Zhackowali infrastrukturę 30+ farm wiatrowych i fotowoltaicznych w Polsce. Pełne szczegóły cyberataku. https://sekurak.pl/zhackowali-infrastrukture-30-farm-wiatrowych-i-fotowoltaicznych-w-polsce-pelne-szczegoly-cyberataku/ #Aktualnoci #Cyberatak #Fotowoltaika #Oze #Rosja
Zhackowali infrastrukturę 30+ farm wiatrowych i fotowoltaicznych w Polsce. Pełne szczegóły cyberataku.

Atakujący dostali się do infrastruktury farm / posiadali wysokie uprawnienia, ale finalnie nie miało to wpływu na stabilność dostaw prądu w Polsce. Jak czytamy w raporcie CERT Polska (cytaty z raportu oznaczamy kursywą): (…) z uwagi na poziom dostępów uzyskanych przez atakującego istniało ryzyko spowodowania przestoju w produkcji energii elektrycznej...

Sekurak

Zhackowali infrastrukturę 30+ farm wiatrowych i fotowoltaicznych w Polsce. Pełne szczegóły cyberataku.

Atakujący dostali się do infrastruktury farm / posiadali wysokie uprawnienia, ale finalnie nie miało to wpływu na stabilność dostaw prądu w Polsce. Jak czytamy w raporcie CERT Polska (cytaty z raportu oznaczamy kursywą): (…) z uwagi na poziom dostępów uzyskanych przez atakującego istniało ryzyko spowodowania przestoju w produkcji energii elektrycznej...

#Aktualności #Cyberatak #Fotowoltaika #Oze #Rosja

https://sekurak.pl/zhackowali-infrastrukture-30-farm-wiatrowych-i-fotowoltaicznych-w-polsce-pelne-szczegoly-cyberataku/

Zhackowali infrastrukturę 30+ farm wiatrowych i fotowoltaicznych w Polsce. Pełne szczegóły cyberataku.

Atakujący dostali się do infrastruktury farm / posiadali wysokie uprawnienia, ale finalnie nie miało to wpływu na stabilność dostaw prądu w Polsce. Jak czytamy w raporcie CERT Polska (cytaty z raportu oznaczamy kursywą): (…) z uwagi na poziom dostępów uzyskanych przez atakującego istniało ryzyko spowodowania przestoju w produkcji energii elektrycznej...

Sekurak

Atak hackerski na Dom Development. Wyciekły dane pracowników / klientów / potencjalnych klientów.

Incydent wykryto 4 grudnia 2025. “Doszło również do nieuprawnionego pobrania danych z systemów.” Na stronach spółki dostępny jest taki komunikat: Dotkniętych jest wiele spółek z grupy: Dom Development S.A. / Dom Development Wrocław / Dom Development Kraków / Dom Development Kredyty / Dom Construction / Dom Development Grunty / Fundacja...

#WBiegu #Cyberatak #Rodo #Wyciek

https://sekurak.pl/atak-hackerski-na-dom-development-wyciekly-dane-pracownikow-klientow-potencjalnych-klientow/

Atak hackerski na Dom Development. Wyciekły dane pracowników / klientów / potencjalnych klientów.

Incydent wykryto 4 grudnia 2025. “Doszło również do nieuprawnionego pobrania danych z systemów.” Na stronach spółki dostępny jest taki komunikat: Dotkniętych jest wiele spółek z grupy: Dom Development S.A. / Dom Development Wrocław / Dom Development Kraków / Dom Development Kredyty / Dom Construction / Dom Development Grunty / Fundacja...

Sekurak
Anthropic ujawnia pierwszy w historii cyberatak kierowany przez AI. Firma twierdzi, że za operacją stała gr...

Anthropic ujawnia pierwszy w historii cyberatak kierowany przez AI. Firma twierdzi, że za operacją stała grupa powiązana z Chinami

PixelNerd.pl

Sztuczna inteligencja w rękach hakerów. Nowe narzędzie łamie zabezpieczenia w 10 minut

Eksperci ds. cyberbezpieczeństwa od dawna ostrzegali przed dniem, w którym zaawansowana sztuczna inteligencja zostanie skutecznie wykorzystana jako broń przez hakerów. Wygląda na to, że ten dzień już nadszedł.

Według firmy Check Point taki scenariusz właśnie przestał być przyszłością, a stał się teraźniejszością. Narzędzie o nazwie Hexstrike-AI, pierwotnie stworzone do testowania zabezpieczeń, zostało przejęte i zmodyfikowane przez cyberprzestępców, pozwalając im na wykorzystywanie luk typu zero-day w czasie krótszym niż 10 minut. Przy czym nie chodzi o znane cyberprzestępcom luki zero-day, lecz o fakt, że AI jest w stanie w bardzo krótkim czasie takie właśnie luki znaleźć i wykorzystać.

Gigantyczna platforma AI pod ochroną Cisco. ClamAV przeskanuje miliony modeli

Hexstrike-AI zostało zaprojektowane jako „ofensywna platforma bezpieczeństwa oparta na AI”, mająca pomagać firmom w znajdowaniu i naprawianiu własnych słabości. Działa jak dyrygent, zarządzając ponad 150 wyspecjalizowanymi agentami AI i narzędziami bezpieczeństwa w celu symulowania zaawansowanych ataków. Problem polega na tym, że to, co czyni narzędzie skutecznym dla obrońców, czyni je również niezwykle potężnym w rękach atakujących. Niemal natychmiast po jego publicznym zaprezentowaniu, na forach w dark webie rozpoczęły się dyskusje na temat jego zbrodniczego wykorzystania.

Pojawienie się narzędzia zbiegło się w czasie z ogłoszeniem przez firmę Citrix trzech poważnych luk typu „zero-day” w jej popularnych produktach NetScaler. Podatność „zero-day” to błąd, na który nie istnieje jeszcze oficjalna łatka, co pozostawia systemy całkowicie bezbronnymi. Standardowo, wykorzystanie tak złożonych luk wymagałoby dni, a nawet tygodni pracy zespołu wysoko wykwalifikowanych hakerów. Przy czym istotna uwaga: żadna firma publikująca informacje o lukach zero-day we własnych produktach nie informuje o tym fakcie zanim dana luka nie zostanie załatana, to chyba oczywiste, ale podaję tak na wszelki wypadek.

Sztuczna inteligencja to miecz obosieczny dla naszej cyfrowej tożsamości. Nowy raport Cisco

W każdym razie z pomocą Hexstrike-AI, ten proces wyszukiwania podatności w oprogramowaniu został skrócony do niecałych 10 minut. Atakujący musi jedynie wydać prostą komendę, a system samodzielnie dobiera odpowiednie narzędzia i wykonuje wszystkie niezbędne kroki. To swego rodzaju „demokratyzacja hakowania”, która automatyzuje i upraszcza procesy dotychczas dostępne tylko dla ekspertów. „Obserwowanie, jak wszystko działa bez mojego udziału, to po prostu poezja. Nie jestem już programistą-robotnikiem, ale operatorem” – chwalił się jeden z cyberprzestępców na forum.

Według Check Point, szybkość i skala ataków przeprowadzanych z użyciem AI dramatycznie skracają czas, jaki firmy mają na reakcję i zabezpieczenie swoich systemów. Eksperci z firmy wzywają organizacje do podjęcia natychmiastowych działań, w tym do bezzwłocznego instalowania wydanych już łatek na produkty Citrix oraz do inwestycji w systemy obronne oparte na AI, które jako jedyne mogą reagować na zagrożenia z maszynową prędkością. Monitorowanie dark webu w poszukiwaniu informacji o nowych zagrożeniach również staje się, zdaniem firmy, absolutną koniecznością.

Hakerzy mogą przejąć Twoje życie przez kalendarz. Nowy atak „promptware” wykorzystuje AI przeciwko Tobie

#AI #bezpieczeństwoCyfrowe #CheckPoint #CitrixNetScaler #cyberatak #cybersecurity #darkWeb #hakerzy #HexstrikeAI #news #podatność #sztucznaInteligencja #zeroDay

Operacja Eastwood: międzynarodowe służby rozbiły prorosyjską siatkę hakerów

W ramach skoordynowanej na wielką skalę operacji „Eastwood” organy ścigania z kilkunastu państw, w tym z Polski, uderzyły w prorosyjską grupę cyberprzestępczą NoName057(16).

Działania doprowadziły do aresztowań, przeszukań oraz likwidacji kluczowej części infrastruktury hakerów, którzy atakowali Ukrainę i wspierające ją kraje.

Międzynarodowa akcja, koordynowana przez Europol i Eurojust, ruszyła 14 lipca. Wzięły w niej udział służby z Czech, Finlandii, Francji, Niemiec, Włoch, Litwy, Polski, Hiszpanii, Szwecji, Szwajcarii, Holandii oraz Stanów Zjednoczonych. Celem była grupa NoName057(16), znana z przeprowadzania ataków DDoS (rozproszonej odmowy usługi), motywowanych ideologicznie i wymierzonych w kraje wspierające Ukrainę w wojnie z Rosją.

Konkretne rezultaty i cios w infrastrukturę

W wyniku operacji udało się zneutralizować infrastrukturę atakującą składającą się z ponad stu systemów komputerowych na całym świecie, a znaczna część centralnych serwerów grupy została wyłączona.

W Niemczech wydano sześć nakazów aresztowania wobec obywateli Rosji, z których dwóch jest podejrzewanych o bycie głównymi organizatorami działań grupy. Łącznie na całym świecie dokonano dwóch aresztowań (we Francji i Hiszpanii), przeprowadzono 24 przeszukania (w tym jedno w Polsce) i przesłuchano 13 osób (w tym jedną w Polsce). Ponadto ponad tysiąc osób wspierających grupę otrzymało za pośrednictwem komunikatora internetowego powiadomienia o grożącej im odpowiedzialności karnej.

Cele i metody działania hakerów

Grupa NoName057(16) początkowo koncentrowała swoje ataki na celach w Ukrainie, jednak z czasem przeniosła swoją uwagę na państwa członkowskie NATO i Unii Europejskiej, które udzielały Kijowowi wsparcia. Wśród udokumentowanych incydentów znalazły się ataki na szwedzkie instytucje rządowe i banki, ponad 250 firm w Niemczech, a także na infrastrukturę sieciową w Szwajcarii podczas szczytu pokojowego w czerwcu 2024 roku oraz w Holandii w trakcie ostatniego szczytu NATO. Ataki te, polegające na zalewaniu serwerów ogromną ilością zapytań, były odpierane bez powodowania poważniejszych zakłóceń.

Dochodzenia wykazały, że siatka działała w oparciu o sympatyków posługujących się głównie językiem rosyjskim, którzy nie posiadali zaawansowanych umiejętności technicznych. Grupa rekrutowała wolontariuszy przez kanały w mediach społecznościowych i komunikatorach, motywując ich ideologią, ale także nagrodami w kryptowalutach. Działalność NoName057(16) nosiła znamiona grywalizacji – tworzono rankingi, przyznawano odznaki i publicznie chwalono najbardziej aktywnych uczestników, co miało na celu zachęcanie, zwłaszcza młodszych osób, do regularnego udziału w cyberatakach.

Padł nowy rekord ataków DDoS. Serwery zalano falą 7,3 Tbps śmieciowego ruchu

#bezpieczeństwoCyfrowe #CentralneBiuroZwalczaniaCyberprzestępczości #cyberatak #cyberprzestępczość #DDoS #Eurojust #Europol #hakerzy #news #NoName05716_ #OperacjaEastwood #Policja #Rosja #Ukraina

Atak od środka: 83% firm doświadczyło cyberincydentów z udziałem insiderów. Cyberzagrożenia nie zawsze przychodzą z zewnątrz. Ich źródłem mogą być działania tzw. insiderów, czyli osób, które mają legalny dostęp do firmowych systemów – pracowników, partnerów lub podwykonawców. https://linuxiarze.pl/atak-od-srodka/ #cybersecurity #cyberatak
Port USB pułapką na turystów – metody hakerów na wakacyjnych szlakach. Podczas urlopu warto zachować szczególną ostrożność – cyberprzestępcy nie biorą wolnego. https://linuxiarze.pl/port-usb-pulapka-na-turystow/ #cybersecurity #cyberatak #sztucznainteligencja
Cyberatak na rządowy system. "Najważniejsze polskie rejestry"

Podjęto próbę dużego cyberataku na rządowy System Rejestrów Państwowych — ustaliło RMF FM. Działania zostały skutecznie odparte, ale wciąż mogą występować problemy m.in. z rozliczeniem podatków, ko...

Fakt
Przestępcy podszywają się pod popularny serwis e-mailowy. Na jakie wiadomości uważać? „Istnieje duża szansa, że twój komputer został zainfekowany przez wirusa/trojana” – wiadomości o tej treści coraz częściej pojawiają się w skrzynkach poczty elektronicznej Polaków. https://linuxiarze.pl/przestepcy-podszywaja-sie-pod-popularny-serwis-e-mailowy-na-jakie-wiadomosci-uwazac/ #email #cybersecurity #cyberatak
Przestępcy podszywają się pod popularny serwis e-mailowy. Na jakie wiadomości uważać?

„Istnieje duża szansa, że twój komputer został zainfekowany przez wirusa/trojana” – wiadomości o tej treści coraz częściej pojawiają się w skrzynkach poczty elektronicznej Polaków.

Linuxiarze.pl