Menu dostępności

Zestawienie tygodniowe 14 – 20 maja

16 maja br. Urząd Ochrony Danych Osobowych poinformował o nałożeniu kolejnej kary pieniężnej na administratora. Głównym powodem jest upublicznienie zbyt szerokiego zakresu donych osobowych. Karę otrzymał Dolnośląski Związek Piłki Nożnej, który upublicznił w sieci dane osobowe sędziów, którym przyznano licencje sędziowskie. Podano jednak nie tylko ich imiona i nazwiska, ale także dokładne adresy zamieszkania oraz numery PESEL. Wprawdzie związek sam dostrzegł swój błąd, czego dowodzi zgłoszenie naruszenia ochrony danych osobowych Prezesowi UODO, to fakt, iż próby jego usunięcia były nieskuteczne, przesądził o nałożeniu kary. Kara jest wysokości 55 750,50 zł. Prezes UODO wziął pod uwagę m.in. czas trwania naruszenia oraz fakt, że dotyczyło ono dużej grupy osób- 585 sędziów. 95.30 PLNów za rekord czyżby kształtował się taryfikator?


Zatrzymania w „kopalni kryptowalut”

Tą informacją żyło nie tylko środowisko związane z bezpieczeństwem IT ale również prasa ogólnopolska. Okazało się, że firma która miała kopać kryptowaluty przeznaczyła pieniądze na sprzęt, na spekulacje na giełdach kryptowalutowych. Szkody mogą dochodzić do 10 milionów złotych.


Plotki dotyczące ataku na firmy antywirusowe

Podobno grupa hakerów Fxmsp ma dostęp do sieci i kodu źródłowego trzech firm antywirusowych z biurami w Stanach Zjednoczonych. Wiadomo to już od zeszłego tygodnia. Na razie nazwy organizacji pozostały nieujawnione opinii publicznej ze względu na delikatny charakter sprawy. W zeszłym tygodniu pojawiły się również oświadczenia firm rzekomo dotkniętych atakiem. Symantec zaprzecza, żeby atak dotyczył części antywirusowej (Norton), Trend Micro potwierdza, że był nieautoryzowany dostęp do laba testowego, ale szacują zakres wycieku. McAfee potwierdził, że pojawiło się roszczenie dotyczące wycieku, ale na razie monitorują samo zdarzenie.

Popularne

Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Jak przeprowadzić prostą analizę malware?

Jak przeprowadzić prostą analizę malware?

Analiza złośliwego oprogramowania to proces badania próbki wirusa, która trafiła w nasze posiadanie. Celem takiej operacji jest zrozumienie typu, funkcji, kodu, zachowania oraz potencjalnych skutków ataku...
Co administratorzy IT powinni wiedzieć przed końcem wsparcia dla Exchange 2016/2019?

Co administratorzy IT powinni wiedzieć przed końcem wsparcia dla Exchange 2016/2019?

Od dziesięcioleci Microsoft Exchange stanowi podstawę komunikacji biznesowej, obsługując pocztę e-mail, planowanie pracy i kooperacje w organizacjach na całym świecie. Niezależnie od tego, czy jest wd...
Aplikacja Barcode Scanner z Google Play zainfekowała 10 milionów użytkowników jedną aktualizacją

Aplikacja Barcode Scanner z Google Play zainfekowała 10 milionów użytkowników jedną aktualizacją

Pod koniec ubiegłego roku, wielu użytkowników Android zaczęło narzekać na podejrzane reklamy otwierające się samoistnie w ich domyślnej przeglądarce na telefonie. Nie instalowali żadnych nowych aplikacji...
Apple dodaje szyfrowanie postkwantowe do iMessage

Apple dodaje szyfrowanie postkwantowe do iMessage

Apple zaprezentowało PQ3 – nowy postkwantowy protokół kryptograficzny dla iMessage, którego zadaniem będzie ochrona szyfrowanej komunikacji nawet przed przyszłymi atakami z wykorzystaniem komputerów kwantowy...