Menu dostępności

Zestawienie tygodniowe 26 marca – 1 kwietnia

Tydzień przyniósł wiele ważnych wydarzeń, ale faworyt jest jeden. W mediach szerokim echem odbiła się pierwsza „kara RODO”. Sprawa od razu wzbudziła kontrowersje, czy to przez wysokość kary – 1 mln złotych (dokładnie 943 Kilo), czy też w związku z uzasadnieniem. W skrócie mówiąc kara jest z art.14. czyli za brak wykonania obowiązku informacyjnego.
Przypominamy: Zainteresowany (osoba której dane są przetwarzane) musi być wprost poinformowany m.in. o osobie administratora, celach i podstawie prawnej przetwarzania danych osobowych (prawnie uzasadniony interes — trzeba dokładnie sprecyzować), kategoriach danych osobowych, odbiorcach danych osobowych, okresie przechowywania danych, prawie dostępu do danych, a także prawie ich sprostowania i usunięcia.


Dyrektywa o prawie autorskim na jednolitym rynku cyfrowym

Inne ważne wydarzenia odbywały się 26 marca w Parlamencie Europejskim. Poparł on projekt dyrektywy w sprawie praw autorskich na jednolitym rynku cyfrowym. Projekt był głosowany bez poprawek – za dyrektywą głosowało 348 posłów, przeciw 274, a 36 wstrzymało się od głosu. Wokół projektu narosło wiele kontrowersji, czasami podyktowanych kalendarzem wyborczym. Zmiany omówimy w osobnym artykule. Na razie informacja pocieszająca zaniepokojonych implementacja dyrektywy zabierze w przybliżeniu 2 lata.


Ponieważ dzisiaj jest 1 kwietnia – odkryliśmy nigdy wcześniej nieopisaną kombinacje klawiszy

Wystarczy wpisać kombinacje shift+del+r+i aktywuje wszystkie „backdoory” założone przez NSA w dowolnym Windows. Jednocześnie akcja spowalnia działanie procesora i łączy komputer w farmę botów przygotowaną dla wielkiego ataku na Koree Północną. W oknie pojawia się kruk, który skrzeczy złowieszczo, a w przypadku braku okna złowieszczo skrzypią drzwi. Przez jakiś czas wahaliśmy się podać do wiadomości to wiekopomne odkrycie, ale po długich spekulacjach publikujemy.

Popularne

Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Ciekawe informacje przynoszą badacze Microsoft. Opisali oni, w jaki sposób często omawiane przez nas ataki na AD mogą posłużyć do przejęcia całego środowiska chmurowego. Jako przykład służy Storm-0501 ...
PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

MalwareAI, czyli złośliwe oprogramowanie oparte na sztucznej inteligencji, jest bliżej, niż oczekiwano. Odkryto pierwszą rodzinę ransomware wykorzystującą systemy sztucznej inteligencji do operacji lokalny...
Popularne oszustwa na WhatsAppie i jak ich uniknąć

Popularne oszustwa na WhatsAppie i jak ich uniknąć

Z ponad dwoma miliardami użytkowników WhatsApp oferuje ogromną pulę potencjalnych celów dla scamerów. Aby jeszcze bardziej skomplikować sprawę, oszuści cały czas zdobywają nowe wyrafinowane umiejętno...
Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Najnowsza kampania phishingowa, ujawniona przez badaczy z Check Point, koncentruje się na firmach z sektora produkcyjnego oraz innych kluczowych elementach łańcuchów dostaw. Jej szczególna złośliwość polega n...
Uwaga! Ataki na użytkowników Apple wykorzystujące lukę zero-day w WhatsAppie!

Uwaga! Ataki na użytkowników Apple wykorzystujące lukę zero-day w WhatsAppie!

O platformie WhatsApp pisaliśmy wielokrotnie. Dzisiaj mamy ku temu kolejny powód. WhatsApp udostępnił szczegóły dotyczące podatności typu zero-day, która została wykorzystana w kampanii szpiegującej, w ukierunk...