Lost24

Na początku roku Google wprowadziło "Search Generative Experience" (SGE), mające na celu uproszczenie wyszukiwania informacji poprzez generowanie krótkich podsumowań wyników przez sztuczną inteligencję. Miało to zastąpić konieczność przeglądania wielu stron z informacjami, ale ostatnio użytkownicy zauważyli, że SGE często dostarcza nieprawdziwe i szkodliwe porady. Przykłady obejmują doradzanie jedzenia kamieni w czasie ciąży, palenia papierosów oraz wpatrywania się w Słońce, a także używania kleju do przyklejania sera do pizzy.


Jedną z dziwniejszych sytuacji było sugerowanie przez AI aby skoczyć z Golden Gate Bridge, po wpisaniu w polu wyszukiwania "i'm feeling depressed"<

Lost24

Kilka miesięcy po prawyborach prezydenckich w New Hampshire, Federalna Komisja Łączności (FCC) podjęła decyzję dotyczącą fałszywych telefonów z wygenerowanym przez AI głosem prezydenta Joe Bidena. Przewodnicząca FCC, Jessica Rosenworcel, zapowiedziała wprowadzenie podobnych regulacji jak w Europie. Podczas prawyborów w New Hampshire, na kilka dni przed głosowaniem, mieszkańcy otrzymywali telefony, w których AI imitowało głos Bidena, zachęcając do pozostania w domach zamiast głosowania.

FCC nałożyła kary na politycznego doradcę Steve’a Kramera, odpowiedzialnego za te fałszywe połączenia, oraz na operatora VoIP Lingo Management. Kramer otrzymał 6 mln dolarów kary za złamanie ustawy Truth in Caller ID Act poprzez spoofing, a Lingo

poniedziałek 13 maja 2024, Poradnik bezpieczeństwa

Dell zhackowany

Lost24

W zeszłym tygodniu wybuchł skandal związany z wyciekiem danych firmy Dell, które zostały następnie wystawione na sprzedaż na darkwebowym portalu. Klienci firmy zostali zaskoczeni incydentem, gdy na jednym z portali Dell poinformował o wycieku danych, obejmujących imiona, nazwiska, adresy zamieszkania oraz szczegóły zamówień. Według informacji z portalu Daily Dark Web, Dell padł ofiarą ataku hakerskiego, a skradzione dane zostały wystawione na sprzedaż.


Redakcja CyberDefence24 skontaktowała się z Dell Technologies, które potwierdziło wyciek danych klientów, ograniczając je do nazw, adresów fizycznych oraz informacji o sprzęcie i zamówieniach. Firma rozpoczęła śledztwo i podjęła środki zapobiegawcze, ni

wtorek 30 kwietnia 2024, Poradnik bezpieczeństwa

Steam na celowniku hakerów

Lost24

W ostatnim czasie przestępcy wykorzystują wizerunek platformy Steam do przeprowadzenia groźnego ataku za pomocą techniki browser in the browser. Tworzą fałszywą stronę, która po otwarciu w formie wyskakującego okienka udaje Steam. Dzięki temu mogą stworzyć iluzję oryginalności, przedstawiając prawdziwy URL na pasku adresu. Ofiara, nieświadoma zagrożenia, zostaje skłoniona do podania swojego loginu i hasła, które trafiają w ręce przestępców.

W takim wypadku aby się zabezpieczyć, warto włączyć weryfikację dwuetapową w aplikacji mobilnej Steam. Dzięki temu, nawet jeśli hasło zostanie skradzione, atakujący nie będą mogli uzyskać dostępu do konta.

Źródło:

Czytaj więcej

0 - Komentuj

Lost24

Korea Północna, choć na pierwszy rzut oka nie wydaje się być zagrożeniem w cyberprzestrzeni, regularnie przeprowadza skomplikowane ataki. Grupa Lazarus, znana z wielu dużych incydentów, m.in. ataków na Sony Pictures i Bank Bangladeszu oraz WannaCry, stoi za najnowszą kampanią.

"Rekruterzy" wysyłali do wybranych osób pliki ISO, sugerując, że są one częścią procedury rekrutacyjnej. Wiedzieli, że w Windowsach 10 i 11 ISO można zamontować automatycznie poprzez dwa kliknięcia. Następnie ofiary otwierały plik AmazonVNC.exe, co powodo

Lost24

Nowe złośliwe oprogramowanie o nazwie Sign1 jest instalowane przez hakerów na rosnącej liczbie stron internetowych, głównie na tych opartych na WordPressie. Odkryte przez firmę Sucuri, Sign1 umożliwia przekierowanie użytkowników na niebezpieczne strony poprzez implementację złośliwego kodu w widgetach, wtyczkach HTML oraz poprzez dodatek Simple Custom CSS i JS.


Dotychczas infekcja dotknęła ponad 39 tysięcy witryn WordPressowych, z prognozą dalszego wzrostu.


Źródło:k

piątek 19 kwietnia 2024, Poradnik bezpieczeństwa

POLSKA vs Hackerzy w 2023.

Lost24

W 2023 roku odnotowano ponad 80 tysięcy incydentów związanych z cyberbezpieczeństwem, co stanowiło wzrost o ponad 100 procent w porównaniu z rokiem poprzednim.


Gangi przestępcze, haktywiści i hakerzy aktywnie działali na państwowym poziomie. Polska padała ofiarą licznych cyberataków, które miały na celu pozyskanie informacji, rozpoznanie systemów ICT oraz zakłócenie infrastruktury krytycznej. Ministerstwo Cyfryzacji odgrywa kluczową rolę w Krajowym Systemie Cyberbezpieczeństwa, wspierane przez trzy krajowe zespoły CSIRT - NASK, GOV, MON, oraz nowy powstający zespół:


Centrum Cyberbezpieczeństwa NASK

Lost24

Użytkownik portalu GitHub o nazwie netsecfish ujawnił podatność (CVE-2024-3273) dotykającą starsze modele urządzeń NAS firmy D-Link, w tym DNS-320L, DNS-325, DNS-327L i DNS-340L.


Wskazał on, że istnieje ryzyko dla ponad 92 tys. urządzeń podłączonych do sieci, umożliwiające włamującym się użycie luki, a następnie przejęcie kontroli nad urządzeniem.


Problem jest jeden i to duży. Urządzenia straciły wsparcie.


Dlatego, zaleca się ich wymianę ze względu na brak aktualizacji (EoL). Zaleca się też izolację lub ograniczenie dostępu do tych urządzeń, które mogą być wykorzystane do wykonywania

Lost24

Odpowiedź jest prosta. Z błędu pracownika.


Pracownik wysyłając maila, zawarł w nim dane 300 płatników. Mail był wysyłany do wiceprzewodniczącego związku zawodowego. Co udało się dowiedzieć, rzecznik ZUS Paweł Żebrowski w rozmowie z prawo.pl poinformował o zawiadomieniu o wycieku Urząd Ochrony Danych Osobowych i prokuraturę, również wszyscy płatnicy otrzymają informacje o zdarzeniu.


W wysyłanym mailu znalazły się między innymi:

  • numery PESEL
  • dowodów osobistych
  • daty
  • miejsca urodzenia

<

Lost24

Kilka dni temu miał miejsce wyciek danych klientów firmy Medily.


Wyciek danych miał źródło w serwerach firmy Medily, która dostarcza oprogramowanie Aurero służące do zarządzania wizytami w różnych klinikach na terenie całej Polski. W swoich oświadczeniach firma Medily wskazała, że zastosowała wiele warstw zabezpieczeń i że doszło do włamania na serwer testowy, a nie na serwer produkcyjny.


Problem w tym, że na serwerze testowym znajdowały się dane pacjentów, które powinny być już usunięte w 2021 roku.
Z polityki prywatności kliniki wynika, że przetwarza ona takie dane jak:

imię i nazwisko,&l

Lost24

Miliony użytkowników mogą się obawiać o swoje dane, po włamaniu do France Travail i Cap Emploi wyciekły dane personalne, daty urodzin, e-maile, adresy zamieszkania oraz numery telefonów. Jak donosi Infosecurity Magazine do włamania doszło 6 lutego, a sprawa została zgłoszona dopiero 8 marca.


Na szczęście dane logowania oraz informacje bankowe nie wyciekły na zewnątrz.


Źródło: cyberdefence24.pl