Odpowiedź na pytanie postawione w tytule jest tylko jedna. Leci – i raczej zostanie z nami na dłużej, dlatego warto go poznać. W 2024 roku modele LLM i AI bezpowrotnie zmieniły świat pracy i biznesu! Świat AI dokonał synergii z narzędziami firmy Microsoft w na tyle dużym stopniu, że lada…
Czytaj dalej »
Opisywany przez australijską policję atak, to tzw. evil twin, czyli podstawienie sieci o tej samej nazwie co oryginalna. Ale do której sieci podłączy się Twój laptop / telefon, jeśli będzie miał do dyspozycji kilka sieci bezprzewodowych o tej samej nazwie? Najpewniej do tej, która ma silniejszy sygnał. Z kolei jeśli…
Czytaj dalej »
Stosowne oświadczenie można przeczytać tutaj. Jak czytamy: Doszło do naruszenia poufności danych osobowych w zakresie: imię i nazwisko, PESEL, adres zamieszkania, data urodzenia, numer telefonu. Narażonych na naruszenie zostało 4188 teczek, z danymi około 8000 właścicieli pojazdów i klientów Wydziału Komunikacji Starostwa powiatowego w Turku. Jak do tego doszło? Wydział…
Czytaj dalej »
Wczoraj Proton uruchomił usługę Docs (jest ona bezpłatna też dla posiadaczy bezpłatnych kont). Z naszego punktu wiedzenia, największą zaletą rozwiązania jest szyfrowanie end-to-end dokumentów (czyli nawet proton nie widzi co konkretnie zawierają nasze dokumenty). W szczególności producent reklamuje usługę w ten sposób: Dokumenty w Proton Drive opierają się na tych…
Czytaj dalej »
Od kilku dni, jednym ze stale rozwijanych tematów w świecie cyberbezpieczeństwa, jest niechciany gość w popularnym oprogramowaniu do zdalnego dostępu TeamViewer. W przeszłości producent padł już ofiarą chińskiej grupy APT. Tym razem pierwsze wiadomości o tym, że zauważono pewne nieprawidłowości, pojawiły się już w zeszłą środę, 26 czerwca. Tego samego…
Czytaj dalej »
Nowoczesne emulatory terminali oferują rozbudowane funkcje, znacznie wykraczające poza pierwotną rolę obsługi tekstowych interfejsów. Użytkownicy oczekują kolorowania zwracanych informacji, zmiany stylu czy też dźwiękowych powiadomień (no dobra, pewnie terminal bell jest u większości wyłączony). Obsługa tych funkcji odbywa się przy pomocy tzw. sekwencji ucieczki (ang. escape sequences). Zaskakujący może być…
Czytaj dalej »
OpenSSH to jeden z bezpieczniejszych i dobrze przebadanych projektów. Jednak gdy pojawia się krytyczna podatność dotykająca tego kluczowego elementu dla bezpieczeństwa wielu systemów, należy podjąć natychmiastowe kroki. CVE-2024-6387 to krytyczna podatność typu RCE (Remote Code Execution) pozwalająca na wykonanie kodu na zdalnym systemie korzystającym z glibc z uruchomioną usługą OpenSSH…
Czytaj dalej »
Dyrektywa NIS2, kojarzy się z przykrym obowiązkiem, nudą i pewnie nikomu-niepotrzebnymi-procedurami. W skrócie – dla wielu to tylko uciążliwość. Proponujemy więc spojrzeć na temat z nieco innej perspektywy. Z perspektywy hackera. Całość to odrobina wstępu, mrożący krew w żyłach pokaz cyberataku na żywo oraz pakiet konkretnych rad jak chronić się…
Czytaj dalej »
Co się wydarzyło? Jak opisują badacze z Sansec, bohaterem pierwszoplanowym jest tym razem popularna biblioteka Polyfill JS. Bohaterem drugoplanowym jest chińska firma, która wykupiła Polyfill (uzyskując dostęp do stosownej domeny oraz konta na GitHub) Chińczycy złośliwie podmienili fragment kodu, serwowany z cdn.polyfill[.]io który automatycznie pobiera masa serwisów webowych, korzystających z…
Czytaj dalej »
Chiny zdominowały rynek budżetowych urządzeń IoT. W gąszczu elektronicznych śmieci, które zostają zapomniane przez producenta w chwili opuszczenia linii produkcyjnej, znajdują się też produkty, których wsparcie jest dłuższe. Można do nich zaliczyć lubianą w niektórych kręgach twórców domowych systemów CCTV markę Wyze. Stała się ona celem ataków uczestników konkursu Pwn2Own…
Czytaj dalej »
O tym, że należy aktualizować oprogramowanie, bezpiecznicy mówią niemal w kółko. Jednak nie wszyscy przywykli chyba do sytuacji, w której aktualizacji tej nie wymaga oprogramowanie telefonu czy komputera ale… np. słuchawek. Tym razem właściciele słuchawek od Apple, powinni zadbać o to aby ich akcesorium otrzymało najnowsze łatki, które właśnie wydało…
Czytaj dalej »
Boom na LLM spowodował olbrzymią popularność nie tylko chatów online, udostępnionych przez firmy trzecie, ale także rozwiązań pozwalających na korzystanie z modeli obsługiwanych lokalnie. Jednym ze sposobów dystrybucji i uruchamiania popularnych modeli takich jak np. LLama od firmy Meta jest projekt Ollama, który pokazywaliśmy na szkoleniu z Narzędziownika AI w…
Czytaj dalej »
O całej sprawie informuje any.run. Chronologicznie incydent wyglądał w sposób następujący: Garść rad na koniec: ~ms
Czytaj dalej »
Najpierw zainfekowany został jeden z klientów firmy any.run. Atakujący wysłali z zainfekowanego konta wiadomość do pracownika (kto wie, może w jednym z wątków, w ramach których wcześniej się komunikowali). Pracownik dał się nabrać i atakujący przejęli jego skrzynkę mailową. Następnie atakujący przesłali kolejne maile phishingowe – do wszystkich kontaktów pracownika….
Czytaj dalej »
Około 3 tygodnie temu doszło do ataku ransomware na firmę Synnovis – jednego z dostawców usług dla wielu londyńskich szpitali. Dostawca ten realizuje testy krwi, więc całość dość mocno wpłynęła na działanie szpitali. W szczególności przełożono ~1100 operacji, a 46 organów czekających na przeszczep przekierowano do innych szpitali. Co gorsza,…
Czytaj dalej »