Urząd Ochrony Danych Osobowych bada sprawę ataku hakerskiego na schronisko Murowaniec w Tatrach. Skradzione zostały dane turystów. #Wyborcza #Zakopane #hakerzy #Murowaniec #Tatry zakopane.wyborcza.pl/zakopane/7,1...

"Anulowane rezerwacje na święt...
Wyborcza.pl

Ataki DDoS. Czym są, historia i rekordowy incydent z Microsoft Azure - CyberRescue

Microsoft Azure odpiera rekordowy atak DDOS na swoją usługę chmurową. Czym są te ataki, jak wyglądały ich początki i jakie są cele?

CyberRescue

Twoja kamera Cię podgląda? Eksperci ostrzegają: Smart home to cel dla hakerów

Urządzenia smart home stały się nieodłącznym elementem naszych mieszkań, zwiększając komfort życia.

Eksperci szacują, że do 2030 roku na świecie będzie aktywnych niemal 30 miliardów tego typu sprzętów. Niestety, rosnąca popularność Internetu Rzeczy (IoT) przyciąga również cyberprzestępców. Tylko w ubiegłym roku CERT Polska odnotował ponad 600 tysięcy zgłoszeń dotyczących incydentów bezpieczeństwa, a liczba ta, w dobie rozwoju AI, będzie tylko rosnąć.

Wiele osób zapomina, że inteligentna żarówka, kamera czy zamek to urządzenia podłączone do sieci, które mogą stać się furtką dla ataku. Wykrycie infekcji bywa trudne, ponieważ zainfekowany sprzęt często nie wykazuje żadnych objawów w codziennym działaniu.

Bezpieczeństwo zaczyna się przy zakupie

Pierwszą linią obrony są świadome decyzje zakupowe. Eksperci zalecają wybór produktów znanych producentów, którzy dbają o szyfrowanie komunikacji między urządzeniami i regularnie udostępniają aktualizacje bezpieczeństwa. Tani sprzęt od nieznanych marek często pozbawiony jest podstawowych zabezpieczeń. Ważne jest też, aby kupować urządzenia z oficjalnych źródeł, co minimalizuje ryzyko nabycia sprzętu z „niespodzianką” wgraną przez pośrednika.

Proste kroki do cyberhigieny

Aby zabezpieczyć swój inteligentny dom, nie trzeba być specjalistą IT. Wystarczy przestrzegać kilku kluczowych zasad:

  • Zmień domyślne hasło: to absolutna podstawa. Fabryczne kody są powszechnie znane i stanowią otwarte drzwi dla włamywaczy.
  • Zabezpiecz sieć Wi-Fi: stosuj silne szyfrowanie (WPA2/WPA3) i wyłącz funkcję WPS, która jest wygodna, ale podatna na ataki. Dobrą praktyką jest utworzenie oddzielnej sieci Wi-Fi dla gości.
  • Aktualizuj oprogramowanie: regularnie wgrywaj nowsze wersje softu do routera i urządzeń smart, aby łatać wykryte luki.
  • Zasłoń kamerę: fizyczna przesłona na obiektyw, gdy jesteśmy w domu, to najtańsza i najskuteczniejsza metoda ochrony prywatności.

Pamiętajmy, że cyberprzestępcy chętnie wykorzystają każdą lukę, by wykraść dane lub nas szantażować. Dbanie o cyfrową higienę to konieczność w nowoczesnym domu.

Netatmo prezentuje nową Stację Pogodową ORIGINAL z pomiarem UV i monitoringiem pyłków

#certPolska #cyberbezpieczenstwo #hakerzy #iot #kameryIp #netatmo #news #smartHome

Tysiące routerów Asus przejętych przez chińskich hakerów. Sprawdź, czy twój sprzęt jest bezpieczny

Badacze bezpieczeństwa odkryli, że tysiące routerów marki Asus padło ofiarą ataku i znajduje się obecnie pod kontrolą grupy hakerskiej, podejrzewanej o powiązania z chińskim rządem.

Operacja, nazwana przez ekspertów z SecurityScorecard „WrtHug”, celuje głównie w siedem konkretnych modeli urządzeń, które nie są już wspierane przez producenta i nie otrzymują łatek bezpieczeństwa. Choć intencje atakujących nie zostały jeszcze w pełni ujawnione, skala kompromitacji jest znacząca.

Specjaliści podejrzewają, że przejęte urządzenia są wykorzystywane do tworzenia sieci typu ORB (operational relay box), które służą hakerom do maskowania swojej tożsamości podczas prowadzenia działań szpiegowskich. W przeciwieństwie do ataków DDoS i innych jawnych działań złośliwych typowych dla botnetów, sieci ORB są zazwyczaj wykorzystywane do tajnych operacji, co czyni je trudniejszymi do wykrycia. Przejęte routery koncentrują się głównie na Tajwanie, ale mniejsze ogniska infekcji wykryto również w Korei Południowej, Japonii, Hongkongu, Rosji, Europie Środkowej i Stanach Zjednoczonych. Konsumenckie routery stanowią idealną kryjówkę, ponieważ ruch sieciowy pochodzi z urządzeń o „czystej” reputacji, co pozwala omijać systemy bezpieczeństwa.

Kampania WrtHug wykorzystuje funkcjonalność usługi AICloud, autorskiego rozwiązania Asus pozwalającego na dostęp do plików z Internetu. Podczas procesu infekcji urządzenia wymuszają na użytkownikach instalację samodzielnie podpisanego certyfikatu TLS. Ponieważ interfejsy administracyjne routerów często domyślnie wymagają akceptacji takich certyfikatów, użytkownicy rzadko podejrzewają, że dzieje się coś złego i zatwierdzają prośbę, co otwiera drogę atakującym. Badacze zauważają, że uzyskanie dostępu administracyjnego na poziomie właściciela urządzenia daje atakującym ogromne możliwości, w tym podmienianie certyfikatów.

Lista zagrożonych modeli, o których wie SecurityScorecard, obejmuje: Wireless Router 4G-AC55U, 4G-AC860U, DSL-AC68U, GT-AC5300, GT-AX11000, RT-AC1200HP, RT-AC1300GPLUS oraz RT-AC1300UHP . Najprostszym sposobem na sprawdzenie, czy router został skompromitowany, jest inspekcja samodzielnie podpisanego certyfikatu.

Certyfikat używany przez hakerów ma datę ważności ustawioną aż do roku 2122, co nigdy nie zdarza się w przypadku prawidłowych certyfikatów. Ponadto pola wystawcy i podmiotu w certyfikacie zawierają ciągi znaków takie jak „CN=a,OU=a,O=a,L=a,ST=a,C=aa”. Użytkownikom korzystającym z urządzeń wycofanych z eksploatacji zaleca się ich wymianę, a jako środek zaradczy – wyłączenie usług takich jak AICloud, zdalna administracja, SSH czy UPnP.

DMA miał obniżyć ceny i zwiększyć konkurencję. Najnowsze badanie: konsumenci nie zyskują – a tracą bezpieczeństwo i wygodę

#asus #bezpieczenstwo #chiny #hakerzy #news #routery #wrthug

Odkryto piętę achillesową AI. Wystarczy 250 plików, by „zatruć” ChatGPT i Gemini

Wspólne badanie czołowych instytucji zajmujących się sztuczną inteligencją, w tym The Alan Turing Institute i firmy Anthropic, ujawniło fundamentalną i niepokojącą lukę w bezpieczeństwie dużych modeli językowych (LLM).

Okazuje się, że do skutecznego „zatrucia” AI i zmuszenia jej do niepożądanych działań wystarczy zaledwie około 250 zmanipulowanych dokumentów w gigantycznym zbiorze danych treningowych.

Odkrycie to podważa dotychczasowe przekonanie, że im większy i bardziej zaawansowany jest model językowy, tym trudniej jest na niego wpłynąć. Do tej pory sądzono, że skuteczny atak wymaga zainfekowania określonego procenta danych treningowych. Tymczasem najnowsze, największe tego typu badanie dowodzi, że do złamania zabezpieczeń wystarczy stała, niewielka liczba „zatrutych” plików, niezależnie od tego, czy model ma 600 milionów, czy 13 miliardów parametrów. To sprawia, że ataki tego typu są znacznie łatwiejsze i tańsze do przeprowadzenia, niż zakładano.

Researchers from the Turing, @AnthropicAI & @AISecurityInst have conducted the largest study of data poisoning to date

Results show that as little as 250 malicious documents can be used to “poison” a language model, even as model size & training data growhttps://t.co/UPqJKGcLmd

— The Alan Turing Institute (@turinginst) October 9, 2025

Na czym polega „zatruwanie danych”?

Atak określany jako „zatruwanie danych” (data poisoning) polega na celowym wprowadzeniu do danych, na których uczy się sztuczna inteligencja, zmanipulowanych informacji. Celem jest stworzenie tzw. „tylnej furtki” (backdoor), która aktywuje się w określonych warunkach. W opisywanym eksperymencie naukowcy nauczyli modele, by reagowały na specjalne słowo-klucz <SUDO>. Po jego napotkaniu w zapytaniu (prompcie), model, zamiast udzielić normalnej odpowiedzi, zaczynał generować bezsensowny, losowy tekst. Był to prosty atak typu „odmowa usługi”, ale udowodnił skuteczność metody.

Alarmujące wnioski i realne zagrożenie

Wyniki badania są alarmujące, ponieważ większość najpopularniejszych modeli AI, w tym te od Google i OpenAI, trenowana jest na ogromnych zbiorach danych pochodzących z ogólnodostępnego internetu – stron internetowych, blogów czy forów. Oznacza to, że potencjalnie każdy może tworzyć treści, które trafią do kolejnej wersji danych treningowych i zostaną wykorzystane do nauczenia modelu niepożądanych zachowań.

Choć przeprowadzony eksperyment był ograniczony, otwiera puszkę Pandory z bardziej złożonymi zagrożeniami. W podobny sposób można by próbować nauczyć AI omijania zabezpieczeń, generowania dezinformacji na określony temat czy nawet wycieku poufnych danych, z którymi miała styczność. Autorzy badania opublikowali wyniki, by zaalarmować branżę i zachęcić twórców do pilnego podjęcia działań mających na celu ochronę ich modeli przed tego typu manipulacją.

#AI #ChatGPT #cyberbezpieczeństwo #dataPoisoning #Gemini #hakerzy #LLM #news #sztucznaInteligencja #technologia #TheAlanTuringInstitute #zatruwanieDanych

Zwykły obrazek może zainfekować twój komputer. Nowa metoda hakerów jest niewykrywalna dla antywirusów

Eksperci ds. cyberbezpieczeństwa z należącej do Google platformy VirusTotal odkryli nową, niepokojącą kampanię phishingową.

Hakerzy wykorzystują w niej pozornie nieszkodliwe pliki graficzne SVG do dystrybucji złośliwego oprogramowania. Technika ta jest na tyle skuteczna, że w wielu przypadkach potrafi całkowicie ominąć wykrywanie przez popularne programy antywirusowe.

Jak działa atak z wykorzystaniem pliku SVG?

Pliki SVG (Scalable Vector Graphics) to oparty na języku XML format grafiki wektorowej, który w odróżnieniu od tradycyjnych obrazków, jak JPG czy PNG, może zawierać interaktywne elementy, takie jak kod HTML i JavaScript. Cyberprzestępcy wykorzystali tę właściwość, by zamienić pliki graficzne w kompletne zestawy phishingowe. W opisywanej przez VirusTotal kampanii plik SVG udawał oficjalne powiadomienie prawne od kolumbijskiego wymiaru sprawiedliwości. Po jego otwarciu w przeglądarce internetowej użytkownikowi ukazywała się realistycznie wyglądająca strona rządowa z fałszywym paskiem postępu i przyciskiem pobierania.

Sztuczna inteligencja w rękach hakerów. Nowe narzędzie łamie zabezpieczenia w 10 minut

Kliknięcie przycisku powodowało pobranie złośliwego archiwum ZIP. W środku znajdował się podpisany cyfrowo, a więc pozornie legalny, plik wykonywalny przeglądarki Comodo Dragon oraz ukryta, szkodliwa biblioteka DLL. Uruchomienie programu prowadziło do załadowania wspomnianej biblioteki, co w efekcie kończyło się instalacją dalszego złośliwego oprogramowania na komputerze ofiary. Cały proces został zaprojektowany tak, by wzbudzić jak najmniej podejrzeń.

Niewidzialne dla skanerów

Największym zagrożeniem jest fakt, że ta metoda potrafi być niewidoczna dla oprogramowania zabezpieczającego. Analiza VirusTotal powiązała z opisywaną kampanią łącznie 523 pliki SVG. Spośród nich aż 44 w momencie przesłania do analizy były całkowicie niewykrywalne dla któregokolwiek z silników antywirusowych dostępnych na platformie. Hakerzy, aby uniknąć detekcji, stosowali w kodzie plików techniki zaciemniania (obfuskacji) oraz dodawali duże ilości losowych danych, co miało utrudnić analizę statyczną.

To nie jest odosobniony przypadek. Wcześniej w tym roku analitycy z IBM X-Force dokumentowali podobne kampanie wymierzone w banki i firmy ubezpieczeniowe. Problem dostrzegł również Microsoft, który w odpowiedzi na rosnące zagrożenie postanowił wycofać obsługę renderowania plików SVG bezpośrednio w wiadomościach w internetowej wersji Outlooka oraz nowej aplikacji dla systemu Windows. Na razie użytkownikom zaleca się traktowanie nieznanych plików SVG z taką samą ostrożnością, jak każdego innego potencjalnie niebezpiecznego załącznika.

Wyścig zbrojeń w sieci. Hakerzy i eksperci od bezpieczeństwa walczą na sztuczną inteligencję

#Antywirus #bezpieczeństwoIT #cyberbezpieczeństwo #hakerzy #malware #news #ochronaPrzedWirusami #phishing #plikiGraficzne #SVG #VirusTotal #złośliweOprogramowanie

Sztuczna inteligencja w rękach hakerów. Nowe narzędzie łamie zabezpieczenia w 10 minut

Eksperci ds. cyberbezpieczeństwa od dawna ostrzegali przed dniem, w którym zaawansowana sztuczna inteligencja zostanie skutecznie wykorzystana jako broń przez hakerów. Wygląda na to, że ten dzień już nadszedł.

Według firmy Check Point taki scenariusz właśnie przestał być przyszłością, a stał się teraźniejszością. Narzędzie o nazwie Hexstrike-AI, pierwotnie stworzone do testowania zabezpieczeń, zostało przejęte i zmodyfikowane przez cyberprzestępców, pozwalając im na wykorzystywanie luk typu zero-day w czasie krótszym niż 10 minut. Przy czym nie chodzi o znane cyberprzestępcom luki zero-day, lecz o fakt, że AI jest w stanie w bardzo krótkim czasie takie właśnie luki znaleźć i wykorzystać.

Gigantyczna platforma AI pod ochroną Cisco. ClamAV przeskanuje miliony modeli

Hexstrike-AI zostało zaprojektowane jako „ofensywna platforma bezpieczeństwa oparta na AI”, mająca pomagać firmom w znajdowaniu i naprawianiu własnych słabości. Działa jak dyrygent, zarządzając ponad 150 wyspecjalizowanymi agentami AI i narzędziami bezpieczeństwa w celu symulowania zaawansowanych ataków. Problem polega na tym, że to, co czyni narzędzie skutecznym dla obrońców, czyni je również niezwykle potężnym w rękach atakujących. Niemal natychmiast po jego publicznym zaprezentowaniu, na forach w dark webie rozpoczęły się dyskusje na temat jego zbrodniczego wykorzystania.

Pojawienie się narzędzia zbiegło się w czasie z ogłoszeniem przez firmę Citrix trzech poważnych luk typu „zero-day” w jej popularnych produktach NetScaler. Podatność „zero-day” to błąd, na który nie istnieje jeszcze oficjalna łatka, co pozostawia systemy całkowicie bezbronnymi. Standardowo, wykorzystanie tak złożonych luk wymagałoby dni, a nawet tygodni pracy zespołu wysoko wykwalifikowanych hakerów. Przy czym istotna uwaga: żadna firma publikująca informacje o lukach zero-day we własnych produktach nie informuje o tym fakcie zanim dana luka nie zostanie załatana, to chyba oczywiste, ale podaję tak na wszelki wypadek.

Sztuczna inteligencja to miecz obosieczny dla naszej cyfrowej tożsamości. Nowy raport Cisco

W każdym razie z pomocą Hexstrike-AI, ten proces wyszukiwania podatności w oprogramowaniu został skrócony do niecałych 10 minut. Atakujący musi jedynie wydać prostą komendę, a system samodzielnie dobiera odpowiednie narzędzia i wykonuje wszystkie niezbędne kroki. To swego rodzaju „demokratyzacja hakowania”, która automatyzuje i upraszcza procesy dotychczas dostępne tylko dla ekspertów. „Obserwowanie, jak wszystko działa bez mojego udziału, to po prostu poezja. Nie jestem już programistą-robotnikiem, ale operatorem” – chwalił się jeden z cyberprzestępców na forum.

Według Check Point, szybkość i skala ataków przeprowadzanych z użyciem AI dramatycznie skracają czas, jaki firmy mają na reakcję i zabezpieczenie swoich systemów. Eksperci z firmy wzywają organizacje do podjęcia natychmiastowych działań, w tym do bezzwłocznego instalowania wydanych już łatek na produkty Citrix oraz do inwestycji w systemy obronne oparte na AI, które jako jedyne mogą reagować na zagrożenia z maszynową prędkością. Monitorowanie dark webu w poszukiwaniu informacji o nowych zagrożeniach również staje się, zdaniem firmy, absolutną koniecznością.

Hakerzy mogą przejąć Twoje życie przez kalendarz. Nowy atak „promptware” wykorzystuje AI przeciwko Tobie

#AI #bezpieczeństwoCyfrowe #CheckPoint #CitrixNetScaler #cyberatak #cybersecurity #darkWeb #hakerzy #HexstrikeAI #news #podatność #sztucznaInteligencja #zeroDay

Masowy wyciek danych z Gmaila? Google zaprzecza i uspokaja użytkowników

W odpowiedzi na narastające w internecie plotki o rzekomym masowym wycieku danych, Google opublikowało krótkie oświadczenie.

Na swoim oficjalnym blogu technologicznym gigant zaprzeczył doniesieniom o zagrożeniu i zapewnił, że bezpieczeństwo usługi Gmail jest „silne i skuteczne”.

W ostatnich dniach w mediach społecznościowych oraz niektórych portalach informacyjnych zaczęły krążyć niepokojące doniesienia o potężnym wycieku danych z Gmaila. Sugerowano, że firma rozsyła masowe ostrzeżenia do wszystkich użytkowników w związku z incydentem. Google postanowiło oficjalnie odnieść się do tych pogłosek, publikując 1 września na blogu „The Keyword” wpis, w którym zaprzeczyło, by doszło do wysłania „szerokiego ostrzeżenia do wszystkich użytkowników Gmaila”.

Źródłem zamieszania wydaje się być mylne powiązanie kilku różnych zdarzeń. Dziennikarze wskazują, że część doniesień mogła powstać z połączenia informacji o niedawnym wycieku danych z firmy Salesforce z czerwcowym wpisem Google promującym używanie kluczy dostępu (passkeys) jako bezpieczniejszej alternatywy dla tradycyjnych haseł. Choć Google rzeczywiście wysyłało alerty związane z incydentem w Salesforce, trafiły one jedynie do ograniczonej grupy dotkniętych nim kont, a nie do wszystkich 2,5 miliarda użytkowników usługi.

W swoim komunikacie Google podkreśliło skuteczność swoich systemów ochronnych, które mają blokować „ponad 99,9% prób phishingu i złośliwego oprogramowania”. Firma jednocześnie ponownie zachęciła użytkowników do wzmacniania bezpieczeństwa swoich kont poprzez wdrażanie nowoczesnych rozwiązań, takich jak wspomniane klucze dostępu, które eliminują ryzyko związane z kradzieżą lub odgadnięciem hasła.

Chociaż plotka o masowym wycieku została zdementowana, nie oznacza to całkowitego braku zagrożeń. W serwisie Reddit pojawiają się doniesienia o indywidualnych próbach phishingu, w których oszuści wykorzystują fałszywe alerty systemowe mailer-daemon lub wykonują połączenia telefoniczne z kalifornijskiego numeru kierunkowego 650, podszywając się pod pracowników Google. Eksperci ds. bezpieczeństwa przypominają, aby nigdy nie klikać w podejrzane linki otrzymywane w wiadomościach e-mail ani nie podawać danych logowania podczas rozmowy telefonicznej. Zainteresowanych oryginalnym wpisem na blogu Google, odsyłam do źródła.

Gemini w Gmailu z nową funkcją: dodawanie zdarzeń do Kalendarza Google

#Bezpieczeństwo #Gmail #Google #hakerzy #kluczeDostępu #malware #news #oświadczenie #Passkeys #phishing #Plotki #Salesforce #ShinyHunters #TheKeyword #wyciekDanych

Pilna aktualizacja dla iPhone’ów. Apple i polskie wojsko ostrzegają przed groźną luką w iOS

Apple udostępniła krytyczną aktualizację bezpieczeństwa do wersji iOS 18.6.2. Zarówno producent, jak i polskie Wojska Obrony Cyberprzestrzeni, wzywają do jej natychmiastowej instalacji. Powodem jest groźna luka w oprogramowaniu, która jest już aktywnie wykorzystywana przez hakerów w cyberatakach.

Komunikat o zagrożeniu został opublikowany m.in. na oficjalnych kanałach Wojsk Obrony Cyberprzestrzeni. Eksperci wojskowi podkreślają, że wykryta luka jest już wykorzystywana w atakach, a kilkuminutowa aktualizacja „może ochronić dane i prywatność” użytkowników. To rzadka sytuacja, w której krajowa jednostka ds. cyberbezpieczeństwa wydaje tak bezpośrednie zalecenie dotyczące oprogramowania konsumenckiego.

🚨 PILNE⁰W systemie iOS wykryto poważną lukę bezpieczeństwa, która jest już aktywnie wykorzystywana w cyberatakach.

📲 Apple udostępniło aktualizację iOS 18.6.2 – warto zainstalować ją jak najszybciej. To tylko kilka minut, które mogą ochronić dane i prywatność.#CyberSecuritypic.twitter.com/NiEck7GfNX

— Karol Molenda (@MolendaKarol) August 23, 2025

Samo Apple potwierdziło powagę sytuacji, informując w nocie bezpieczeństwa, że jest „świadome raportów mówiących o wykorzystaniu tej luki w atakach na konkretne osoby”. Taka deklaracja oznacza, że mamy do czynienia z podatnością typu zero-day – czyli taką, o której cyberprzestępcy dowiedzieli się przed producentem i zdążyli ją wykorzystać, zanim powstała oficjalna poprawka. Z ujawnionych informacji wynika, że luka (CVE-2025-43300) tkwi w systemowym frameworku ImageIO i może zostać aktywowana przez przetworzenie złośliwie spreparowanego pliku graficznego.

Ani Apple, ani wojsko nie precyzują, kto jest celem ataków. Jednak ze względu na charakter luki, zalecenie aktualizacji dotyczy wszystkich użytkowników. Narażone są modele iPhone XS i nowsze.

Aby zainstalować aktualizację, należy wejść w Ustawienia > Ogólne > Uaktualnienia i wybrać opcję instalacji iOS 18.6.2. Jeśli włączone są aktualizacje automatyczne, urządzenie powinno samo pobrać i zainstalować łatkę. Ze względu na powagę zagrożenia, nie warto jednak z tym zwlekać.

#aktualizacja #Apple #Bezpieczeństwo #cyberbezpieczeństwo #hakerzy #iOS #iPhone #lukaBezpieczeństwa #news #WojskaObronyCyberprzestrzeni #zeroDay