Dziękujemy, że nas odwiedziłeś! Sklep działa w trybie katalogu. Nie można jeszcze kupować online. Jeżeli interesuje Cię jakiś produkt to prosimy o kontakt. Do usłyszenia !

Wiadomości z ciemnej strony 19.05.2025

ARTYKUŁ - HAKERZY WYKORZYSTUJĄ KALENDARZ GOOGLE, ADOBE ŁATA LUKI W PHOTOSHOPIE I IILUSTRATORZE, CENTRA DANYCH AI POCHŁANIAJĄ WODĘ

Stan zapasów: Nie dotyczy -> Strona informacyjna
Nie dotyczy -> Strona informacyjna
Ten produkt jest obecnie niedostępny i nie można go kupić.

Opis

Wiadomości z ciemnej strony 19.05.2025

    Hakerzy wykorzystują Kalendarz Google i niewidzialny kod Unicode do rozprzestrzeniania złośliwego oprogramowania. Odkrycie to podkreśla, w jaki sposób hakerzy ewoluują swoją taktykę, aby ominąć tradycyjne środki bezpieczeństwa, wykorzystując zaufane platformy.

    Adobe wzywa do natychmiastowych aktualizacji dla użytkowników Photoshopa i Illustratora. Firma wydała aktualizacje zabezpieczeń dla błędu w programie Photoshop, który umożliwiał całkowite przejęcie kontroli nad systemem,a w programie Illustrator błąd przepełnienia bufora, mógł doprowadzić do wykonania dowolnego kodu.

    Użytkownicy Meta Business Suite na celowniku kampanii phishingowej „Meta Mirage”. Celem kampanii jest przejęcie kont o dużej wartości poprzez naśladowanie oficjalnych wiadomości Meta. Do tej pory kampania „Meta Mirage” wdrożyła ponad 14 000 złośliwych adresów URL — większość z nich nie została jeszcze zablokowana przez przeglądarki.

    Grupa ransomware „Scattered Spider” atakuje amerykańskich sprzedawców detalicznych.
Po ostatnich atakach na brytyjski sektor detaliczny Google ostrzega, że ​​grupa hakerska „Scattered Spider” zaczęła atakować amerykańskich sprzedawców detalicznych za pomocą ransomware i taktyk wymuszeń. Grupa zazwyczaj atakuje jedną branżę na raz.
Konsumenci powinni uważać na podejrzane e-maile i nieoczekiwane wiadomości od sprzedawców detalicznych. Powinni również monitorować swoje konta bankowe i programy lojalnościowe pod kątem nieautoryzowanych działań.

    Cyberprzestępcy coraz częściej wykorzystują technologię Deepfake Voice i Video, aby podszywać się pod kandydatów do pracy, dostawców, a nawet członków zespołu na zaufanych platformach, takich jak Zoom i Slack.
Jak rozpoznać fałszywą osobę?
- Uważaj na dziwne mruganie, kontury twarzy lub dziwne miny,
- Poproś o odwrócenie głowy,
- Wyłapuj błędy synchronizacji ruchu ust lub ton robota,
- Punktowe oświetlenie lub zakłócenia cienia,
- Szukaj szarpanych ruchów głowy lub akcesoriów,
- Poproś o zaskakującą akcję lub osobiste odniesienie
- Sprawdź, czy tło wizualne i dźwięki pasują do siebie
Wraz z szybkim rozwojem technologii, tego typu atak jest coraz trudniejszy do wykrycia. W sytuacjach wysokiego ryzyka nie ufaj tylko swojej intuicji. Zabezpiecz wszystko za pomocą zweryfikowanych platform, kontroli wieloczynnikowych i profesjonalnych narzędzi uwierzytelniających.

    Centra danych AI szybko rozwijają się w regionach dotkniętych niedoborem wody, co budzi obawy dotyczące ogromnego zużycia wody i wpływu na lokalne społeczności.
Analiza Bloomberga wykazała, że ​​ponad dwie trzecie nowych centrów danych zbudowanych od 2022 r. znajduje się w regionach dotkniętych niedoborem wody, w miejscach, w których ludzie już mają trudności z dostępem do czystej wody. Nie są to odosobnione miejsca: w ciągu ostatnich trzech lat w USA zbudowano około 160 nowych centrów danych skoncentrowanych na AI, co stanowi wzrost o 70% w porównaniu z poprzednim trzyletnim okresem.

    Google DeepMind wprowadził AlphaEvolve, narzędzie do kodowania AI oparte na modelach Gemini, które może pisać i ulepszać własne algorytmy. Generuje kod, testuje jego wydajność, a następnie udoskonala kod, aby go ulepszyć.
W testach już pokonuje ludzkich programistów w rozwiązywaniu typowych problemów obliczeniowych, takich jak sortowanie danych, dopasowywanie informacji i wykonywanie złożonych obliczeń matematycznych.

    Agencja Bezpieczeństwa Cybernetycznego ENISA uruchamia europejską bazę danych podatności na zagrożenia. Baza danych ma na celu dostarczenie zagregowanych i wiarygodnych informacji w tym środków dotyczących statusu i łagodzenia zagrożeń w zabezpieczeniach związanych z produktami IT, OT i IoT. Baza danych jest dostępna za darmo dla każdego. Zawiera informacje pochodzące od dostawców, zespoły reagowania na incydenty i inne bazy danych w zakresie luk w zabezpieczeniach, takie jak znany katalog Exploited Vulnerabilities (KEV) CISA i program CVE MITRE.

16.05.2025
źródło: Cybersecurity Insider, Daily tech Insider, Securityweek,

Podobne produkty