Menu dostępności

Zestawienie tygodniowe 14 – 20 maja

16 maja br. Urząd Ochrony Danych Osobowych poinformował o nałożeniu kolejnej kary pieniężnej na administratora. Głównym powodem jest upublicznienie zbyt szerokiego zakresu donych osobowych. Karę otrzymał Dolnośląski Związek Piłki Nożnej, który upublicznił w sieci dane osobowe sędziów, którym przyznano licencje sędziowskie. Podano jednak nie tylko ich imiona i nazwiska, ale także dokładne adresy zamieszkania oraz numery PESEL. Wprawdzie związek sam dostrzegł swój błąd, czego dowodzi zgłoszenie naruszenia ochrony danych osobowych Prezesowi UODO, to fakt, iż próby jego usunięcia były nieskuteczne, przesądził o nałożeniu kary. Kara jest wysokości 55 750,50 zł. Prezes UODO wziął pod uwagę m.in. czas trwania naruszenia oraz fakt, że dotyczyło ono dużej grupy osób- 585 sędziów. 95.30 PLNów za rekord czyżby kształtował się taryfikator?


Zatrzymania w „kopalni kryptowalut”

Tą informacją żyło nie tylko środowisko związane z bezpieczeństwem IT ale również prasa ogólnopolska. Okazało się, że firma która miała kopać kryptowaluty przeznaczyła pieniądze na sprzęt, na spekulacje na giełdach kryptowalutowych. Szkody mogą dochodzić do 10 milionów złotych.


Plotki dotyczące ataku na firmy antywirusowe

Podobno grupa hakerów Fxmsp ma dostęp do sieci i kodu źródłowego trzech firm antywirusowych z biurami w Stanach Zjednoczonych. Wiadomo to już od zeszłego tygodnia. Na razie nazwy organizacji pozostały nieujawnione opinii publicznej ze względu na delikatny charakter sprawy. W zeszłym tygodniu pojawiły się również oświadczenia firm rzekomo dotkniętych atakiem. Symantec zaprzecza, żeby atak dotyczył części antywirusowej (Norton), Trend Micro potwierdza, że był nieautoryzowany dostęp do laba testowego, ale szacują zakres wycieku. McAfee potwierdził, że pojawiło się roszczenie dotyczące wycieku, ale na razie monitorują samo zdarzenie.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych

Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych

Veeam, czyli jeden z najpowszechniejszych produktów do tworzenia i odtwarzania kopii zapasowych w środowiskach korporacyjnych, załatał pilnie kilka poważnych luk bezpieczeństwa w swoim oprogramowaniu Backu...