Az MI-s Bubble-alkalmazások új húzása: tömeges Microsoft-fióklopás
A bűnözők legújabb trükkje, hogy a Bubble nevű, no-code, MI-alapú alkalmazáskészítő platformot használják Microsoft-fiókok elleni adathalász támadásokhoz. Az így létrejövő hamis alkalmazások eredetileg teljesen legális oldalakon futnak, ezért a levelezőrendszerek nem jelzik veszélyként ezeket a linkeket, így a gyanútlan felhasználók könnyedén megnyithatják azokat.
Kifinomult hamis oldalak
A támadók olyan webalkalmazásokat készítenek a Bubble segítségével, amelyek gyakran a Microsoft belépési oldalát utánozzák, néha egy Cloudflare-ellenőrzőoldal mögé rejtve. Ha valaki itt megadja a belépési adatait, azonnal a bűnözők kezébe kerülhet a postafiókja, a naptára, sőt akár az egész Microsoft 365-felhője is.
Miért nehéz felismerni?
Noha a Bubble a .bubble.io végződésű domainen működik, amit a biztonsági rendszerek megbízhatónak tartanak, valójában ezek az alkalmazások szinte átláthatatlanok. Egy-egy Bubble-alkalmazás hatalmas mennyiségű JavaScript-kódból és Shadow DOM-elemekből áll, így még a tapasztalt szakemberek is nehezen fejtik meg pillanatok alatt, hogy mi történik a háttérben. Az automatizált elemző rendszerek gyakran azt hiszik, hogy egy ártalmatlan weboldalról van szó.
A következmények messzire nyúlnak
A csalók előnyére válik, hogy a Bubble könnyen kezelhető, ezért a bonyolultabb phishingtaktikák gyorsan elterjedhetnek. Az ilyen platformokat már most is használják például session cookie-k lopásához, a kétfaktoros azonosítás megkerüléséhez vagy MI-generált adathalász e-mailekhez. A Bubble és társai által kínált lehetőségek miatt egyre nehezebb lesz észrevenni az ilyen támadásokat, főleg ha ezek hamarosan elérhetők lesznek minden kezdő kiberbűnöző számára is.
Az Apple évek óta kivár a mobilkamerák terén, de most végre felrázhatja a piacot: tesztelés alatt áll egy 200 megapixeles főkamera, amely nagyobb lehet, mint a Samsung Galaxy S26 Ultra 200 megapixeles érzékelője...
💬 Fontos kérdés, hogy mi történik akkor, amikor a tudományos élet válságba kerül, és azok is távoznak, akik egyszer a kutatás iránti elkötelezettséget mindennél előbbre valónak tartották...
Ilyen eset például, amikor a csalók nem valódi telefonokat, hanem virtuális okostelefonokat használnak, hogy teljesen hiteles felhasználónak tűnjenek...
Egy új, folyamatosan fejlődő kártevő, a Torg Grabber már 850 böngészőbővítményből képes érzékeny adatokat ellopni, ebből 728 kifejezetten kriptopénztárcákhoz kapcsolódik...
🔬 Az elmúlt évtizedekben a tömegspektrometria alapvető eszközzé vált a tudományos kutatásban, ám a technika egyik legnagyobb korlátja, hogy a legtöbb jelenleg használt műszer egyszerre csak néhány molekulát képes elemezni...
🛑 A szoftverellátási lánc sebezhetőségei eddig főként kártevők és zsarolóvírusok révén kerültek be a köztudatba, azonban most egy lényegesen egyszerűbb módszer is elérhetővé vált a támadóknak: rosszindulatú vagy hamisított API-dokumentációval is megvezethetők az MI-alapú kódoló ügynökök...
👤 A Reddit új lépést tett a gyanús aktivitás kiszűrésére: hamarosan arra kötelezi azokat a fiókokat, amelyek automatizált vagy egyébként gépies viselkedést mutatnak, hogy igazolják, valóban ember kezeli őket...
🗿 Egy váratlanul gazdag lelet került elő egy észak-új-zélandi barlang mélyéből: mintegy egymillió éves fosszíliák, amelyek között tucatnyi madárfaj és négy különböző béka is szerepel...
A nagy nyelvi modellek fejlődése hatalmas dokumentumok és összetett beszélgetések feldolgozására teszi képessé az MI-t, de ezzel együtt egy komoly hardveres akadály, a kulcs–érték (KV) gyorsítótár szűk keresztmetszete is egyre nyilvánvalóbbá válik...
🎵 Zenei ötletekből mostantól kész dalok születhetnek mindössze néhány pillanat alatt. A Gemini alkalmazás fizetős előfizetői számára most elérhető a Lyria 3 Pro, amely már háromperces zeneszámok generálására is képes...
💻 Képzeld el az Apple II-t, amelyben valaki nem törődött bele az idő vasfogának munkájába, és összebarkácsolta a lehetetlent: új életet lehelt az AD8088 koprocesszor-kártyába, így az öreg gép MS-DOS 2...
Nincs még egy olyan szabad szemmel is látható csillag, mint a Cassiopeia csillagképben ragyogó Gamma Cassiopeiae, amely csaknem ötven éve zavarba ejti a kutatókat...
A Pinterest vezére, Bill Ready most nekiment annak a mélyen gyökerező hisztériának, amelyet a legtöbb közösségi oldal szinte az anyatejjel szívja magába...
🚗 A CERN kutatói először vitték ki az antianyagot a laboratóriumból, és ezzel egy kamionnyi, pontosan 92 antiproton szállítására alkalmas csúcstechnológiás csapdát gördítettek végig a kutatóközpont területén...
Az utóbbi időben a mesterséges intelligencia (MI) eszközök gyorsan beépültek a mindennapokba, legyen szó tartalomgyártásról, szoftverfejlesztésről vagy éppen üzleti folyamatokról...