Menu dostępności

Zestawienie tygodniowe 21-25 stycznia 2019

W połowie stycznia zaobserwowano nową odmianę oprogramowania ransomware przeznaczonego dla urządzeń zaangażowanych w „kopanie Bitcoinów”. W chwili pisania tego artykułu większość infekcji odnotowano w Chinach, kraju, w którym zlokalizowane jest większość światowych farm kryptowalut.


Tydzień bez wycieku danych tygodniem straconym

W sieci trwają dyskusję i nie ustają komentarze po ujawnieniu danych osobowych osób, które rejestrowały się na eventy organizowane przez Freshmaila. Rejestrowały się za pomocą platformy WordPress. Sprawa dotyczy 1106 osób. Freshmail o wycieku powiadomił UODO, ale nie powiadomił klientów.


Czy będzie obowiązek ujawniania ataków ransomware?

Bardzo często ofiary ataków ransomwarowych nie zgłaszają szkód do odpowiednich służb. 23 stycznia pojawiła się informacja, że co prawda nie w Polsce, ale W Stanach Zjednoczonych w Północnej Karolinie Prokurator generalny Josh Stein zaproponował ustawodawstwo mające na celu wzmocnienie ochrony przed kradzieżą tożsamości, ukierunkowane na zapobieganie i ochronę konsumenta w obliczu naruszeń. Jednym z dyskutowanych elementów jest polityka anty-ransomwarowa.


25 stycznia 2018 roku – Dzień Ochrony Danych Osobowych. Tekst oświadczenia pierwszego wiceprzewodniczącego Fransa Timmermansa, wiceprzewodniczącego Andrusa Ansipa oraz komisarz Věry Jourovej i komisarz Mariyi Gabriel

W tym roku Dzień Ochrony Danych przypada osiem miesięcy po wejściu w życie w dniu 25 maja 2018 r. ogólnego rozporządzenia o ochronie danych. Jesteśmy dumni, że nasze przepisy o ochronie danych są najbardziej rygorystyczne i najbardziej nowoczesne na świecie i stają się światowym standardem.

Sprawa Facebook/Cambridge Analytica i niedawne naruszenia ochrony danych pokazały, że nasze podejście jest prawidłowe. Stawką jest nie tylko ochrona prywatności, ale także ochrona naszych demokracji i zapewnienie trwałości naszych gospodarek opartych na danych. Jednym z głównych celów ogólnego rozporządzenia o ochronie danych jest wzmocnienie pozycji obywateli i zapewnienie im większej kontroli nad jednym z najcenniejszych zasobów w nowoczesnej gospodarce – ich danymi. Cel ten można osiągnąć tylko wówczas, gdy ludzie będą w pełni świadomi swoich praw i konsekwencji swoich decyzji.

Dostrzegamy już pozytywne skutki nowych przepisów. Obywatele coraz częściej są świadomi znaczenia ochrony danych i przysługujących im praw. I korzystają z tych praw, co widoczne jest w codziennej pracy krajowych organów ochrony danych: do tej pory wpłynęło do nich ponad 95 tys. skarg od obywateli.

Ze swojej strony organy ochrony danych egzekwują nowe przepisy i lepiej koordynują swoje działania w ramach Europejskiej Rady Ochrony Danych. Stanowią one punkt odniesienia, zwłaszcza dla małych i średnich przedsiębiorstw i obywateli, wyjaśniając im ich prawa i obowiązki.

Na zaawansowanym etapie jest też praktyczne wdrażanie przepisów przez państwa członkowskie. Liczymy jednak na to, że pozostałe pięć państw członkowskich dostosuje swoje ramy prawne do nowych ogólnounijnych przepisów tak szybko, jak to możliwe. Komisja w dalszym ciągu monitoruje ten proces, aby zaradzić potencjalnym niedociągnięciom i aby pomóc rozszerzyć zakres przepisów dotyczących ochrony danych na całą UE tak szybko, jak to możliwe.

Na szczeblu międzynarodowym istnieje wyraźne dążenie w kierunku nowoczesnego systemu ochrony danych. Ułatwia on wymianę danych i wspiera handel. Najlepszym tego przykładem jest niedawne przyjęcie ustaleń dotyczących odpowiedniego stopnia ochrony z Japonią. W ten sposób stworzyliśmy największy na świecie obszar wolnych i bezpiecznych przepływów danych. Europa zapewnia obecnie rygorystyczne przepisy dotyczące ochrony prywatności nie tylko na swoim terytorium – przoduje również w skali światowej.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...