- REPORTY BEZPEČNOSTI
- Rok 2026 v kyberbezpečnosti: balans medzi ambíciami a obavami
- Do roku 2030 sme pred kvantovými útokmi (možno) v bezpečí. Pripravujete sa?
- Kybernetický zločin vyrába jedinečných „ľudí“, ktorí existujú iba v dátach
- Invencia kyberzločinu je nekonečná, tak to sledujte! A pripravte sa
- Lovenie zraniteľností je zásadné pre tých dobrých aj zlých
- Myslíte si, že herná myš môže byť kybernetickým útočníkom? Môže
- Útoky pod pás, od boku a pripravované roky. Takmer likvidačné. Čo sa deje aktuálne?
- Potlesk hneď dvakrát! Kladivo na kyberzločin. Stopka pre špehovanie
- Začiatok apokalypsy? Keď sa spoja boty s AI agentmi
- Ako oklamať umelú inteligenciu? Prevalcujete ju
- Výkupné v „bagetách“, AI trable, koniec bezpečnostnej idyly v Apple, varovanie Signalu
- AI aplikácia DeepSeek zhodila kráľovnú z trónu, pozametala na finančných trhoch a vyvolala bezpečnostnú paniku
- Rok 2025 v 5 bodoch. Tu sú kľúčové nástrahy kyberbezpečnosti
- Sme frustrovaní z hesiel. Pozdávajú sa vám passkeys?
- 75 centov sú náklady na kybernetický útok!
- Ľudská prevádzka na internete klesá. „Zlé“ boty tam majú čoraz viacej práce
- Pohovorme si o tom, ako softvér sleduje zamestnancov. Téma je to delikátna
- Únia zvyšuje požiadavky v kybernetickej bezpečnosti. Už teraz ukázala záťažové testy a simuláciu incidentu na európskej úrovni
- Úniky údajov v zdravotníctve? Kybernetické útoky, ale aj neporiadok
- Je tu škandál s mega únikom údajov. Vynára sa hrozivé podozrenie
- Kybernetický zločin mení usporiadanie sveta. Tieto trendy si pamätajte
- Bezpečnostné agentúry bijú na poplach. AI boostuje kyberzločin nečakaným spôsobom
- Postkvantové šifrovanie už teraz? A v našom smartfóne? Zajtra už bude neskoro
- Čo znamená v kyberbezpečnosti, že „obuvníkove deti chodia bosé“? Microsoft vie
- Pätica globálnych rizík to potvrdzuje: Z technológií sa stávajú – zbrane
- Prvú vládu prechádza trpezlivosť: Zákaz SIM fariem!
- Plánujete si budúcnosť? V kyberbezpečnosti sa točia veľké peniaze – ak niečo viete
- Umelá inteligencia hazarduje s vaším súkromím: Bard ide na prevýchovu
- Hackni si satelit! A ak by si na to nemal rozpočet, tak aspoň železnice
- Viete, ako si kyberzločinci vykrmujú prasiatko?
- Európski vyšetrovatelia hackli nedotknuteľnú šifrovanú sieť. Úlovok je mega
- Že je niečo šifrované, ešte to neznamená, že je to tajné
- Že online fraudy rastú, nie je prekvapivé. Pozoruhodné je, ako sa to deje.
- Médiá sa nadchýnajú útokmi, profesionáli zraniteľnosťami. Lebo o tom je kyberzločin
- Umelá inteligencia sa stále zlepšuje, lebo ju kŕmime všetci. A kyberbezpečnosť sa otriasa v základoch
- Internetové blackouty. Ďalší nový normál?
- Čo nás čaká v kyberbezpečnosti: viac útokov, umelá inteligencia a zrýchlenie
- EXKLUZÍVNE INFORMÁCIE
- Výskumníci vyčítajú Applu, že informácie o nás zbiera nezákonne, a ďalšie kauzy ochrany údajov
- Ako funguje fabrika na kybernetický zločin
- Hrozby pre siete, vydieranie a kľúčové kyberzločinecké skupiny. Toto sú trendy
- Je to nepreložiteľné, médiá to milujú a bezpečáci bez toho nevedia žiť. Threat Intelligence
- Koľko to stojí a ako to bolí, keď sa šafári s osobnými údajmi
- Zdravotníctvo? Tieto fakty o bezpečnosti by ste radšej nevedeli
- Botnet je tradičný, brutálny a funkčný útok. Prečo sa mu bude dariť?
- Tak aby bolo jasno: Čo je sledovanie a čo špehovanie používateľov?
- Exkurzia do sveta bezpečnostných technológií, kam nepozývajú návštevníkov často
- Svet sa pripravuje na smršť ransomvéru. Posledný diel skladačky zapadol
- 28.2.2022 Ponúkame obciam a mestám bezodplatné konzultácie v kybernetickej bezpečnosti
- Nedostatok čipov dostihol už aj bezpečákov. Lebo bezpečnostné čipy.
- Ako to funguje, keď sa obchoduje so zraniteľnosťami
- Útočilo sa rýchlo a zbesilo. A ako ďalej v kyberbezpečnosti?
- Máte Apple? Toto by ste mali vedieť. Alebo máte Android? Aj pre vás je to dôležité.
- Vystresovaný a bohatý. Taký je život špičkového hackera
- Ste v IT a máte dušu hráča? Hľadáme hviezdy kybernetickej bezpečnosti!
- Rast kybernetického zločinu v prvom polroku ohromil. Pozrite si čísla a typy útokov
- Keď nájdete výhražný mail: Platiť či neplatiť?
- Kto roznáša infekciu v kybernetickej pandémii a ako sa na tom zarába
- Protidohľadový mejkap a LiDAR kamery. Skôr či neskôr to zažijete
- Vážení občania, viete, kde sa potulujú vaše dáta?
- Vo svete sme pod dohľadom miliardy kamier. Čo s tým?
- O šifrovanie sa zaujímajú firmy, vlády, bezpečnostné služby aj právnici. Mali by ste sa aj vy
- Ako si plánujú rok hackeri sponzorovaní štátmi? Zdá sa, že bude veľa práce
- Vydieranie, výkupné a údaje o pacientoch na predaj. Fakt zlý rok pre zdravotníctvo
- Aj ten najlepšie zabezpečený mobil vedia hacknúť muži zákona. Takto.
- Evolúcia malvéru: od oštepu k dynamitu
- Europol a Agentúra EÚ pre kybernetickú bezpečnosť hlásia červené čísla
- Viete, na čo a komu je dobrá vaša selfie s rúškom?
- Náš svet nie je bezpečným miestom
- Zero-day útoky? Stále pribúdajú a stále dôležitejší je rozpočet
- Berte koronakrízu ako príležitosť! Heckeri to pochopili najrýchlejšie
- Ste citliví na ochranu údajov? Tento prehľad je niečo ako povinné čítanie pre občanov a odborníkov
- Zabudnite na maklérov a influencerov. Táto dekáda bude patriť hekerom, šifrovaniu a steganografii
- Všetci chodia na hrušky a teraz nachytali Avast. Ako ďalej, stalkeri?
- Trojica kybernetických hrozieb 2020 a bonus ku každej z nich
- 1,2 miliardy osobných údajov online na jednom serveri
- Už žiadne pečiatky do pasu? Odvážna ambícia pre schengenský priestor
- Francúzsko plánuje využiť technológie rozoznávania tvárí pre vytváranie digitálnej totožnosti občanov. Pokrok alebo hrozba?
- Za šesť mesiacov roka 2019 došlo k väčšiemu počtu kybernetických útokov v automobilovom segmente než za celý minulý rok.
- Európski úradníci nemali zľutovanie. Najvyššia pokuta podľa GDPR dosiahla takmer 200 miliónov eur.
- Hrozba štátom financovaných hekerov sa zvyšuje, majú na svedomí 23
- V nasledujúcich piatich rokoch si musí automobilový priemysel rezervovať na obranu proti kybernetickým útokom aspoň 24 miliárd dolárov
- Máj naozaj nebol v kybernetickej bezpečnosti romantický
- V tejto štatistike by ste naozaj byť nechceli! Najmä preto, že ide o veľa peňazí.
- Bug Bounty. Alebo dohodnime sa radšej po dobrom
- Collection #1 Zapamätajte si to. Budete o tom ešte počuť.
- Kybernetický zločin ako osobná ujma, prísnejšia regulácia v EÚ a vznik nových pracovných miest
- Diplomatické depeše a deravé sociálne siete v decembri a oblasti, kde asi „žijú tisíce bezpečnostných expertov“
- Až tretina členských štátov EÚ zažila v roku 2017 ohrozenie kritickej infraštruktúry v dôsledku kybernetického útoku.
- WEBINÁRE
- RSS feed
01/2026
Report bezpečnosti
Frekventované hrozby roku 2026
Témy, ktoré sa opakujú najčastejšie, preto je racionálne ich brať ako „najpravdepodobnejší top zoznam“ na 2026.
Vypočujte si Report bezpečnosti, 1120 slov, číta pre vás AI.
1) Ransomware / extortion sa mení na „data theft first“ (často aj bez šifrovania)
• V EÚ je ransomware stále dominantná kategória incidentov (ETL). ENISA+1
• Viac reportov zároveň opisuje posun: krádež dát + vydieranie rastie na dôležitosti (aj keď samotné šifrovanie môže klesať v niektorých segmentoch). Microsoft+2SOPHOS+2
2) Identity útoky (ukradnuté prihlasovania, tokeny, session hijacking) ako hlavná vstupná brána
• Verizon DBIR opakovane zvýrazňuje krádež/abuse credentials a web app útoky so stolen credentials. Verizon+1 ukradnuté prístupové práva, oprávnenia?
• Microsoft aj IBM opisujú identity ako kľúčový bojový priestor (infostealery → predaj prístupov → následné útoky). Microsoft+1
• CrowdStrike uvádza vysoký podiel cloud incidentov cez valid accounts/identity. infotrust.com.au+1
3) Infostealery + „access broker“ ekonomika (predaj prístupov) ako palivo pre ransomware aj BEC
• Microsoft priamo opisuje infostealer ekosystém (napr. Lumma Stealer) a následný predaj prístupov. Microsoft
• DBIR dáva silnú indíciu pre prepojenie ransom obetí a predtým kompromitovaných credentials (credential dumps/infostealer logs). its.ny.gov+1
4) BEC a finančné podvody (email, faktúry, zmena účtu) – stále rastú cez kompromitácie identity
• Microsoft report explicitne spája BEC s identity kompromitáciou a finančnou motiváciou útokov. cdn-dynmedia-1.microsoft.com+1
5) Cloud & SaaS kompromitácie: non-human identities (API keys, service accounts), zlé oprávnenia, misconfig, útoky na API
• Unit 42 a ďalšie IR reporty hovoria o multi-surface útokoch a čoraz väčšej „cloud stope“. Palo Alto Networks+1
• V cloud bezpečnosti sa opakovane vracia téma identity v cloude (a nie „klasický malware“) + kľúče, účty služieb, oprávnenia. TechRadar
6) Supply chain/third-party kompromitácie (dodávatelia, MSP, knižnice, závislosti)
• ENISA opisuje incidenty so supply-chain dosahom a kaskádovaním rizika. ENISA+1
• V praxi rastie podiel incidentov cez tretie strany (vidno aj v mediálnych syntézach postavených na DBIR dátach). Financial Times
7) Exploitácia zraniteľností a edge zariadení (VPN, firewally, brány) + rýchlosť zneužitia
• Mandiant (IR pohľad) dlhodobo ukazuje, že exploitované zraniteľnosti a kompromitácie perimetra sú častý vstupný vektor. services.google.com+1
• Trend „rýchlejšie útoky“ (skrátenie času od prístupu po dosah) zdôrazňujú aj incident response reporty. Palo Alto Networks+1
8) AI-podporené social engineering a phishing (deepfake hlas/video, personalizácia), plus AI ako nový attack surface
• Microsoft rieši AI ako nástroj aj hrozbu (s novými zraniteľnosťami a vektormi). Microsoft+1
• Unit 42 má samostatnú líniu o evolúcii social engineeringu. Unit 42
9) Štátom podporované kampane (APT): špionáž, vplyvové operácie, kritická infraštruktúra
• ENISA explicitne opisuje pokračujúce aktivity štátom napojených skupín a sektorové cielenie v EÚ. CyberHubs+1
• Mandiant tradične pokrýva APT aj finančne motivovaných aktérov a ich prelínanie. services.google.com+1
10) OT/ICS a „high-disruption“ incidenty (zdravotníctvo, doprava, priemysel) – kombinácia extortion + prevádzkový dosah
• ENISA upozorňuje na citlivosť sektorov (napr. zdravotníctvo) aj pri nižšom percente incidentov. ENISA
• Vidno aj trend „viditeľných“ disruptívnych útokov v Európe. Reuters
• Identity-first: MFA odolné voči phishingu, conditional access, detekcia token theft, PAM.
• Ransomware/extortion: segmentácia, immutable backupy, IR playbooky, leak response.
• Cloud/SaaS: inventár non-human identít, least privilege, CSPM/CIEM, API security.
• Third-party: zmluvné bezpečnostné požiadavky, monitoring dodávateľov, SBOM, kde dáva zmysel.
• Rýchlosť a detekcia: 24/7 monitoring, EDR/NDR, pripravenosť na „hands-on-keyboard“ útoky.