Menu dostępności

Zestawienie tygodniowe 30 kwietnia – 6 maja

W zeszłym tygodniu pisaliśmy o nastolatku z Nowego Yorku który domaga się miliardowego odszkodowania od Apple. Przyczyną jest wadliwe oskarżenie go na podstawie analizy danych systemu do rozpoznawania twarzy. W tym tygodniu argumenty przeciw pojawiają się w San Francisco. Jak podaje Security Info Watch, miasto rozważa zablokowanie działania systemów rozpoznawania twarzy. Projekty rozporządzeń zakładają również stworzenie specjalnych polityk i procedur wymaganych dla kontroli nad działaniem rzeczonych systemów. Kontrowersje wywołuje gromadzenie danych biometrycznych w połączeniu z analizą wykonywaną przez sztuczną inteligencję.


Tydzień bez wycieku tygodniem straconym

Tym razem lokalnie. Jak informuje Niebezpiecznik wyciekły dane osobowe (w tym PESEL i numery telefonów), użytkowników korzystających z serwisu pitwgdansku.pl. Do skorzystania z tej witryny zachęcał serwis internetowy Gdansk.pl. Czyli, przepraszamy za piłkarskie odniesienie, Puchar Polski już mamy na wyciek danych czekamy.


Programista z DJI idzie do więzienia

O hackowaniu dronów pisaliśmy Tutaj. Teraz kontynuujemy newsem! Chiński twórca oprogramowania, został aresztowany po umieszczeniu jednego z prywatnych kluczy firmy DJI na Github w postaci zwykłego tekstu.

Klucz ten pozwolił odszyfrować oprogramowanie sterujące lotem DJI, aby ominąć geofencing i inne ograniczenia wydajności dronów. Pracownik został skazany na sześć miesięcy więzienia za naruszenie tajemnic handlowych. Kara finansowa wynosi 200 000 juanów (około 95 000 PLN).

Podobno szkody wyrządzone DJI miały wynosić 1,164 mln juanów.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Pięć prognoz cyberbezpieczeństwa na 2026 rok

Pięć prognoz cyberbezpieczeństwa na 2026 rok

Końcówka roku to tradycyjnie czas podsumowań – ale również przewidywań. Dr Torsten George pokusił się właśnie o te ostatnie. Portal SecurityWeek opublikował jego pięć prognoz cyberbezpieczeństwa na rok 2026. Do...