Menu dostępności

Zestawienie tygodniowe 27 maja – 3 czerwca

Wyborcza.pl publikuje informację o wycieku danych osobowych blisko 29 tys. pacjentów, 17,5 tys. zarejestrowanych opłat od firm za przeprowadzenie badań medycznych, do tego szczegółowe informacje związane z celem badania np. uzyskaniem orzeczenia do pracy na wysokości dla danego zawodu. Ponadto numery PESEL, zlecone dodatkowe badania i ich termin ważności. Dostęp do danych z Jednej z Wrocławskich Prywatnych Praktyki Lekarskiej możliwy bez haseł przez co najmniej kilkanaście dni.


Wiza po sprawdzeniu publikacji w portalach społecznościowych

Jak informuje Associated Press, a za nimi inne media Departament Stanu wymaga obecnie, aby prawie wszyscy kandydaci starający się o amerykańskie wizy przesyłali swoje nazwy użytkowników mediów społecznościowych, poprzednie adresy e-mail i numery telefonów. Jest to przejaw ulepszonej kontroli administracji prezydenta Trumpa zarówno potencjalnych imigrantów jak i odwiedzających Stany Zjednoczone. Nowa procedura zaczęła obowiązywać po zatwierdzeniu poprawionych formularzy zgłoszeniowych. Departament twierdzi, że zaktualizował formularze wiz imigracyjnych i nieimigracyjnych, o wymagane dodatkowe informacje, w tym „identyfikatory mediów społecznościowych”.


Najważniejsze dla nas przez ten tydzień

Podobno niezdrowy egoizm jest gorszy niż biegunka. Ale, nie ukrywajmy dla nas (to znaczy dla redakcji) najważniejszym wydarzeniem poprzedniego tygodnia było opublikowanie informacji o Kapitanie Hacku na Facebooku, a potem na stronie domowej Zaufanej Trzeciej Strony. Jesteśmy dumni, bo zauważała nas jedna z dwóch najważniejszych stron security polskiego netu. Dziękujemy.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...