Menu dostępności

Zestawienie tygodniowe 27 maja – 3 czerwca

Wyborcza.pl publikuje informację o wycieku danych osobowych blisko 29 tys. pacjentów, 17,5 tys. zarejestrowanych opłat od firm za przeprowadzenie badań medycznych, do tego szczegółowe informacje związane z celem badania np. uzyskaniem orzeczenia do pracy na wysokości dla danego zawodu. Ponadto numery PESEL, zlecone dodatkowe badania i ich termin ważności. Dostęp do danych z Jednej z Wrocławskich Prywatnych Praktyki Lekarskiej możliwy bez haseł przez co najmniej kilkanaście dni.


Wiza po sprawdzeniu publikacji w portalach społecznościowych

Jak informuje Associated Press, a za nimi inne media Departament Stanu wymaga obecnie, aby prawie wszyscy kandydaci starający się o amerykańskie wizy przesyłali swoje nazwy użytkowników mediów społecznościowych, poprzednie adresy e-mail i numery telefonów. Jest to przejaw ulepszonej kontroli administracji prezydenta Trumpa zarówno potencjalnych imigrantów jak i odwiedzających Stany Zjednoczone. Nowa procedura zaczęła obowiązywać po zatwierdzeniu poprawionych formularzy zgłoszeniowych. Departament twierdzi, że zaktualizował formularze wiz imigracyjnych i nieimigracyjnych, o wymagane dodatkowe informacje, w tym „identyfikatory mediów społecznościowych”.


Najważniejsze dla nas przez ten tydzień

Podobno niezdrowy egoizm jest gorszy niż biegunka. Ale, nie ukrywajmy dla nas (to znaczy dla redakcji) najważniejszym wydarzeniem poprzedniego tygodnia było opublikowanie informacji o Kapitanie Hacku na Facebooku, a potem na stronie domowej Zaufanej Trzeciej Strony. Jesteśmy dumni, bo zauważała nas jedna z dwóch najważniejszych stron security polskiego netu. Dziękujemy.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych

Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych

Veeam, czyli jeden z najpowszechniejszych produktów do tworzenia i odtwarzania kopii zapasowych w środowiskach korporacyjnych, załatał pilnie kilka poważnych luk bezpieczeństwa w swoim oprogramowaniu Backu...