Menu dostępności

Zestawienie tygodniowe 7 – 13 maja

Oczywiście najważniejszym newsem mijającego tygodnia były mailowe akcje dotyczące rzekomego zagrożenia podczas matur. 7 maja około 700 email zostało wysłanych do szkół z informacją, że została podłożona bomba. Trwa dyskusja czy użyto instrukcji z Internetu i czy jeżeli akcja była maskowana można odnaleźć sprawców.


Tydzień bez wycieku tygodniem straconym

Tym razem nieco zabawnie i strasznie. 8 maja Ochnik S.A zgodnie z RODO poinformował o wycieku (albo próbie wykradzenia) informacji z systemu ERP. Jednocześnie poprosił o nieprzykazywanie tej informacji osobom trzecim. Najprawdopodobniej zapomniano, informując kilkanaście tysięcy klientów, że tajemnica przestaje być tajemnicą jeżeli wiedzą o niej trzy osoby.


NIK o zabezpieczeniu ochrony informacji w instytucjach publicznych

10 maja Najwyższa Izba Kontroli na swojej stronie internetowej opublikowała artykuł „Żeby elektronicznie znaczyło bezpiecznie”. W tym artykule NIK odnosi się do ochrony informacji elektronicznych zapewnianej przez samorządy, przypomina o następujących zdarzeniach:

1. w ciągu dwóch lat (2013-2014) hakerzy okradli pięć polskich gmin, w tym gminę Jaworzno na prawie milion złotych; 2. w 2014 r. wyciekły dane dzieci z przemyskiego Urzędu Miejskiego; 3. w 2017 r. z Urzędu Miasta Łodzi wyciekły dane z tzw. deklaracji śmieciowych, przez co bez problemu można było poznać dane właścicieli łódzkich nieruchomości; 4. w 2018 r. wyciekły dane części posiadaczy Karty Krakowskiej (pisaliśmy o tym)
Jednocześnie NIK informuje, że w blisko 70 proc. skontrolowanych urzędów (16 z 23 urzędów) nie radziło sobie z zapewnieniem bezpieczeństwa przetwarzania informacji.


Izrael bombarduje siedzibę Hamasu w odpowiedzi na cyberatak

Jest to najprawdopodobniej pierwsza w historii potwierdzona, fizyczna, państwowa odpowiedź na cyberatak. Kolejna odsłona „wojny hybrydowej”. IDF poinformował o tym w tweecie: „Udaremniliśmy próbę cybernetycznej ofensywy Hamasu przeciwko celom izraelskim. Po udanej operacji cyberobronnej wycelowaliśmy w budynek, w którym pracują cyberprzestępcy z Hamasu. HamasCyberHQ.exe został usunięty”.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...