Ciekawostki

Nauka

GPT-5 będzie „na poziomie osoby z doktoratem”? OpenAI zachwala nowy model

Model GPT-5 może w pewnych konkretnych zadaniach wykazywać się „inteligencją” na poziomie doktora nauk. Tak przynajmniej wynika z deklaracji ze strony OpenAI. Firma traktuje swoje kolejne modele sztucznej inteligencji jako przykład rozwoju podobny do tego, który ma miejsce w przypadku nauki w szkole i na uczelni.

Bezpieczeństwo

Komunikat CSIRT KNF. Atak na użytkowników telefonów iPhone

CSIRT KNF ostrzega użytkowników iPhone’ów z aktywną obsługą wiadomości iMessage przed trwającą kampanią phishingową. Oszuści wykorzystują nośny wątek „nieodebranej paczki”, by zachęcić do kliknięcia linku. W ten sposób można trafić na fałszywą stronę InPostu, gdzie wyłudzane są dane.

Sprzęt

Komputery Copilot+ już oficjalnie dostępne w sprzedaży

Zgodnie z planami, dzisiaj laptopy Copilot+ wkraczają na rynek. Rozpoczyna się w ten sposób nowy rozdział w technologii, gdyż nie tylko mamy nową kategorię produktów, ale także nowego gracza na rynku pecetów – Qualcomm. A producent podobno działa nad kolejnymi Snapdragonami, których cena ma być tak przystępna, że urządzenia Copilot+ trafią pod strzechy.

Bezpieczeństwo

Wojska Obrony Cyberprzestrzeni otrzymały sztandar

Sztandar to symbol patriotyzmu, męstwa, honoru i oddania dla Rzeczypospolitej – zaznaczył wiceszef MON-u Stanisław Wziątek podczas uroczystości wręczenia sztandaru Dowództwu Komponentu Wojsk Obrony Cyberprzestrzeni. Ten nowy komponent sił zbrojnych odpowiedzialny jest w resorcie obrony za obszary związane z kryptologią, cyberbezpieczeństwem i systemami teleinformatycznymi.

Bezpieczeństwo

Czy ProtonMail jest naprawdę bezpieczny i anonimowy? Nie do końca

Czy ProtonMail jest bezpieczny? Zdecydowanie. Czy jest anonimowy? Zdecydowanie nie. Uargumentuję to w ten sposób, że z jednej strony użytkownikom usługi zagwarantowano szyfrowanie poczty tzw. end-to-end z użyciem ich klucza publicznego. Usługę wysyłania i odbierania maili zaprojektowano zgodnie z filozofią secure-by-design oraz secure-by-default, gdzie u podłoża bezpieczeństwa leży prewencja i zapobieganie, a nie naprawianie szkód po incydencie. Natomiast ProtonMail nie jest privacy-by-design, czyli prywatność tej usługi nie jest najmocniejszą stroną.

Bezpieczeństwo

Ważny komunikat CSIRT KNF dotyczący oszustw na OLX

CSIRT KNF ostrzega przed nieuczciwymi kupującymi w serwisie OLX. Trwa kampania, w ramach której wysyłają wiadomości z kodami QR i kierują do fałszywych serwisów, gdzie rzekomo ma być możliwy odbiór pieniędzy. To przekręt, w wyniku którego można wyłącznie stracić środki z konta w banku.

Bezpieczeństwo

Bardzo groźna podatność w PHP. Setki tysięcy narażonych urządzeń

Znaleziono krytyczną podatność w PHP. Wykorzystanie tej luki bezpieczeństwa pozwala na zdalne wykonanie kodu, czego konsekwencją może być całkowite przejęcie kontroli nad urządzeniem. Narażonych jest wiele aktywnie wykorzystywanych urządzeń.

Bezpieczeństwo

„Archiwum internetu” zaatakowane przez hakerów

Internet Archive — organizacja odpowiadająca za Wayback Machine, popularną bibliotekę archiwów internetowych zebranych w formie działających witryn czy zrzutów ekranu — boryka się ze sporymi problemami. To efekt ataku DDoS ze strony hakerów.

Bezpieczeństwo

Czy unijne regulacje DORA i NIS2 zwiększą bezpieczeństwo sieci?

Średnio już 4,45 milionów dolarów wynoszą koszty neutralizacji skutków incydentu naruszenia bezpieczeństwa danych w firmach1. W ostatnich latach cyberprzestępcy coraz częściej prowadzą tzw. ataki na łańcuch dostaw, w których wprowadzenie złośliwego kodu do produktu jednej firmy lub włamanie do jej cyfrowych systemów może dotknąć setki, a nawet tysiące jej partnerów i podwykonawców. O tym, że problem jest poważny, świadczą najnowsze regulacje wprowadzane na całym świecie: w Wielkiej Brytanii, USA, Chinach czy Unii Europejskiej (NIS2 i DORA), które mają zwiększać bezpieczeństwo klientów i dostawców.

Bezpieczeństwo

Luka w chipach Apple. Eksperci opracowali atak typu GoFetch

Eksperci z kilku uniwersytetów w Stanach Zjednoczonych połączyli siły podczas pracy nad wyodrębnianiem sekretów kryptograficznych z komputerów Apple z procesorami ARM M1 i M2. Atak nazwano „GoFetch Attack”.