NATO wzmocni cyberobronę

Wzmagające się działania Rosjan wobec państw NATO skłoniły organizację do podjęcia odpowiednich działań. Według słów sekretarza generalnego Sojuszu Jensa Stoltenberga, mają zostać podjęte działania obronne przed rosyjskimi działaniami, takimi jak cyberataki, dezinformacja, podpalenia czy szpiegostwo.

Problemy, z jakimi mierzy się Sojusz Północnoatlantycki w ostatnim czasie, związane są przede wszystkim z Rosją. Hakerzy z tego kraju przeprowadzili w ostatnich miesiącach ataki na Stany Zjednoczone, Wielką Brytanię czy Francję. Ofiarą ich działań miała również paść Polska Agencja Prasowa. Oprócz walki w cyberprzestrzeni, pozostaje także kwestia dezinformacji.

Stoltenberg: NATO wzmocni obronę przed działaniami Rosji

Nic zatem dziwnego, że NATO chce walczyć z zagrożeniami ze strony Rosji. Jak podaje Recorded Future News, sekretarz generalny Sojuszu Jens Stoltenberg zapowiedział wdrożenie przez organizację środków mających na celu obronę przed działaniami Kremla. Deklaracja padła tuż przed początkiem dwudniowego szczytu ministrów obrony narodowej państw sojuszniczych w Brukseli.

Według słów Stoltenberga, sojusz ma wypracować działania obejmujące m.in. wzmocnienie ochrony infrastruktury krytycznej oraz obronę cybernetyczną, wymianę informacji czy wzmocnienie ostrożności.

Londyn pionierem w procesie decyzyjnym

Grono działań, które mogą zostać podjęte przez NATO, jest dość szerokie. Przykładowo, Rosjanie będą mogli otrzymać znacznie mniej akredytacji dyplomatycznych, planowane jest również ograniczenie kontaktów z tymi krajami, które goszczą u siebie wydalonych za szpiegostwo dyplomatów Moskwy.

Podobne decyzje ogłosiła już jakiś czas temu Wielka Brytania. Zostały wprowadzone ograniczenia w wydawaniu wiz dyplomatycznych dla obywateli rosyjskich, zaś kilka obiektów będących w posiadaniu Kremla utraciło status dyplomatycznych.

Podziel się postem:

Najnowsze:

Bezpieczeństwo

2FA ma lukę: Jak atak „Pixnapping” kradnie kody z Androida w kilka sekund i jak zbudować silniejszą obronę

W cyfrowym świecie, gdzie wycieki danych i kradzieże haseł stały się codziennością, włączenie uwierzytelniania dwuskładnikowego (2FA) jest powszechnie uznawane za jeden z najskuteczniejszych kroków w celu ochrony swojej tożsamości online. Mechanizm ten, znany również jako weryfikacja dwuetapowa, stanowi dodatkową warstwę zabezpieczeń, która wymaga od użytkownika przedstawienia dwóch różnych form dowodu tożsamości, zanim uzyska dostęp do konta.1 Zazwyczaj jest to kombinacja czegoś, co użytkownik wie (hasło lub kod PIN), z czymś, co posiada (smartfon, fizyczny klucz bezpieczeństwa) lub czymś, kim jest (odcisk palca, skan twarzy).

Bezpieczeństwo

Łańcuch Eksploatacji w Linux: Jak Dwa Błędy w PAM i udisks Prowadzą do Pełnego Przejęcia Systemu (CVE-2025-6018 & CVE-2025-6019)

W cyfrowym świecie bezpieczeństwa, eskalacja uprawnień (privilege escalation) jest jednym z najpoważniejszych zagrożeń. Umożliwia atakującemu, który posiada jedynie podstawowe konto użytkownika, zdobycie pełnej kontroli administracyjnej (root) nad systemem. Niedawne odkrycie przez Qualys Threat Research Unit stanowi podręcznikowy przykład tego, jak dwie pozornie odizolowane podatności mogą zostać połączone w niszczycielski łańcuch ataku.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *