Menu dostępności

Zestawienie tygodniowe 30 kwietnia – 6 maja

W zeszłym tygodniu pisaliśmy o nastolatku z Nowego Yorku który domaga się miliardowego odszkodowania od Apple. Przyczyną jest wadliwe oskarżenie go na podstawie analizy danych systemu do rozpoznawania twarzy. W tym tygodniu argumenty przeciw pojawiają się w San Francisco. Jak podaje Security Info Watch, miasto rozważa zablokowanie działania systemów rozpoznawania twarzy. Projekty rozporządzeń zakładają również stworzenie specjalnych polityk i procedur wymaganych dla kontroli nad działaniem rzeczonych systemów. Kontrowersje wywołuje gromadzenie danych biometrycznych w połączeniu z analizą wykonywaną przez sztuczną inteligencję.


Tydzień bez wycieku tygodniem straconym

Tym razem lokalnie. Jak informuje Niebezpiecznik wyciekły dane osobowe (w tym PESEL i numery telefonów), użytkowników korzystających z serwisu pitwgdansku.pl. Do skorzystania z tej witryny zachęcał serwis internetowy Gdansk.pl. Czyli, przepraszamy za piłkarskie odniesienie, Puchar Polski już mamy na wyciek danych czekamy.


Programista z DJI idzie do więzienia

O hackowaniu dronów pisaliśmy Tutaj. Teraz kontynuujemy newsem! Chiński twórca oprogramowania, został aresztowany po umieszczeniu jednego z prywatnych kluczy firmy DJI na Github w postaci zwykłego tekstu.

Klucz ten pozwolił odszyfrować oprogramowanie sterujące lotem DJI, aby ominąć geofencing i inne ograniczenia wydajności dronów. Pracownik został skazany na sześć miesięcy więzienia za naruszenie tajemnic handlowych. Kara finansowa wynosi 200 000 juanów (około 95 000 PLN).

Podobno szkody wyrządzone DJI miały wynosić 1,164 mln juanów.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jeszcze o Mythos!

Jeszcze o Mythos!

W bardzo dobrym artykule autorstwa mojego redakcyjnego kolegi możemy znaleźć kompendium wiedzy o Mythos – niedawno ogłoszonym modelu AI od Anthropic. Produkt ten wywołał panikę w branży ze względu na zdolno...
Czym jest Microsoft Entra Backup and Recovery?

Czym jest Microsoft Entra Backup and Recovery?

Przez długi czas odzyskiwanie zmian w Microsoft Entra opierało się głównie na kilku osobnych mechanizmach: soft-delete dla części obiektów, logach audytowych, eksportach konfiguracji i ręcznym odtwarza...
Kolejny poważny zero-day. Nowe luki omijają BitLockera i pozwalają przejąć uprawnienia SYSTEM

Kolejny poważny zero-day. Nowe luki omijają BitLockera i pozwalają przejąć uprawnienia SYSTEM

Eksperci ds. cyberbezpieczeństwa alarmują o dwóch nowych lukach typu zero-day w systemie Windows, mogących mieć poważne konsekwencje dla bezpieczeństwa użytkowników i firm. Podatności, którym nadano naz...
Linux na celowniku – Copy-Fail i root exploit, który trafia na listę CISA

Linux na celowniku – Copy-Fail i root exploit, który trafia na listę CISA

Linux od lat kojarzy się z systemem stabilnym i bezpiecznym, szczególnie w środowiskach serwerowych i chmurowych. Problem w tym, że gdy pojawia się podatność na poziomie jądra lub mechanizmów zarządza...