przejąć repozytorium? Prompt injection w GitHub Codespaces

    Badacze z Orca Security odkryli podatność prompt injection w GitHub Codespaces. Pozwoliło to w opisie (w ramach issues) przekazać modelowi złośliwe instrukcje i przy pomocy kilku narzędzi wykraść token wygenerowany dla danego środowiska. W efekcie umożliwiło to przejęcie kontroli nad repozytorium. TLDR: GitHub Issues to narzędzie do śledzenia zadań, błędów...

    #Aktualności #Teksty #Ai #Copilot #Github #Podatność #Promptinjection

    sekurak.pl/jak-tworzac-issue-p

  7. Jak tworząc issue przejąć repozytorium? Prompt injection w GitHub Codespaces

    Badacze z Orca Security odkryli podatność prompt injection w GitHub Codespaces. Pozwoliło to w opisie (w ramach issues) przekazać modelowi złośliwe instrukcje i przy pomocy kilku narzędzi wykraść token wygenerowany dla danego środowiska. W efekcie umożliwiło to przejęcie kontroli nad repozytorium. TLDR: GitHub Issues to narzędzie do śledzenia zadań, błędów...

    #Aktualności #Teksty #Ai #Copilot #Github #Podatność #Promptinjection

    sekurak.pl/jak-tworzac-issue-p

  8. Jak tworząc issue przejąć repozytorium? Prompt injection w GitHub Codespaces

    Badacze z Orca Security odkryli podatność prompt injection w GitHub Codespaces. Pozwoliło to w opisie (w ramach issues) przekazać modelowi złośliwe instrukcje i przy pomocy kilku narzędzi wykraść token wygenerowany dla danego środowiska. W efekcie umożliwiło to przejęcie kontroli nad repozytorium. TLDR: GitHub Issues to narzędzie do śledzenia zadań, błędów...

    #Aktualności #Teksty #Ai #Copilot #Github #Podatność #Promptinjection

    sekurak.pl/jak-tworzac-issue-p

  9. Jak tworząc issue przejąć repozytorium? Prompt injection w GitHub Codespaces

    Badacze z Orca Security odkryli podatność prompt injection w GitHub Codespaces. Pozwoliło to w opisie (w ramach issues) przekazać modelowi złośliwe instrukcje i przy pomocy kilku narzędzi wykraść token wygenerowany dla danego środowiska. W efekcie umożliwiło to przejęcie kontroli nad repozytorium. TLDR: GitHub Issues to narzędzie do śledzenia zadań, błędów...

    #Aktualności #Teksty #Ai #Copilot #Github #Podatność #Promptinjection

    sekurak.pl/jak-tworzac-issue-p

  10. Jak tworząc issue przejąć repozytorium? Prompt injection w GitHub Codespaces

    Badacze z Orca Security odkryli podatność prompt injection w GitHub Codespaces. Pozwoliło to w opisie (w ramach issues) przekazać modelowi złośliwe instrukcje i przy pomocy kilku narzędzi wykraść token wygenerowany dla danego środowiska. W efekcie umożliwiło to przejęcie kontroli nad repozytorium. TLDR: GitHub Issues to narzędzie do śledzenia zadań, błędów...

    #Aktualności #Teksty #Ai #Copilot #Github #Podatność #Promptinjection

    sekurak.pl/jak-tworzac-issue-p

  11. Problemy NTLM: drugie starcie. Wymuszenie uwierzytelnienia NTLM

    Wstęp W poprzednim artykule poświęconym NTLM, rozebraliśmy na czynniki pierwsze podstawowe pojęcia: czym jest NetNTLM a czym hash NT, jak można przeprowadzić ataki polegające na przechwyceniu challenge NetNTLM  oraz na czym polegają podatności typu relay.   Jeżeli powyższe pojęcia nie są dla Ciebie zrozumiałe, to przed przystąpieniem do dalszej lektury, koniecznie...

    #Aktualności #Teksty #ActiveDirectory #Coercion #Kerberos #Ntlm #Windows

    sekurak.pl/problemy-ntlm-drugi

  12. Złośliwa kampania 30 wtyczek – “narzędzi AI” w Chrome. Wspólny kod, infrastruktura i anonimowy twórca

    Badacze z LayerX odkryli kampanię rozszerzeń do Chrome, które podszywały się pod asystentów AI do streszczania, czatu, pisania i obsługi maili. Choć na pierwszy rzut oka narzędzia te wydają się wiarygodne, ich architektura umożliwia wprowadzenie “po cichu” dowolnych aktualizacji bez jakiejkolwiek zmiany w Chrome Web Store ani interakcji użytkownika. Wszystkie...

    #Aktualności #Teksty #Ai #Chrome #Wtyczki

    sekurak.pl/zlosliwa-kampania-3

  13. Podstawowe problemy bezpieczeństwa NTLM

    W świecie nowoczesnych technologii chmurowych, uwierzytelniania wieloskładnikowego i architektury Zero Trust, łatwo zapomnieć o fundamentach, na których wciąż stoi większość firmowych sieci wewnętrznych. Mowa o środowiskach Active Directory i protokołach, które pamiętają czasy Windows NT. Jednym z takich reliktów, który pozostaje jednym z najpopularniejszych wektorów ataku podczas wewnętrznych testów penetracyjnych,...

    #Aktualności #Teksty #Ntlm #Windows #Winrm

    sekurak.pl/podstawowe-problemy

  14. AI bez lukru #30: Wojna bez żołnierzy

    Cześć! Z tej strony Tomek Turba. AI bez lukru to cykl moich felietonów o sztucznej inteligencji bez marketingowego lukru, bez korporacyjnych slajdów i bez bajek o “rewolucji, która wszystko zmieni”. Pokazuję AI taką, jaka jest naprawdę: z absurdami, wpadkami, halucynacjami i konsekwencjami, o których rzadko mówi się głośno. Bez zadęcia,...

    #Aktualności #Teksty #Ai #BezLukru #Drony #Felieton #Skynet #Terminator #Wojna

    sekurak.pl/ai-bez-lukru-30-woj

  15. Lateral movement w Active Directory z wykorzystaniem WinRM

    Lateral movement (często tłumaczony jako ruch boczny) w środowiskach Active Directory bardzo rzadko opiera się na podatnościach w rozumieniu tych dostępnych w ramach bazy CVE. W praktyce znacznie częściej jest to konsekwencja nadużycia wbudowanych mechanizmów administracyjnych, które zostały zaprojektowane z myślą o automatyzacji i zdalnym zarządzaniu systemami z rodziny Windows....

    #Teksty #Metasploit #Mimikatz #Netsec #Poradnik #Powershell #Winrm

    sekurak.pl/lateral-movement-w-

  16. AI bez lukru #26: AI topi lodowce

    Cześć! Z tej strony Tomek Turba. AI bez lukru to cykl moich felietonów o sztucznej inteligencji bez marketingowego lukru, bez korporacyjnych slajdów i bez bajek o „rewolucji, która wszystko zmieni”. Pokazuję AI taką, jaka jest naprawdę: z absurdami, wpadkami, halucynacjami i konsekwencjami, o których rzadko mówi się głośno. Bez zadęcia,...

    #Aktualności #Teksty #Ai #BezLukru #EnergiaEletryczna #Felieton #Kosmos #Mining #Oze #Zapotrzebowanie

    sekurak.pl/ai-bez-lukru-26-ai-

  17. AI bez lukru #23: Unijne pozwolenie na innowacje

    Cześć! Z tej strony Tomek Turba. AI bez lukru to cykl moich felietonów o sztucznej inteligencji bez marketingowego lukru, bez korporacyjnych slajdów i bez bajek o „rewolucji, która wszystko zmieni”. Pokazuję AI taką, jaka jest naprawdę: z absurdami, wpadkami, halucynacjami i konsekwencjami, o których rzadko mówi się głośno. Bez zadęcia,...

    #Aktualności #Teksty #Ai #AiAct #BezLukru #Felieton #Innowacje #Prawo

    sekurak.pl/ai-bez-lukru-23-uni

  18. AI bez lukru #23: Unijne pozwolenie na innowacje

    Cześć! Z tej strony Tomek Turba. AI bez lukru to cykl moich felietonów o sztucznej inteligencji bez marketingowego lukru, bez korporacyjnych slajdów i bez bajek o „rewolucji, która wszystko zmieni”. Pokazuję AI taką, jaka jest naprawdę: z absurdami, wpadkami, halucynacjami i konsekwencjami, o których rzadko mówi się głośno. Bez zadęcia,...

    #Aktualności #Teksty #Ai #AiAct #BezLukru #Felieton #Innowacje #Prawo

    sekurak.pl/ai-bez-lukru-23-uni

  19. AI bez lukru #23: Unijne pozwolenie na innowacje

    Cześć! Z tej strony Tomek Turba. AI bez lukru to cykl moich felietonów o sztucznej inteligencji bez marketingowego lukru, bez korporacyjnych slajdów i bez bajek o „rewolucji, która wszystko zmieni”. Pokazuję AI taką, jaka jest naprawdę: z absurdami, wpadkami, halucynacjami i konsekwencjami, o których rzadko mówi się głośno. Bez zadęcia,...

    #Aktualności #Teksty #Ai #AiAct #BezLukru #Felieton #Innowacje #Prawo

    sekurak.pl/ai-bez-lukru-23-uni

  20. AI bez lukru #23: Unijne pozwolenie na innowacje

    Cześć! Z tej strony Tomek Turba. AI bez lukru to cykl moich felietonów o sztucznej inteligencji bez marketingowego lukru, bez korporacyjnych slajdów i bez bajek o „rewolucji, która wszystko zmieni”. Pokazuję AI taką, jaka jest naprawdę: z absurdami, wpadkami, halucynacjami i konsekwencjami, o których rzadko mówi się głośno. Bez zadęcia,...

    #Aktualności #Teksty #Ai #AiAct #BezLukru #Felieton #Innowacje #Prawo

    sekurak.pl/ai-bez-lukru-23-uni

  21. Eksfiltracja danych, przejęcie konta na WhatsApp – a wszystko przez aplikację randkową GhostChat

    Badacze bezpieczeństwa z ESET wykryli kampanię spyware na Androida wymierzoną w użytkowników z Pakistanu. Atakujący zastosowali socjotechnikę, a mówiąc dokładniej tzw. romance scam. Za pośrednictwem złośliwej aplikacji udającej platformę do randkowania, cyberprzestępcy instalowali spyware GhostChat (Android/Spy.GhostChat.A). Jego głównym zadaniem była skryta eksfiltracja danych użytkownika. TLDR: W raporcie nie zostało sprecyzowane...

    #Aktualności #Teksty #Clickfix #Eset #Ghostchat #Spyware #Whatsapp

    sekurak.pl/eksfiltracja-danych

  22. Nowa kampania cyberszpiegowska. Grupa Amaranth-Dragon atakuje strategiczne cele przy użyciu luki w WinRAR (CVE-2025-8088)

    Nie tak dawno, bo w ubiegłym roku została wykryta podatność w dobrze znanym WinRAR o czym pisaliśmy tutaj. I choć mogłoby się wydawać, że wraz z wydaniem aktualizacji problem został rozwiązany, to rzeczywistość pokazała, że nie do końca tak jest. Zwłaszcza, gdy do gry wkraczają grupy APT. W najnowszym wpisie...

    #Aktualności #Teksty #Apt #Cve #Winrar

    sekurak.pl/nowa-kampania-cyber

  23. AI bez lukru #22: Zakupy, pierwszy krok do oddania kontroli

    Cześć! Z tej strony Tomek Turba. AI bez lukru to cykl moich felietonów o sztucznej inteligencji bez marketingowego lukru, bez korporacyjnych slajdów i bez bajek o “rewolucji, która wszystko zmieni”. Pokazuję AI taką, jaka jest naprawdę: z absurdami, wpadkami, halucynacjami i konsekwencjami, o których rzadko mówi się głośno. Bez zadęcia,...

    #Aktualności #Teksty #Ai #BezLukru #Felieton #Kontrola #Profilowanie #Zakupy

    sekurak.pl/ai-bez-lukru-22-zak

  24. Oddawałeś krew? Twoje zaświadczenie w IKP miało przewidywalny identyfikator

    Jedną z podstawowych podatności aplikacji webowych jest IDOR (Insecure Direct Object Reference). Do jej wystąpienia dochodzi, gdy aplikacja udostępnia bezpośrednie odwołania do obiektów (np. zasobów) na podstawie identyfikatora przekazywanego przez użytkownika, nie weryfikując poprawnie uprawnień dostępu. W praktyce oznacza to, że aby uzyskać dostęp do zasobu, może wystarczyć znajomość (lub...

    #Aktualności #Teksty #IDOR #Ikp #Konto #Pacjent #Websec

    sekurak.pl/oddawales-krew-twoj

  25. Oddawałeś krew? Twoje zaświadczenie w IKP miało przewidywalny identyfikator

    Jedną z podstawowych podatności aplikacji webowych jest IDOR (Insecure Direct Object Reference). Do jej wystąpienia dochodzi, gdy aplikacja udostępnia bezpośrednie odwołania do obiektów (np. zasobów) na podstawie identyfikatora przekazywanego przez użytkownika, nie weryfikując poprawnie uprawnień dostępu. W praktyce oznacza to, że aby uzyskać dostęp do zasobu, może wystarczyć znajomość (lub...

    #Aktualności #Teksty #IDOR #Ikp #Konto #Pacjent #Websec

    sekurak.pl/oddawales-krew-twoj

  26. Oddawałeś krew? Twoje zaświadczenie w IKP miało przewidywalny identyfikator

    Jedną z podstawowych podatności aplikacji webowych jest IDOR (Insecure Direct Object Reference). Do jej wystąpienia dochodzi, gdy aplikacja udostępnia bezpośrednie odwołania do obiektów (np. zasobów) na podstawie identyfikatora przekazywanego przez użytkownika, nie weryfikując poprawnie uprawnień dostępu. W praktyce oznacza to, że aby uzyskać dostęp do zasobu, może wystarczyć znajomość (lub...

    #Aktualności #Teksty #IDOR #Ikp #Konto #Pacjent #Websec

    sekurak.pl/oddawales-krew-twoj

  27. Oddawałeś krew? Twoje zaświadczenie w IKP miało przewidywalny identyfikator

    Jedną z podstawowych podatności aplikacji webowych jest IDOR (Insecure Direct Object Reference). Do jej wystąpienia dochodzi, gdy aplikacja udostępnia bezpośrednie odwołania do obiektów (np. zasobów) na podstawie identyfikatora przekazywanego przez użytkownika, nie weryfikując poprawnie uprawnień dostępu. W praktyce oznacza to, że aby uzyskać dostęp do zasobu, może wystarczyć znajomość (lub...

    #Aktualności #Teksty #IDOR #Ikp #Konto #Pacjent #Websec

    sekurak.pl/oddawales-krew-twoj

  28. Oddawałeś krew? Twoje zaświadczenie w IKP miało przewidywalny identyfikator

    Jedną z podstawowych podatności aplikacji webowych jest IDOR (Insecure Direct Object Reference). Do jej wystąpienia dochodzi, gdy aplikacja udostępnia bezpośrednie odwołania do obiektów (np. zasobów) na podstawie identyfikatora przekazywanego przez użytkownika, nie weryfikując poprawnie uprawnień dostępu. W praktyce oznacza to, że aby uzyskać dostęp do zasobu, może wystarczyć znajomość (lub...

    #Aktualności #Teksty #IDOR #Ikp #Konto #Pacjent #Websec

    sekurak.pl/oddawales-krew-twoj

  29. AI bez lukru #20: Czy AI może mieć marzenia?

    Cześć! Z tej strony Tomek Turba. AI bez lukru to cykl moich felietonów o sztucznej inteligencji bez marketingowego lukru, bez korporacyjnych slajdów i bez bajek o „rewolucji, która wszystko zmieni”. Pokazuję AI taką, jaka jest naprawdę: z absurdami, wpadkami, halucynacjami i konsekwencjami, o których rzadko mówi się głośno. Bez zadęcia,...

    #Aktualności #Teksty #Ai #BezLukru #Felieton #GAI #Marzenia

    sekurak.pl/ai-bez-lukru-20-czy

  30. Anatomia ataku na Notepad++. Zobacz szczegóły ataku oraz metody detekcji i eliminacji

    W dniu wczorajszym opublikowaliśmy artykuł nawiązujący do oficjalnego komunikatu Notepad++ dotyczącego poważnego i nietypowego ataku na łańcuch dostaw narzędzia. Pojawiły się już pierwsze, ale potwierdzone analizy. TLDR: Współczesny krajobraz cyberbezpieczeństwa przechodzi fundamentalną transformację, w której zaufanie do dostawców oprogramowania staje się jednym z najbardziej newralgicznych wektorów ataku. Incydent związany z naruszeniem...

    #Aktualności #Teksty #Apt #Chiny #Chrysalis #Lotusblossom #Notepad++ #Supplychain #Windows

    sekurak.pl/anatomia-ataku-na-n

  31. AI bez lukru #17: Co AI o Tobie wie, a co o Tobie myśli? Czy zostałbyś rycerzem Jedi?

    Cześć! Z tej strony Tomek Turba. AI bez lukru to cykl moich felietonów o sztucznej inteligencji bez marketingowego lukru, bez korporacyjnych slajdów i bez bajek o „rewolucji, która wszystko zmieni”. Pokazuję AI taką, jaka jest naprawdę: z absurdami, wpadkami, halucynacjami i konsekwencjami, o których rzadko mówi się głośno. Bez zadęcia,...

    #Aktualności #Teksty #Ai #BezLukru #Felieton #GwiezdneWojny #Jedi #Profilowanie #Sith

    sekurak.pl/ai-bez-lukru-17-co-

  32. AI bez lukru #17: Co AI o Tobie wie, a co o Tobie myśli? Czy zostałbyś rycerzem Jedi?

    Cześć! Z tej strony Tomek Turba. AI bez lukru to cykl moich felietonów o sztucznej inteligencji bez marketingowego lukru, bez korporacyjnych slajdów i bez bajek o „rewolucji, która wszystko zmieni”. Pokazuję AI taką, jaka jest naprawdę: z absurdami, wpadkami, halucynacjami i konsekwencjami, o których rzadko mówi się głośno. Bez zadęcia,...

    #Aktualności #Teksty #Ai #BezLukru #Felieton #GwiezdneWojny #Jedi #Profilowanie #Sith

    sekurak.pl/ai-bez-lukru-17-co-

  33. AI bez lukru #17: Co AI o Tobie wie, a co o Tobie myśli? Czy zostałbyś rycerzem Jedi?

    Cześć! Z tej strony Tomek Turba. AI bez lukru to cykl moich felietonów o sztucznej inteligencji bez marketingowego lukru, bez korporacyjnych slajdów i bez bajek o „rewolucji, która wszystko zmieni”. Pokazuję AI taką, jaka jest naprawdę: z absurdami, wpadkami, halucynacjami i konsekwencjami, o których rzadko mówi się głośno. Bez zadęcia,...

    #Aktualności #Teksty #Ai #BezLukru #Felieton #GwiezdneWojny #Jedi #Profilowanie #Sith

    sekurak.pl/ai-bez-lukru-17-co-

  34. AI bez lukru #17: Co AI o Tobie wie, a co o Tobie myśli? Czy zostałbyś rycerzem Jedi?

    Cześć! Z tej strony Tomek Turba. AI bez lukru to cykl moich felietonów o sztucznej inteligencji bez marketingowego lukru, bez korporacyjnych slajdów i bez bajek o „rewolucji, która wszystko zmieni”. Pokazuję AI taką, jaka jest naprawdę: z absurdami, wpadkami, halucynacjami i konsekwencjami, o których rzadko mówi się głośno. Bez zadęcia,...

    #Aktualności #Teksty #Ai #BezLukru #Felieton #GwiezdneWojny #Jedi #Profilowanie #Sith

    sekurak.pl/ai-bez-lukru-17-co-

  35. AI bez lukru #17: Co AI o Tobie wie, a co o Tobie myśli? Czy zostałbyś rycerzem Jedi?

    Cześć! Z tej strony Tomek Turba. AI bez lukru to cykl moich felietonów o sztucznej inteligencji bez marketingowego lukru, bez korporacyjnych slajdów i bez bajek o „rewolucji, która wszystko zmieni”. Pokazuję AI taką, jaka jest naprawdę: z absurdami, wpadkami, halucynacjami i konsekwencjami, o których rzadko mówi się głośno. Bez zadęcia,...

    #Aktualności #Teksty #Ai #BezLukru #Felieton #GwiezdneWojny #Jedi #Profilowanie #Sith

    sekurak.pl/ai-bez-lukru-17-co-

  36. AI bez lukru #16: Dziennikarze vs LLM – kto lepiej napisze artykuł?

    Cześć! Z tej strony Tomek Turba. AI bez lukru to cykl moich felietonów o sztucznej inteligencji bez marketingowego lukru, bez korporacyjnych slajdów i bez bajek o „rewolucji, która wszystko zmieni”. Pokazuję AI taką, jaka jest naprawdę: z absurdami, wpadkami, halucynacjami i konsekwencjami, o których rzadko mówi się głośno. Bez zadęcia,...

    #Aktualności #Teksty #Ai #BezLukru #Dziennikarze #Felieton

    sekurak.pl/ai-bez-lukru-16-dzi

  37. 10 deepfake’ów które zmieniły świat – zobacz nasze zestawienie

    Deepfake przestał być eksperymentem badawczym i ciekawostką z laboratoriów AI. W ciągu ostatnich kilku lat stał się narzędziem realnego wpływu: politycznego, finansowego i informacyjnego. W tym zestawieniu zobaczysz dziesięć przypadków deepfake’ów, które miały mierzalny wpływ na rzeczywistość – od mediów społecznościowych, przez procesy wyborcze, po rynki finansowe. Ranking jest ułożony...

    #Aktualności #Teksty #Ai #Deepfake #Phishing #Ranking #Scam #Vishing

    sekurak.pl/10-deepfakeow-ktore

  38. Refund fraud już w Polsce. Rzekomo uszkodzona przesyłka, a tak naprawdę to przeróbka AI

    Cyberzbóje wspierani AI właśnie uderzają w jeden z najbardziej wrażliwych punktów e-commerce: zaufanie do zdjęć jako dowodu przy zakupie. Czasami jest to wręcz czynnik decydujący. W mediach i na forach sprzedażowych np. marki Allegro pojawiły się pierwsze dobrze udokumentowane przypadki, w których generatywna AI służy do fałszowania zdjęć rzekomo uszkodzonych...

    #Aktualności #Teksty #Ai #Deepfake #FałszyweZdjęcia #RefundFraud #Scam

    sekurak.pl/refund-fraud-juz-w-

  39. Refund fraud już w Polsce. Rzekomo uszkodzona przesyłka, a tak naprawdę to przeróbka AI

    Cyberzbóje wspierani AI właśnie uderzają w jeden z najbardziej wrażliwych punktów e-commerce: zaufanie do zdjęć jako dowodu przy zakupie. Czasami jest to wręcz czynnik decydujący. W mediach i na forach sprzedażowych np. marki Allegro pojawiły się pierwsze dobrze udokumentowane przypadki, w których generatywna AI służy do fałszowania zdjęć rzekomo uszkodzonych...

    #Aktualności #Teksty #Ai #Deepfake #FałszyweZdjęcia #RefundFraud #Scam

    sekurak.pl/refund-fraud-juz-w-

  40. Refund fraud już w Polsce. Rzekomo uszkodzona przesyłka, a tak naprawdę to przeróbka AI

    Cyberzbóje wspierani AI właśnie uderzają w jeden z najbardziej wrażliwych punktów e-commerce: zaufanie do zdjęć jako dowodu przy zakupie. Czasami jest to wręcz czynnik decydujący. W mediach i na forach sprzedażowych np. marki Allegro pojawiły się pierwsze dobrze udokumentowane przypadki, w których generatywna AI służy do fałszowania zdjęć rzekomo uszkodzonych...

    #Aktualności #Teksty #Ai #Deepfake #FałszyweZdjęcia #RefundFraud #Scam

    sekurak.pl/refund-fraud-juz-w-

  41. Refund fraud już w Polsce. Rzekomo uszkodzona przesyłka, a tak naprawdę to przeróbka AI

    Cyberzbóje wspierani AI właśnie uderzają w jeden z najbardziej wrażliwych punktów e-commerce: zaufanie do zdjęć jako dowodu przy zakupie. Czasami jest to wręcz czynnik decydujący. W mediach i na forach sprzedażowych np. marki Allegro pojawiły się pierwsze dobrze udokumentowane przypadki, w których generatywna AI służy do fałszowania zdjęć rzekomo uszkodzonych...

    #Aktualności #Teksty #Ai #Deepfake #FałszyweZdjęcia #RefundFraud #Scam

    sekurak.pl/refund-fraud-juz-w-

  42. Refund fraud już w Polsce. Rzekomo uszkodzona przesyłka, a tak naprawdę to przeróbka AI

    Cyberzbóje wspierani AI właśnie uderzają w jeden z najbardziej wrażliwych punktów e-commerce: zaufanie do zdjęć jako dowodu przy zakupie. Czasami jest to wręcz czynnik decydujący. W mediach i na forach sprzedażowych np. marki Allegro pojawiły się pierwsze dobrze udokumentowane przypadki, w których generatywna AI służy do fałszowania zdjęć rzekomo uszkodzonych...

    #Aktualności #Teksty #Ai #Deepfake #FałszyweZdjęcia #RefundFraud #Scam

    sekurak.pl/refund-fraud-juz-w-

  43. AI bez lukru #8: Deepfake – mogę być Twoją twarzą… lub głosem

    Cześć! Z tej strony Tomek Turba. AI bez lukru to cykl moich felietonów o sztucznej inteligencji bez marketingowego lukru, bez korporacyjnych slajdów i bez bajek o „rewolucji, która wszystko zmieni”. Pokazuję AI taką, jaka jest naprawdę: z absurdami, wpadkami, halucynacjami i konsekwencjami, o których rzadko mówi się głośno. Bez zadęcia,...

    #Aktualności #Teksty #Ai #BezLukru #Deepfake #Felietion #Szkolenia

    sekurak.pl/ai-bez-lukru-8-deep

  44. OSINT. Jak wyszukiwać za pomocą obrazu?

    Narzędzia OSINT-owe przechodzą ogromną metamorfozę wraz z rozwojem modeli sztucznej inteligencji. Nie ominęło to także popularnych wyszukiwarek. Kiedy wykonywałem porównanie trzech z nich – Google, Binga oraz Yandexa w 2021 i 2023 roku, mechanizmy AI zaczęły się dopiero nieśmiało w nich pojawiać. Prekursorem był Yandex, który jako pierwszy opanował analizę...

    #Narzędzia #Teksty #Ai #Bing #Google #Grafika #Obraz #OSINT #SztucznaInteligencja

    sekurak.pl/osint-jak-wyszukiwa

  45. Szyfrowanie danych, usuwanie backupów, zacieranie śladów… analiza ransomware Dire Wolf

    Dire Wolf jest nową grupą przestępczą, której aktywność zaobserwowano w maju br. Pierwszymi ofiarami cyberprzestępców były firmy z sektora technologicznego, finansowego oraz budownictwa działające we Włoszech, Tajlandii, Australii oraz Indii. Działania cyberprzestępców ukierunkowane są głównie na zysk finansowy. W celu zwiększenia szansy na uzyskanie okupu, wykorzystują technikę double extortion, grożąc...

    #Teksty #Chacha20 #Curbe25519 #Direwolf #DoubleExtortion #Ransomware

    sekurak.pl/szyfrowanie-danych-

  46. Szyfrowanie danych, usuwanie backupów, zacieranie śladów… analiza ransomware Dire Wolf

    Dire Wolf jest nową grupą przestępczą, której aktywność zaobserwowano w maju br. Pierwszymi ofiarami cyberprzestępców były firmy z sektora technologicznego, finansowego oraz budownictwa działające we Włoszech, Tajlandii, Australii oraz Indii. Działania cyberprzestępców ukierunkowane są głównie na zysk finansowy. W celu zwiększenia szansy na uzyskanie okupu, wykorzystują technikę double extortion, grożąc...

    #Teksty #Chacha20 #Curbe25519 #Direwolf #DoubleExtortion #Ransomware

    sekurak.pl/szyfrowanie-danych-

  47. Szyfrowanie danych, usuwanie backupów, zacieranie śladów… analiza ransomware Dire Wolf

    Dire Wolf jest nową grupą przestępczą, której aktywność zaobserwowano w maju br. Pierwszymi ofiarami cyberprzestępców były firmy z sektora technologicznego, finansowego oraz budownictwa działające we Włoszech, Tajlandii, Australii oraz Indii. Działania cyberprzestępców ukierunkowane są głównie na zysk finansowy. W celu zwiększenia szansy na uzyskanie okupu, wykorzystują technikę double extortion, grożąc...

    #Teksty #Chacha20 #Curbe25519 #Direwolf #DoubleExtortion #Ransomware

    sekurak.pl/szyfrowanie-danych-

  48. Szyfrowanie danych, usuwanie backupów, zacieranie śladów… analiza ransomware Dire Wolf

    Dire Wolf jest nową grupą przestępczą, której aktywność zaobserwowano w maju br. Pierwszymi ofiarami cyberprzestępców były firmy z sektora technologicznego, finansowego oraz budownictwa działające we Włoszech, Tajlandii, Australii oraz Indii. Działania cyberprzestępców ukierunkowane są głównie na zysk finansowy. W celu zwiększenia szansy na uzyskanie okupu, wykorzystują technikę double extortion, grożąc...

    #Teksty #Chacha20 #Curbe25519 #Direwolf #DoubleExtortion #Ransomware

    sekurak.pl/szyfrowanie-danych-

  49. Szyfrowanie danych, usuwanie backupów, zacieranie śladów… analiza ransomware Dire Wolf

    Dire Wolf jest nową grupą przestępczą, której aktywność zaobserwowano w maju br. Pierwszymi ofiarami cyberprzestępców były firmy z sektora technologicznego, finansowego oraz budownictwa działające we Włoszech, Tajlandii, Australii oraz Indii. Działania cyberprzestępców ukierunkowane są głównie na zysk finansowy. W celu zwiększenia szansy na uzyskanie okupu, wykorzystują technikę double extortion, grożąc...

    #Teksty #Chacha20 #Curbe25519 #Direwolf #DoubleExtortion #Ransomware

    sekurak.pl/szyfrowanie-danych-

  50. Jak konkursy hakerskie kształtują strategiczne zdolności cyfrowe Chin?

    W poprzednich artykułach dotyczących chińskiego systemu cyberofensywnego na Sekuraku opisaliśmy wyciek danych z firmy i-Soon. Pozwolił on lepiej zrozumieć mechanizmy współpracy publiczno-prywatnej w Chińskiej Republice Ludowej w zakresie ataków na zagraniczne podmioty. W tym tekście skupiamy się na kolejnym aspekcie budowania zdolności ofensywnych w cyberprzestrzeni: wykorzystaniu zawodów hakerskich do wyszukiwania...

    #Teksty #Chiny #Haktywizm #Szkolenia

    sekurak.pl/jak-konkursy-hakers