Mentionsy

IT i cyberbezpieczeństwo
IT i cyberbezpieczeństwo
08.01.2026 06:00

Dodatki w Chrome omijają kontrole i kradną dane sesyjne, konsolidacja rynku cyberbezpieczeństwa i AI generują gotowe scenariusze ataku.

Witamy w świecie IT i cyberbezpieczeństwa.
W dzisiejszym odcinku:
„Złośliwe rozszerzenia przeglądarki – jak dodatki do Google Chrome omijają kontrole i kradną dane sesyjne”.
„Rok miliardowych przejęć – konsolidacja rynku cyberbezpieczeństwa przyspiesza”.
"Modele sztucznej inteligencji generują gotowe scenariusze ataków – przyspieszenie pracy ofensywnej”.


Patronem dzisiejszego odcinka jest firma Selfpost i ich rozwiązanie. Selfpost - Twój własny punkt odbioru przesyłek. Nie musisz czekać na kuriera czy jeździć po odbiór paczek. To Twoje przesyłki będą bezpiecznie czekać na Ciebie.
Selfpost

Doceniasz nasza prace? Wesprzyj nas,
Postaw kawę.
lub poleć innym. 

Become a supporter of this podcast: https://www.spreaker.com/podcast/it-i-cyberbezpieczenstwo--6752004/support.

This episode includes AI-generated content.

Szukaj w treści odcinka

Znaleziono 10 wyników dla "OT"

Modele sztucznej inteligencji generują gotowe scenariusze ataku.

Po aktywacji rozszerzenia potrafią przechwytywać tokeny sesyjne, manipulować zawartością stron bankowych i SaaS oraz przekierowywać użytkowników do fałszywych formularzy logowania.

Dla zespołów bezpieczeństwa istotne jest to, że atak nie wymaga podatności w aplikacji webowej.

W 2025 roku rynek cyberbezpieczeństwa zanotował 8 przejęć o wartości przekraczającej 1 miliard dolarów amerykańskich, co potwierdza trend agresywnej konsolidacji narzędzi i platform ochronnych.

Firmę Armis, specjalizującej się w rozwiązaniach umożliwiających przedsiębiorstwom odkrywanie zasobów IT, OT i IoT w ich środowiskach i firmę Vesa, zajmującą się bezpieczeństwem tożsamości.

Poza tym, Veeam Software zakończył niedawno przejęcie firmy SecurityAI, a Proofpoint niedawno sfinalizowała przejęcie niemieckiej firmy Hornet Security za kwotę 1,8 miliarda dolarów.

Od strony technicznej motorem przejęć jest potrzeba budowy zintegrowanych platform, które łączą detekcję, korelację i reakcję w jednym ekosystemie, zamiast utrzymywania wielu rozproszonych narzędzi.

Modele sztucznej inteligencji generują gotowe scenariusze ataku.

Od strony technicznej modele potrafią analizować opisy infrastruktury i konfiguracji, mapować je na znane klasy podatności,

Coraz mniej istotna staje się unikalność eksploitów, a coraz ważniejsza szybkość reakcji i wykrywanie anomalii behawioralnych.