Dysk Google z nową bronią przeciw ransomware. AI wykryje atak i pomoże odzyskać pliki

Google wprowadza istotną nowość w dziedzinie bezpieczeństwa dla użytkowników swojej chmury.

Aplikacja Dysk Google na komputery z systemami Windows i macOS otrzymuje nową funkcję ochrony przed ransomware, opartą na sztucznej inteligencji. System ma nie tylko automatycznie wykrywać i blokować atak, ale także znacząco ułatwiać odzyskiwanie zaszyfrowanych plików.

Jak działa nowa ochrona?

Nowy mechanizm działa jako dodatkowa warstwa zabezpieczeń, uzupełniając tradycyjne oprogramowanie antywirusowe. Model AI, wytrenowany na milionach próbek ransomware i zasilany danymi z serwisu VirusTotal, stale analizuje zmiany w plikach.

W momencie wykrycia podejrzanej aktywności, takiej jak próba masowego zaszyfrowania danych, Dysk Google automatycznie wstrzymuje synchronizację zainfekowanych plików. Zapobiega to rozprzestrzenianiu się szkód na całą chmurę i inne urządzenia użytkownika.

Łatwe odzyskiwanie plików

Gdy atak zostanie zablokowany, użytkownik otrzymuje powiadomienie na pulpicie oraz e-mail z instrukcjami. Po usunięciu złośliwego oprogramowania ze swojego komputera, kluczową rolę odgrywa nowa funkcja odzyskiwania.

Google zapewnia, że za pomocą kilku kliknięć można przywrócić pliki do ostatniej „zdrowej” wersji sprzed ataku, bez potrzeby korzystania ze skomplikowanych narzędzi czy pomocy specjalistów IT.

Dla kogo i od kiedy?

Nowa funkcja ochrony przed ransomware jest wdrażana od dziś w formie otwartych testów beta. Zostanie ona bezpłatnie udostępniona w większości komercyjnych planów Google Workspace.

Co ważne, użytkownicy indywidualni (konsumenci) również otrzymają bezpłatny dostęp do uproszczonej funkcji odzyskiwania plików, co stanowi znaczące wzmocnienie bezpieczeństwa dla wszystkich korzystających z Dysku Google.

Koniec z szukaniem plików. Gemini w Dysku Google podsumuje dokumenty i odpowie na pytania

#AI #Bezpieczeństwo #cyberbezpieczeństwo #DyskGoogle #googleDrive #GoogleWorkspace #news #ochronaDanych #ransomware #sztucznaInteligencja

Francja potwierdza nową falę powiadomień Apple o atakach spyware

Francuska Agencja Bezpieczeństwa Informatycznego (ANSSI) potwierdziła, że Apple 3 września 2025 r. rozesłało kolejną serię powiadomień o atakach spyware do obywateli Francji. To już czwarta taka kampania w tym roku – poprzednie miały miejsce w marcu, kwietniu i czerwcu.

Apple ostrzega, że zaawansowane narzędzia szpiegowskie, takie jak Pegasus, Predator czy Triangulation, mogą atakować dziennikarzy, prawników, aktywistów, polityków i osoby na wysokich stanowiskach. Powiadomienie oznacza, że przynajmniej jedno urządzenie powiązane z kontem iCloud mogło zostać zainfekowane.

Użytkownicy, którzy otrzymali alert, powinni:
• skontaktować się z CERT-FR,
• zachować maila z powiadomieniem,
• nie resetować ani nie aktualizować urządzenia (by nie utrudnić śledztwa).

Na razie nie wiadomo, kto stoi za kampanią ani kogo dokładnie zaatakowano – także poza Francją.

iPhone 17 z przełomową funkcją bezpieczeństwa pamięci

#anssi #Apple #applebezpieczeństwo #appleicloud #certfr #cyberbezpieczeństwo #iPhone #ochronaDanych #Pegasus #phishing #Predator #spyware #triangulation

DXC i 7AI wprowadzają autonomicznych agentów AI do cyberbezpieczeństwa. Koniec z ręczną analizą alertów?

DXC Technology, globalny dostawca usług IT, oraz firma 7AI, specjalizująca się w tzw. agentach AI, ogłosiły strategiczne partnerstwo.

Jego owocem jest nowa usługa DXC Agentic Security Operations Center (SOC), która wykorzystuje autonomiczne, inteligentne boty do wykrywania, analizy i neutralizowania cyberzagrożeń. Rozwiązanie ma skrócić czas reakcji, obniżyć koszty i zwiększyć skalę ochrony firm.

Nowo utworzone centrum bezpieczeństwa odchodzi od tradycyjnego modelu, w którym analitycy ręcznie przetwarzają alerty. Zamiast tego, zadania te przejmują inteligentni agenci AI, którzy samodzielnie analizują potencjalne zagrożenia i reagują na incydenty. Jak zapowiada Maciej Tomczyk, dyrektor zarządzający DXC Technology Poland, usługa będzie dostępna dla klientów na całym świecie, w tym również w Polsce, oferując „większą szybkość działania, sprawniejsze wykrywanie i reagowanie na incydenty bezpieczeństwa”.

Już ponad połowa firm korzysta z agentów AI. Raport Google Cloud pokazuje, gdzie zwrot z inwestycji jest największy

Kluczem do działania platformy jest innowacyjna technologia „Dynamic Reasoning” opracowana przez 7AI. Pozwala ona autonomicznym agentom ustalać w czasie rzeczywistym, jak badać nowe, nawet wcześniej nieznane zagrożenia, bez potrzeby korzystania z gotowych scenariuszy. Dzięki temu DXC Agentic SOC eliminuje opóźnienia związane z ręczną obsługą, skracając czas potrzebny na zbadanie zagrożenia – który dotychczas wynosił od 30 minut do 2,5 godziny – i redukując liczbę fałszywych alarmów.

Partnerstwo opiera się na synergii obu firm. DXC wnosi swoją globalną skalę działania, w tym obsługę setek klientów i przetwarzanie 4,5 miliona zagrożeń dziennie, co tworzy ogromne środowisko danych do trenowania AI. 7AI dostarcza natomiast swoją przełomową platformę. Według danych 7AI, jej technologia pomogła już zaoszczędzić klientom ponad 224 000 godzin pracy analityków, co przekłada się na ponad 11,2 mln dolarów odzyskanej produktywności. Prognozy na rok 2025 zakładają oszczędności przekraczające 100 milionów dolarów.

Cisco udostępnia otwarty model AI dla cyberbezpieczeństwa. Ma być skuteczniejszy niż ChatGPT

#7AI #agenciAI #AI #automatyzacja #cyberbezpieczeństwo #DXCTechnology #news #ochronaDanych #SecurityOperationsCenter #SoC #sztucznaInteligencja

Mosyle identyfikuje nowe złośliwe oprogramowanie Mac

To spore ostrzeżenie! Mosyle, lider w zarządzaniu i bezpieczeństwie urządzeń Apple, ujawnił na wyłączność serwisowi 9to5Mac szczegóły dotyczące nowego szczepu złośliwego oprogramowania dla komputerów Mac, nazwanego „JSCoreRunner”.

Zagrożenie zero-day omijało wszystkie wykrycia na VirusTotal w momencie odkrycia, rozprzestrzeniając się przez złośliwą stronę konwersji PDF o nazwie fileripple[.]com, aby nakłonić użytkowników do pobrania czegoś, co wydaje się być nieszkodliwym narzędziem.

Oto najważniejsze fakty o nowym malware JSCoreRunner, które ujawnił Mosyle.

Co to jest?

  • Nowe złośliwe oprogramowanie dla macOS, sklasyfikowane jako Trojan/Adware.
  • Rozpowszechniane przez fałszywą stronę konwersji plików PDF – fileripple[.]com.
  • W momencie odkrycia miało zero detekcji w VirusTotal (czyli żaden silnik AV go nie wykrywał).

Jak to działa?

  • Pierwszy etap (FileRipple.pkg)
    • Podszywa się pod narzędzie do konwersji PDF.
    • Tworzy fałszywe okno z „działającym” programem, podczas gdy w tle odpala szkodliwy kod.
    • Podpis cyfrowy został cofnięty przez Apple → macOS już blokuje ten pakiet.
  • Drugi etap (Safari14.1.2MojaveAuto.pkg)
    • Niepodpisany pakiet, więc Gatekeeper go nie blokuje z automatu.
    • Pobierany z tej samej domeny.
    • Odpowiada za faktyczne zainfekowanie systemu.
  • Działanie malware
    • Kontaktuje się z serwerem C2.
    • Usuwa atrybut „quarantine” → macOS nie ostrzega przy uruchomieniu.
    • Wstrzykuje się w profil Chrome (~/Library/Application Support/Google/Chrome/).
    • Tworzy nowe ustawienia wyszukiwarki i przekierowuje zapytania do fałszywego engine’u.
    • Może prowadzić do keyloggowania, phishingu, kradzieży danych i pieniędzy.
  • Co robić, żeby się chronić?

    • Nie pobierać narzędzi z przypadkowych stron (szczególnie „free file converters”).
    • Sprawdzać podpis cyfrowy aplikacji przed instalacją.
    • Aktualizować macOS – Apple często blokuje złośliwe certyfikaty.
    • W przeglądarce Chrome sprawdzić ustawienia wyszukiwarek – czy nie ma podejrzanych wpisów.
    • W razie podejrzeń usunąć pliki .pkg i sprawdzić ~/Library/Application Support/Google/Chrome/.

    Checklista bezpieczeństwa dla Twojego Maca

  • Sprawdź podejrzane pliki instalacyjne
    • <Otwórz Finder → Aplikacje → Pobrane.
    • Szukaj plików .pkg z nazwami: FileRipple.pkg, Safari14.1.2MojaveAuto.pkg
    • Usuń je, jeśli są obecne.
  • Zweryfikuj certyfikaty i Gatekeeper
    • Otwórz Preferencje systemowe → Bezpieczeństwo i prywatność → Ogólne.
    • Sprawdź, czy nie ma ostrzeżeń o aplikacjach od niezweryfikowanych deweloperów.
    • Usuń wszelkie aplikacje, które są niepodpisane lub odwrócone przez Apple.
  • Przejrzyj profile przeglądarki Chrome
    • Wejdź w katalog: ~/Library/Application Support/Google/Chrome/
    • Sprawdź wszystkie foldery profili (domyślny i dodatkowe).
    • Otwórz plik Preferences (tekstowy) i wyszukaj podejrzane wpisy w: search_engine oraz TemplateURL
    • Usuń wszelkie nietypowe, nieznane adresy wyszukiwarki.
  • Sprawdź procesy systemowe
    • Uruchom Monitor aktywności (Activity Monitor).
    • Szukaj procesów działających w tle, które nie pasują do znanych aplikacji.
    • Jeśli znajdziesz coś podejrzanego → zakończ proces i zanotuj nazwę.
  • Weryfikacja sieci i połączeń
    • Sprawdź aktywne połączenia sieciowe – wejdź w Terminal i uruchom komendę: lsof -iTCP -sTCP:ESTABLISHED
    • Poszukaj połączeń do nieznanych serwerów (JSCoreRunner kontaktuje się z serwerem C2).
  • Aktualizacja i czyszczenie
    • Zaktualizuj macOS do najnowszej wersji.
    • Zaktualizuj Chrome i wszystkie wtyczki.
    • Usuń pliki tymczasowe i cache (przez Finder → Idź → Idź do folderu → ~/Library/Caches/).
  • #adwareMac #Apple #bezpieczeństwoIT #bezpieczeństwoMac #cyberbezpieczeństwo #fałszywePDF #FileRipple #Gatekeeper #GoogleChrome #JSCoreRunner #Mac #malware #ochronaDanych #ochronaPrywatności #ochronaPrzeglądarki #phishing #Safari1412MojaveAuto #TrojanMac #zagrożeniaZeroDay #zarządzanieUrządzeniamiApple #złośliweOprogramowanie

    Dania jako pierwsza w UE chroni obywateli przed deepfake. Twarz i głos na równi z prawem autorskim

    Dania wprowadziła przełomową nowelizację prawa, która daje jej obywatelom realne narzędzia do walki z nieautoryzowanym wykorzystaniem ich wizerunku i głosu przez sztuczną inteligencję.

    Nowe przepisy, uznawane za pierwsze tego typu w Unii Europejskiej, rozszerzają ochronę znaną z prawa autorskiego na cyfrową tożsamość każdej osoby.

    W Danii weszła w życie przełomowa ustawa, która po raz pierwszy w Unii Europejskiej przyznaje obywatelom prawa autorskie do ich własnej twarzy i głosu. Celem regulacji jest wzmocnienie ochrony przed nadużyciami związanymi z technologiami deepfake i sztuczną inteligencją.

    Główne…

    — Michał Podlewski (@trajektoriePL) August 26, 2025

    W odpowiedzi na rosnące zagrożenia związane z AI i technologią deepfake, duński parlament znowelizował krajową ustawę o prawie autorskim. Zmiana ta stanowi kamień milowy w debacie o ochronie tożsamości w erze cyfrowej. Od teraz każda osoba, której twarz lub głos zostaną wykorzystane do stworzenia syntetycznych materiałów bez jej zgody, będzie mogła bronić swoich praw na tej samej podstawie, co artyści chroniący swoje utwory i występy.

    Prawo autorskie do własnej podobizny

    Mechanizm przyjęty przez Duńczyków jest prosty i wydaje się skuteczny. Nowe prawo stanowi, że cyfrowe klonowanie lub generowanie wizerunku i głosu jest formą „wykonania”, do którego wyłączne prawa ma osoba, której dane (wizerunek) dotyczą.

    Oznacza to, że firmy i osoby prywatne, które chciałyby wykorzystać czyjąś podobiznę w materiałach generowanych przez AI – czy to w reklamach, filmach, czy aplikacjach – muszą uzyskać na to jednoznaczną, uprzednią zgodę. Brak pozwolenia jest traktowany jako naruszenie praw autorskich.

    Konkretne narzędzie w walce z nadużyciami

    Do tej pory ofiary deepfake’ów w Europie musiały opierać swoją obronę na ogólnych przepisach o ochronie dóbr osobistych lub RODO, co często było procesem skomplikowanym i nie zawsze skutecznym.

    Duńskie rozwiązanie daje obywatelom do ręki bezpośrednie i znacznie potężniejsze narzędzie. Umożliwia nie tylko blokowanie dystrybucji nielegalnych materiałów, ale także dochodzenie odszkodowań na znacznie klarowniejszych zasadach.

    Europejski precedens i wzór do naśladowania

    Decyzja Danii jest bacznie obserwowana w całej Unii Europejskiej. Eksperci podkreślają, że może ona stać się modelem dla przyszłych regulacji na poziomie wspólnotowym, w tym dla implementacji unijnego Aktu o sztucznej inteligencji (AI Act).

    Podczas gdy inne kraje wciąż debatują nad formą ochrony przed cyfrową kradzieżą tożsamości, Dania pokazała, że skuteczne działania można oprzeć na istniejących i sprawdzonych ramach prawa autorskiego, dostosowując je do wyzwań XXI wieku.

    Naukowcy znaleźli sposób na deepfake’i. Ukryli tajny kod w świetle

    #AI #cyberbezpieczeństwo #Dania #deepfake #news #ochronaDanych #prawaAutorskie #prawo #RODO #sztucznaInteligencja #UniaEuropejska #ustawa #wizerunek

    Wielka Brytania rezygnuje z żądania „backdoor” w iCloud

    Wielka Brytania oficjalnie wycofała swoje żądanie wobec Apple, domagając się stworzenia tzw. „backdoor” umożliwiającego dostęp do zaszyfrowanych danych użytkowników iCloud.

    Decyzja ta jest wynikiem intensywnych rozmów dyplomatycznych z rządem USA, który interweniował w obronie prywatności obywateli amerykańskich. Apple wcześniej wyłączyło funkcję Advanced Data Protection w Wielkiej Brytanii i zaskarżyło decyzję przed brytyjskim Trybunałem ds. Uprawnień Ścigania.

    Brytyjski rząd zrezygnował z wymogu, aby Apple stworzyło „backdoor” umożliwiający dostęp do szyfrowanych danych amerykańskich obywateli – poinformowała szefowa wywiadu USA Tulsi Gabbard. W oświadczeniu opublikowanym w poniedziałek Gabbard zaznaczyła, że współpracowała z Wielką Brytanią oraz prezydentem Donaldem Trumpem i wiceprezydentem JD Vance w celu osiągnięcia porozumienia.

    Rzecznik rządu brytyjskiego podkreślił, że Wielka Brytania zawsze działała na rzecz bezpieczeństwa swoich obywateli, szanując jednocześnie prywatność danych.

    Apple nie skomentowało jeszcze oświadczenia.

    Wcześniej brytyjskie żądanie stworzenia backdoora wzbudziło obawy, że mogłoby zostać wykorzystane przez cyberprzestępców lub autorytarne rządy. Apple wcześniej wycofało funkcję Advanced Data Protection w Wielkiej Brytanii i stanowczo odmawiało wbudowania możliwości dostępu do szyfrowanych danych.

    Eksperci ds. cyberbezpieczeństwa ostrzegają, że każdy backdoor w systemach Apple mógłby zostać w końcu odkryty i wykorzystany przez hakerów. Spór Apple z władzami w sprawie szyfrowania trwa od 2016 roku, kiedy to USA próbowały zmusić firmę do odblokowania iPhone’a podejrzanego ekstremisty.

    #Apple #backdoor #bezpieczeństwoDanych #cyberbezpieczeństwo #iPhone #ochronaDanych #prywatność #szyfrowanie #usa #wielkaBrytania

    Dropbox zamyka menedżera haseł. Korzystasz? Lepiej się pospiesz

    Dropbox ogłosił, że usługa do zarządzania hasłami, Dropbox Passwords, zostanie wkrótce zamknięta. Co nietypowe, harmonogram wygaszania usługi jest bardzo napięty, dając użytkownikom niewiele czasu na znalezienie nowego rozwiązania i przeniesienie swoich danych.

    Jako oficjalny powód zamknięcia menedżera haseł firma podaje chęć skoncentrowania się na ulepszaniu innych, kluczowych funkcji w swoich podstawowych produktach. Decyzja ta oznacza, że wszyscy użytkownicy Dropbox Passwords muszą jak najszybciej wyeksportować swoje zapisane dane logowania, aby uniknąć ich bezpowrotnej utraty.

    Proces zamykania usługi został podzielony na trzy etapy, które nastąpią w bardzo krótkich odstępach czasu:

    • 28 sierpnia 2025 r.: aplikacja mobilna i rozszerzenie do przeglądarki przejdą w tryb „tylko do odczytu”. Będzie można wciąż przeglądać zapisane loginy i hasła, ale dodawanie nowych nie będzie możliwe. Wyłączona zostanie także funkcja autouzupełniania.
    • 11 września 2025 r.: aplikacja mobilna Dropbox Passwords przestanie działać całkowicie. Dostęp do danych będzie jeszcze możliwy poprzez rozszerzenie w przeglądarce.
    • 28 października 2025 r.: usługa zostanie w pełni i ostatecznie zamknięta. Dostęp do zapisanych nazw użytkownika, haseł i informacji o płatnościach będzie niemożliwy, a wszystkie te dane zostaną trwale i bezpiecznie usunięte z serwerów firmy. Zakończy się także działanie funkcji monitorowania wycieków w tzw. ciemnej sieci.

    Dropbox zaleca użytkownikom przeniesienie swoich danych do innego menedżera haseł, wskazując jako przykład usługę 1Password. Alternatywą jest również wbudowana w urządzenia Apple aplikacja „Hasła”, która jest preinstalowana na wszystkich produktach tej firmy. Aby wyeksportować swoje dane, należy postępować zgodnie z poniższą instrukcją:

    • Otwórz rozszerzenie Dropbox Passwords w przeglądarce.
    • Kliknij swój awatar (zdjęcie profilowe lub inicjały) w lewym dolnym rogu.
    • Wybierz „Preferencje” (Preferences).
    • Przejdź do zakładki „Konto” (Account).
    • Kliknij „Eksportuj” (Export), a następnie potwierdź operację, klikając ponownie „Eksportuj”.

    #1Password #Bezpieczeństwo #cyberbezpieczeństwo #dropbox #DropboxPasswords #hasła #menedżerHaseł #news #ochronaDanych

    Poważna luka w Microsoft SharePoint. Zagrożonych ponad 10 000 firm

    Odkryto poważną lukę w zabezpieczeniach popularnej platformy Microsoft SharePoint, służącej do przechowywania i udostępniania poufnych dokumentów.

    Problem dotyczy ponad 10 000 organizacji na całym świecie. Firma Microsoft potwierdziła, że trwają już „aktywne ataki wymierzone w serwery on-premises”.

    Według szacunków firmy Censys, zajmującej się cyberbezpieczeństwem, zagrożonych jest ponad 10 000 firm posiadających serwery SharePoint. Najwięcej z nich znajduje się w Stanach Zjednoczonych, a w dalszej kolejności w Holandii, Wielkiej Brytanii i Kanadzie. Problem jest na tyle poważny, że wśród dotkniętych podmiotów znalazły się również amerykańskie agencje federalne i stanowe. Inne firmy z branży, jak Palo Alto Networks czy Google Threat Intelligence Group, określiły ryzyko jako „poważne” i „znaczące”.

    Natura zagrożenia jest szczególnie niebezpieczna. Według firmy Eye Security, która jako pierwsza zidentyfikowała błąd, luka pozwala hakerom na dostęp do serwerów SharePoint i kradzież kluczy kryptograficznych. Umożliwia im to podszywanie się pod użytkowników lub usługi, nawet po zainstalowaniu przez administratorów oficjalnej łatki bezpieczeństwa. Oznacza to, że atakujący mogą utrzymać dostęp do systemów poprzez tylne furtki (backdoory) lub zmodyfikowane komponenty, które są w stanie przetrwać aktualizacje i restarty systemów.

    Microsoft wydał już łatkę bezpieczeństwa dla wersji SharePoint Subscription Edition i aktywnie pracuje nad podobnymi poprawkami dla wersji 2016 i 2019. Firma opublikowała również instrukcje dotyczące zalecanych środków ostrożności, które powinny podjąć zagrożone organizacje. Biorąc pod uwagę niepewność sytuacji, niektórzy eksperci sugerują, by w miarę możliwości tymczasowo usunąć z platformy SharePoint najbardziej wrażliwe dokumenty.

    Microsoft otwiera kod źródłowy Windows Subsystem for Linux po niemal dekadzie rozwoju

    #Bezpieczeństwo #cyberbezpieczeństwo #hakerzy #IT #lukaWZabezpieczeniach #Microsoft #news #ochronaDanych #ransomware #serwery #SharePoint

    Apple Intelligence: Prywatność na pierwszym miejscu w porównaniu z konkurencją

    Sztuczna inteligencja rozwija się błyskawicznie, ale często kosztem prywatności. Apple stawia jednak na inne podejście – oparte na przetwarzaniu danych lokalnie i ochronie użytkownika.

    Co, pod kątem prywatności, wyróżnia Apple Intelligence na tle konkurencji?

  • Lokalne modele na urządzeniu: funkcje Apple Intelligence działają bezpośrednio na urządzeniu – dlatego wymagają iPhone’a 15 Pro, iPhone’a 16 lub Maca/iPada z procesorem Apple M1. Dzięki temu dane użytkownika nie opuszczają sprzętu, a funkcje jak podsumowania powiadomień czy Genmoji działają całkowicie lokalnie.
  • Prywatna chmura Apple (Private Cloud Compute): cięższe zadania trafiają do bezpiecznej chmury Apple, która nie przechowuje danych użytkownika. Apple udostępnia kod źródłowy tego systemu, umożliwiając niezależną weryfikację ochrony prywatności.
  • Integracja z ChatGPT bez ryzyka: dzięki współpracy z OpenAI, żadne dane użytkowników Apple nie są przechowywane ani wykorzystywane do trenowania modeli. Co więcej, Siri nie wysyła zapytań do ChatGPT bez wyraźnej zgody użytkownika.
  • Firma opublikowała też ostatnio obszerny raport techniczny, w którym szczegółowo opisuje działanie, architekturę i proces trenowania swoich fundamentalnych modeli językowych, stanowiących trzon systemu Apple Intelligence – o czym pisał szeroko Darek.

    Apple ujawnia sekrety Apple Intelligence. Mamy wgląd w architekturę i działanie nowej AI

    Nadal jednak nie ma róży bez kolców i przy wszystkich zaletach Apple Intelligence należy pamiętać, że w Polsce ze sporej części funkcji po prostu nie skorzystamy. Oficjalnie powodem są unijne regulacje, ale nadal trudno mi uwierzyć, że jedna z największych firm świata nie jest w stanie się jakoś dogadać z kim trzeba.

    Jabłko niezgody, czyli o polskim milczeniu Apple

    #AI #Apple #AppleCloud #AppleIntelligence #ApplePolska #AppleVSkonkurencja #Bezpieczeństwo #ChatGPT #iOS18 #iPhone16 #MacM1 #nowościApple #ochronaDanych #OpenAI #prywatność #Siri #sztucznainteligencja #technologia #WWDC25

    Sztuczna inteligencja na iPhonie, a nie na serwerze. Tak Apple dba o prywatność

    Wraz z dynamicznym rozwojem sztucznej inteligencji pojawiły się uzasadnione obawy dotyczące prywatności. Jak o nią dba Apple w swoim niedostępnym dla nas w naszym języku Apple Intelligence?

    Większość modeli AI działa w chmurze, co oznacza, że zapytania i prywatne dane użytkowników trafiają na zewnętrzne serwery. Apple, firma od lat podkreślająca swoje przywiązanie do ochrony danych, podeszło do tego wyzwania w charakterystyczny dla siebie sposób, opierając architekturę Apple Intelligence na trzech filarach, które mają chronić prywatność użytkowników.

    Podstawą strategii Apple jest przetwarzanie danych bezpośrednio na urządzeniu. Wiele funkcji Apple Intelligence, takich jak generowanie podsumowań powiadomień czy tworzenie Genmoji, działa w całości lokalnie na urządzeniu użytkownika. To właśnie dlatego system ma rygorystyczne wymagania sprzętowe – do jego obsługi potrzebny jest iPhone 15 Pro, iPhone 16 lub komputer Mac i iPad z czipem z serii M. Starszy sprzęt nie podoła. Dopiero nowsze urządzenia te dysponują odpowiednią mocą obliczeniową i co najmniej 8 GB zunifikowanej pamięci RAM, co pozwala na uruchamianie modeli językowych bez wysyłania danych do chmury.

    W przypadku bardziej złożonych zadań, które przekraczają możliwości urządzenia, Apple wykorzystuje drugi filar – Private Cloud Compute. Jest to system chmury obliczeniowej zaprojektowany od podstaw z myślą o prywatności. Według zapewnień firmy, serwery te nie przechowują danych użytkowników po przetworzeniu zapytania. Aby uwiarygodnić te deklaracje, Apple udostępnia publicznie obrazy oprogramowania swoich serwerów, co pozwala niezależnym ekspertom na weryfikację i audyt systemu pod kątem zabezpieczeń i mechanizmów chroniących prywatność. Dotychczas nie pojawił się publicznie żaden sygnał poddający w wątpliwość deklaracje giganta z Cupertino.

    Trzecim elementem jest opcjonalna integracja z ChatGPT od OpenAI. Apple podkreśla, że każde zapytanie do zewnętrznego chatbota musi być jawnie zatwierdzone przez użytkownika. Co kluczowe, obie firmy zawarły specjalne porozumienie, na mocy którego dane użytkowników Apple nie są zapisywane przez OpenAI ani wykorzystywane do trenowania przyszłych modeli AI. Ma to szczególne znaczenie w kontekście niedawnych nakazów sądowych, które zobowiązują OpenAI do przechowywania danych z ChatGPT. Jak wyjaśniono, nie dotyczy to użytkowników Apple, ponieważ ich dane są przetwarzane w ramach polityki nieprzechowywania danych (Zero Data Retention).

    My niestety wciąż czekamy na oficjalne udostępnienie Apple Intelligence w naszym regionie i w naszym języku.

    Jabłko niezgody, czyli o polskim milczeniu Apple

    #AI #Apple #AppleIntelligence #bezpieczeństwoDanych #ChatGPT #iOS26 #iPhone #news #ochronaDanych #OpenAI #PrivateCloudCompute #prywatność #sztucznaInteligencja