BezpieczeństwoHakerzy na nocnej zmianie. 84% ataków poza standardowymi godzinami pracyWedług raportu Sophos Active Adversary 2025, w ponad połowie incydentów bezpieczeństwa cyberprzestępcy po prostu logują się do systemu firmy, zamiast stosować tradycyjne metody włamania. Przejęcie danych uwierzytelniających drugi rok z rzędu jest główną przyczyną ataków. Na wykradzenie informacji hakerzy potrzebują średnio zaledwie trzech dni. Najczęściej atakują przy tym w nocy – aż 8 na 10 incydentów ransomware ma miejsce poza …Przeczytaj więcej
BezpieczeństwoSuwerenność Europy musi być budowana również w obszarze bezpieczeństwa cyfrowegoSkuteczne cyberataki na podmioty będące częścią administracji i infrastruktury krytycznej pokazują, że wzmacnianie odporności sfery cyfrowej ma kluczowe znaczenie dla państwa i gospodarki. Do końca marca trwa przyjmowanie wniosków w programie Cyberbezpieczny Rząd. Jednocześnie zawirowania w relacjach USA-Europa sprawiają, że zasadnym jest pytanie: jakie rozwiązania wybrać, by maksymalizować własne bezpieczeństwo? Według ekspertów dobrym rozwiązaniem jest dywersyfikacja dostawców i stawianie na …Przeczytaj więcej
BiznesByły pracownik jako cyberzagrożenie – dlaczego procedury anulowania dostępu są tak ważne? Czy Twój były pracownik wciąż ma dostęp do firmowych danych? Może się to okazać większym zagrożeniem niż myślisz. W 2023 roku dwóch byłych pracowników Tesli doprowadziło do wycieku danych 75 000 osób związanych z firmą – nazwisk, adresów, numerów telefonów, a nawet numerów ubezpieczenia społecznego. Firmie groziła kara za naruszenie unijnych przepisów RODO w wysokości nawet 3,3, mld dolarów, co stanowi …Przeczytaj więcej
Na czasieHaktywiści – cyfrowi bojownicy czy cyberprzestępcy?Haktywizm jest pojęciem, które powstało z połączenia słów haker i aktywizm. Oznacza wszelką działalność – często nielegalną – mającą na celu spowodowanie zmian społecznych, politycznych czy środowiskowych, z wykorzystaniem do tego internetu i innych metod cyfrowej komunikacji. Najczęstszymi celami ataków są rządy i wielkie korporacje, ale mogą być to też inne grupy, które wyznają wartości stojące w sprzeczności z tymi …Przeczytaj więcej
BezpieczeństwoCyberatak jako broń: Europa na celowniku w cieniu prezydentury TrumpaRok 2025 może okazać się przełomowy dla cyberbezpieczeństwa Europy. Połączenie osłabionego NATO, transakcyjnej polityki nowej administracji USA i desperacji Kremla tworzy idealne warunki dla bezprecedensowego cyberataku na europejską infrastrukturę. Stawką nie jest już tylko bezpieczeństwo danych, ale stabilność całej europejskiej gospodarki. Początek stycznia 2025 roku. Europa nerwowo odlicza dni do zaprzysiężenia Donalda Trumpa. Jego wypowiedzi z okresu kampanii wyborczej nie …Przeczytaj więcej
Bezpieczeństwo50% więcej ataków na urządzenia mobilne. Czy nadchodzące regulacje zmienią zasady gry dotyczące bezpieczeństwa cyfrowego?W 2023 roku liczba cyberataków na urządzenia mobilne osiągnęła prawie 33,8 mln przypadków, co stanowi wzrost o 50% w porównaniu z rokiem poprzednim.[2] W obliczu rosnących zagrożeń pojawią się nowe regulacje, które będą miały wpływ na kwestie bezpieczeństwa. Odpowiadając na rosnące zainteresowanie Dyrektywą NIS 2, bolttech Poland podjął współpracę z ekspertką w tej dziedzinie – Agnieszką Wachowską, radczynią prawną i …Przeczytaj więcej
BezpieczeństwoNajważniejsze wyzwania dla cyberbezpieczeństwa w 2025 rokuDynamiczny rozwój technologiczny jest niczym broń obosieczna. Oprócz postępów w zakresie innowacji, wraz z nim idą w parze nowe formy i coraz większa liczba zagrożeń. Przykładem jest sztuczna inteligencja, która poza tym, że przynosi przedsiębiorstwom liczne korzyści, wykorzystywana jest również do przeprowadzania zautomatyzowanych czy bardziej realistycznych ataków. Ponadto, coraz częściej celem cyberprzestępców stają się elementy infrastruktury krytycznej, gdzie każde zakłócenie …Przeczytaj więcej
BezpieczeństwoUwierzytelnianie wieloskładnikowe: jeszcze jedna przeszkoda dla hakeraUwierzytelnianie wieloskładnikowe chroni konta użytkowników przed atakami hakerów. Choć jest to bardzo skuteczna metoda, nie zapewnia ona całkowitego bezpieczeństwa. Hasła od lat pozostają najczęściej stosowaną metodą uwierzytelniania, co nie oznacza, że najbardziej efektywną. Jakie błędy sabotujące skuteczność popełniają użytkownicy? Błąd nr 1 – łatwe hasła Użytkownicy często idą na łatwiznę i korzystają z prostych, łatwych do rozszyfrowania sekwencji. Wprawdzie zapamiętanie …Przeczytaj więcej
BezpieczeństwoPrzechowujesz hasła w Chrome? Uważaj na ransomwareGrupa ransomware Qilin, odpowiedzialna za czerwcowy cyberatak na brytyjskie szpitale, okazała się również odpowiedzialna za kradzież haseł przechowywanych w przeglądarce Google Chrome. Badacze z Sophos X-Ops zauważyli, że to nietypowe zachowanie dla grup ransomware, co wskazuje na ewolucję taktyk cyberprzestępców. Qilin to stosunkowo nowa grupa ransomware. Działa od ponad dwóch lat i stała się znana w czerwcu 2024 roku po …Przeczytaj więcej
Bezpieczeństwo1/3 pracowników powtarza hasła do urządzeń i systemów [RAPORT]Już co piąty pracownik zapisuje hasła do swoich kont w miejscach, z których łatwo je wykraść – np. notatkach, mailach czy komunikatorach. Z kolei niemal 30% pracowników dzieli się hasłami ze współpracownikami – wynika z raportu „Cyberportret polskiego biznesu. Bezpieczeństwo cyfrowe oczami ekspertów i pracowników” przygotowanego przez ESET i DAGMA Bezpieczeństwo IT. Co więcej, aż 29% badanych przyznało się do …Przeczytaj więcej