Ransomware 2026: trend prehaja na izsiljevanje podatkov

Ekonomija izsiljevalskih napadov se premika proti neposrednemu izsiljevanju podatkov Googlovo raziskovalno poročilo o aktivnosti izsiljevalskih napadov (ransomware) v preteklem letu poudarja, kako se kibernetski kriminal razvija in hkrati zamegljuje naše skupno razumevanje njegovega dejanskega obsega in vpliva. Ransomware ostaja resen problem, ki sicer kaže nekatere znake umirjanja, vendar so odzivne ekipe in lovci na grožnje […]

Kaj mora menedžer danes razumeti o kibernetski varnosti

Zakaj je kibernetska varnost postala vprašanje vodenja Razdalja med slabim vodstvom in kibernetskim incidentom je danes krajša, kot si večina menedžerjev predstavlja. Ne zato, ker bi bili napadalci nujno bolj iznajdljivi kot nekoč, temveč zato, ker je digitalno poslovanje postalo izjemno kompleksno. Podjetja danes delujejo v okolju, kjer so poslovni procesi, komunikacija, podatki in infrastruktura […]

Stanje kibernetske varnosti 2026: vrzel med grožnjami in pripravljenostjo organizacij

Zakaj se vrzel med grožnjami in pripravljenostjo organizacij povečuje? “Napadalci delujejo s hitrostjo stroja. Branilci so še vedno na sestankih.” Kibernetska varnost je vstopila v obdobje, kjer čas ni več zgolj operativni parameter, postal je strateška prednost ali slabost. Napadalci danes uporabljajo avtomatizirane napadalne verige, orkestrirane botnete, generativno umetno inteligenco in samodejno prilagajanje kampanj v […]

AI agenti: nova bližnjica mimo varnostnih pravil

Kako so organizacijski AI agenti tiho razširili svoj dostop in zakaj to postaja resno varnostno tveganje Še ne dolgo nazaj, govorimo morda le o zadnjem letu dni, so bili AI agenti razmeroma nenevarni.Pisali so kratke odseke kode, odgovarjali na vprašanja in posameznikom pomagali delati nekoliko hitreje. V tem kratkem času pa so organizacije postale ambiciozne […]

Poročilo o varnosti v brskalniku 2025: naslednja fronta kibernetskih groženj

Po najnovejšem poročilu Browser Security Report 2025 vodje informacijske varnosti ugotavljajo, da se večina tveganj, povezanih z identitetami, SaaS aplikacijami in umetno inteligenco, združuje v enem samem okolju – uporabniškem brskalniku. Kljub temu tradicionalna varnostna orodja, kot so DLP, EDR in SSE, še vedno delujejo »eno plast prenizko«. Ne gre več zgolj za varnostno slepo […]

Kako pravočasno in skladno prijaviti kibernetski incident | ComplyIT

Odgovor na zahteve NIS2/ZInfV-1 in strateški korak k večji odpornosti Zakaj podjetja težko sledijo zahtevam? Evropska direktiva NIS2 in njen slovenski prenos v zakon ZInfV-1 sta na področju kibernetske varnosti postavila jasna pravila igre. Ko gre za prijavo incidentov, so roki strogi: Na papirju se to sliši enostavno. V praksi pa podjetja ugotavljajo, da je […]

Zakaj koncept »zero trust« ni nikoli zaključen proces

Predstavljajte si scenarij: šest mesecev po tem, ko je finančna družba slavila svojo »transformacijo v zero trust«, jo je prizadel uničujoč vdor. Napadalci so vstopili prek ranljivosti v dobavni verigi – v zunanjem API-ju – in obšli vse skrbno nastavljene kontrolnike identitet. Podjetje je odkljukalo vse zahteve in izpolnilo vse pogoje, pa je kljub temu […]

Kako je brskalnik postal glavno bojišče v kibernetski varnosti

Identity theft warning with the browser and hacker image.

Do nedavnega je bila metodologija kibernetskih napadov, ki so povzročili največje vdore v zadnjem desetletju, precej dosledna: Toda napadi so se temeljito spremenili, saj so se razvijala tudi omrežja. Z razširjeno uporabo SaaS-a v podjetjih osnovni poslovni sistemi niso več lokalno nameščeni in centralno upravljani kot včasih. Namesto tega se vanje prijavlja prek interneta in […]

ChatGPT, Gemini in GenAI orodja ranljiva za napade »Man-in-the-Prompt«

Kritična ranljivost, ki prizadene priljubljena orodja umetne inteligence, kot so ChatGPT, Google Gemini in druge generativne AI platforme, jih izpostavlja novi vrsti napada, imenovani »Man-in-the-Prompt«. Raziskave razkrivajo, da lahko zlonamerne razširitve za brskalnike izkoriščajo DOM (Document Object Model) za vbrizgavanje pozivov (promptov), krajo občutljivih podatkov in manipulacijo z odzivi AI brez potrebe po posebnih dovoljenjih. […]