Na czasieHaktywiści – cyfrowi bojownicy czy cyberprzestępcy?Haktywizm jest pojęciem, które powstało z połączenia słów haker i aktywizm. Oznacza wszelką działalność – często nielegalną – mającą na celu spowodowanie zmian społecznych, politycznych czy środowiskowych, z wykorzystaniem do tego internetu i innych metod cyfrowej komunikacji. Najczęstszymi celami ataków są rządy i wielkie korporacje, ale mogą być to też inne grupy, które wyznają wartości stojące w sprzeczności z tymi …Przeczytaj więcej
BezpieczeństwoCyberatak jako broń: Europa na celowniku w cieniu prezydentury TrumpaRok 2025 może okazać się przełomowy dla cyberbezpieczeństwa Europy. Połączenie osłabionego NATO, transakcyjnej polityki nowej administracji USA i desperacji Kremla tworzy idealne warunki dla bezprecedensowego cyberataku na europejską infrastrukturę. Stawką nie jest już tylko bezpieczeństwo danych, ale stabilność całej europejskiej gospodarki. Początek stycznia 2025 roku. Europa nerwowo odlicza dni do zaprzysiężenia Donalda Trumpa. Jego wypowiedzi z okresu kampanii wyborczej nie …Przeczytaj więcej
Bezpieczeństwo50% więcej ataków na urządzenia mobilne. Czy nadchodzące regulacje zmienią zasady gry dotyczące bezpieczeństwa cyfrowego?W 2023 roku liczba cyberataków na urządzenia mobilne osiągnęła prawie 33,8 mln przypadków, co stanowi wzrost o 50% w porównaniu z rokiem poprzednim.[2] W obliczu rosnących zagrożeń pojawią się nowe regulacje, które będą miały wpływ na kwestie bezpieczeństwa. Odpowiadając na rosnące zainteresowanie Dyrektywą NIS 2, bolttech Poland podjął współpracę z ekspertką w tej dziedzinie – Agnieszką Wachowską, radczynią prawną i …Przeczytaj więcej
BezpieczeństwoNajważniejsze wyzwania dla cyberbezpieczeństwa w 2025 rokuDynamiczny rozwój technologiczny jest niczym broń obosieczna. Oprócz postępów w zakresie innowacji, wraz z nim idą w parze nowe formy i coraz większa liczba zagrożeń. Przykładem jest sztuczna inteligencja, która poza tym, że przynosi przedsiębiorstwom liczne korzyści, wykorzystywana jest również do przeprowadzania zautomatyzowanych czy bardziej realistycznych ataków. Ponadto, coraz częściej celem cyberprzestępców stają się elementy infrastruktury krytycznej, gdzie każde zakłócenie …Przeczytaj więcej
BezpieczeństwoUwierzytelnianie wieloskładnikowe: jeszcze jedna przeszkoda dla hakeraUwierzytelnianie wieloskładnikowe chroni konta użytkowników przed atakami hakerów. Choć jest to bardzo skuteczna metoda, nie zapewnia ona całkowitego bezpieczeństwa. Hasła od lat pozostają najczęściej stosowaną metodą uwierzytelniania, co nie oznacza, że najbardziej efektywną. Jakie błędy sabotujące skuteczność popełniają użytkownicy? Błąd nr 1 – łatwe hasła Użytkownicy często idą na łatwiznę i korzystają z prostych, łatwych do rozszyfrowania sekwencji. Wprawdzie zapamiętanie …Przeczytaj więcej
BezpieczeństwoPrzechowujesz hasła w Chrome? Uważaj na ransomwareGrupa ransomware Qilin, odpowiedzialna za czerwcowy cyberatak na brytyjskie szpitale, okazała się również odpowiedzialna za kradzież haseł przechowywanych w przeglądarce Google Chrome. Badacze z Sophos X-Ops zauważyli, że to nietypowe zachowanie dla grup ransomware, co wskazuje na ewolucję taktyk cyberprzestępców. Qilin to stosunkowo nowa grupa ransomware. Działa od ponad dwóch lat i stała się znana w czerwcu 2024 roku po …Przeczytaj więcej
Bezpieczeństwo1/3 pracowników powtarza hasła do urządzeń i systemów [RAPORT]Już co piąty pracownik zapisuje hasła do swoich kont w miejscach, z których łatwo je wykraść – np. notatkach, mailach czy komunikatorach. Z kolei niemal 30% pracowników dzieli się hasłami ze współpracownikami – wynika z raportu „Cyberportret polskiego biznesu. Bezpieczeństwo cyfrowe oczami ekspertów i pracowników” przygotowanego przez ESET i DAGMA Bezpieczeństwo IT. Co więcej, aż 29% badanych przyznało się do …Przeczytaj więcej
BezpieczeństwoCyberatak jako usługa, czyli łatwiejsze życie hakeraUsługi subskrypcyjne zyskują wielu zwolenników, co pokazuje chociażby przykład platform streamingowych. Niestety, z tego modelu bardzo chętnie korzystają również cyberprzestępcy. Dostawcy systemów bezpieczeństwa IT toczą nieustanną i nierówną walkę z siłami zła. O ile pierwsi muszą postępować zgodnie z regułami, czyli płacić podatki, przestrzegać regulacji, o tyle gangi cyberprzestępcze działają bez jakichkolwiek ograniczeń. Co więcej, napastnicy bardzo chętnie czerpią najlepsze …Przeczytaj więcej
BezpieczeństwoGartner prognozuje wzrost wydatków na cyberbezpieczeństwo w 2025 roku o 15 proc. – cyberataki są coraz groźniejsze Globalne wydatki przedsiębiorstw na bezpieczeństwo cyfrowych danych w 2025 roku mają sięgnąć 212 mld dolarów, prognozuje Gartner. Byłby to wzrost r/r o 15,1 proc., bo wg szacunków, w 2024 roku mają one wynieść 183,9 mld dolarów. Rosnące wydatki na cyberbezpieczeństwo to bezpośrednia odpowiedź na gwałtowny wzrost liczby cyberprzestępstw. – Firmy, zmagając się z coraz bardziej wyrafinowanymi zagrożeniami, muszą podejmować dynamiczne …Przeczytaj więcej
BezpieczeństwoDwa oblicza sztucznej inteligencjiSztuczna inteligencja z jednej strony pomaga cyberprzestępcom zwiększać zyski, zaś z drugiej podnosić skuteczność systemów bezpieczeństwa IT. W najbliższych latach algorytmy uczenia maszynowego oraz sztucznej inteligencji będą odgrywać kluczową rolę w branży cyberbezpieczeństwa. Pod koniec czerwca Marnie Wiking, szefowa bezpieczeństwa IT w booking.com, oznajmiła, iż serwis internetowy w ciągu ostatnich 18 miesięcy odnotował ogromny wzrost cyberataków od 500 do 900 …Przeczytaj więcej