Menu dostępności

Zestawienie tygodniowe 26 marca – 1 kwietnia

Tydzień przyniósł wiele ważnych wydarzeń, ale faworyt jest jeden. W mediach szerokim echem odbiła się pierwsza „kara RODO”. Sprawa od razu wzbudziła kontrowersje, czy to przez wysokość kary – 1 mln złotych (dokładnie 943 Kilo), czy też w związku z uzasadnieniem. W skrócie mówiąc kara jest z art.14. czyli za brak wykonania obowiązku informacyjnego.
Przypominamy: Zainteresowany (osoba której dane są przetwarzane) musi być wprost poinformowany m.in. o osobie administratora, celach i podstawie prawnej przetwarzania danych osobowych (prawnie uzasadniony interes — trzeba dokładnie sprecyzować), kategoriach danych osobowych, odbiorcach danych osobowych, okresie przechowywania danych, prawie dostępu do danych, a także prawie ich sprostowania i usunięcia.


Dyrektywa o prawie autorskim na jednolitym rynku cyfrowym

Inne ważne wydarzenia odbywały się 26 marca w Parlamencie Europejskim. Poparł on projekt dyrektywy w sprawie praw autorskich na jednolitym rynku cyfrowym. Projekt był głosowany bez poprawek – za dyrektywą głosowało 348 posłów, przeciw 274, a 36 wstrzymało się od głosu. Wokół projektu narosło wiele kontrowersji, czasami podyktowanych kalendarzem wyborczym. Zmiany omówimy w osobnym artykule. Na razie informacja pocieszająca zaniepokojonych implementacja dyrektywy zabierze w przybliżeniu 2 lata.


Ponieważ dzisiaj jest 1 kwietnia – odkryliśmy nigdy wcześniej nieopisaną kombinacje klawiszy

Wystarczy wpisać kombinacje shift+del+r+i aktywuje wszystkie „backdoory” założone przez NSA w dowolnym Windows. Jednocześnie akcja spowalnia działanie procesora i łączy komputer w farmę botów przygotowaną dla wielkiego ataku na Koree Północną. W oknie pojawia się kruk, który skrzeczy złowieszczo, a w przypadku braku okna złowieszczo skrzypią drzwi. Przez jakiś czas wahaliśmy się podać do wiadomości to wiekopomne odkrycie, ale po długich spekulacjach publikujemy.

Popularne

Czym jest Microsoft Entra Backup and Recovery?

Czym jest Microsoft Entra Backup and Recovery?

Przez długi czas odzyskiwanie zmian w Microsoft Entra opierało się głównie na kilku osobnych mechanizmach: soft-delete dla części obiektów, logach audytowych, eksportach konfiguracji i ręcznym odtwarza...
Masjesu – komercyjny botnet wykorzystywany do ataków na urządzenia IoT

Masjesu – komercyjny botnet wykorzystywany do ataków na urządzenia IoT

W ostatnich tygodniach badacze bezpieczeństwa ujawnili szczegóły działania Masjesu, zaawansowanego botnetu, który funkcjonuje jako usługa DDoS-for-hire i jest aktywnie wykorzystywany w rzeczywistych ataka...
Trzy aktywnie wykorzystywane zero-daye w Microsoft Defender

Trzy aktywnie wykorzystywane zero-daye w Microsoft Defender

Microsoft Defender przez lata wyrósł na podstawową linię obrony w Windowsie. Problem w tym, że w kwietniu 2026 to właśnie on stał się celem - i to nie jednego, a trzech zero-dayów wykorzystywanych w realnyc...
Twoja rezerwacja bronią cyberprzestępców – kulisy ataku na Booking.com

Twoja rezerwacja bronią cyberprzestępców – kulisy ataku na Booking.com

Wyobraź sobie, że dostajesz wiadomość od hotelu, w którym masz zarezerwowany pobyt. Wszystko wygląda wiarygodnie: dane się zgadzają, termin pasuje, a treść brzmi jak standardowa prośba o potwierdzenie. Problem w...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...