Menu dostępności

Zestawienie tygodniowe 27 maja – 3 czerwca

Wyborcza.pl publikuje informację o wycieku danych osobowych blisko 29 tys. pacjentów, 17,5 tys. zarejestrowanych opłat od firm za przeprowadzenie badań medycznych, do tego szczegółowe informacje związane z celem badania np. uzyskaniem orzeczenia do pracy na wysokości dla danego zawodu. Ponadto numery PESEL, zlecone dodatkowe badania i ich termin ważności. Dostęp do danych z Jednej z Wrocławskich Prywatnych Praktyki Lekarskiej możliwy bez haseł przez co najmniej kilkanaście dni.


Wiza po sprawdzeniu publikacji w portalach społecznościowych

Jak informuje Associated Press, a za nimi inne media Departament Stanu wymaga obecnie, aby prawie wszyscy kandydaci starający się o amerykańskie wizy przesyłali swoje nazwy użytkowników mediów społecznościowych, poprzednie adresy e-mail i numery telefonów. Jest to przejaw ulepszonej kontroli administracji prezydenta Trumpa zarówno potencjalnych imigrantów jak i odwiedzających Stany Zjednoczone. Nowa procedura zaczęła obowiązywać po zatwierdzeniu poprawionych formularzy zgłoszeniowych. Departament twierdzi, że zaktualizował formularze wiz imigracyjnych i nieimigracyjnych, o wymagane dodatkowe informacje, w tym „identyfikatory mediów społecznościowych”.


Najważniejsze dla nas przez ten tydzień

Podobno niezdrowy egoizm jest gorszy niż biegunka. Ale, nie ukrywajmy dla nas (to znaczy dla redakcji) najważniejszym wydarzeniem poprzedniego tygodnia było opublikowanie informacji o Kapitanie Hacku na Facebooku, a potem na stronie domowej Zaufanej Trzeciej Strony. Jesteśmy dumni, bo zauważała nas jedna z dwóch najważniejszych stron security polskiego netu. Dziękujemy.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Czym jest Microsoft Entra Backup and Recovery?

Czym jest Microsoft Entra Backup and Recovery?

Przez długi czas odzyskiwanie zmian w Microsoft Entra opierało się głównie na kilku osobnych mechanizmach: soft-delete dla części obiektów, logach audytowych, eksportach konfiguracji i ręcznym odtwarza...
Jeszcze o Mythos!

Jeszcze o Mythos!

W bardzo dobrym artykule autorstwa mojego redakcyjnego kolegi możemy znaleźć kompendium wiedzy o Mythos – niedawno ogłoszonym modelu AI od Anthropic. Produkt ten wywołał panikę w branży ze względu na zdolno...
MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

Coraz więcej ataków nie polega już na dostarczeniu malware w klasycznej formie. Zamiast tego napastnicy wykorzystują narzędzia, które już znajdują się w systemie i są uznawane za w pełni zaufane. Jednym z t...
Linux na celowniku – Copy-Fail i root exploit, który trafia na listę CISA

Linux na celowniku – Copy-Fail i root exploit, który trafia na listę CISA

Linux od lat kojarzy się z systemem stabilnym i bezpiecznym, szczególnie w środowiskach serwerowych i chmurowych. Problem w tym, że gdy pojawia się podatność na poziomie jądra lub mechanizmów zarządza...