Menu dostępności

Zestawienie tygodniowe 26 marca – 1 kwietnia

Tydzień przyniósł wiele ważnych wydarzeń, ale faworyt jest jeden. W mediach szerokim echem odbiła się pierwsza „kara RODO”. Sprawa od razu wzbudziła kontrowersje, czy to przez wysokość kary – 1 mln złotych (dokładnie 943 Kilo), czy też w związku z uzasadnieniem. W skrócie mówiąc kara jest z art.14. czyli za brak wykonania obowiązku informacyjnego.
Przypominamy: Zainteresowany (osoba której dane są przetwarzane) musi być wprost poinformowany m.in. o osobie administratora, celach i podstawie prawnej przetwarzania danych osobowych (prawnie uzasadniony interes — trzeba dokładnie sprecyzować), kategoriach danych osobowych, odbiorcach danych osobowych, okresie przechowywania danych, prawie dostępu do danych, a także prawie ich sprostowania i usunięcia.


Dyrektywa o prawie autorskim na jednolitym rynku cyfrowym

Inne ważne wydarzenia odbywały się 26 marca w Parlamencie Europejskim. Poparł on projekt dyrektywy w sprawie praw autorskich na jednolitym rynku cyfrowym. Projekt był głosowany bez poprawek – za dyrektywą głosowało 348 posłów, przeciw 274, a 36 wstrzymało się od głosu. Wokół projektu narosło wiele kontrowersji, czasami podyktowanych kalendarzem wyborczym. Zmiany omówimy w osobnym artykule. Na razie informacja pocieszająca zaniepokojonych implementacja dyrektywy zabierze w przybliżeniu 2 lata.


Ponieważ dzisiaj jest 1 kwietnia – odkryliśmy nigdy wcześniej nieopisaną kombinacje klawiszy

Wystarczy wpisać kombinacje shift+del+r+i aktywuje wszystkie „backdoory” założone przez NSA w dowolnym Windows. Jednocześnie akcja spowalnia działanie procesora i łączy komputer w farmę botów przygotowaną dla wielkiego ataku na Koree Północną. W oknie pojawia się kruk, który skrzeczy złowieszczo, a w przypadku braku okna złowieszczo skrzypią drzwi. Przez jakiś czas wahaliśmy się podać do wiadomości to wiekopomne odkrycie, ale po długich spekulacjach publikujemy.

Popularne

Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2

Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2

Skoro znamy już źródła problemów, przejdźmy do drugiej części naszego opracowania, czyli poradnika. Poniżej przedstawiamy najlepsze praktyki w zarządzaniu sekretami kont maszynowych. Jakie są najlep...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Możliwe pełne przejęcie domeny Active Directory. Winna podatność w dMSA

Możliwe pełne przejęcie domeny Active Directory. Winna podatność w dMSA

Mamy nową poważną lukę bezpieczeństwa w Active Directory na Windows Server 2025. W ubiegłym tygodniu (dokładnie 21 maja) badacz bezpieczeństwa z Akamai, Yuval Gordon, opublikował szczegółową analizę pod...
Top 10 podatności w aplikacjach w 2022 roku według OWASP

Top 10 podatności w aplikacjach w 2022 roku według OWASP

O bezpieczeństwie aplikacji piszemy na Kapitanie Hacku nieczęsto. Wiemy jednak, że kiepskie zarządzanie tym tematem w organizacji prowadzi do katastrofalnych konsekwencji. Jeśli jako firma udostępniamy własn...