Dziennik Gazeta Prawna: Zmowa bez słów
AI może obchodzić regulacje rynków finansowych Sztuczna inteligencja śmiało wkracza na rynki finansowe. Systemy oparte na tej technologii stają się coraz bardziej autonomiczne – potrafią podejmować decyzje bez udziału człowieka. Pojawia się więc pytanie: czy możemy być pewni, że systemy te nie będą łamać regulacji kluczowych dla prawidłowego funkcjonowania instytucji finansowych? Jednym z fundamentów gospodarki rynkowej jest zakaz zmowy cenowej. Firmom nie wolno wspólnie ustalać cen, bo to manipulacja szkodząca konsumentom. Ekonomiści zazwyczaj przyjmują, że warunkiem koniecznym do zmowy cenowej jest komunikacja między uczestnikami rynku. Dlatego regulatorzy skupiają się na monitorowaniu kontaktów między firmami i to w tej sferze szukają sygnałów niedozwolonej współpracy. A jeśli zmowa jest możliwa bez komunikacji? Na taki trop naprowadzają badania Winstona Wei Dou i Itaya Goldsteina (Uniwersytet Pensylwanii) oraz Yan Ji (Uniwersytet Nauki i Technologii w Hongkongu). Naukowcy zasymulowali rynek finansowy, w którym głównymi graczami były systemy oparte na sztucznej inteligencji (spekulanci AI). Ku ich zaskoczeniu spekulanci AI, którym wyznaczono jeden cel: maksymalizację zysku, zaczęli stosować strategie handlowe przypominające zmowę cenową, i to bez komunikowania się ze sobą oraz bez jakiejkolwiek instrukcji w tym kierunku.
Więcej w: Zmowa bez słów (dostęp płatny)
Puls Biznesu: Cyber_Folks wspólnie z Syliusem przejmuje PrestaShop. Powstanie globalny potentat e-commerce
Giełdowa spółka podpisała porozumienie w sprawie przejęcia PrestaShopu – jednej z największych na świecie platform open source dla e-commerce’u. Transakcję realizuje wspólnie z Syliusem, który także dołączył do grupy. cyber_Folks, który zapowiadał przejęcie dużego podmiotu, aby przyspieszyć rozwój oferty dla dużych sklepów internetowych, właśnie zrealizował zapowiedź. Podpisał porozumienie w sprawie przejęcia francuskiej spółki PrestaShop, twórcy jednej z największych na świecie platform open source dla e-commerce’u. Transakcja zostanie dokonana wraz z Syliusem, twórcą rozwiązania open source dla dużych europejskich e-commerce’ów. Rozmowy w sprawie przejęcia PrestaShopu rozpoczęły się w lipcu. Sprzedającym jest włoski inwestor, który nabył tę spółkę na tzw. górce covidowej, ale nieposiadający doświadczenia w branży technologicznej. Finalizacja transakcji spodziewana jest w ciągu około dwóch miesięcy. restaShop obsługuje 230 tys. aktywnych sklepów na świecie, które w 2024 r. wygenerowały 22 mld EUR GMV. Sylius ma 10 tys. sklepów, ale wspiera większe i bardziej złożone projekty (klasy enterprise i mid-market) o łącznej wartości sprzedaży szacowanej na około 7 mld EUR rocznie. Po włączeniu obu podmiotów do ekosystemu cyber_Folksa łączna wartość GMV wyniesie około 35 mld EUR, co plasuje grupę jako jednego z największych operatorów e-commerce’u w Europie o skali porównywalnej z europejską działalnością Shopify.
Więcej w: Cyber_Folks wspólnie z Syliusem przejmuje PrestaShop. Powstanie globalny potentat e-commerce (dostęp płatny)
Puls Biznesu: Kolejka po granty na cyfryzację. ARP nie wyklucza zmian w Dig.IT
Popyt na dotacje, dzięki którym MŚP wdrożą technologie cyfrowe, prawie trzykrotnie przekroczył budżet pilotażu konkursu. Agencja Rozwoju Przemysłu przeanalizuje uwagi firm do zasad naboru. Przedstawiciele Agencji Rozwoju Przemysłu (ARP) i Ministerstwa Funduszy i Polityki Regionalnej (MFiPR) podsumowali pilotaż konkursu „Dig.IT. Transformacja cyfrowa”. Mogły w nim startować MŚP z branży przetwórstwa przemysłowego i usług produkcyjnych. Wartość złożonych wniosków o dofinansowanie stanowi 285 proc. budżetu naboru. Tymczasem w puli jest 20 mln zł. Przedsiębiorcy średnio wnioskowali o grant w wysokości 395 tys. zł. Minimalna kwota dofinansowania, o jaką mogli się ubiegać, wynosiła 150 tys. zł, natomiast maksymalna 850 tys. zł. – Zainteresowanie konkursem wśród przedsiębiorców było duże. Złożyli w sumie ponad 146 wniosków o dofinansowanie na łączną kwotę ponad 57 mln zł, czyli przekraczającą prawie trzykrotnie budżet naboru – mówił Łukasz Kotapski, wiceprezes ARP. Wnioski pochodziły od 19 proc. firm mikro, 38 proc. małych i 43 proc. średnich. Granty sfinansują wdrożenie nowoczesnych technologii cyfrowych, w tym dotyczące automatyzacji i robotyzacji procesów firmowych, a także pomogą rozwinąć kompetencje cyfrowe pracowników.
Więcej w: Kolejka po granty na cyfryzację. ARP nie wyklucza zmian w Dig.IT (dostęp płatny)
Puls Biznesu: AI w rękach cyberprzestępców
Wykorzystanie AI przez cyberprzestępców stało się bardziej zaawansowane i powszechne. Żyjemy w czasach, gdy internetowi oszuści z pomocą sztucznej inteligencji tworzą perfekcyjne, personalizowane wiadomości phishingowe, deepfejki czy sztuczne głosy. Cyberprzestępcy wykorzystują algorytmy uczenia maszynowego do tworzenia aplikacji, które mogą pełnić funkcję złośliwego oprogramowania. To już nie jest abstrakcja – to jest nasza rzeczywistość. Cyberprzestępcy stosują AI do coraz bardziej efektywnego manipulowania opinią publiczną, także do realizacji celów geopolitycznych. Sztuczna inteligencja pozwala grupom przestępczym tworzyć zaawansowane kampanie phishingowe, realistyczne profile w mediach społecznościowych, które uwzględniają takie szczegóły jak historia interakcji, zdjęcia generowane przez AI i spójna narracja. Takie konta mogą być używane do wpływania na dyskusje online, manipulacji opinią publiczną lub infiltracji konkretnej, wybranej przez przestępców grupy docelowej. Co istotne, dynamika dostosowania technik ataków odbywa się w czasie rzeczywistym i oparta jest na prawdziwych reakcjach potencjalnych ofiar.
Więcej w: AI w rękach cyberprzestępców (dostęp płatny)
Puls Biznesu: Cyberoszustwa 2.0: BEC w czasach sztucznej inteligencji
W ostatnich latach obserwujemy znaczący wzrost liczby ataków typu business email compromise (BEC), czyli oszustw polegających na podszywaniu się pod kadrę zarządzającą, kontrahentów lub księgowość w celu wyłudzenia znacznych kwot. Statystyki pokazują, że skala ataków typu Business Email Compromise rośnie dwucyfrowo rok do roku, a BEC należy dziś do najkosztowniejszych kategorii incydentów dla biznesu. Jest to forma przestępstwa, która nie zawsze wymaga zaawansowanych technik hakerskich — jej skuteczność opiera się przede wszystkim na manipulacji psychologicznej, budowaniu zaufania i wykorzystywaniu autorytetu w komunikacji służbowej. Nowym czynnikiem przyspieszającym rozwój tego zjawiska jest sztuczna inteligencja. Generatywne modele językowe pozwalają dziś tworzyć niezwykle wiarygodne, bezbłędne językowo wiadomości mejlowe, które trudno odróżnić od autentycznej korespondencji, a szacuje się, że istotna część współczesnych kampanii BEC wykorzystuje treści generowane przez AI. W efekcie tradycyjne sygnały ostrzegawcze – jak błędy językowe czy nienaturalne sformułowania – przestają być wiarygodnym wyznacznikiem ryzyka.
Więcej w: Cyberoszustwa 2.0: BEC w czasach sztucznej inteligencji (dostęp płatny)
Puls Biznesu: Energetyka na celowniku hakerów. Cyberataki będą coraz bardziej precyzyjne
Ataki cybernetyczne stały się jednym z elementów wojny hybrydowej, a wśród celów jest także infrastruktura energetyczna. Rozwój sztucznej inteligencji działa na korzyść obrony, ale sprzyja też hakerom. – Jeszcze dziesięć lat temu żyliśmy w rzeczywistości, która się wydawała bardzo bezpieczna. Teraz, szczególnie po pełnoskalowej inwazji Rosji na Ukrainę, cyberataki stały się jednym ze sposobów prowadzenia wojny – mówi Leszek Mróz, partner w firmie doradczej EY, odpowiedzialny za usługi cyberbezpieczeństwa w Polsce Zarządzający energetyką w pełni zdali sobie sprawę z ogromu zagrożenia, jakie niosą cyberataki, dopiero kilkanaście lat temu. Jednym z powodów był amerykańsko-izraelski atak hakerski na irańskie wirówki do wzbogacania uranu, ujawniony w 2011 r. W kolejnych latach doszło do podobnych incydentów, na przykład w 2015 r. we wschodniej części Ukrainy atak hakerski spowodował awarię zasilania. Zdarzenia te pokazały, że atakujący potrafią zdalnie sterować systemami i zakłócać procesy technologiczne. Ryzyko poważnych zakłóceń dostrzegają również polscy energetycy. Wyłączenie dostawy prądu lokalnie lub na poziomie kraju to niestety realny scenariusz.
Więcej w: Energetyka na celowniku hakerów. Cyberataki będą coraz bardziej precyzyjne (dostęp płatny)
Puls Biznesu: Przycisk bezpieczeństwa mBanku. Kiedy zaufanie staje się technologią
Połowa klientów chce mieć w rękach prosty, szybki przycisk bezpieczeństwa – możliwość samodzielnego zablokowania, gdy coś wzbudzi niepokój. Teraz mBank daje takie narzędzie: natychmiastową blokadę transakcji w aplikacji, od ręki i bez zbędnych formalności. Przestępca nie musi już biec za tobą ciemną ulicą. Wystarczy, że wykorzysta twój pośpiech i roztargnienie – tę chwilę nieuwagi między biznesowym lunchem a wideokonferencją. Nic dziwnego, że mBank staje się instytucją od czegoś więcej niż tylko trzymania twoich oszczędności i codziennych transakcji. Chce być architektem spokoju. I w tej właśnie roli pokazał się na konferencji o cyberbezpieczeństwie: jako organizacja, która rozumie, że zagrożenie przeniosło się z fizycznej przestrzeni do naszych głów. Na spotkaniu przedstawiciele mBanku zaprezentowali nowość – funkcję „Włącz blokadę transakcji” – która nie jest tylko kolejną techniczną atrakcją. To raczej odpowiedź na pytanie, które wszyscy zadajemy sobie nieformalnie: jak zachować kontrolę, gdy tyle sił sprzysięgło się, by ją nam odebrać? Blokada pozwala wyłączyć możliwość wykonywania nowych przelewów, płatności BLIK, operacji kartą czy wypłat z bankomatów.
Więcej w: Przycisk bezpieczeństwa mBanku. Kiedy zaufanie staje się technologią (dostęp płatny)
Puls Biznesu: Hakowanie firm bez łamania zabezpieczeń
Rosjanie spreparowali strony znanych konferencji o cyberbezpieczeństwie, żeby przechwycić kontakty do uznanych specjalistów i włamać się do ich komputerów. Przestępcy z Korei Północnej podszyli się pod Zooma, żeby hakować firmy. Sposobów na dokonanie włamów jest dużo i często nie wymagają łamania zabezpieczeń. 4 lutego 2016 r. to pamiętna data w kalendarzu specjalistów od cyberbezpieczeństwa, bo wtedy doszło do najsłynniejszego ataku typu business email compromise (BEC) w historii – próby wypompowania prawie 1 mld USD z banku centralnego Bangladeszu. Cyberprzestępcy wysłali fałszywe polecenia przelewów przez system SWIFT, próbując wytransferować 951 mln dol. Był to finał wielomiesięcznej operacji, która zaczęła się od obserwacji banku i przejęcia za pomocą ataku phishingowego danych logowania pracowników. Późnej było już z górki: mapowanie systemów banku, komunikacji, analiza procedur i zachowań pracowników. Po rekonesansie zaczęły się testy systemu SWIFT – jakie sumy i w jaki sposób można przesłać, żeby nie uruchomić alarmów. Wszystko było o tyle prostsze, że w banku nie było firewalli na kluczowych segmentach sieci, komputery SWIFT podłączone do zwykłej sieci biurowej, nie monitorowano regularnie bezpieczeństwa i generalnie obowiązywały standardowe hasła administracyjne. Przed samym atakiem przestępcy zainstalowali w systemie banku trojana, który ukrywał przelewy wychodzące, kasował informacje o nich i wyłączył drukarki, żeby nie drukowały żadnych informacji o transakcjach na rachunkach.
Więcej w: Hakowanie firm bez łamania zabezpieczeń (dostęp płatny)
Puls Biznesu: Cyberbezpieczeństwo w energetyce w 2025
Szeroko rozumiane cyberbezpieczeństwo to w obecnych czasach nieodłączny składnik sektora energetycznego. Polska, podobnie jak wiele innych europejskich krajów, przechodzi energetyczną transformację. Sama energetyka jako istotny element infrastruktury krytycznej jest bardzo ważna dla prawidłowego rozwoju i stabilnego funkcjonowania całej gospodarki. Przemiana i cyfryzacja systemów musi iść w parze z zapewnieniem należytego poziomu bezpieczeństwa. Wymaga to utworzenia nowego sposobu funkcjonowania, zgodnego z technologią XXI w. Zmiany i dostosowanie konieczne jest zarówno w sposobie zarządzania procesami, jak również kompetencjami ludzi. Sektor energetyczny jako jeden z najważniejszych pozostaje również w sferze zainteresowań różnego rodzaju grup cyberprzestępczych. Ich działania mogą destabilizować gospodarkę danego kraju, jak również być narzędziem wspierającym rozwój różnego rodzaju konfliktów hybrydowych. Zakres zagrożeń w tym obszarze jest zróżnicowany: od ataków typu ransomware mających na celu zablokowanie dostępu do wykorzystywanych danych przez ataki na łańcuchy dostaw, aż po bardziej wyrafinowane, takie jak spear-phishing, czyli ataki profilowane.
Więcej w: Cyberbezpieczeństwo w energetyce w 2025 (dostęp płatny)
Puls Biznesu: Nowa linia obrony przed cyfrowymi zagrożeniami
W dobie rosnących zagrożeń cyfrowych ochrona infrastruktury krytycznej staje się priorytetem nie tylko dla państwa, ale także dla firm, które ją obsługują. Grupa ORLEN konsekwentnie inwestuje w technologie, procedury i kompetencje pracowników, by skutecznie przeciwdziałać coraz bardziej wyrafinowanym cyberatakom. W ostatnich miesiącach obserwujemy nasilenie cyberzagrożeń wymierzonych w kluczowe elementy infrastruktury krytycznej – od sieci energetycznych, przez systemy transportowe, po instytucje finansowe. Te ataki nie są przypadkowe ani wyłącznie technologiczne – mają głęboki kontekst geopolityczny. Konflikt hybrydowy za naszą wschodnią granicą pokazuje, że państwa agresorzy coraz częściej wykorzystują cyberprzestrzeń jako narzędzie presji politycznej, destabilizacji oraz wpływania na kluczowe procesy gospodarcze. Grupa ORLEN jako operator infrastruktury krytycznej odgrywa szczególną rolę w zapewnieniu bezpieczeństwa energetycznego kraju. Nasze systemy są narażone na zaawansowane działania hakerskie, które mogą paraliżować kluczowe procesy i powodować realne skutki dla gospodarki. W tym kontekście istotna jest nie tylko technologia, ale także świadomość i odpowiedzialność każdego pracownika – socjotechnika pozostaje jednym z najczęściej wykorzystywanych wektorów ataków.
Więcej w: Nowa linia obrony przed cyfrowymi zagrożeniami (dostęp płatny)
Parkiet: Kto wygra walkę o supremację w dziedzinie sztucznej inteligencji?
W wielu obszarach związanych z rozwojem technologii AI oraz potrzebnej dla niej infrastruktury prowadzą obecnie Stany Zjednoczone. Chiny mają jednak potencjał, by szybko zmniejszyć do nich dystans. Europa pozostaje daleko w tyle.
Więcej w: Kto wygra walkę o supremację w dziedzinie sztucznej inteligencji? (dostęp płatny)
Parkiet: Sztuczna inteligencja wchodzi do nas drzwiami, oknami i bankami
„Dzień dobry, tu twój wirtualny doradca. Biorąc pod uwagę twój próg ryzyka, nie kupuj akcji tej spółki. Mam dla ciebie kilka bezpieczniejszych propozycji.” Taki tekst to już coraz bliższa przyszłość.
Więcej w: Sztuczna inteligencja wchodzi do nas drzwiami, oknami i bankami (dostęp płatny)
Gazeta Wyborcza: Rosyjska córka-zombi nęka Google. Moskwa wykuwa broń prawną przeciw Zachodowi
Rosyjskie media triumfalnie ogłosiły, że sąd w Paryżu wydał decyzję o zajęciu wszystkich akcji spółki Google France na wniosek likwidatora dawnej rosyjskiej spółki amerykańskiego koncernu. Złożyła ona wniosek o ogłoszenie bankructwo w czerwcu 2022 r., gdy koncern Google wycofał się z Rosji po jej napaści na Ukrainę. W październiku 2023 r. sąd arbitrażowy w Moskwie ogłosił bankructwo rosyjskiej spółki Google i wyznaczył jej likwidatora. A ten rok później zwrócił się do sądu w Moskwie, aby uznał za nielegalną wypłatę w grudniu 2021 r. przez rosyjską spółkę Google swojemu właścicielowi z USA dywidendy w wysokości 10 mld rubli (wówczas równowartość 112 mln euro). W styczniu 2025 r. sąd arbitrażowy w Moskwie wydał wyrok po myśli likwidatora upadłej spółki Google. Na tej podstawie podjął on zabiegi o przymusowe wyegzekwowanie tego wyroku poza Rosją.
Więcej w: Rosyjska córka-zombi nęka Google. Moskwa wykuwa broń prawną przeciw Zachodowi (dostęp płatny)