home.social

#ikp — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #ikp, aggregated by home.social.

  1. Dostałem powiadomienie z #IKP i takie inicjatywy to ja lubię.
    #DzieńMężczyzny

  2. Dostałem powiadomienie z #IKP i takie inicjatywy to ja lubię.
    #DzieńMężczyzny

  3. Dostałem powiadomienie z #IKP i takie inicjatywy to ja lubię.
    #DzieńMężczyzny

  4. Dostałem powiadomienie z #IKP i takie inicjatywy to ja lubię.
    #DzieńMężczyzny

  5. Dostałem powiadomienie z #IKP i takie inicjatywy to ja lubię.
    #DzieńMężczyzny

  6. Oddawałeś krew? Twoje zaświadczenie w IKP miało przewidywalny identyfikator

    Jedną z podstawowych podatności aplikacji webowych jest IDOR (Insecure Direct Object Reference). Do jej wystąpienia dochodzi, gdy aplikacja udostępnia bezpośrednie odwołania do obiektów (np. zasobów) na podstawie identyfikatora przekazywanego przez użytkownika, nie weryfikując poprawnie uprawnień dostępu. W praktyce oznacza to, że aby uzyskać dostęp do zasobu, może wystarczyć znajomość (lub...

    #Aktualności #Teksty #IDOR #Ikp #Konto #Pacjent #Websec

    sekurak.pl/oddawales-krew-twoj

  7. Oddawałeś krew? Twoje zaświadczenie w IKP miało przewidywalny identyfikator

    Jedną z podstawowych podatności aplikacji webowych jest IDOR (Insecure Direct Object Reference). Do jej wystąpienia dochodzi, gdy aplikacja udostępnia bezpośrednie odwołania do obiektów (np. zasobów) na podstawie identyfikatora przekazywanego przez użytkownika, nie weryfikując poprawnie uprawnień dostępu. W praktyce oznacza to, że aby uzyskać dostęp do zasobu, może wystarczyć znajomość (lub...

    #Aktualności #Teksty #IDOR #Ikp #Konto #Pacjent #Websec

    sekurak.pl/oddawales-krew-twoj

  8. Oddawałeś krew? Twoje zaświadczenie w IKP miało przewidywalny identyfikator

    Jedną z podstawowych podatności aplikacji webowych jest IDOR (Insecure Direct Object Reference). Do jej wystąpienia dochodzi, gdy aplikacja udostępnia bezpośrednie odwołania do obiektów (np. zasobów) na podstawie identyfikatora przekazywanego przez użytkownika, nie weryfikując poprawnie uprawnień dostępu. W praktyce oznacza to, że aby uzyskać dostęp do zasobu, może wystarczyć znajomość (lub...

    #Aktualności #Teksty #IDOR #Ikp #Konto #Pacjent #Websec

    sekurak.pl/oddawales-krew-twoj

  9. Oddawałeś krew? Twoje zaświadczenie w IKP miało przewidywalny identyfikator

    Jedną z podstawowych podatności aplikacji webowych jest IDOR (Insecure Direct Object Reference). Do jej wystąpienia dochodzi, gdy aplikacja udostępnia bezpośrednie odwołania do obiektów (np. zasobów) na podstawie identyfikatora przekazywanego przez użytkownika, nie weryfikując poprawnie uprawnień dostępu. W praktyce oznacza to, że aby uzyskać dostęp do zasobu, może wystarczyć znajomość (lub...

    #Aktualności #Teksty #IDOR #Ikp #Konto #Pacjent #Websec

    sekurak.pl/oddawales-krew-twoj

  10. Oddawałeś krew? Twoje zaświadczenie w IKP miało przewidywalny identyfikator

    Jedną z podstawowych podatności aplikacji webowych jest IDOR (Insecure Direct Object Reference). Do jej wystąpienia dochodzi, gdy aplikacja udostępnia bezpośrednie odwołania do obiektów (np. zasobów) na podstawie identyfikatora przekazywanego przez użytkownika, nie weryfikując poprawnie uprawnień dostępu. W praktyce oznacza to, że aby uzyskać dostęp do zasobu, może wystarczyć znajomość (lub...

    #Aktualności #Teksty #IDOR #Ikp #Konto #Pacjent #Websec

    sekurak.pl/oddawales-krew-twoj

  11. Banalna podatność, która mogła być wykorzystania w Internetowym Koncie Pacjenta (IKP). Można było pozyskiwać dane innych osób (również o zdrowiu).

    Jak czytamy w oświadczeniu: „(…) w przypadku wprowadzenia zmian w adresie URL w przeglądarce internetowej podczas pracy z aplikacją IKP możliwy był nieuprawniony dostęp do dokumentacji medycznej (EDM) innych użytkowników.” Czyli pisząc po ludzku wyglądało to np. tak: /pokaz_dane_uzytkownika?id=11111 teraz ktoś wpisuje /pokaz_dane_uzytkownika?id=11112 i uzyskuje dostęp do danych osobowych (oraz...

    #WBiegu #Ikp #Incydent #Websec

    sekurak.pl/banalna-podatnosc-k

  12. Banalna podatność, która mogła być wykorzystania w Internetowym Koncie Pacjenta (IKP). Można było pozyskiwać dane innych osób (również o zdrowiu).

    Jak czytamy w oświadczeniu: „(…) w przypadku wprowadzenia zmian w adresie URL w przeglądarce internetowej podczas pracy z aplikacją IKP możliwy był nieuprawniony dostęp do dokumentacji medycznej (EDM) innych użytkowników.” Czyli pisząc po ludzku wyglądało to np. tak: /pokaz_dane_uzytkownika?id=11111 teraz ktoś wpisuje /pokaz_dane_uzytkownika?id=11112 i uzyskuje dostęp do danych osobowych (oraz...

    #WBiegu #Ikp #Incydent #Websec

    sekurak.pl/banalna-podatnosc-k

  13. Banalna podatność, która mogła być wykorzystania w Internetowym Koncie Pacjenta (IKP). Można było pozyskiwać dane innych osób (również o zdrowiu).

    Jak czytamy w oświadczeniu: „(…) w przypadku wprowadzenia zmian w adresie URL w przeglądarce internetowej podczas pracy z aplikacją IKP możliwy był nieuprawniony dostęp do dokumentacji medycznej (EDM) innych użytkowników.” Czyli pisząc po ludzku wyglądało to np. tak: /pokaz_dane_uzytkownika?id=11111 teraz ktoś wpisuje /pokaz_dane_uzytkownika?id=11112 i uzyskuje dostęp do danych osobowych (oraz...

    #WBiegu #Ikp #Incydent #Websec

    sekurak.pl/banalna-podatnosc-k

  14. Banalna podatność, która mogła być wykorzystania w Internetowym Koncie Pacjenta (IKP). Można było pozyskiwać dane innych osób (również o zdrowiu).

    Jak czytamy w oświadczeniu: „(…) w przypadku wprowadzenia zmian w adresie URL w przeglądarce internetowej podczas pracy z aplikacją IKP możliwy był nieuprawniony dostęp do dokumentacji medycznej (EDM) innych użytkowników.” Czyli pisząc po ludzku wyglądało to np. tak: /pokaz_dane_uzytkownika?id=11111 teraz ktoś wpisuje /pokaz_dane_uzytkownika?id=11112 i uzyskuje dostęp do danych osobowych (oraz...

    #WBiegu #Ikp #Incydent #Websec

    sekurak.pl/banalna-podatnosc-k

  15. Banalna podatność, która mogła być wykorzystania w Internetowym Koncie Pacjenta (IKP). Można było pozyskiwać dane innych osób (również o zdrowiu).

    Jak czytamy w oświadczeniu: „(…) w przypadku wprowadzenia zmian w adresie URL w przeglądarce internetowej podczas pracy z aplikacją IKP możliwy był nieuprawniony dostęp do dokumentacji medycznej (EDM) innych użytkowników.” Czyli pisząc po ludzku wyglądało to np. tak: /pokaz_dane_uzytkownika?id=11111 teraz ktoś wpisuje /pokaz_dane_uzytkownika?id=11112 i uzyskuje dostęp do danych osobowych (oraz...

    #WBiegu #Ikp #Incydent #Websec

    sekurak.pl/banalna-podatnosc-k

  16. Dane pacjentów pewnego szpitala wyciekły przez Internetowe Konto Pacjenta

    Zmiana adresu URL w przeglądarce pozwalała na pobranie dokumentacji medycznej różnych osób przez Internetowe Konto Pacjenta. Błąd dotyczył prawdopodobnie pacjentów jednego szpitala.

    Ministerstwo Zdrowia na swojej stronie internetowej w dość niepozornej zakładce “komunikaty”  zamieściło “Komunikat o naruszeniu ochrony danych osobowych“. Czyje dane wyciekły? To nie jest pewne, natomiast komunikat mówi o dość poważnym incydencie. Otóż użytkownicy Internetowego Konta Pacjenta mogli podejrzeć dane innych osób.
    Czerwone strzałki dodane przez redakcję Niebezpiecznik.pl
    Co się stało?
    Z komunikatu wynika 28 kwietnia 2025 r. Centrum e-Zdrowia powiadomiło ministerstwo o podatności w IKP. Polegała ona na tym, że:
    w przypadku wprowadzenia zmian w adresie URL w przeglądarce internetowej podczas pracy z aplikacją IKP możliwy był nieuprawniony dostęp do dokumentacji medycznej (EDM) innych użytkowników. Zatem z poziomu aplikacji IKP możliwa była ręczna edycja adresu URL w przeglądarce, dokonanie zmiany fragmentu adresu i wykonanie operacji pobrania dokumentu EDM (elektronicznej dokumentacji medycznej – przyp. red.).
    Na pierwszy rzut oka wydaje się to banalnym błędem podobnym do tego, który w przeszłości wystąpił w systemie wniosków paszportowych. Jednak w komunikacie jest jeszcze jedna ciekawostka. Otóż standardowo pobranie dokumentacji z IKP możliwe jest tylko po tym, jak podmiot leczniczy zweryfikuje uprawnienia po swojej stronie w systemie P1.
    W opisanym zdarzeniu weryfikacja taka nie miała miejsca. Niezależnie od możliwości modyfikacji adresu URL, po stronie podmiotu leczniczego powinna być realizowana obowiązkowa weryfikacja uprawnień użytkownika, zgodnie z obowiązującą dokumentacją integracyjną.
    Zdarzenie można [...]

    #DaneOsobowe #IKP #OchronaDanych #Zdrowie

    niebezpiecznik.pl/post/dane-pa

  17. Dane pacjentów pewnego szpitala wyciekły przez Internetowe Konto Pacjenta

    Zmiana adresu URL w przeglądarce pozwalała na pobranie dokumentacji medycznej różnych osób przez Internetowe Konto Pacjenta. Błąd dotyczył prawdopodobnie pacjentów jednego szpitala.

    Ministerstwo Zdrowia na swojej stronie internetowej w dość niepozornej zakładce “komunikaty”  zamieściło “Komunikat o naruszeniu ochrony danych osobowych“. Czyje dane wyciekły? To nie jest pewne, natomiast komunikat mówi o dość poważnym incydencie. Otóż użytkownicy Internetowego Konta Pacjenta mogli podejrzeć dane innych osób.
    Czerwone strzałki dodane przez redakcję Niebezpiecznik.pl
    Co się stało?
    Z komunikatu wynika 28 kwietnia 2025 r. Centrum e-Zdrowia powiadomiło ministerstwo o podatności w IKP. Polegała ona na tym, że:
    w przypadku wprowadzenia zmian w adresie URL w przeglądarce internetowej podczas pracy z aplikacją IKP możliwy był nieuprawniony dostęp do dokumentacji medycznej (EDM) innych użytkowników. Zatem z poziomu aplikacji IKP możliwa była ręczna edycja adresu URL w przeglądarce, dokonanie zmiany fragmentu adresu i wykonanie operacji pobrania dokumentu EDM (elektronicznej dokumentacji medycznej – przyp. red.).
    Na pierwszy rzut oka wydaje się to banalnym błędem podobnym do tego, który w przeszłości wystąpił w systemie wniosków paszportowych. Jednak w komunikacie jest jeszcze jedna ciekawostka. Otóż standardowo pobranie dokumentacji z IKP możliwe jest tylko po tym, jak podmiot leczniczy zweryfikuje uprawnienia po swojej stronie w systemie P1.
    W opisanym zdarzeniu weryfikacja taka nie miała miejsca. Niezależnie od możliwości modyfikacji adresu URL, po stronie podmiotu leczniczego powinna być realizowana obowiązkowa weryfikacja uprawnień użytkownika, zgodnie z obowiązującą dokumentacją integracyjną.
    Zdarzenie można [...]

    #DaneOsobowe #IKP #OchronaDanych #Zdrowie

    niebezpiecznik.pl/post/dane-pa

  18. Dane pacjentów pewnego szpitala wyciekły przez Internetowe Konto Pacjenta

    Zmiana adresu URL w przeglądarce pozwalała na pobranie dokumentacji medycznej różnych osób przez Internetowe Konto Pacjenta. Błąd dotyczył prawdopodobnie pacjentów jednego szpitala.

    Ministerstwo Zdrowia na swojej stronie internetowej w dość niepozornej zakładce “komunikaty”  zamieściło “Komunikat o naruszeniu ochrony danych osobowych“. Czyje dane wyciekły? To nie jest pewne, natomiast komunikat mówi o dość poważnym incydencie. Otóż użytkownicy Internetowego Konta Pacjenta mogli podejrzeć dane innych osób.
    Czerwone strzałki dodane przez redakcję Niebezpiecznik.pl
    Co się stało?
    Z komunikatu wynika 28 kwietnia 2025 r. Centrum e-Zdrowia powiadomiło ministerstwo o podatności w IKP. Polegała ona na tym, że:
    w przypadku wprowadzenia zmian w adresie URL w przeglądarce internetowej podczas pracy z aplikacją IKP możliwy był nieuprawniony dostęp do dokumentacji medycznej (EDM) innych użytkowników. Zatem z poziomu aplikacji IKP możliwa była ręczna edycja adresu URL w przeglądarce, dokonanie zmiany fragmentu adresu i wykonanie operacji pobrania dokumentu EDM (elektronicznej dokumentacji medycznej – przyp. red.).
    Na pierwszy rzut oka wydaje się to banalnym błędem podobnym do tego, który w przeszłości wystąpił w systemie wniosków paszportowych. Jednak w komunikacie jest jeszcze jedna ciekawostka. Otóż standardowo pobranie dokumentacji z IKP możliwe jest tylko po tym, jak podmiot leczniczy zweryfikuje uprawnienia po swojej stronie w systemie P1.
    W opisanym zdarzeniu weryfikacja taka nie miała miejsca. Niezależnie od możliwości modyfikacji adresu URL, po stronie podmiotu leczniczego powinna być realizowana obowiązkowa weryfikacja uprawnień użytkownika, zgodnie z obowiązującą dokumentacją integracyjną.
    Zdarzenie można [...]

    #DaneOsobowe #IKP #OchronaDanych #Zdrowie

    niebezpiecznik.pl/post/dane-pa

  19. Dane pacjentów pewnego szpitala wyciekły przez Internetowe Konto Pacjenta

    Zmiana adresu URL w przeglądarce pozwalała na pobranie dokumentacji medycznej różnych osób przez Internetowe Konto Pacjenta. Błąd dotyczył prawdopodobnie pacjentów jednego szpitala.

    Ministerstwo Zdrowia na swojej stronie internetowej w dość niepozornej zakładce “komunikaty”  zamieściło “Komunikat o naruszeniu ochrony danych osobowych“. Czyje dane wyciekły? To nie jest pewne, natomiast komunikat mówi o dość poważnym incydencie. Otóż użytkownicy Internetowego Konta Pacjenta mogli podejrzeć dane innych osób.
    Czerwone strzałki dodane przez redakcję Niebezpiecznik.pl
    Co się stało?
    Z komunikatu wynika 28 kwietnia 2025 r. Centrum e-Zdrowia powiadomiło ministerstwo o podatności w IKP. Polegała ona na tym, że:
    w przypadku wprowadzenia zmian w adresie URL w przeglądarce internetowej podczas pracy z aplikacją IKP możliwy był nieuprawniony dostęp do dokumentacji medycznej (EDM) innych użytkowników. Zatem z poziomu aplikacji IKP możliwa była ręczna edycja adresu URL w przeglądarce, dokonanie zmiany fragmentu adresu i wykonanie operacji pobrania dokumentu EDM (elektronicznej dokumentacji medycznej – przyp. red.).
    Na pierwszy rzut oka wydaje się to banalnym błędem podobnym do tego, który w przeszłości wystąpił w systemie wniosków paszportowych. Jednak w komunikacie jest jeszcze jedna ciekawostka. Otóż standardowo pobranie dokumentacji z IKP możliwe jest tylko po tym, jak podmiot leczniczy zweryfikuje uprawnienia po swojej stronie w systemie P1.
    W opisanym zdarzeniu weryfikacja taka nie miała miejsca. Niezależnie od możliwości modyfikacji adresu URL, po stronie podmiotu leczniczego powinna być realizowana obowiązkowa weryfikacja uprawnień użytkownika, zgodnie z obowiązującą dokumentacją integracyjną.
    Zdarzenie można [...]

    #DaneOsobowe #IKP #OchronaDanych #Zdrowie

    niebezpiecznik.pl/post/dane-pa

  20. Dane pacjentów pewnego szpitala wyciekły przez Internetowe Konto Pacjenta

    Zmiana adresu URL w przeglądarce pozwalała na pobranie dokumentacji medycznej różnych osób przez Internetowe Konto Pacjenta. Błąd dotyczył prawdopodobnie pacjentów jednego szpitala.

    Ministerstwo Zdrowia na swojej stronie internetowej w dość niepozornej zakładce “komunikaty”  zamieściło “Komunikat o naruszeniu ochrony danych osobowych“. Czyje dane wyciekły? To nie jest pewne, natomiast komunikat mówi o dość poważnym incydencie. Otóż użytkownicy Internetowego Konta Pacjenta mogli podejrzeć dane innych osób.
    Czerwone strzałki dodane przez redakcję Niebezpiecznik.pl
    Co się stało?
    Z komunikatu wynika 28 kwietnia 2025 r. Centrum e-Zdrowia powiadomiło ministerstwo o podatności w IKP. Polegała ona na tym, że:
    w przypadku wprowadzenia zmian w adresie URL w przeglądarce internetowej podczas pracy z aplikacją IKP możliwy był nieuprawniony dostęp do dokumentacji medycznej (EDM) innych użytkowników. Zatem z poziomu aplikacji IKP możliwa była ręczna edycja adresu URL w przeglądarce, dokonanie zmiany fragmentu adresu i wykonanie operacji pobrania dokumentu EDM (elektronicznej dokumentacji medycznej – przyp. red.).
    Na pierwszy rzut oka wydaje się to banalnym błędem podobnym do tego, który w przeszłości wystąpił w systemie wniosków paszportowych. Jednak w komunikacie jest jeszcze jedna ciekawostka. Otóż standardowo pobranie dokumentacji z IKP możliwe jest tylko po tym, jak podmiot leczniczy zweryfikuje uprawnienia po swojej stronie w systemie P1.
    W opisanym zdarzeniu weryfikacja taka nie miała miejsca. Niezależnie od możliwości modyfikacji adresu URL, po stronie podmiotu leczniczego powinna być realizowana obowiązkowa weryfikacja uprawnień użytkownika, zgodnie z obowiązującą dokumentacją integracyjną.
    Zdarzenie można [...]

    #DaneOsobowe #IKP #OchronaDanych #Zdrowie

    niebezpiecznik.pl/post/dane-pa

  21. #seniorzy #mObywatel #IKP #smartfony #bezpieczeństwo - te tagi to dzisiaj już konieczność; a ciągle jest wiele osób, które potrzebują pomocy w tym zakresie - dlatego na moim blogu jurkiewicz.pro będę publikował różne poradniki. Jeśli ktoś będzie potrzebował bezpośredniej pomocy - wystarczy zadzwonić - umówimy się, przyjadę (odpłatnie, lecz staram się podchodzić realnie do wydatków innych). #warszawa

  22. #seniorzy #mObywatel #IKP #smartfony #bezpieczeństwo - te tagi to dzisiaj już konieczność; a ciągle jest wiele osób, które potrzebują pomocy w tym zakresie - dlatego na moim blogu jurkiewicz.pro będę publikował różne poradniki. Jeśli ktoś będzie potrzebował bezpośredniej pomocy - wystarczy zadzwonić - umówimy się, przyjadę (odpłatnie, lecz staram się podchodzić realnie do wydatków innych). #warszawa

  23. #seniorzy #mObywatel #IKP #smartfony #bezpieczeństwo - te tagi to dzisiaj już konieczność; a ciągle jest wiele osób, które potrzebują pomocy w tym zakresie - dlatego na moim blogu jurkiewicz.pro będę publikował różne poradniki. Jeśli ktoś będzie potrzebował bezpośredniej pomocy - wystarczy zadzwonić - umówimy się, przyjadę (odpłatnie, lecz staram się podchodzić realnie do wydatków innych). #warszawa

  24. #seniorzy #mObywatel #IKP #smartfony #bezpieczeństwo - te tagi to dzisiaj już konieczność; a ciągle jest wiele osób, które potrzebują pomocy w tym zakresie - dlatego na moim blogu jurkiewicz.pro będę publikował różne poradniki. Jeśli ktoś będzie potrzebował bezpośredniej pomocy - wystarczy zadzwonić - umówimy się, przyjadę (odpłatnie, lecz staram się podchodzić realnie do wydatków innych). #warszawa

  25. #seniorzy #mObywatel #IKP #smartfony #bezpieczeństwo - te tagi to dzisiaj już konieczność; a ciągle jest wiele osób, które potrzebują pomocy w tym zakresie - dlatego na moim blogu jurkiewicz.pro będę publikował różne poradniki. Jeśli ktoś będzie potrzebował bezpośredniej pomocy - wystarczy zadzwonić - umówimy się, przyjadę (odpłatnie, lecz staram się podchodzić realnie do wydatków innych). #warszawa