101010.pl is one of the many independent Mastodon servers you can use to participate in the fediverse.
101010.pl czyli najstarszy polski serwer Mastodon. Posiadamy wpisy do 2048 znaków.

Server stats:

489
active users

#cisco

9 posts6 participants0 posts today

Cisco prezentuje przełączniki nowej generacji, gotowe na erę AI i zagrożenia kwantowe

Firma Cisco zaprezentowała nową rodzinę inteligentnych przełączników C9000 Smart Switches. Zostały one ponoć zaprojektowane od podstaw z myślą o wyzwaniach, jakie stawia przed infrastrukturą sieciową era sztucznej inteligencji.

W skład nowej linii wchodzą przełączniki dostępowe Cisco C9350 oraz modułowe przełączniki rdzeniowe C9610, które mają stanowić fundament nowoczesnej i bezpiecznej sieci korporacyjnej.

Nowe urządzenia oferują dziesięciokrotnie wyższą wydajność w porównaniu do poprzednich modeli, obsługując łącza multi-gigabitowe oraz uplinkowe o przepustowości 100G. Ma to na celu eliminację potencjalnych wąskich gardeł w sieciach, które intensywnie wykorzystują zasoby do zadań związanych z AI. Sercem przełączników są układy ASIC Cisco SiliconOne, których programowalna architektura pozwala na równoległą i odizolowaną obsługę wielu aplikacji bez wzajemnego zakłócania ich pracy.

Bezpieczeństwo na erę postkwantową

Cisco kładzie silny nacisk na bezpieczeństwo, przygotowując infrastrukturę na przyszłe zagrożenia. Nowe przełączniki integrują mechanizmy kryptograficzne nowej generacji i wspierają algorytmy postkwantowe. Dzięki temu sieci na nich oparte mają być odporne na ataki wykorzystujące przyszłe komputery kwantowe. Kryptografia postkwantowa została zintegrowana z takimi standardami jak MACsec i IPsec, chroniąc dane przesyłane w całej sieci kampusowej. Urządzenia stanowią również pierwszą linię ochrony w architekturze Cisco Universal Zero-Trust Network Access (UZTNA), blokując w czasie rzeczywistym nieautoryzowane urządzenia i próby niepożądanego ruchu w sieci.

Kolejnym kluczowym aspektem jest uproszczenie obsługi. Zarządzanie całą siecią – od przełączników, przez Wi-Fi, po routing i SD-WAN – odbywa się z poziomu jednego, wspólnego pulpitu. Procesy wdrażania są zautomatyzowane, a wbudowana sztuczna inteligencja rozpoznaje typy podłączonych urządzeń końcowych, co upraszcza konfigurację. Diagnostyka również wspierana jest przez AI i zaawansowaną telemetrię, co pozwala na automatyczne wykrywanie i rozwiązywanie problemów. Integracja z platformami takimi jak ThousandEyes i Splunk zapewnia pełną widoczność działania sieci. Całość uzupełniają funkcje oszczędzania energii, które mogą ograniczyć jej zużycie o 30-40%.

„Sztuczna inteligencja zmienia zasady gry w biznesie. Wraz z rosnącą skalą operacji cyfrowych, sieci stają się coraz bardziej złożone – pojawia się więcej użytkowników, urządzeń i zagrożeń oraz większe oczekiwania. Nowe przełączniki Cisco Smart Switches to odpowiedź na te wyzwania. Oferują inteligencję, automatyzację i bezpieczeństwo, których potrzebują współczesne firmy, by efektywnie korzystać z AI. Dzięki tym innowacjom Cisco wspiera organizacje w budowaniu odpornej i przyszłościowej infrastruktury, w której sieć i AI rozwijają się wspólnie” – podsumowuje Grzegorz Dobrowolski, Dyrektor ds. Technologii w Cisco Polska.

Hakerzy zaprzęgli AI do pracy. Raport Cisco Talos ostrzega przed nową generacją cyberataków

Cisco Identity Services Engine: Angriff auf alte Lücken – jetzt Update nachholen

In den vergangenen Wochen schloss Cisco kritische ISE-Lücken – jetzt warnt das Unternehmen vor Exploits. Wer noch nicht gepatcht hat, sollte umgehend handeln.

heise.de/news/Cisco-Identity-S

heise online · Cisco Identity Services Engine: Angriff auf alte Lücken – jetzt Update nachholenBy Olivia von Westernhagen
#Cisco#IT#Patchday

Hakerzy zaprzęgli AI do pracy. Raport Cisco Talos ostrzega przed nową generacją cyberataków

Cyberprzestępcy coraz częściej i skuteczniej wykorzystują duże modele językowe (LLM), by automatyzować i udoskonalać swoje ataki, ostrzega Cisco Talos.

Z najnowszego raportu zespołu Cisco Talos, zajmującego się badaniami nad cyberbezpieczeństwem, wynika, że hakerzy sięgają nie tylko po legalne usługi AI, ale także tworzą i modyfikują własne narzędzia, które pozwalają na masowe generowanie zaawansowanego złośliwego oprogramowania i wiarygodnych kampanii phishingowych.

Najbardziej wyspecjalizowanym zagrożeniem są modele językowe tworzone od podstaw przez samych cyberprzestępców i aktywnie promowane przez nich w darknecie. Narzędzia takie jak WormGPT, FraudGPT, DarkGPT czy GhostGPT potrafią samodzielnie generować złośliwy kod, w tym ransomware, trojany zdalnego dostępu (RAT) czy skrypty niszczące dane. Służą one również do tworzenia fałszywych stron internetowych, weryfikacji skradzionych danych kart płatniczych oraz opracowywania nowych strategii przestępczych. Z ustaleń Cisco Talos wynika, że FraudGPT jest częścią szerszej kampanii oszustw.

Drugim niepokojącym zjawiskiem jest rosnąca popularność tzw. nieocenzurowanych modeli LLM. Są to narzędzia, w których celowo usunięto wbudowane mechanizmy bezpieczeństwa, modyfikując ich zestawy danych treningowych. Przykładami takich modeli są Ollama czy WhiteRabbitNeo. Pozwalają one na tworzenie niezwykle wiarygodnych wiadomości phishingowych, pozbawionych typowych błędów językowych, co znacznie ułatwia oszukanie ofiary i wyłudzenie od niej danych.

Przestępcy nie gardzą również legalnymi, powszechnie dostępnymi modelami językowymi. Chociaż są one wyposażone w zabezpieczenia, ich ogromna moc obliczeniowa jest kuszącym celem. Aby obejść wbudowane reguły i skłonić AI do wygenerowania szkodliwych treści, hakerzy stosują techniki takie jak prompt injection. Polega ona na wprowadzaniu specjalnie spreparowanych zapytań, które „łamżą” zabezpieczenia modelu i zmuszają go do udzielenia odpowiedzi, która normalnie byłaby zablokowana.

„Ta nowa technologia niekoniecznie wyposaża cyberprzestępców w zupełnie nową broń cybernetyczną, ale działa jak multiplikator, wzmacniając i udoskonalając znane techniki ataku” – podsumowuje Jaeson Schultz z Cisco Talos. Jak dodaje, wraz z rozwojem AI przestępcy będą nadal używać LLM do usprawniania swoich procesów i tworzenia treści, które łatwiej ominą zabezpieczenia.

Cisco Talos ostrzega: cyberprzestępcy coraz skuteczniej omijają uwierzytelnianie wieloskładnikowe (MFA)

#AI#Cisco#CiscoTalos

“Cisco’s disclosure of the flaw highlights a troubling pattern in API-exposed infrastructure — insufficient input validation leading to unauthenticated remote code execution,” said Randolph Barr, chief information security officer at Cequence Security. “With a CVSS score of 10, this is a worst-case scenario: attackers can remotely gain root access without credentials or user interactions.”

Cisco warns of another critical RCE flaw in ISE, urges immediate patching csoonline.com/article/4024887/

CSO Online · Cisco warns of another critical RCE flaw in ISE, urges immediate patchingBy Shweta Sharma
CiscoCisco Security Advisory: Cisco Identity Services Engine Unauthenticated Remote Code Execution VulnerabilitiesMultiple vulnerabilities in Cisco Identity Services Engine (ISE) and Cisco ISE Passive Identity Connector (ISE-PIC) could allow an unauthenticated, remote attacker to issue commands on the underlying operating system as the root user. For more information about these vulnerabilities, see the Details section of this advisory.  Cisco has released software updates that address these vulnerabilities. There are no workarounds that address these vulnerabilities. Note: Since the publication of version 1.0 of this advisory, improved fixed releases have become available. Cisco recommends upgrading to an enhanced fixed release as follows: If Cisco ISE is running Release 3.4 Patch 2, no further action is necessary. If Cisco ISE is running Release 3.3 Patch 6, additional fixes are available in Release 3.3 Patch 7, and the device must be upgraded. If Cisco ISE has either hot patch ise-apply-CSCwo99449_3.3.0.430_patch4-SPA.tar.gz or hot patch ise-apply-CSCwo99449_3.4.0.608_patch1-SPA.tar.gz installed, Cisco recommends upgrading to Release 3.3 Patch 7 or Release 3.4 Patch 2. The hot patches did not address CVE-2025-20337 and have been deferred from CCO. This advisory is available at the following link:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-unauth-rce-ZAd2GnJ6