Menu dostępności

Zestawienie tygodniowe 24 – 30 września

Commerzbank w ogłoszonej niedawno strategii zapowiedział sprzedaż mBanku. Chyba największym przeciwnikiem sprzedaży jest Niebezpiecznik.pl 🙂 W trzech kolejnych postach informuje o problemach związanych z usługami podmiotów powiązanych kapitałowo z tym sympatycznym Bankiem. Z kronikarskiego obowiązku:
1. wyciek danych mFinanse i PKO Leasing.
2. Po wejściu PSD2 klienci mBanku mają problemy.
3. Bank ma oddać ponad 100 tysięcy osobie okradzionej po infekcji.
Parafrazując: Jak nie urok to szkody wizerunkowe…


Zlikwidowany „Cyber Bunkier”

Securityweek informuje, że 27 września niemieccy policjanci zlikwidowali przestępczą sieć hostującą. Tak zwane platformy Darknet nielegalnie handlujące narkotykami, skradzionymi danymi i pornografią dziecięcą, na serwerach ukrytych w byłym bunkrze NATO. Wytypowano trzynastu podejrzanych członków grupy – 12 mężczyzn i jedną kobietę, w wieku od 20 do 59 lat – którzy rzekomo założyli i kierowali farmą potężnych serwerów umiejscowionych wewnątrz byłego bunkra NATO w mieście Traben-Trarbach w Nadrenii-Palatynacie. Miejsce potocznie nazwano „Cyber Bunker”.

Podczas serii nalotów aresztowano siedmiu podejrzanych.

Serwery hostowały lub dostarczały architekturę internetową dla nielegalnych stron, które sprzedawały skradzione dane i sfałszowane dokumenty. Wykorzystywane były także do przeprowadzania ataków cybernetycznych na dużą skalę.

Z serwerów umieszczonych w bunkrze koordynowano atak online, który dotknął 1,25 miliona routerów niemieckiego operatora Deutsche Telekom w listopadzie 2016 r.


Niecałe 30% firm zgodnych z RODO

ZDnet pisze o badaniach konsultingowych, które Capgemini przeprowadziła wśród ponad 1000 pracowników dotyczącą zgodności, prywatności i ochrony danych. Z badań wynika, że pomimo tego, że trzy czwarte pracowników było wcześniej pewnych zgodności z przepisami to od czasu wejścia w życie ustawy, w maju 2018 r., teraz tylko 28% ankietowanych uważa, że są w pełni zgodni z RODO.

W przypadku wielu organizacji prawdziwe wyzwanie ujawniło się dopiero, gdy rozpoczęły wstępne projekty mające na celu zidentyfikowanie odpowiednich danych. W rezultacie tylko najbardziej skoncentrowane organizacje zakończyły swoją gotowość do RODO przed wejściem w życie przepisów w życie. Firmy, które nie są jeszcze zgodne z przepisami dotyczącymi prywatności, wskazują na szereg przeszkód, które uniemożliwiają im to. Najważniejsze z nich to starsze systemy informatyczne, przy czym 38% ankietowanych sugeruje, że ich obecny krajobraz IT nie jest dostosowany do złożoności RODO. 36% ankietowanych uważa, że wymogi RODO są zbyt złożone i wymagają dużo ogólnego wysiłku, aby je wdrożyć, a jedna trzecia respondentów twierdzi, że koszty finansowe związane z dostosowaniem do RODO są zbyt wygórowane.

Badanie Capgemini wykazało, że spośród tych organizacji, które są w pełni zgodne z RODO, 92% kadry kierowniczej z tych firm uważa, że dzięki temu zyskały one przewagę konkurencyjną, umożliwiając im poprawę zaufania klientów, zadowolenia klientów i wizerunku marki, przy tym wszystkim pomagając zwiększyć przychody.

„Organizacje muszą promować wśród pracowników podejście do ochrony danych i prywatności oraz integrować zaawansowane technologie w celu poprawy odkrywania danych, zarządzania danymi, jakości danych, bezpieczeństwa cybernetycznego i wydajności bezpieczeństwa informacji” – czytamy w raporcie.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...