Wiadomości z ciemnej strony 19.05.2025
ARTYKUŁ - HAKERZY WYKORZYSTUJĄ KALENDARZ GOOGLE, ADOBE ŁATA LUKI W PHOTOSHOPIE I IILUSTRATORZE, CENTRA DANYCH AI POCHŁANIAJĄ WODĘ
Opis
Wiadomości z ciemnej strony 19.05.2025
Hakerzy wykorzystują Kalendarz Google i niewidzialny kod Unicode do rozprzestrzeniania złośliwego oprogramowania. Odkrycie to podkreśla, w jaki sposób hakerzy ewoluują swoją taktykę, aby ominąć tradycyjne środki bezpieczeństwa, wykorzystując zaufane platformy.
Adobe wzywa do natychmiastowych aktualizacji dla użytkowników Photoshopa i Illustratora. Firma wydała aktualizacje zabezpieczeń dla błędu w programie Photoshop, który umożliwiał całkowite przejęcie kontroli nad systemem,a w programie Illustrator błąd przepełnienia bufora, mógł doprowadzić do wykonania dowolnego kodu.
Użytkownicy Meta Business Suite na celowniku kampanii phishingowej „Meta Mirage”. Celem kampanii jest przejęcie kont o dużej wartości poprzez naśladowanie oficjalnych wiadomości Meta. Do tej pory kampania „Meta Mirage” wdrożyła ponad 14 000 złośliwych adresów URL — większość z nich nie została jeszcze zablokowana przez przeglądarki.
Grupa ransomware „Scattered Spider” atakuje amerykańskich sprzedawców detalicznych.
Po ostatnich atakach na brytyjski sektor detaliczny Google ostrzega, że grupa hakerska „Scattered Spider” zaczęła atakować amerykańskich sprzedawców detalicznych za pomocą ransomware i taktyk wymuszeń. Grupa zazwyczaj atakuje jedną branżę na raz.
Konsumenci powinni uważać na podejrzane e-maile i nieoczekiwane wiadomości od sprzedawców detalicznych. Powinni również monitorować swoje konta bankowe i programy lojalnościowe pod kątem nieautoryzowanych działań.
Cyberprzestępcy coraz częściej wykorzystują technologię Deepfake Voice i Video, aby podszywać się pod kandydatów do pracy, dostawców, a nawet członków zespołu na zaufanych platformach, takich jak Zoom i Slack.
Jak rozpoznać fałszywą osobę?
- Uważaj na dziwne mruganie, kontury twarzy lub dziwne miny,
- Poproś o odwrócenie głowy,
- Wyłapuj błędy synchronizacji ruchu ust lub ton robota,
- Punktowe oświetlenie lub zakłócenia cienia,
- Szukaj szarpanych ruchów głowy lub akcesoriów,
- Poproś o zaskakującą akcję lub osobiste odniesienie
- Sprawdź, czy tło wizualne i dźwięki pasują do siebie
Wraz z szybkim rozwojem technologii, tego typu atak jest coraz trudniejszy do wykrycia. W sytuacjach wysokiego ryzyka nie ufaj tylko swojej intuicji. Zabezpiecz wszystko za pomocą zweryfikowanych platform, kontroli wieloczynnikowych i profesjonalnych narzędzi uwierzytelniających.
Centra danych AI szybko rozwijają się w regionach dotkniętych niedoborem wody, co budzi obawy dotyczące ogromnego zużycia wody i wpływu na lokalne społeczności.
Analiza Bloomberga wykazała, że ponad dwie trzecie nowych centrów danych zbudowanych od 2022 r. znajduje się w regionach dotkniętych niedoborem wody, w miejscach, w których ludzie już mają trudności z dostępem do czystej wody. Nie są to odosobnione miejsca: w ciągu ostatnich trzech lat w USA zbudowano około 160 nowych centrów danych skoncentrowanych na AI, co stanowi wzrost o 70% w porównaniu z poprzednim trzyletnim okresem.
Google DeepMind wprowadził AlphaEvolve, narzędzie do kodowania AI oparte na modelach Gemini, które może pisać i ulepszać własne algorytmy. Generuje kod, testuje jego wydajność, a następnie udoskonala kod, aby go ulepszyć.
W testach już pokonuje ludzkich programistów w rozwiązywaniu typowych problemów obliczeniowych, takich jak sortowanie danych, dopasowywanie informacji i wykonywanie złożonych obliczeń matematycznych.
Agencja Bezpieczeństwa Cybernetycznego ENISA uruchamia europejską bazę danych podatności na zagrożenia. Baza danych ma na celu dostarczenie zagregowanych i wiarygodnych informacji w tym środków dotyczących statusu i łagodzenia zagrożeń w zabezpieczeniach związanych z produktami IT, OT i IoT. Baza danych jest dostępna za darmo dla każdego. Zawiera informacje pochodzące od dostawców, zespoły reagowania na incydenty i inne bazy danych w zakresie luk w zabezpieczeniach, takie jak znany katalog Exploited Vulnerabilities (KEV) CISA i program CVE MITRE.
16.05.2025
źródło: Cybersecurity Insider, Daily tech Insider, Securityweek,