Agregátor RSS

Apple Fixes Exploited Zero-Day Affecting iOS, macOS, and Other Devices

The Hacker News - 12 Únor, 2026 - 06:39
Apple on Wednesday released iOS, iPadOS, macOS Tahoe, tvOS, watchOS, and visionOS updates to address a zero-day flaw that it said has been exploited in sophisticated cyber attacks. The vulnerability, tracked as CVE-2026-20700 (CVSS score: 7.8), has been described as a memory corruption issue in dyld, Apple's Dynamic Link Editor. Successful exploitation of the vulnerability could allow an Ravie Lakshmananhttp://www.blogger.com/profile/[email protected]
Kategorie: Hacking & Security

Ubuntu nebude mít GUI pro pokročilou správu softwaru

AbcLinuxu [zprávičky] - 12 Únor, 2026 - 04:45
Ubuntu 26.04 (Resolute Raccoon) už nebude v desktopové instalaci obsahovat GUI nástroj 'Software & Updates'. Důvodem jsou obavy z jeho složitosti pro běžné uživatele a z toho plynoucích bezpečnostních rizik. Nástroj lze doinstalovat ručně (sudo apt install software-properties-gtk).
Kategorie: GNU/Linux & BSD

Startup Entire

AbcLinuxu [zprávičky] - 12 Únor, 2026 - 04:39
Thomas Dohmke, bývalý CEO GitHubu, představil startup Entire - platformu pro spolupráci vývojářů a agentů umělé inteligence. Entire získalo rekordních 60 milionů dolarů na vývoj databáze a nástrojů, které mají zefektivnit spolupráci mezi lidmi a agenty umělé inteligence. Dohmke zdůrazňuje potřebu přepracovat tradiční vývojové postupy tak, aby odpovídaly realitě, kdy většinu kódu produkuje umělá inteligence.
Kategorie: GNU/Linux & BSD

Toyota vyvíjí open-source herní engine

AbcLinuxu [zprávičky] - 12 Únor, 2026 - 04:29
Toyota Connected North America oznámila vývoj open-source herního enginu Fluorite, postaveného na frameworku Flutter. Pro renderování grafiky využívá 3D engine Filament od společnosti Google a dle svého tvrzení cílí na konzolovou kvalitu her. Fluorite je zřejmě navržen tak, aby fungoval i na méně výkonném hardware, což naznačuje možnost použití přímo v ICE systémech vozidel. Zdrojový kód zatím zveřejněný není.
Kategorie: GNU/Linux & BSD

Věkové ověření Discordu, Twitche a Snapchatu překonáno

AbcLinuxu [zprávičky] - 12 Únor, 2026 - 04:20
Byl vytvořen nástroj a postup pro překonání věkového ověření platforem Discord, Kick, Twitch, Snapchat (a možná dalších), kód je open-source a dostupný na GitHubu. Všechny tyto sítě používají stejnou službu k-ID, která určuje věk uživatele scanem obličeje a na původní server posílá pouze šifrovaná metadata, ty ale sociální síť už nedokáže sama nijak validovat, 'útok' spočívá ve vygenerování a podstrčení legitimně vypadajících ověřovacích metadat.
Kategorie: GNU/Linux & BSD

Microsoft warns that poisoned AI buttons and links may betray your trust

The Register - Anti-Virus - 12 Únor, 2026 - 02:07
Businesses are embedding prompts that produce content they want you to read, not the stuff AI makes if left to its own devices

Amid its ongoing promotion of AI’s wonders, Microsoft has warned customers it has found many instances of a technique that manipulates the technology to produce biased advice.…

Kategorie: Viry a Červi

Apple fixes zero-day flaw used in 'extremely sophisticated' attacks

Bleeping Computer - 12 Únor, 2026 - 02:06
Apple has released security updates to fix a zero-day vulnerability that was exploited in an "extremely sophisticated attack" targeting specific individuals. [...]
Kategorie: Hacking & Security

Companies are using ‘Summarize with AI’ to manipulate enterprise chatbots

Computerworld.com [Hacking News] - 12 Únor, 2026 - 01:13

That handy ‘Summarize with AI’ button embedded in a growing number of websites, browsers, and apps to give users a quick overview of their content could in some cases be hiding a dark secret: a new form of AI prompt manipulation called “AI recommendation poisoning.”

So says Microsoft, which this week released research on a currently legal but extremely sneaky AI hijacking technique that appears to be spreading like wildfire among legitimate businesses.

While most ‘Summarize with AI’ buttons are exactly what they seem to be – a time-saving way to generate a summary of a website or document – a small but growing number appear to have strayed from that purpose.

Here’s how the manipulation works: a user innocently clicks on a website Summarize button. Unbeknownst to them, this button also contains a hidden prompt telling the user’s AI agent or chatbot to favor that company’s products in future responses. The same instruction can also be concealed in a specially crafted link sent to a user in an email.

Microsoft highlights how this tactic could be used to skew enterprise product research without that bias being detected before it influences decisions. Over a two-month period, its researchers identified 50 examples of the technique being deployed by 31 different companies in dozens of industry sectors, including finance, health, legal, SaaS, and business services. In an ironic twist, this even included an unnamed vendor in the security sector.

The technique is widespread enough that, last September, MITRE added it to its list of known AI manipulations

AI leverages user preferences

AI recommendation poisoning is made possible by user AIs that are designed to ingest and remember prompts as signals of the user’s preferences; if the user says that they favor something, the AI will helpfully remember that preference as part of its profile for that user.

Unlike prompt injection, in which an attacker manipulates an AI using a one-off instruction, recommendation poisoning has the added advantage of achieving longer-term persistence across future prompts. The AI, of course, has no way of distinguishing genuine preferences from those injected by third parties along the way:

“This personalization makes AI assistants significantly more useful. But it also creates a new attack surface; if someone can inject instructions or spurious facts into your AI’s memory, they gain persistent influence over your future interactions,” said Microsoft.

To the user, everything will seem normal, except that, behind the scenes, the AI keeps pushing the bogus or poisoned responses when they ask it questions in a  relevant context.

“This matters because compromised AI assistants can provide subtly biased recommendations on critical topics including health, finance, and security without users knowing their AI has been manipulated,” said the researchers.

Pushing falsehoods

A factor driving the recent popularity of recommendation poisoning appears to be the availability of open-source tools that make it easy to hide this function behind website Summarize buttons.

This raises the uncomfortable possibility that poisoned buttons aren’t being added as an afterthought by SEO developers who get carried away. More likely, the intention from the start is to contaminate users’ AIs as a form of self-serving marketing.

In Microsoft’s view, the dangers go beyond over-zealous marketing, and could just as easily be used to push falsehoods, dangerous advice, biased news sources, or commercial disinformation. What’s certain is that if legitimate companies are abusing the feature, cybercriminals won’t be shy about using it too.

The good news is that the technique is relatively easy to spot and block, even if you don’t use Microsoft’s Microsoft 365 Copilot or Azure AI services, which the company says contain integrated protections.

For individual users, this involves studying the saved information a chatbot has accumulated (how this is accessed varies by AI). For enterprise admins, in contrast, Microsoft recommends checking for URLs containing phrases such as ‘remember,’ ‘trusted source,’ ‘in future conversations,’ ‘authoritative source,’ and ‘cite or citation.’  

None of this should be surprising. Once, URLs and file attachments were seen as convenient rather than inherently risky. AI is simply following the same path that every new technology must endure as it moves into the mainstream and becomes a target for misuse.

As with other new technologies, users should educate themselves on the dangers posed by AI. “Avoid clicking AI links from untrusted sources: Treat AI assistant links with the same caution as executable downloads,” Microsoft recommended.

This article originally appeared on CIO.com.

Kategorie: Hacking & Security

Windows 11 Notepad flaw let files execute silently via Markdown links

Bleeping Computer - 12 Únor, 2026 - 00:15
Microsoft has fixed a "remote code execution" vulnerability in Windows 11 Notepad that allowed attackers to execute local or remote programs by tricking users into clicking specially crafted Markdown links, without displaying any Windows security warnings. [...]
Kategorie: Hacking & Security

Ztraceni v rozpočtu? Pomůžeme vám vyznat se v pojmech

Lupa.cz - články - 12 Únor, 2026 - 00:00
Pokud nemluvíte řečí státního rozpočtu, můžete se v současné debatě o jeho podobě lehce ztratit. Zkuste náš kvíz, který základní pojmy rychle a jednoduše vysvětlí.
Kategorie: IT News

Útoků hrubou silou ubývá, útočníci jsou čím dál chytřejší, zaznělo na BSS 2026

ROOT.cz - 12 Únor, 2026 - 00:00
Vývoj síťových útoků v uplynulém roce, bezpečnost z pohledu správy sítě, monitorovací infrastruktura, detekce těžby kryptoměn a DeepSeek, podvodné domény a různé typy DDoS. Nejen o tom se mluvilo na BSS 2026.
Kategorie: GNU/Linux & BSD

Nájemce bytu zemřel. Poradíme co dělat, abyste byt mohli pronajmout co nejdříve jiné osobě

Lupa.cz - články - 12 Únor, 2026 - 00:00
Pokud po smrti nájemce neexistují spolužijící osoby, musí pronajímateli platit nájem dědicové. Jak ho ukončit, když má vlastník bytu možnost pronajmout ho výhodněji někomu jinému?
Kategorie: IT News

Technologie mezijazyků (mezikódů) a bajtkódů: LLVM IR (3)

ROOT.cz - 12 Únor, 2026 - 00:00
Dnes dokončíme popis všech skalárních instrukcí, které jsou podporovány v LLVM IR a současně které jsou využívány překladačem jazyka C. Ukážeme si práci s poli, výpočty s hodnotami typu half float a instrukci SELECT.
Kategorie: GNU/Linux & BSD

PowerVia, která měla vypálit rybník TSMC, paraxodně snížila zájem o Intel 18A

CD-R server - 12 Únor, 2026 - 00:00
Proces Intel 18A přinesl jako první technologii PowerVia, která měla zvýšit energetickou efektivitu čipů. Stala se však jedním z důvodů, proč o tento proces není větší zájem…
Kategorie: IT News

Kvantová fyzika a poznání vesmíru

OSEL.cz - 12 Únor, 2026 - 00:00
Loňský rok byl vyhlášen rokem kvantové fyziky. Tato teorie spolu se speciální teorií relativity umožnila popsat nejen mikrosvět, ale také studovat vlastnosti a vývoj vesmírných objektů i v extrémních vzdálenostech. Bez ní by se nedal vybudovat realistický kosmologický model. Podívejme se na některé oblasti uplatnění kvantové fyziky při našem poznávání vesmíru.
Kategorie: Věda a technika

Nové časové krystaly jsou z polystyrenu a levitují na zvukových vlnách

OSEL.cz - 12 Únor, 2026 - 00:00
Fyzici New York University postavili kouzelně jednoduchý časový krystal z polystyrenových kuliček a zařízení pro levitaci na zvukových vlnách. Kuličky se vznášejí na zvukových vlnách a navzájem interagují díky rozptýlenému zvuku. Výsledkem je, že ignorují zákon akce a reakce. Pohybují se nerecipročně.
Kategorie: Věda a technika

SpaceMolt: AI agenti hrají vesmírnou online hru pro mnoho hráčů. Bez lidí

OSEL.cz - 12 Únor, 2026 - 00:00
Moltbook byl jenom začátek. I když se tam nejspíš nezjevil Skynet, mezi AI agenty se tam objevuje nečekané chování. Kromě toho Moltbook inspiroval vytvoření vesmírné masivní multiplayerové online hry SpaceMolt, kterou hrají AI agenti za přihlížení lidských diváků.
Kategorie: Věda a technika

Top 5 fyzikálních objevů kosmických observatoří

OSEL.cz - 12 Únor, 2026 - 00:00
V minulém dílu našeho seriálu jsme se věnovali programu Apollo. Už je ale čas se podívat jinam, totiž na nejdůležitější fyzikální objevy, za nimiž stály kosmické observatoře.
Kategorie: Věda a technika

Once-hobbled Lumma Stealer is back with lures that are hard to resist

Ars Technica - 11 Únor, 2026 - 23:11

Last May, law enforcement authorities around the world scored a key win when they hobbled the infrastructure of Lumma, an infostealer that infected nearly 395,000 Windows computers over just a two-month span leading up to the international operation. Researchers said Wednesday that Lumma is once again “back at scale” in hard-to-detect attacks that pilfer credentials and sensitive files.

Lumma, also known as Lumma Stealer, first appeared in Russian-speaking cybercrime forums in 2022. Its cloud-based malware-as-a-service model provided a sprawling infrastructure of domains for hosting lure sites offering free cracked software, games, and pirated movies, as well as command-and-control channels and everything else a threat actor needed to run their infostealing enterprise. Within a year, Lumma was selling for as much as $2,500 for premium versions. By the spring of 2024, the FBI counted more than 21,000 listings on crime forums. Last year, Microsoft said Lumma had become the “go-to tool” for multiple crime groups, including Scattered Spider, one of the most prolific groups.

Takedowns are hard

The FBI and an international coalition of its counterparts took action early last year. In May, they said they seized 2,300 domains, command-and-control infrastructure, and crime marketplaces that had enabled the infostealer to thrive. Recently, however, the malware has made a comeback, allowing it to infect a significant number of machines again.

Read full article

Comments

Microsoft Store Outlook add-in hijacked to steal 4,000 Microsoft accounts

Bleeping Computer - 11 Únor, 2026 - 22:53
The AgreeTo add-in for Outlook has been hijacked and turned into a phishing kit that stole more than 4,000 Microsoft account credentials. [...]
Kategorie: Hacking & Security
Syndikovat obsah