home.social

#ochronadanych — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #ochronadanych, aggregated by home.social.

  1. Na każdego z nas przypada 110 botów. Jesteśmy cyfrową mniejszością we własnych systemach

    Gdy wieczorem zamykasz laptopa, masz poczucie, że Twoje cyfrowe bezpieczeństwo zależy od silnego hasła i tego, czy nie klikniesz w podejrzany link. To jednak tylko połowa prawdy, i to ta mniej niepokojąca.

    Najnowszy raport CyberArk, udostępniony przez Palo Alto Networks, odsłania rzeczywistość, w której tradycyjny model ochrony tożsamości po prostu przestał wyrabiać. Okazuje się, że w naszych firmach i domowych ekosystemach wyhodowaliśmy armię cyfrowych tożsamości, nad którymi tracimy realną kontrolę.

    Bunt maszyn ukryty w algorytmach

    Najbardziej uderzająca statystyka tego zestawienia to stosunek ludzi do maszyn. Obecnie na jednego „żywego” użytkownika przypada średnio aż 110 tożsamości maszynowych. Mowa o agentach AI, kluczach API, botach i zautomatyzowanych procesach, które w naszym imieniu – i często bez naszej wiedzy – przesyłają dane, logują się do usług czy analizują pliki.

    Rok temu ten współczynnik wynosił 83, co pokazuje, że tempo, w jakim oddajemy pole algorytmom, jest wręcz zawrotne. Problem polega na tym, że te cyfrowe byty zazwyczaj posiadają o wiele szersze uprawnienia, niż faktycznie potrzebują do pracy. To tak, jakbyśmy każdemu kurierowi zostawiającemu paczkę pod drzwiami wręczali przy okazji komplet kluczy do całego domu.

    AI jako cyfrowy wytrych

    Skutki takiego podejścia są brutalne. Aż 80% organizacji przyznaje, że w ostatnim roku padło ofiarą skutecznych ataków wynikających właśnie z niewłaściwego zarządzania uprawnieniami. Co więcej, wkraczamy w erę, w której sztuczna inteligencja staje się potężnym sojusznikiem hakerów.

    Dzięki AI tworzą oni maile phishingowe tak doskonałe, że odróżnienie ich od prawdziwej korespondencji graniczy z cudem. Gdy raz uda im się przejąć jedną, nawet najmniej istotną tożsamość, mogą swobodnie poruszać się po systemie, korzystając z nadmiarowych dostępów, które kiedyś ktoś przyznał „na stałe”.

    Czas na cyfrową higienę tożsamości

    Branża powoli zaczyna rozumieć, że jedynym ratunkiem jest przejście na model Just-in-Time, w którym klucze i dostępy są wydawane tylko na chwilę, do konkretnego zadania, a po jego zakończeniu natychmiast wygasają. W iMagazine od lat powtarzamy, że technologia powinna nam służyć, a nie nas przerastać. Raport Palo Alto to jednak bolesne przypomnienie: w świecie, gdzie maszyn jest 110 razy więcej niż ludzi, nasze cyfrowe „ja” to już nie tylko login, ale skomplikowana sieć powiązań. Musimy zacząć dbać o jej higienę równie mocno, jak o fizyczne bezpieczeństwo, bo w tej cyfrowej dżungli to my staliśmy się gatunkiem zagrożonym.

    #AI #CyberArk #cyberbezpieczeństwo #iMagazine #ochronaDanych #PaloAltoNetworks #technologia
  2. Fikcja banerów prywatności. Giganci ignorują nasze wybory w sieci

    Codziennie klikamy w powiadomienia o plikach cookie, wierząc, że mamy realny wpływ na naszą prywatność.

    Niezależny audyt udowadnia jednak, że największe firmy technologiczne w wielu przypadkach ignorują żądania użytkowników, którzy nie życzą sobie śledzenia. W procederze przodują Google, Meta oraz Microsoft, a narzędzia do zarządzania zgodą okazują się często jedynie zasłoną dymną.

    Raport przygotowany przez platformę webXray rzuca nowe światło na to, jak giganci traktują nasze informacje. Analizie poddano ruch sieciowy na 7634 popularnych witrynach, sprawdzając reakcję serwerów na wysyłany przez przeglądarkę sygnał GPC (Global Privacy Control), będący prawnie wiążącym żądaniem zaprzestania śledzenia.

    Wyniki są druzgocące. Aż 194 dostawców usług reklamowych po prostu zignorowało sygnały wysyłane przez internautów i mimo wyraźnej odmowy nadal instalowało w ich przeglądarkach elementy śledzące, potencjalnie naruszając obowiązujące w Kalifornii (tam przeprowadzono badanie) przepisy.

    Skala problemu u największych graczy

    Wielka trójka technologiczna wypada w tym badaniu wyjątkowo blado. Zgromadzone przez analityków statystyki pokazują niepokojący obraz traktowania prywatności przez rynkowych potentatów:

    • Google: odnotowało wskaźnik awaryjności na poziomie 86 procent. Mimo otrzymania czytelnego sygnału o rezygnacji ze śledzenia, serwery firmy odpowiadały jawną komendą wymuszającą zapisanie ciasteczek o długim terminie ważności.
    • Meta: w przypadku firmy Marka Zuckerberga wskaźnik ten wyniósł 69 procent. Audytorzy udowodnili, że udostępniany przez Metę kod śledzący (tzw. Pixel) jest pozbawiony mechanizmów sprawdzających, czy internauta wyraził zgodę na przetwarzanie swoich informacji.
    • Microsoft: sieć reklamowa twórców Windowsa zignorowała preferencje użytkowników w 50 procentach badanych przypadków.

    Certyfikowana ułuda

    Ogromnym problemem zbadanym w raporcie jest zachowanie platform zarządzania zgodą (CMP), czyli systemów wyświetlających irytujące powiadomienia z prośbą o akceptację ciasteczek. Jak wykazano, certyfikowane przez Google platformy tego typu zawodzą na całej linii i często dopuszczają do instalacji ciasteczek śledzących, nawet przy wyraźnym sprzeciwie ze strony przeglądarki.

    Na czele zespołu webXray stoi Dr Timothy Libert, były szef odpowiedzialny za politykę prywatności w Google. Ekspert udowadnia, że respektowanie praw internautów nie wymaga zaawansowanej inżynierii. Wystarczyłoby, aby serwery po odebraniu żądania GPC odsyłały prosty komunikat błędu „451 Unavailable For Legal Reasons”, co skutecznie blokowałoby transfer. Sam Libert nie przebiera w słowach: „To nie jest skomplikowane. Mówisz: nie ustawiaj ciastka. A oni i tak je ustawiają”.

    Giganci technologiczni odrzucają te oskarżenia, tłumacząc, że badanie opiera się na błędnym zrozumieniu działania ich systemów. Dla przeciętnego internauty ostateczny wniosek jest jednak wyjątkowo gorzki – klikanie opcji „odrzuć wszystko” na niewiele się zdaje, gdy system, który ma chronić użytkownika, działa jedynie na poziomie interfejsu.

    Absurdalne reklamy na YouTube. Błąd systemu czy badanie naszej cierpliwości?

    #ciasteczka #cookies #Google #Meta #Microsoft #ochronaDanych #prywatnośćWSieci #śledzenie #webXray
  3. Fikcja banerów prywatności. Giganci ignorują nasze wybory w sieci

    Codziennie klikamy w powiadomienia o plikach cookie, wierząc, że mamy realny wpływ na naszą prywatność.

    Niezależny audyt udowadnia jednak, że największe firmy technologiczne w wielu przypadkach ignorują żądania użytkowników, którzy nie życzą sobie śledzenia. W procederze przodują Google, Meta oraz Microsoft, a narzędzia do zarządzania zgodą okazują się często jedynie zasłoną dymną.

    Raport przygotowany przez platformę webXray rzuca nowe światło na to, jak giganci traktują nasze informacje. Analizie poddano ruch sieciowy na 7634 popularnych witrynach, sprawdzając reakcję serwerów na wysyłany przez przeglądarkę sygnał GPC (Global Privacy Control), będący prawnie wiążącym żądaniem zaprzestania śledzenia.

    Wyniki są druzgocące. Aż 194 dostawców usług reklamowych po prostu zignorowało sygnały wysyłane przez internautów i mimo wyraźnej odmowy nadal instalowało w ich przeglądarkach elementy śledzące, potencjalnie naruszając obowiązujące w Kalifornii (tam przeprowadzono badanie) przepisy.

    Skala problemu u największych graczy

    Wielka trójka technologiczna wypada w tym badaniu wyjątkowo blado. Zgromadzone przez analityków statystyki pokazują niepokojący obraz traktowania prywatności przez rynkowych potentatów:

    • Google: odnotowało wskaźnik awaryjności na poziomie 86 procent. Mimo otrzymania czytelnego sygnału o rezygnacji ze śledzenia, serwery firmy odpowiadały jawną komendą wymuszającą zapisanie ciasteczek o długim terminie ważności.
    • Meta: w przypadku firmy Marka Zuckerberga wskaźnik ten wyniósł 69 procent. Audytorzy udowodnili, że udostępniany przez Metę kod śledzący (tzw. Pixel) jest pozbawiony mechanizmów sprawdzających, czy internauta wyraził zgodę na przetwarzanie swoich informacji.
    • Microsoft: sieć reklamowa twórców Windowsa zignorowała preferencje użytkowników w 50 procentach badanych przypadków.

    Certyfikowana ułuda

    Ogromnym problemem zbadanym w raporcie jest zachowanie platform zarządzania zgodą (CMP), czyli systemów wyświetlających irytujące powiadomienia z prośbą o akceptację ciasteczek. Jak wykazano, certyfikowane przez Google platformy tego typu zawodzą na całej linii i często dopuszczają do instalacji ciasteczek śledzących, nawet przy wyraźnym sprzeciwie ze strony przeglądarki.

    Na czele zespołu webXray stoi Dr Timothy Libert, były szef odpowiedzialny za politykę prywatności w Google. Ekspert udowadnia, że respektowanie praw internautów nie wymaga zaawansowanej inżynierii. Wystarczyłoby, aby serwery po odebraniu żądania GPC odsyłały prosty komunikat błędu „451 Unavailable For Legal Reasons”, co skutecznie blokowałoby transfer. Sam Libert nie przebiera w słowach: „To nie jest skomplikowane. Mówisz: nie ustawiaj ciastka. A oni i tak je ustawiają”.

    Giganci technologiczni odrzucają te oskarżenia, tłumacząc, że badanie opiera się na błędnym zrozumieniu działania ich systemów. Dla przeciętnego internauty ostateczny wniosek jest jednak wyjątkowo gorzki – klikanie opcji „odrzuć wszystko” na niewiele się zdaje, gdy system, który ma chronić użytkownika, działa jedynie na poziomie interfejsu.

    Absurdalne reklamy na YouTube. Błąd systemu czy badanie naszej cierpliwości?

    #ciasteczka #cookies #Google #Meta #Microsoft #ochronaDanych #prywatnośćWSieci #śledzenie #webXray
  4. Fikcja banerów prywatności. Giganci ignorują nasze wybory w sieci

    Codziennie klikamy w powiadomienia o plikach cookie, wierząc, że mamy realny wpływ na naszą prywatność.

    Niezależny audyt udowadnia jednak, że największe firmy technologiczne w wielu przypadkach ignorują żądania użytkowników, którzy nie życzą sobie śledzenia. W procederze przodują Google, Meta oraz Microsoft, a narzędzia do zarządzania zgodą okazują się często jedynie zasłoną dymną.

    Raport przygotowany przez platformę webXray rzuca nowe światło na to, jak giganci traktują nasze informacje. Analizie poddano ruch sieciowy na 7634 popularnych witrynach, sprawdzając reakcję serwerów na wysyłany przez przeglądarkę sygnał GPC (Global Privacy Control), będący prawnie wiążącym żądaniem zaprzestania śledzenia.

    Wyniki są druzgocące. Aż 194 dostawców usług reklamowych po prostu zignorowało sygnały wysyłane przez internautów i mimo wyraźnej odmowy nadal instalowało w ich przeglądarkach elementy śledzące, potencjalnie naruszając obowiązujące w Kalifornii (tam przeprowadzono badanie) przepisy.

    Skala problemu u największych graczy

    Wielka trójka technologiczna wypada w tym badaniu wyjątkowo blado. Zgromadzone przez analityków statystyki pokazują niepokojący obraz traktowania prywatności przez rynkowych potentatów:

    • Google: odnotowało wskaźnik awaryjności na poziomie 86 procent. Mimo otrzymania czytelnego sygnału o rezygnacji ze śledzenia, serwery firmy odpowiadały jawną komendą wymuszającą zapisanie ciasteczek o długim terminie ważności.
    • Meta: w przypadku firmy Marka Zuckerberga wskaźnik ten wyniósł 69 procent. Audytorzy udowodnili, że udostępniany przez Metę kod śledzący (tzw. Pixel) jest pozbawiony mechanizmów sprawdzających, czy internauta wyraził zgodę na przetwarzanie swoich informacji.
    • Microsoft: sieć reklamowa twórców Windowsa zignorowała preferencje użytkowników w 50 procentach badanych przypadków.

    Certyfikowana ułuda

    Ogromnym problemem zbadanym w raporcie jest zachowanie platform zarządzania zgodą (CMP), czyli systemów wyświetlających irytujące powiadomienia z prośbą o akceptację ciasteczek. Jak wykazano, certyfikowane przez Google platformy tego typu zawodzą na całej linii i często dopuszczają do instalacji ciasteczek śledzących, nawet przy wyraźnym sprzeciwie ze strony przeglądarki.

    Na czele zespołu webXray stoi Dr Timothy Libert, były szef odpowiedzialny za politykę prywatności w Google. Ekspert udowadnia, że respektowanie praw internautów nie wymaga zaawansowanej inżynierii. Wystarczyłoby, aby serwery po odebraniu żądania GPC odsyłały prosty komunikat błędu „451 Unavailable For Legal Reasons”, co skutecznie blokowałoby transfer. Sam Libert nie przebiera w słowach: „To nie jest skomplikowane. Mówisz: nie ustawiaj ciastka. A oni i tak je ustawiają”.

    Giganci technologiczni odrzucają te oskarżenia, tłumacząc, że badanie opiera się na błędnym zrozumieniu działania ich systemów. Dla przeciętnego internauty ostateczny wniosek jest jednak wyjątkowo gorzki – klikanie opcji „odrzuć wszystko” na niewiele się zdaje, gdy system, który ma chronić użytkownika, działa jedynie na poziomie interfejsu.

    Absurdalne reklamy na YouTube. Błąd systemu czy badanie naszej cierpliwości?

    #ciasteczka #cookies #Google #Meta #Microsoft #ochronaDanych #prywatnośćWSieci #śledzenie #webXray
  5. Fikcja banerów prywatności. Giganci ignorują nasze wybory w sieci

    Codziennie klikamy w powiadomienia o plikach cookie, wierząc, że mamy realny wpływ na naszą prywatność.

    Niezależny audyt udowadnia jednak, że największe firmy technologiczne w wielu przypadkach ignorują żądania użytkowników, którzy nie życzą sobie śledzenia. W procederze przodują Google, Meta oraz Microsoft, a narzędzia do zarządzania zgodą okazują się często jedynie zasłoną dymną.

    Raport przygotowany przez platformę webXray rzuca nowe światło na to, jak giganci traktują nasze informacje. Analizie poddano ruch sieciowy na 7634 popularnych witrynach, sprawdzając reakcję serwerów na wysyłany przez przeglądarkę sygnał GPC (Global Privacy Control), będący prawnie wiążącym żądaniem zaprzestania śledzenia.

    Wyniki są druzgocące. Aż 194 dostawców usług reklamowych po prostu zignorowało sygnały wysyłane przez internautów i mimo wyraźnej odmowy nadal instalowało w ich przeglądarkach elementy śledzące, potencjalnie naruszając obowiązujące w Kalifornii (tam przeprowadzono badanie) przepisy.

    Skala problemu u największych graczy

    Wielka trójka technologiczna wypada w tym badaniu wyjątkowo blado. Zgromadzone przez analityków statystyki pokazują niepokojący obraz traktowania prywatności przez rynkowych potentatów:

    • Google: odnotowało wskaźnik awaryjności na poziomie 86 procent. Mimo otrzymania czytelnego sygnału o rezygnacji ze śledzenia, serwery firmy odpowiadały jawną komendą wymuszającą zapisanie ciasteczek o długim terminie ważności.
    • Meta: w przypadku firmy Marka Zuckerberga wskaźnik ten wyniósł 69 procent. Audytorzy udowodnili, że udostępniany przez Metę kod śledzący (tzw. Pixel) jest pozbawiony mechanizmów sprawdzających, czy internauta wyraził zgodę na przetwarzanie swoich informacji.
    • Microsoft: sieć reklamowa twórców Windowsa zignorowała preferencje użytkowników w 50 procentach badanych przypadków.

    Certyfikowana ułuda

    Ogromnym problemem zbadanym w raporcie jest zachowanie platform zarządzania zgodą (CMP), czyli systemów wyświetlających irytujące powiadomienia z prośbą o akceptację ciasteczek. Jak wykazano, certyfikowane przez Google platformy tego typu zawodzą na całej linii i często dopuszczają do instalacji ciasteczek śledzących, nawet przy wyraźnym sprzeciwie ze strony przeglądarki.

    Na czele zespołu webXray stoi Dr Timothy Libert, były szef odpowiedzialny za politykę prywatności w Google. Ekspert udowadnia, że respektowanie praw internautów nie wymaga zaawansowanej inżynierii. Wystarczyłoby, aby serwery po odebraniu żądania GPC odsyłały prosty komunikat błędu „451 Unavailable For Legal Reasons”, co skutecznie blokowałoby transfer. Sam Libert nie przebiera w słowach: „To nie jest skomplikowane. Mówisz: nie ustawiaj ciastka. A oni i tak je ustawiają”.

    Giganci technologiczni odrzucają te oskarżenia, tłumacząc, że badanie opiera się na błędnym zrozumieniu działania ich systemów. Dla przeciętnego internauty ostateczny wniosek jest jednak wyjątkowo gorzki – klikanie opcji „odrzuć wszystko” na niewiele się zdaje, gdy system, który ma chronić użytkownika, działa jedynie na poziomie interfejsu.

    Absurdalne reklamy na YouTube. Błąd systemu czy badanie naszej cierpliwości?

    #ciasteczka #cookies #Google #Meta #Microsoft #ochronaDanych #prywatnośćWSieci #śledzenie #webXray
  6. Fikcja banerów prywatności. Giganci ignorują nasze wybory w sieci

    Codziennie klikamy w powiadomienia o plikach cookie, wierząc, że mamy realny wpływ na naszą prywatność.

    Niezależny audyt udowadnia jednak, że największe firmy technologiczne w wielu przypadkach ignorują żądania użytkowników, którzy nie życzą sobie śledzenia. W procederze przodują Google, Meta oraz Microsoft, a narzędzia do zarządzania zgodą okazują się często jedynie zasłoną dymną.

    Raport przygotowany przez platformę webXray rzuca nowe światło na to, jak giganci traktują nasze informacje. Analizie poddano ruch sieciowy na 7634 popularnych witrynach, sprawdzając reakcję serwerów na wysyłany przez przeglądarkę sygnał GPC (Global Privacy Control), będący prawnie wiążącym żądaniem zaprzestania śledzenia.

    Wyniki są druzgocące. Aż 194 dostawców usług reklamowych po prostu zignorowało sygnały wysyłane przez internautów i mimo wyraźnej odmowy nadal instalowało w ich przeglądarkach elementy śledzące, potencjalnie naruszając obowiązujące w Kalifornii (tam przeprowadzono badanie) przepisy.

    Skala problemu u największych graczy

    Wielka trójka technologiczna wypada w tym badaniu wyjątkowo blado. Zgromadzone przez analityków statystyki pokazują niepokojący obraz traktowania prywatności przez rynkowych potentatów:

    • Google: odnotowało wskaźnik awaryjności na poziomie 86 procent. Mimo otrzymania czytelnego sygnału o rezygnacji ze śledzenia, serwery firmy odpowiadały jawną komendą wymuszającą zapisanie ciasteczek o długim terminie ważności.
    • Meta: w przypadku firmy Marka Zuckerberga wskaźnik ten wyniósł 69 procent. Audytorzy udowodnili, że udostępniany przez Metę kod śledzący (tzw. Pixel) jest pozbawiony mechanizmów sprawdzających, czy internauta wyraził zgodę na przetwarzanie swoich informacji.
    • Microsoft: sieć reklamowa twórców Windowsa zignorowała preferencje użytkowników w 50 procentach badanych przypadków.

    Certyfikowana ułuda

    Ogromnym problemem zbadanym w raporcie jest zachowanie platform zarządzania zgodą (CMP), czyli systemów wyświetlających irytujące powiadomienia z prośbą o akceptację ciasteczek. Jak wykazano, certyfikowane przez Google platformy tego typu zawodzą na całej linii i często dopuszczają do instalacji ciasteczek śledzących, nawet przy wyraźnym sprzeciwie ze strony przeglądarki.

    Na czele zespołu webXray stoi Dr Timothy Libert, były szef odpowiedzialny za politykę prywatności w Google. Ekspert udowadnia, że respektowanie praw internautów nie wymaga zaawansowanej inżynierii. Wystarczyłoby, aby serwery po odebraniu żądania GPC odsyłały prosty komunikat błędu „451 Unavailable For Legal Reasons”, co skutecznie blokowałoby transfer. Sam Libert nie przebiera w słowach: „To nie jest skomplikowane. Mówisz: nie ustawiaj ciastka. A oni i tak je ustawiają”.

    Giganci technologiczni odrzucają te oskarżenia, tłumacząc, że badanie opiera się na błędnym zrozumieniu działania ich systemów. Dla przeciętnego internauty ostateczny wniosek jest jednak wyjątkowo gorzki – klikanie opcji „odrzuć wszystko” na niewiele się zdaje, gdy system, który ma chronić użytkownika, działa jedynie na poziomie interfejsu.

    Absurdalne reklamy na YouTube. Błąd systemu czy badanie naszej cierpliwości?

    #ciasteczka #cookies #Google #Meta #Microsoft #ochronaDanych #prywatnośćWSieci #śledzenie #webXray
  7. Bogacze wymazali swoje miasto z Google Maps. Youtuber użył drona, by zepsuć im szyki

    W 2008 roku najbogatsi mieszkańcy North Oaks w Minnesocie zmusili Google do usunięcia ich miasta z usługi Street View, tworząc cyfrową twierdzę nie do zdobycia.

    Prawie dwie dekady później pewien youtuber znalazł technologiczną i prawną lukę, by na kilka dni zrujnować ich starannie strzeżoną prywatność. Ten niecodzienny eksperyment obnaża brutalną prawdę o tym, kto dziś ma prawo do bycia niewidzialnym.

    North Oaks to unikalny punkt na mapie Stanów Zjednoczonych. To jedyne miasto w kraju, którego nie znajdziecie na Google Maps Street View. Miejscowość jest domem dla prezesów potężnych korporacji i wpływowych polityków, a jej fenomen polega na specyficznym prawie własności. W przeciwieństwie do standardowych miast, gdzie ulice należą do samorządu, w North Oaks działka każdego właściciela sięga aż do samego środka drogi.

    W praktyce oznacza to, że w mieście nie istnieje żaden teren publiczny. Kiedy w 2008 roku samochody Google wjechały do miasta, by zrobić zdjęcia, mieszkańcy natychmiast zagrozili gigantowi pozwem za wtargnięcie na teren prywatny. Google skapitulowało i wymazało North Oaks ze swoich serwerów.

    Dronem ponad prawem własności

    YouTube’owy dokumentalista Chris Parr postanowił rzucić wyzwanie temu status quo. Wykorzystał fascynującą anomalię amerykańskiego prawa: chociaż ziemia może być w 100 procentach prywatna, to przestrzeń powietrzna nad nią zarządzana jest centralnie przez Federalną Administrację Lotnictwa (FAA).

    Parr opracował banalnie prosty plan. Jako zarejestrowany pilot drona, startował z legalnych, publicznych poboczy tuż za granicami miasta. Kierował drona w przestrzeń powietrzną nad North Oaks, całkowicie legalnie omijając zakaz wstępu na prywatne drogi. Gdy zabrakło mu zasięgu, zamieścił ogłoszenie na Craigslist, prosząc o oficjalne „zaproszenie” do miasta (lokalne prawo pozwala na wjazd tylko autoryzowanym gościom). Dzięki pomocy jednej z mieszkanek wszedł do lokalnego parku i stamtąd dokończył dzieła.

    Prywatność jako dobro luksusowe

    Parr zmontował swoje nagrania z powietrza i wgrał je do systemu Google Maps jako zdjęcia sferyczne użytkownika. Przez kilka dni North Oaks znowu oficjalnie istniało w internecie. Sielanka nie trwała jednak długo. Rozpoczęła się zmasowana akcja zgłaszania i flagowania materiałów, a sam twórca otrzymał pismo od kancelarii prawnej reprezentującej stowarzyszenie mieszkańców z jasnym przekazem: „Nie wracaj tu więcej”. Ostatecznie ujęcia z drona zniknęły z map.

    Eksperyment youtubera odbił się jednak szerokim echem i sprowokował ważną dyskusję. Żyjemy w świecie, w którym szary obywatel jest nieustannie rejestrowany przez kamery, a jego dane są bezlitośnie analizowane przez wielkie korporacje i brokerów danych. Przypadek North Oaks dobitnie pokazuje, że absolutna prywatność nadal istnieje – pod warunkiem, że stać cię na kupno własnej drogi i wynajęcie armii prawników.

    #ChrisParrYouTube #dronyPrawo #googleMaps #GoogleStreetView #luksusoweOsiedlaUSA #NorthOaks #ochronaDanych #prywatnośćWInternecie #przestrzeńPowietrznaDrony
  8. OpenAI wprowadza Lockdown Mode – nowa strategia ochrony danych AI

    Czy wystarczy zaciągnąć hamulec ręczny, żeby AI przestało robić głupoty? OpenAI twierdzi, że tak – przynajmniej wtedy, gdy stawką są wrażliwe dane.

    Czytaj dalej:
    pressmind.org/openai-wprowadza

    #PressMindLabs #chatgptenterprise #elevatedrisk #lockdownmode #ochronadanych #owasptop10

  9. Czy UE chce osłabić szyfrowaną komunikację? Tak, choć niekoniecznie przez Chat Control

    Czy słyszeliście o Chat Control – unijnym prawie, które ma wprowadzić skanowanie treści w komunikatorach pod kątem materiałów pedofilskich? Wbrew obawom nie będzie ono “programem inwigilacji”, co nie zmienia faktu, że UE rzeczywiście chciałaby zapewnić służbom dostęp do szyfrowanej komunikacji.

    Jeśli choćby pobieżnie interesujecie się prawem dotyczącym internetu, to w ostatnich miesiącach mogliście trafiać na newsy czy wpisy dotyczące Chat Control – „tajemniczego” unijnego prawa, które ma doprowadzić do powszechnej inwigilacji użytkowników komunikatorów internetowych. Niektóre komentarze dotyczące Chat Control są katastroficzne, inne studzą emocje (najczęściej poprzez zapewnienia, że „to nie będzie obowiązkowe”). Pytanie, jakie możecie sobie w tej sytuacji zadać, jest proste – o co naprawdę chodzi? Gdzie są źródła? Na jakim etapie są prace i czy naprawdę UE chce położyć łapę na internetowej  komunikacji?
    Udzielenie rzeczowej odpowiedzi nie jest łatwe (jak zwykle), ale spróbujemy was wprowadzić w temat.
    Szyfrowanie przeszkadza nie od dziś
    Zacznijmy od tego, że niemal od zarania internetu politycy i służby niespecjalnie godzą się z istnieniem szyfrowanej komunikacji oraz szyfrowanych nośników danych. Co kilka lat wraca argument, że należy zakazać szyfrowanej komunikacji, ponieważ… nie udało się jeszcze wyeliminować przestępczości z internetu (i mówi się to tak, jakby poza internetem przestępczości już nie było). W 2014 roku dyrektor FBI James Comey otwarcie nazywał sprzedawanie szyfrowanych smartfonów „sprzedawaniem czegoś, co stawia ludzi ponad prawem”. W 2016 roku dokumenty ujawnione przez organizację Bits of Freedom [...]

    #ChatControl #EROD #FundacjaPanoptykon #OchronaDanych #PatrickBreyer #UE

    niebezpiecznik.pl/post/czy-ue-

  10. Czy UE chce osłabić szyfrowaną komunikację? Tak, choć niekoniecznie przez Chat Control

    Czy słyszeliście o Chat Control – unijnym prawie, które ma wprowadzić skanowanie treści w komunikatorach pod kątem materiałów pedofilskich? Wbrew obawom nie będzie ono “programem inwigilacji”, co nie zmienia faktu, że UE rzeczywiście chciałaby zapewnić służbom dostęp do szyfrowanej komunikacji.

    Jeśli choćby pobieżnie interesujecie się prawem dotyczącym internetu, to w ostatnich miesiącach mogliście trafiać na newsy czy wpisy dotyczące Chat Control – „tajemniczego” unijnego prawa, które ma doprowadzić do powszechnej inwigilacji użytkowników komunikatorów internetowych. Niektóre komentarze dotyczące Chat Control są katastroficzne, inne studzą emocje (najczęściej poprzez zapewnienia, że „to nie będzie obowiązkowe”). Pytanie, jakie możecie sobie w tej sytuacji zadać, jest proste – o co naprawdę chodzi? Gdzie są źródła? Na jakim etapie są prace i czy naprawdę UE chce położyć łapę na internetowej  komunikacji?
    Udzielenie rzeczowej odpowiedzi nie jest łatwe (jak zwykle), ale spróbujemy was wprowadzić w temat.
    Szyfrowanie przeszkadza nie od dziś
    Zacznijmy od tego, że niemal od zarania internetu politycy i służby niespecjalnie godzą się z istnieniem szyfrowanej komunikacji oraz szyfrowanych nośników danych. Co kilka lat wraca argument, że należy zakazać szyfrowanej komunikacji, ponieważ… nie udało się jeszcze wyeliminować przestępczości z internetu (i mówi się to tak, jakby poza internetem przestępczości już nie było). W 2014 roku dyrektor FBI James Comey otwarcie nazywał sprzedawanie szyfrowanych smartfonów „sprzedawaniem czegoś, co stawia ludzi ponad prawem”. W 2016 roku dokumenty ujawnione przez organizację Bits of Freedom [...]

    #ChatControl #EROD #FundacjaPanoptykon #OchronaDanych #PatrickBreyer #UE

    niebezpiecznik.pl/post/czy-ue-

  11. Czy UE chce osłabić szyfrowaną komunikację? Tak, choć niekoniecznie przez Chat Control

    Czy słyszeliście o Chat Control – unijnym prawie, które ma wprowadzić skanowanie treści w komunikatorach pod kątem materiałów pedofilskich? Wbrew obawom nie będzie ono “programem inwigilacji”, co nie zmienia faktu, że UE rzeczywiście chciałaby zapewnić służbom dostęp do szyfrowanej komunikacji.

    Jeśli choćby pobieżnie interesujecie się prawem dotyczącym internetu, to w ostatnich miesiącach mogliście trafiać na newsy czy wpisy dotyczące Chat Control – „tajemniczego” unijnego prawa, które ma doprowadzić do powszechnej inwigilacji użytkowników komunikatorów internetowych. Niektóre komentarze dotyczące Chat Control są katastroficzne, inne studzą emocje (najczęściej poprzez zapewnienia, że „to nie będzie obowiązkowe”). Pytanie, jakie możecie sobie w tej sytuacji zadać, jest proste – o co naprawdę chodzi? Gdzie są źródła? Na jakim etapie są prace i czy naprawdę UE chce położyć łapę na internetowej  komunikacji?
    Udzielenie rzeczowej odpowiedzi nie jest łatwe (jak zwykle), ale spróbujemy was wprowadzić w temat.
    Szyfrowanie przeszkadza nie od dziś
    Zacznijmy od tego, że niemal od zarania internetu politycy i służby niespecjalnie godzą się z istnieniem szyfrowanej komunikacji oraz szyfrowanych nośników danych. Co kilka lat wraca argument, że należy zakazać szyfrowanej komunikacji, ponieważ… nie udało się jeszcze wyeliminować przestępczości z internetu (i mówi się to tak, jakby poza internetem przestępczości już nie było). W 2014 roku dyrektor FBI James Comey otwarcie nazywał sprzedawanie szyfrowanych smartfonów „sprzedawaniem czegoś, co stawia ludzi ponad prawem”. W 2016 roku dokumenty ujawnione przez organizację Bits of Freedom [...]

    #ChatControl #EROD #FundacjaPanoptykon #OchronaDanych #PatrickBreyer #UE

    niebezpiecznik.pl/post/czy-ue-

  12. Czy UE chce osłabić szyfrowaną komunikację? Tak, choć niekoniecznie przez Chat Control

    Czy słyszeliście o Chat Control – unijnym prawie, które ma wprowadzić skanowanie treści w komunikatorach pod kątem materiałów pedofilskich? Wbrew obawom nie będzie ono “programem inwigilacji”, co nie zmienia faktu, że UE rzeczywiście chciałaby zapewnić służbom dostęp do szyfrowanej komunikacji.

    Jeśli choćby pobieżnie interesujecie się prawem dotyczącym internetu, to w ostatnich miesiącach mogliście trafiać na newsy czy wpisy dotyczące Chat Control – „tajemniczego” unijnego prawa, które ma doprowadzić do powszechnej inwigilacji użytkowników komunikatorów internetowych. Niektóre komentarze dotyczące Chat Control są katastroficzne, inne studzą emocje (najczęściej poprzez zapewnienia, że „to nie będzie obowiązkowe”). Pytanie, jakie możecie sobie w tej sytuacji zadać, jest proste – o co naprawdę chodzi? Gdzie są źródła? Na jakim etapie są prace i czy naprawdę UE chce położyć łapę na internetowej  komunikacji?
    Udzielenie rzeczowej odpowiedzi nie jest łatwe (jak zwykle), ale spróbujemy was wprowadzić w temat.
    Szyfrowanie przeszkadza nie od dziś
    Zacznijmy od tego, że niemal od zarania internetu politycy i służby niespecjalnie godzą się z istnieniem szyfrowanej komunikacji oraz szyfrowanych nośników danych. Co kilka lat wraca argument, że należy zakazać szyfrowanej komunikacji, ponieważ… nie udało się jeszcze wyeliminować przestępczości z internetu (i mówi się to tak, jakby poza internetem przestępczości już nie było). W 2014 roku dyrektor FBI James Comey otwarcie nazywał sprzedawanie szyfrowanych smartfonów „sprzedawaniem czegoś, co stawia ludzi ponad prawem”. W 2016 roku dokumenty ujawnione przez organizację Bits of Freedom [...]

    #ChatControl #EROD #FundacjaPanoptykon #OchronaDanych #PatrickBreyer #UE

    niebezpiecznik.pl/post/czy-ue-

  13. Czy UE chce osłabić szyfrowaną komunikację? Tak, choć niekoniecznie przez Chat Control

    Czy słyszeliście o Chat Control – unijnym prawie, które ma wprowadzić skanowanie treści w komunikatorach pod kątem materiałów pedofilskich? Wbrew obawom nie będzie ono “programem inwigilacji”, co nie zmienia faktu, że UE rzeczywiście chciałaby zapewnić służbom dostęp do szyfrowanej komunikacji.

    Jeśli choćby pobieżnie interesujecie się prawem dotyczącym internetu, to w ostatnich miesiącach mogliście trafiać na newsy czy wpisy dotyczące Chat Control – „tajemniczego” unijnego prawa, które ma doprowadzić do powszechnej inwigilacji użytkowników komunikatorów internetowych. Niektóre komentarze dotyczące Chat Control są katastroficzne, inne studzą emocje (najczęściej poprzez zapewnienia, że „to nie będzie obowiązkowe”). Pytanie, jakie możecie sobie w tej sytuacji zadać, jest proste – o co naprawdę chodzi? Gdzie są źródła? Na jakim etapie są prace i czy naprawdę UE chce położyć łapę na internetowej  komunikacji?
    Udzielenie rzeczowej odpowiedzi nie jest łatwe (jak zwykle), ale spróbujemy was wprowadzić w temat.
    Szyfrowanie przeszkadza nie od dziś
    Zacznijmy od tego, że niemal od zarania internetu politycy i służby niespecjalnie godzą się z istnieniem szyfrowanej komunikacji oraz szyfrowanych nośników danych. Co kilka lat wraca argument, że należy zakazać szyfrowanej komunikacji, ponieważ… nie udało się jeszcze wyeliminować przestępczości z internetu (i mówi się to tak, jakby poza internetem przestępczości już nie było). W 2014 roku dyrektor FBI James Comey otwarcie nazywał sprzedawanie szyfrowanych smartfonów „sprzedawaniem czegoś, co stawia ludzi ponad prawem”. W 2016 roku dokumenty ujawnione przez organizację Bits of Freedom [...]

    #ChatControl #EROD #FundacjaPanoptykon #OchronaDanych #PatrickBreyer #UE

    niebezpiecznik.pl/post/czy-ue-

  14. Efekt Kalifornii. Jak jedna ustawa zmusi Google i Microsoft do zmiany przeglądarek dla milionów

    Na pierwszy rzut oka wygląda to na lokalną regulację, ale eksperci są zgodni: to prawo, które właśnie weszło w życie w Kalifornii, prawdopodobnie ustali nowy, ogólnokrajowy standard prywatności dla całego internetu w USA.

    Mowa o ustawie Assembly Bill 566, która wymusza na twórcach przeglądarek, takich jak Google i Microsoft, wprowadzenie jednej, kluczowej funkcji.

    Chodzi o uniwersalny „sygnał” opt-out, który automatycznie informowałby każdą odwiedzaną stronę, że użytkownik nie życzy sobie sprzedaży ani udostępniania jego danych osobowych. Giganci technologiczni mają czas do początku 2027 roku, aby zaimplementować tę funkcję w swoich flagowych produktach, takich jak Chrome czy Edge.

    Dlaczego Kalifornia znów rządzi internetem?

    Eksperci, tacy jak Emory Roane z organizacji Privacy Rights Clearinghouse, przewidują, że zmiana będzie miała „wpływ ogólnokrajowy”. Powód jest prosty: firmom technologicznym znacznie łatwiej będzie wdrożyć tę funkcję dla wszystkich użytkowników w USA, niż tworzyć skomplikowany system, który udostępniałby ją tylko mieszkańcom Kalifornii.

    Co więcej, kalifornijskie prawo dotyczy mieszkańców stanu, niezależnie od tego, gdzie fizycznie się znajdują. Próba wykrycia, czy kalifornijczyk na wakacjach w Nowym Jorku nadal jest chroniony, byłaby dla firm prawnym i technicznym koszmarem. Dlatego najbezpieczniejszym i najtańszym wyjściem jest wprowadzenie tej funkcji jako standardu dla wszystkich.

    Koniec z irytującym klikaniem na każdej stronie

    Kalifornia już wcześniej, dzięki ustawie CCPA, dawała mieszkańcom prawo do rezygnacji ze sprzedaży ich danych. Problem w tym, że obowiązek ten leżał po stronie użytkownika. To użytkownicy musieli na każdej pojedynczej stronie szukać linku „Nie sprzedawaj moich danych” i klikać w niego ręcznie.

    Nowa ustawa AB 566 przerzuca ten obowiązek na technologię. Zamiast setek kliknięć, Kalifornijczycy (i zapewne nie tylko oni) dostaną jeden przełącznik w ustawieniach przeglądarki.

    „Jeśli musisz wchodzić na każdą stronę z osobna, aby kliknąć link, to tak naprawdę nie masz żadnych realnych praw do prywatności” – skomentowała Caitriona Fitzgerald z Electronic Privacy Information Center.

    Warto zaznaczyć, że nie jest to technologia z kosmosu. Przeglądarki takie jak Mozilla Firefox już dobrowolnie oferują podobną funkcję (w ramach standardu Global Privacy Control), która wysyła witrynom sygnał „nie śledź”. Nowe prawo po prostu zmusza do tego samego największych graczy, którzy do tej pory nie byli tym zainteresowani.

    Google po cichu walczyło z ustawą

    Co ciekawe, choć Google publicznie nie sprzeciwiało się ustawie, dziennikarze śledczy z CalMatters i The Markup ujawnili we wrześniu, że firma działała aktywnie za kulisami procesu legislacyjnego. Google miało organizować sprzeciw wobec ustawy, wykorzystując do tego grupę biznesową, którą finansuje.

    Teraz, gdy ustawa została podpisana, aktywiści już patrzą w przyszłość. Skoro udało się to w przeglądarkach, następnym krokiem może być podobne prawo zmuszające inteligentne urządzenia (Smart TV, głośniki) oraz nowoczesne samochody do respektowania sygnału opt-out i zaprzestania zbierania danych o użytkownikach.

    Koniec z prywatnością? Modyfikacja za 60 dolarów pozwala wyłączyć diodę nagrywania w okularach Meta

    #AB566 #CCPA #GlobalPrivacyControl #GoogleChrome #GPC #Internet #Kalifornia #MicrosoftEdge #news #ochronaDanych #prywatność #usa

  15. Jak nie dać się oszukać w sieci? 6 nowości od Google, które chronią Twoje dane i konto

    Oszustwa internetowe stają się coraz bardziej wyrafinowane. Fałszywe e-maile czy SMS-y, które kiedyś można było rozpoznać po błędach językowych, dziś często są nie do odróżnienia od prawdziwych wiadomości. Google wyciąga pomocną dłoń.

    Google za pośrednictwem swojego oficjalnego bloga The Keyword poinformowało o wprowadzeniu pakietu nowych funkcji i narzędzi, które mają na celu wzmocnienie naszej obrony przed scamerami. Oto 6 nowości, o których warto wiedzieć. Uwaga, nie wszystkie nowości są dostępne już w Polsce, ale zgodnie z wstępnymi deklaracjami zmiany wprowadzane są globalnie, zatem po pewnym czasie opisywane rozwiązania powinny być dostępne również w Polsce.

    W dobie sztucznej inteligencji, która potrafi klonować głos czy tworzyć realistyczne fałszywki (deepfake), tradycyjna czujność może nie wystarczyć. Dlatego producenci oprogramowania rozwijają automatyczne zabezpieczenia, które działają w tle. Google ogłosiło właśnie kilka takich usprawnień, które trafiają do Wiadomości, Konta Google oraz w formie inicjatyw edukacyjnych.

    1. Bezpieczniejsze linki w Wiadomościach Google

    Scamerzy często wykorzystują wiadomości SMS do wysyłania złośliwych linków, które mają na celu kradzież danych. Nowa funkcja w aplikacji Wiadomości Google ma temu zapobiegać. Jeśli aplikacja uzna daną wiadomość za spam, a użytkownik kliknie w zawarty w niej link, wyświetli się ostrzeżenie, które zablokuje przejście na potencjalnie groźną stronę. Funkcja ta jest już dostępna globalnie dla wszystkich użytkowników Wiadomości Google.

    Wiadomości Google będą chronić przed niechcianymi filmami. Nowa funkcja zadba o bezpieczeństwo

    2. Weryfikacja rozmówcy w Wiadomościach (Key Verifier)

    Nowe narzędzie o nazwie Key Verifier (Weryfikator klucza) dodaje kolejną warstwę ochrony w szyfrowanych rozmowach (end-to-end). Pozwala ono na zweryfikowanie tożsamości naszego rozmówcy poprzez zeskanowanie kodu QR. Daje to pewność, że nasza prywatna konwersacja toczy się z właściwą osobą, a nie z oszustem, który się pod nią podszywa. Ta opcja jest dostępna dla wszystkich użytkowników Androida 10 i nowszych wersji.

    3. Kontakty odzyskiwania konta Google

    Utrata dostępu do konta Google, np. po zgubieniu telefonu z kluczami dostępu (passkeys), to poważny problem. Google wprowadza więc funkcję „Kontakty odzyskiwania”. Pozwala ona na wcześniejsze wyznaczenie zaufanych osób (rodziny, przyjaciół), które pomogą nam odzyskać dostęp, gdy standardowe metody zawiodą. W krytycznej sytuacji Google umożliwi wysłanie kodu do naszego kontaktu, który po jego zweryfikowaniu potwierdzi naszą tożsamość. Funkcja jest obecnie wdrażana w USA, ale finalnie powinna trafić również do użytkowników w innych regionach.

    4. Odzyskiwanie dostępu za pomocą numeru telefonu

    Kolejnym ułatwieniem w przypadku utraty starego smartfona jest funkcja logowania za pomocą numeru telefonu. Na nowym urządzeniu z Androidem system będzie mógł automatycznie zidentyfikować nasze konta powiązane z numerem telefonu. Do weryfikacji tożsamości wystarczy wówczas podać kod blokady ekranu ze starego urządzenia, bez konieczności wpisywania hasła. Ta metoda jest wdrażana stopniowo na całym świecie.

    5. Edukacyjna gra „Be Scam Ready”

    Google stawia również na edukację. Firma udostępniła grę „Be Scam Ready” (Bądź gotów na próby oszustwa), opartą na tzw. teorii inokulacji (zaszczepienia). Gra w bezpiecznym, interaktywnym środowisku prezentuje użytkownikowi realne scenariusze oszustw, ucząc go rozpoznawania taktyk stosowanych przez cyberprzestępców. Ma to na celu wyrobienie krytycznego myślenia i podniesienie świadomości cyberzagrożeń.

    6. Inicjatywy chroniące najbardziej narażonych

    Firma angażuje się także w działania edukacyjne skierowane do młodzieży i seniorów, czyli grup szczególnie narażonych na oszustwa. Choć wiele z tych partnerstw (np. z National Cybersecurity Alliance czy AARP) ma na razie charakter lokalny i dotyczy rynku amerykańskiego, pokazuje to szerszy trend inwestowania w edukację i prewencję na dużą skalę.

    Przeglądarka Chrome sama wyłączy irytujące powiadomienia. Google walczy ze spamem z przeglądarki

    #Bezpieczeństwo #cyberbezpieczeństwo #Google #kontoGoogle #news #ochronaDanych #oszustwa #phishing #poradnik #scam #WiadomościGoogle

  16. Dysk Google z nową bronią przeciw ransomware. AI wykryje atak i pomoże odzyskać pliki

    Google wprowadza istotną nowość w dziedzinie bezpieczeństwa dla użytkowników swojej chmury.

    Aplikacja Dysk Google na komputery z systemami Windows i macOS otrzymuje nową funkcję ochrony przed ransomware, opartą na sztucznej inteligencji. System ma nie tylko automatycznie wykrywać i blokować atak, ale także znacząco ułatwiać odzyskiwanie zaszyfrowanych plików.

    Jak działa nowa ochrona?

    Nowy mechanizm działa jako dodatkowa warstwa zabezpieczeń, uzupełniając tradycyjne oprogramowanie antywirusowe. Model AI, wytrenowany na milionach próbek ransomware i zasilany danymi z serwisu VirusTotal, stale analizuje zmiany w plikach.

    W momencie wykrycia podejrzanej aktywności, takiej jak próba masowego zaszyfrowania danych, Dysk Google automatycznie wstrzymuje synchronizację zainfekowanych plików. Zapobiega to rozprzestrzenianiu się szkód na całą chmurę i inne urządzenia użytkownika.

    Łatwe odzyskiwanie plików

    Gdy atak zostanie zablokowany, użytkownik otrzymuje powiadomienie na pulpicie oraz e-mail z instrukcjami. Po usunięciu złośliwego oprogramowania ze swojego komputera, kluczową rolę odgrywa nowa funkcja odzyskiwania.

    Google zapewnia, że za pomocą kilku kliknięć można przywrócić pliki do ostatniej „zdrowej” wersji sprzed ataku, bez potrzeby korzystania ze skomplikowanych narzędzi czy pomocy specjalistów IT.

    Dla kogo i od kiedy?

    Nowa funkcja ochrony przed ransomware jest wdrażana od dziś w formie otwartych testów beta. Zostanie ona bezpłatnie udostępniona w większości komercyjnych planów Google Workspace.

    Co ważne, użytkownicy indywidualni (konsumenci) również otrzymają bezpłatny dostęp do uproszczonej funkcji odzyskiwania plików, co stanowi znaczące wzmocnienie bezpieczeństwa dla wszystkich korzystających z Dysku Google.

    Koniec z szukaniem plików. Gemini w Dysku Google podsumuje dokumenty i odpowie na pytania

    #AI #Bezpieczeństwo #cyberbezpieczeństwo #DyskGoogle #googleDrive #GoogleWorkspace #news #ochronaDanych #ransomware #sztucznaInteligencja

  17. DXC i 7AI wprowadzają autonomicznych agentów AI do cyberbezpieczeństwa. Koniec z ręczną analizą alertów?

    DXC Technology, globalny dostawca usług IT, oraz firma 7AI, specjalizująca się w tzw. agentach AI, ogłosiły strategiczne partnerstwo.

    Jego owocem jest nowa usługa DXC Agentic Security Operations Center (SOC), która wykorzystuje autonomiczne, inteligentne boty do wykrywania, analizy i neutralizowania cyberzagrożeń. Rozwiązanie ma skrócić czas reakcji, obniżyć koszty i zwiększyć skalę ochrony firm.

    Nowo utworzone centrum bezpieczeństwa odchodzi od tradycyjnego modelu, w którym analitycy ręcznie przetwarzają alerty. Zamiast tego, zadania te przejmują inteligentni agenci AI, którzy samodzielnie analizują potencjalne zagrożenia i reagują na incydenty. Jak zapowiada Maciej Tomczyk, dyrektor zarządzający DXC Technology Poland, usługa będzie dostępna dla klientów na całym świecie, w tym również w Polsce, oferując „większą szybkość działania, sprawniejsze wykrywanie i reagowanie na incydenty bezpieczeństwa”.

    Już ponad połowa firm korzysta z agentów AI. Raport Google Cloud pokazuje, gdzie zwrot z inwestycji jest największy

    Kluczem do działania platformy jest innowacyjna technologia „Dynamic Reasoning” opracowana przez 7AI. Pozwala ona autonomicznym agentom ustalać w czasie rzeczywistym, jak badać nowe, nawet wcześniej nieznane zagrożenia, bez potrzeby korzystania z gotowych scenariuszy. Dzięki temu DXC Agentic SOC eliminuje opóźnienia związane z ręczną obsługą, skracając czas potrzebny na zbadanie zagrożenia – który dotychczas wynosił od 30 minut do 2,5 godziny – i redukując liczbę fałszywych alarmów.

    Partnerstwo opiera się na synergii obu firm. DXC wnosi swoją globalną skalę działania, w tym obsługę setek klientów i przetwarzanie 4,5 miliona zagrożeń dziennie, co tworzy ogromne środowisko danych do trenowania AI. 7AI dostarcza natomiast swoją przełomową platformę. Według danych 7AI, jej technologia pomogła już zaoszczędzić klientom ponad 224 000 godzin pracy analityków, co przekłada się na ponad 11,2 mln dolarów odzyskanej produktywności. Prognozy na rok 2025 zakładają oszczędności przekraczające 100 milionów dolarów.

    Cisco udostępnia otwarty model AI dla cyberbezpieczeństwa. Ma być skuteczniejszy niż ChatGPT

    #7AI #agenciAI #AI #automatyzacja #cyberbezpieczeństwo #DXCTechnology #news #ochronaDanych #SecurityOperationsCenter #SoC #sztucznaInteligencja

  18. DXC i 7AI wprowadzają autonomicznych agentów AI do cyberbezpieczeństwa. Koniec z ręczną analizą alertów?

    DXC Technology, globalny dostawca usług IT, oraz firma 7AI, specjalizująca się w tzw. agentach AI, ogłosiły strategiczne partnerstwo.

    Jego owocem jest nowa usługa DXC Agentic Security Operations Center (SOC), która wykorzystuje autonomiczne, inteligentne boty do wykrywania, analizy i neutralizowania cyberzagrożeń. Rozwiązanie ma skrócić czas reakcji, obniżyć koszty i zwiększyć skalę ochrony firm.

    Nowo utworzone centrum bezpieczeństwa odchodzi od tradycyjnego modelu, w którym analitycy ręcznie przetwarzają alerty. Zamiast tego, zadania te przejmują inteligentni agenci AI, którzy samodzielnie analizują potencjalne zagrożenia i reagują na incydenty. Jak zapowiada Maciej Tomczyk, dyrektor zarządzający DXC Technology Poland, usługa będzie dostępna dla klientów na całym świecie, w tym również w Polsce, oferując „większą szybkość działania, sprawniejsze wykrywanie i reagowanie na incydenty bezpieczeństwa”.

    Już ponad połowa firm korzysta z agentów AI. Raport Google Cloud pokazuje, gdzie zwrot z inwestycji jest największy

    Kluczem do działania platformy jest innowacyjna technologia „Dynamic Reasoning” opracowana przez 7AI. Pozwala ona autonomicznym agentom ustalać w czasie rzeczywistym, jak badać nowe, nawet wcześniej nieznane zagrożenia, bez potrzeby korzystania z gotowych scenariuszy. Dzięki temu DXC Agentic SOC eliminuje opóźnienia związane z ręczną obsługą, skracając czas potrzebny na zbadanie zagrożenia – który dotychczas wynosił od 30 minut do 2,5 godziny – i redukując liczbę fałszywych alarmów.

    Partnerstwo opiera się na synergii obu firm. DXC wnosi swoją globalną skalę działania, w tym obsługę setek klientów i przetwarzanie 4,5 miliona zagrożeń dziennie, co tworzy ogromne środowisko danych do trenowania AI. 7AI dostarcza natomiast swoją przełomową platformę. Według danych 7AI, jej technologia pomogła już zaoszczędzić klientom ponad 224 000 godzin pracy analityków, co przekłada się na ponad 11,2 mln dolarów odzyskanej produktywności. Prognozy na rok 2025 zakładają oszczędności przekraczające 100 milionów dolarów.

    Cisco udostępnia otwarty model AI dla cyberbezpieczeństwa. Ma być skuteczniejszy niż ChatGPT

    #7AI #agenciAI #AI #automatyzacja #cyberbezpieczeństwo #DXCTechnology #news #ochronaDanych #SecurityOperationsCenter #SoC #sztucznaInteligencja

  19. DXC i 7AI wprowadzają autonomicznych agentów AI do cyberbezpieczeństwa. Koniec z ręczną analizą alertów?

    DXC Technology, globalny dostawca usług IT, oraz firma 7AI, specjalizująca się w tzw. agentach AI, ogłosiły strategiczne partnerstwo.

    Jego owocem jest nowa usługa DXC Agentic Security Operations Center (SOC), która wykorzystuje autonomiczne, inteligentne boty do wykrywania, analizy i neutralizowania cyberzagrożeń. Rozwiązanie ma skrócić czas reakcji, obniżyć koszty i zwiększyć skalę ochrony firm.

    Nowo utworzone centrum bezpieczeństwa odchodzi od tradycyjnego modelu, w którym analitycy ręcznie przetwarzają alerty. Zamiast tego, zadania te przejmują inteligentni agenci AI, którzy samodzielnie analizują potencjalne zagrożenia i reagują na incydenty. Jak zapowiada Maciej Tomczyk, dyrektor zarządzający DXC Technology Poland, usługa będzie dostępna dla klientów na całym świecie, w tym również w Polsce, oferując „większą szybkość działania, sprawniejsze wykrywanie i reagowanie na incydenty bezpieczeństwa”.

    Już ponad połowa firm korzysta z agentów AI. Raport Google Cloud pokazuje, gdzie zwrot z inwestycji jest największy

    Kluczem do działania platformy jest innowacyjna technologia „Dynamic Reasoning” opracowana przez 7AI. Pozwala ona autonomicznym agentom ustalać w czasie rzeczywistym, jak badać nowe, nawet wcześniej nieznane zagrożenia, bez potrzeby korzystania z gotowych scenariuszy. Dzięki temu DXC Agentic SOC eliminuje opóźnienia związane z ręczną obsługą, skracając czas potrzebny na zbadanie zagrożenia – który dotychczas wynosił od 30 minut do 2,5 godziny – i redukując liczbę fałszywych alarmów.

    Partnerstwo opiera się na synergii obu firm. DXC wnosi swoją globalną skalę działania, w tym obsługę setek klientów i przetwarzanie 4,5 miliona zagrożeń dziennie, co tworzy ogromne środowisko danych do trenowania AI. 7AI dostarcza natomiast swoją przełomową platformę. Według danych 7AI, jej technologia pomogła już zaoszczędzić klientom ponad 224 000 godzin pracy analityków, co przekłada się na ponad 11,2 mln dolarów odzyskanej produktywności. Prognozy na rok 2025 zakładają oszczędności przekraczające 100 milionów dolarów.

    Cisco udostępnia otwarty model AI dla cyberbezpieczeństwa. Ma być skuteczniejszy niż ChatGPT

    #7AI #agenciAI #AI #automatyzacja #cyberbezpieczeństwo #DXCTechnology #news #ochronaDanych #SecurityOperationsCenter #SoC #sztucznaInteligencja

  20. DXC i 7AI wprowadzają autonomicznych agentów AI do cyberbezpieczeństwa. Koniec z ręczną analizą alertów?

    DXC Technology, globalny dostawca usług IT, oraz firma 7AI, specjalizująca się w tzw. agentach AI, ogłosiły strategiczne partnerstwo.

    Jego owocem jest nowa usługa DXC Agentic Security Operations Center (SOC), która wykorzystuje autonomiczne, inteligentne boty do wykrywania, analizy i neutralizowania cyberzagrożeń. Rozwiązanie ma skrócić czas reakcji, obniżyć koszty i zwiększyć skalę ochrony firm.

    Nowo utworzone centrum bezpieczeństwa odchodzi od tradycyjnego modelu, w którym analitycy ręcznie przetwarzają alerty. Zamiast tego, zadania te przejmują inteligentni agenci AI, którzy samodzielnie analizują potencjalne zagrożenia i reagują na incydenty. Jak zapowiada Maciej Tomczyk, dyrektor zarządzający DXC Technology Poland, usługa będzie dostępna dla klientów na całym świecie, w tym również w Polsce, oferując „większą szybkość działania, sprawniejsze wykrywanie i reagowanie na incydenty bezpieczeństwa”.

    Już ponad połowa firm korzysta z agentów AI. Raport Google Cloud pokazuje, gdzie zwrot z inwestycji jest największy

    Kluczem do działania platformy jest innowacyjna technologia „Dynamic Reasoning” opracowana przez 7AI. Pozwala ona autonomicznym agentom ustalać w czasie rzeczywistym, jak badać nowe, nawet wcześniej nieznane zagrożenia, bez potrzeby korzystania z gotowych scenariuszy. Dzięki temu DXC Agentic SOC eliminuje opóźnienia związane z ręczną obsługą, skracając czas potrzebny na zbadanie zagrożenia – który dotychczas wynosił od 30 minut do 2,5 godziny – i redukując liczbę fałszywych alarmów.

    Partnerstwo opiera się na synergii obu firm. DXC wnosi swoją globalną skalę działania, w tym obsługę setek klientów i przetwarzanie 4,5 miliona zagrożeń dziennie, co tworzy ogromne środowisko danych do trenowania AI. 7AI dostarcza natomiast swoją przełomową platformę. Według danych 7AI, jej technologia pomogła już zaoszczędzić klientom ponad 224 000 godzin pracy analityków, co przekłada się na ponad 11,2 mln dolarów odzyskanej produktywności. Prognozy na rok 2025 zakładają oszczędności przekraczające 100 milionów dolarów.

    Cisco udostępnia otwarty model AI dla cyberbezpieczeństwa. Ma być skuteczniejszy niż ChatGPT

    #7AI #agenciAI #AI #automatyzacja #cyberbezpieczeństwo #DXCTechnology #news #ochronaDanych #SecurityOperationsCenter #SoC #sztucznaInteligencja

  21. Mosyle identyfikuje nowe złośliwe oprogramowanie Mac

    To spore ostrzeżenie! Mosyle, lider w zarządzaniu i bezpieczeństwie urządzeń Apple, ujawnił na wyłączność serwisowi 9to5Mac szczegóły dotyczące nowego szczepu złośliwego oprogramowania dla komputerów Mac, nazwanego „JSCoreRunner”.

    Zagrożenie zero-day omijało wszystkie wykrycia na VirusTotal w momencie odkrycia, rozprzestrzeniając się przez złośliwą stronę konwersji PDF o nazwie fileripple[.]com, aby nakłonić użytkowników do pobrania czegoś, co wydaje się być nieszkodliwym narzędziem.

    Oto najważniejsze fakty o nowym malware JSCoreRunner, które ujawnił Mosyle.

    Co to jest?

    • Nowe złośliwe oprogramowanie dla macOS, sklasyfikowane jako Trojan/Adware.
    • Rozpowszechniane przez fałszywą stronę konwersji plików PDF – fileripple[.]com.
    • W momencie odkrycia miało zero detekcji w VirusTotal (czyli żaden silnik AV go nie wykrywał).

    Jak to działa?

    1. Pierwszy etap (FileRipple.pkg)
      • Podszywa się pod narzędzie do konwersji PDF.
      • Tworzy fałszywe okno z „działającym” programem, podczas gdy w tle odpala szkodliwy kod.
      • Podpis cyfrowy został cofnięty przez Apple → macOS już blokuje ten pakiet.
    2. Drugi etap (Safari14.1.2MojaveAuto.pkg)
      • Niepodpisany pakiet, więc Gatekeeper go nie blokuje z automatu.
      • Pobierany z tej samej domeny.
      • Odpowiada za faktyczne zainfekowanie systemu.
    3. Działanie malware
      • Kontaktuje się z serwerem C2.
      • Usuwa atrybut „quarantine” → macOS nie ostrzega przy uruchomieniu.
      • Wstrzykuje się w profil Chrome (~/Library/Application Support/Google/Chrome/).
      • Tworzy nowe ustawienia wyszukiwarki i przekierowuje zapytania do fałszywego engine’u.
      • Może prowadzić do keyloggowania, phishingu, kradzieży danych i pieniędzy.

    Co robić, żeby się chronić?

    • Nie pobierać narzędzi z przypadkowych stron (szczególnie „free file converters”).
    • Sprawdzać podpis cyfrowy aplikacji przed instalacją.
    • Aktualizować macOS – Apple często blokuje złośliwe certyfikaty.
    • W przeglądarce Chrome sprawdzić ustawienia wyszukiwarek – czy nie ma podejrzanych wpisów.
    • W razie podejrzeń usunąć pliki .pkg i sprawdzić ~/Library/Application Support/Google/Chrome/.

    Checklista bezpieczeństwa dla Twojego Maca

    1. Sprawdź podejrzane pliki instalacyjne
      • <Otwórz Finder → Aplikacje → Pobrane.
      • Szukaj plików .pkg z nazwami: FileRipple.pkg, Safari14.1.2MojaveAuto.pkg
      • Usuń je, jeśli są obecne.
    2. Zweryfikuj certyfikaty i Gatekeeper
      • Otwórz Preferencje systemowe → Bezpieczeństwo i prywatność → Ogólne.
      • Sprawdź, czy nie ma ostrzeżeń o aplikacjach od niezweryfikowanych deweloperów.
      • Usuń wszelkie aplikacje, które są niepodpisane lub odwrócone przez Apple.
    3. Przejrzyj profile przeglądarki Chrome
      • Wejdź w katalog: ~/Library/Application Support/Google/Chrome/
      • Sprawdź wszystkie foldery profili (domyślny i dodatkowe).
      • Otwórz plik Preferences (tekstowy) i wyszukaj podejrzane wpisy w: search_engine oraz TemplateURL
      • Usuń wszelkie nietypowe, nieznane adresy wyszukiwarki.
    4. Sprawdź procesy systemowe
      • Uruchom Monitor aktywności (Activity Monitor).
      • Szukaj procesów działających w tle, które nie pasują do znanych aplikacji.
      • Jeśli znajdziesz coś podejrzanego → zakończ proces i zanotuj nazwę.
    5. Weryfikacja sieci i połączeń
      • Sprawdź aktywne połączenia sieciowe – wejdź w Terminal i uruchom komendę: lsof -iTCP -sTCP:ESTABLISHED
      • Poszukaj połączeń do nieznanych serwerów (JSCoreRunner kontaktuje się z serwerem C2).
    6. Aktualizacja i czyszczenie
      • Zaktualizuj macOS do najnowszej wersji.
      • Zaktualizuj Chrome i wszystkie wtyczki.
      • Usuń pliki tymczasowe i cache (przez Finder → Idź → Idź do folderu → ~/Library/Caches/).

    #adwareMac #Apple #bezpieczeństwoIT #bezpieczeństwoMac #cyberbezpieczeństwo #fałszywePDF #FileRipple #Gatekeeper #GoogleChrome #JSCoreRunner #Mac #malware #ochronaDanych #ochronaPrywatności #ochronaPrzeglądarki #phishing #Safari1412MojaveAuto #TrojanMac #zagrożeniaZeroDay #zarządzanieUrządzeniamiApple #złośliweOprogramowanie

  22. Dania jako pierwsza w UE chroni obywateli przed deepfake. Twarz i głos na równi z prawem autorskim

    Dania wprowadziła przełomową nowelizację prawa, która daje jej obywatelom realne narzędzia do walki z nieautoryzowanym wykorzystaniem ich wizerunku i głosu przez sztuczną inteligencję.

    Nowe przepisy, uznawane za pierwsze tego typu w Unii Europejskiej, rozszerzają ochronę znaną z prawa autorskiego na cyfrową tożsamość każdej osoby.

    W Danii weszła w życie przełomowa ustawa, która po raz pierwszy w Unii Europejskiej przyznaje obywatelom prawa autorskie do ich własnej twarzy i głosu. Celem regulacji jest wzmocnienie ochrony przed nadużyciami związanymi z technologiami deepfake i sztuczną inteligencją.

    Główne…

    — Michał Podlewski (@trajektoriePL) August 26, 2025

    W odpowiedzi na rosnące zagrożenia związane z AI i technologią deepfake, duński parlament znowelizował krajową ustawę o prawie autorskim. Zmiana ta stanowi kamień milowy w debacie o ochronie tożsamości w erze cyfrowej. Od teraz każda osoba, której twarz lub głos zostaną wykorzystane do stworzenia syntetycznych materiałów bez jej zgody, będzie mogła bronić swoich praw na tej samej podstawie, co artyści chroniący swoje utwory i występy.

    Prawo autorskie do własnej podobizny

    Mechanizm przyjęty przez Duńczyków jest prosty i wydaje się skuteczny. Nowe prawo stanowi, że cyfrowe klonowanie lub generowanie wizerunku i głosu jest formą „wykonania”, do którego wyłączne prawa ma osoba, której dane (wizerunek) dotyczą.

    Oznacza to, że firmy i osoby prywatne, które chciałyby wykorzystać czyjąś podobiznę w materiałach generowanych przez AI – czy to w reklamach, filmach, czy aplikacjach – muszą uzyskać na to jednoznaczną, uprzednią zgodę. Brak pozwolenia jest traktowany jako naruszenie praw autorskich.

    Konkretne narzędzie w walce z nadużyciami

    Do tej pory ofiary deepfake’ów w Europie musiały opierać swoją obronę na ogólnych przepisach o ochronie dóbr osobistych lub RODO, co często było procesem skomplikowanym i nie zawsze skutecznym.

    Duńskie rozwiązanie daje obywatelom do ręki bezpośrednie i znacznie potężniejsze narzędzie. Umożliwia nie tylko blokowanie dystrybucji nielegalnych materiałów, ale także dochodzenie odszkodowań na znacznie klarowniejszych zasadach.

    Europejski precedens i wzór do naśladowania

    Decyzja Danii jest bacznie obserwowana w całej Unii Europejskiej. Eksperci podkreślają, że może ona stać się modelem dla przyszłych regulacji na poziomie wspólnotowym, w tym dla implementacji unijnego Aktu o sztucznej inteligencji (AI Act).

    Podczas gdy inne kraje wciąż debatują nad formą ochrony przed cyfrową kradzieżą tożsamości, Dania pokazała, że skuteczne działania można oprzeć na istniejących i sprawdzonych ramach prawa autorskiego, dostosowując je do wyzwań XXI wieku.

    Naukowcy znaleźli sposób na deepfake’i. Ukryli tajny kod w świetle

    #AI #cyberbezpieczeństwo #Dania #deepfake #news #ochronaDanych #prawaAutorskie #prawo #RODO #sztucznaInteligencja #UniaEuropejska #ustawa #wizerunek

  23. Poważna luka w Microsoft SharePoint. Zagrożonych ponad 10 000 firm

    Odkryto poważną lukę w zabezpieczeniach popularnej platformy Microsoft SharePoint, służącej do przechowywania i udostępniania poufnych dokumentów.

    Problem dotyczy ponad 10 000 organizacji na całym świecie. Firma Microsoft potwierdziła, że trwają już „aktywne ataki wymierzone w serwery on-premises”.

    Według szacunków firmy Censys, zajmującej się cyberbezpieczeństwem, zagrożonych jest ponad 10 000 firm posiadających serwery SharePoint. Najwięcej z nich znajduje się w Stanach Zjednoczonych, a w dalszej kolejności w Holandii, Wielkiej Brytanii i Kanadzie. Problem jest na tyle poważny, że wśród dotkniętych podmiotów znalazły się również amerykańskie agencje federalne i stanowe. Inne firmy z branży, jak Palo Alto Networks czy Google Threat Intelligence Group, określiły ryzyko jako „poważne” i „znaczące”.

    Natura zagrożenia jest szczególnie niebezpieczna. Według firmy Eye Security, która jako pierwsza zidentyfikowała błąd, luka pozwala hakerom na dostęp do serwerów SharePoint i kradzież kluczy kryptograficznych. Umożliwia im to podszywanie się pod użytkowników lub usługi, nawet po zainstalowaniu przez administratorów oficjalnej łatki bezpieczeństwa. Oznacza to, że atakujący mogą utrzymać dostęp do systemów poprzez tylne furtki (backdoory) lub zmodyfikowane komponenty, które są w stanie przetrwać aktualizacje i restarty systemów.

    Microsoft wydał już łatkę bezpieczeństwa dla wersji SharePoint Subscription Edition i aktywnie pracuje nad podobnymi poprawkami dla wersji 2016 i 2019. Firma opublikowała również instrukcje dotyczące zalecanych środków ostrożności, które powinny podjąć zagrożone organizacje. Biorąc pod uwagę niepewność sytuacji, niektórzy eksperci sugerują, by w miarę możliwości tymczasowo usunąć z platformy SharePoint najbardziej wrażliwe dokumenty.

    Microsoft otwiera kod źródłowy Windows Subsystem for Linux po niemal dekadzie rozwoju

    #Bezpieczeństwo #cyberbezpieczeństwo #hakerzy #IT #lukaWZabezpieczeniach #Microsoft #news #ochronaDanych #ransomware #serwery #SharePoint

  24. Poważna luka w Microsoft SharePoint. Zagrożonych ponad 10 000 firm

    Odkryto poważną lukę w zabezpieczeniach popularnej platformy Microsoft SharePoint, służącej do przechowywania i udostępniania poufnych dokumentów.

    Problem dotyczy ponad 10 000 organizacji na całym świecie. Firma Microsoft potwierdziła, że trwają już „aktywne ataki wymierzone w serwery on-premises”.

    Według szacunków firmy Censys, zajmującej się cyberbezpieczeństwem, zagrożonych jest ponad 10 000 firm posiadających serwery SharePoint. Najwięcej z nich znajduje się w Stanach Zjednoczonych, a w dalszej kolejności w Holandii, Wielkiej Brytanii i Kanadzie. Problem jest na tyle poważny, że wśród dotkniętych podmiotów znalazły się również amerykańskie agencje federalne i stanowe. Inne firmy z branży, jak Palo Alto Networks czy Google Threat Intelligence Group, określiły ryzyko jako „poważne” i „znaczące”.

    Natura zagrożenia jest szczególnie niebezpieczna. Według firmy Eye Security, która jako pierwsza zidentyfikowała błąd, luka pozwala hakerom na dostęp do serwerów SharePoint i kradzież kluczy kryptograficznych. Umożliwia im to podszywanie się pod użytkowników lub usługi, nawet po zainstalowaniu przez administratorów oficjalnej łatki bezpieczeństwa. Oznacza to, że atakujący mogą utrzymać dostęp do systemów poprzez tylne furtki (backdoory) lub zmodyfikowane komponenty, które są w stanie przetrwać aktualizacje i restarty systemów.

    Microsoft wydał już łatkę bezpieczeństwa dla wersji SharePoint Subscription Edition i aktywnie pracuje nad podobnymi poprawkami dla wersji 2016 i 2019. Firma opublikowała również instrukcje dotyczące zalecanych środków ostrożności, które powinny podjąć zagrożone organizacje. Biorąc pod uwagę niepewność sytuacji, niektórzy eksperci sugerują, by w miarę możliwości tymczasowo usunąć z platformy SharePoint najbardziej wrażliwe dokumenty.

    Microsoft otwiera kod źródłowy Windows Subsystem for Linux po niemal dekadzie rozwoju

    #Bezpieczeństwo #cyberbezpieczeństwo #hakerzy #IT #lukaWZabezpieczeniach #Microsoft #news #ochronaDanych #ransomware #serwery #SharePoint

  25. Poważna luka w Microsoft SharePoint. Zagrożonych ponad 10 000 firm

    Odkryto poważną lukę w zabezpieczeniach popularnej platformy Microsoft SharePoint, służącej do przechowywania i udostępniania poufnych dokumentów.

    Problem dotyczy ponad 10 000 organizacji na całym świecie. Firma Microsoft potwierdziła, że trwają już „aktywne ataki wymierzone w serwery on-premises”.

    Według szacunków firmy Censys, zajmującej się cyberbezpieczeństwem, zagrożonych jest ponad 10 000 firm posiadających serwery SharePoint. Najwięcej z nich znajduje się w Stanach Zjednoczonych, a w dalszej kolejności w Holandii, Wielkiej Brytanii i Kanadzie. Problem jest na tyle poważny, że wśród dotkniętych podmiotów znalazły się również amerykańskie agencje federalne i stanowe. Inne firmy z branży, jak Palo Alto Networks czy Google Threat Intelligence Group, określiły ryzyko jako „poważne” i „znaczące”.

    Natura zagrożenia jest szczególnie niebezpieczna. Według firmy Eye Security, która jako pierwsza zidentyfikowała błąd, luka pozwala hakerom na dostęp do serwerów SharePoint i kradzież kluczy kryptograficznych. Umożliwia im to podszywanie się pod użytkowników lub usługi, nawet po zainstalowaniu przez administratorów oficjalnej łatki bezpieczeństwa. Oznacza to, że atakujący mogą utrzymać dostęp do systemów poprzez tylne furtki (backdoory) lub zmodyfikowane komponenty, które są w stanie przetrwać aktualizacje i restarty systemów.

    Microsoft wydał już łatkę bezpieczeństwa dla wersji SharePoint Subscription Edition i aktywnie pracuje nad podobnymi poprawkami dla wersji 2016 i 2019. Firma opublikowała również instrukcje dotyczące zalecanych środków ostrożności, które powinny podjąć zagrożone organizacje. Biorąc pod uwagę niepewność sytuacji, niektórzy eksperci sugerują, by w miarę możliwości tymczasowo usunąć z platformy SharePoint najbardziej wrażliwe dokumenty.

    Microsoft otwiera kod źródłowy Windows Subsystem for Linux po niemal dekadzie rozwoju

    #Bezpieczeństwo #cyberbezpieczeństwo #hakerzy #IT #lukaWZabezpieczeniach #Microsoft #news #ochronaDanych #ransomware #serwery #SharePoint

  26. Dane pacjentów pewnego szpitala wyciekły przez Internetowe Konto Pacjenta

    Zmiana adresu URL w przeglądarce pozwalała na pobranie dokumentacji medycznej różnych osób przez Internetowe Konto Pacjenta. Błąd dotyczył prawdopodobnie pacjentów jednego szpitala.

    Ministerstwo Zdrowia na swojej stronie internetowej w dość niepozornej zakładce “komunikaty”  zamieściło “Komunikat o naruszeniu ochrony danych osobowych“. Czyje dane wyciekły? To nie jest pewne, natomiast komunikat mówi o dość poważnym incydencie. Otóż użytkownicy Internetowego Konta Pacjenta mogli podejrzeć dane innych osób.
    Czerwone strzałki dodane przez redakcję Niebezpiecznik.pl
    Co się stało?
    Z komunikatu wynika 28 kwietnia 2025 r. Centrum e-Zdrowia powiadomiło ministerstwo o podatności w IKP. Polegała ona na tym, że:
    w przypadku wprowadzenia zmian w adresie URL w przeglądarce internetowej podczas pracy z aplikacją IKP możliwy był nieuprawniony dostęp do dokumentacji medycznej (EDM) innych użytkowników. Zatem z poziomu aplikacji IKP możliwa była ręczna edycja adresu URL w przeglądarce, dokonanie zmiany fragmentu adresu i wykonanie operacji pobrania dokumentu EDM (elektronicznej dokumentacji medycznej – przyp. red.).
    Na pierwszy rzut oka wydaje się to banalnym błędem podobnym do tego, który w przeszłości wystąpił w systemie wniosków paszportowych. Jednak w komunikacie jest jeszcze jedna ciekawostka. Otóż standardowo pobranie dokumentacji z IKP możliwe jest tylko po tym, jak podmiot leczniczy zweryfikuje uprawnienia po swojej stronie w systemie P1.
    W opisanym zdarzeniu weryfikacja taka nie miała miejsca. Niezależnie od możliwości modyfikacji adresu URL, po stronie podmiotu leczniczego powinna być realizowana obowiązkowa weryfikacja uprawnień użytkownika, zgodnie z obowiązującą dokumentacją integracyjną.
    Zdarzenie można [...]

    #DaneOsobowe #IKP #OchronaDanych #Zdrowie

    niebezpiecznik.pl/post/dane-pa

  27. Dane pacjentów pewnego szpitala wyciekły przez Internetowe Konto Pacjenta

    Zmiana adresu URL w przeglądarce pozwalała na pobranie dokumentacji medycznej różnych osób przez Internetowe Konto Pacjenta. Błąd dotyczył prawdopodobnie pacjentów jednego szpitala.

    Ministerstwo Zdrowia na swojej stronie internetowej w dość niepozornej zakładce “komunikaty”  zamieściło “Komunikat o naruszeniu ochrony danych osobowych“. Czyje dane wyciekły? To nie jest pewne, natomiast komunikat mówi o dość poważnym incydencie. Otóż użytkownicy Internetowego Konta Pacjenta mogli podejrzeć dane innych osób.
    Czerwone strzałki dodane przez redakcję Niebezpiecznik.pl
    Co się stało?
    Z komunikatu wynika 28 kwietnia 2025 r. Centrum e-Zdrowia powiadomiło ministerstwo o podatności w IKP. Polegała ona na tym, że:
    w przypadku wprowadzenia zmian w adresie URL w przeglądarce internetowej podczas pracy z aplikacją IKP możliwy był nieuprawniony dostęp do dokumentacji medycznej (EDM) innych użytkowników. Zatem z poziomu aplikacji IKP możliwa była ręczna edycja adresu URL w przeglądarce, dokonanie zmiany fragmentu adresu i wykonanie operacji pobrania dokumentu EDM (elektronicznej dokumentacji medycznej – przyp. red.).
    Na pierwszy rzut oka wydaje się to banalnym błędem podobnym do tego, który w przeszłości wystąpił w systemie wniosków paszportowych. Jednak w komunikacie jest jeszcze jedna ciekawostka. Otóż standardowo pobranie dokumentacji z IKP możliwe jest tylko po tym, jak podmiot leczniczy zweryfikuje uprawnienia po swojej stronie w systemie P1.
    W opisanym zdarzeniu weryfikacja taka nie miała miejsca. Niezależnie od możliwości modyfikacji adresu URL, po stronie podmiotu leczniczego powinna być realizowana obowiązkowa weryfikacja uprawnień użytkownika, zgodnie z obowiązującą dokumentacją integracyjną.
    Zdarzenie można [...]

    #DaneOsobowe #IKP #OchronaDanych #Zdrowie

    niebezpiecznik.pl/post/dane-pa

  28. Dane pacjentów pewnego szpitala wyciekły przez Internetowe Konto Pacjenta

    Zmiana adresu URL w przeglądarce pozwalała na pobranie dokumentacji medycznej różnych osób przez Internetowe Konto Pacjenta. Błąd dotyczył prawdopodobnie pacjentów jednego szpitala.

    Ministerstwo Zdrowia na swojej stronie internetowej w dość niepozornej zakładce “komunikaty”  zamieściło “Komunikat o naruszeniu ochrony danych osobowych“. Czyje dane wyciekły? To nie jest pewne, natomiast komunikat mówi o dość poważnym incydencie. Otóż użytkownicy Internetowego Konta Pacjenta mogli podejrzeć dane innych osób.
    Czerwone strzałki dodane przez redakcję Niebezpiecznik.pl
    Co się stało?
    Z komunikatu wynika 28 kwietnia 2025 r. Centrum e-Zdrowia powiadomiło ministerstwo o podatności w IKP. Polegała ona na tym, że:
    w przypadku wprowadzenia zmian w adresie URL w przeglądarce internetowej podczas pracy z aplikacją IKP możliwy był nieuprawniony dostęp do dokumentacji medycznej (EDM) innych użytkowników. Zatem z poziomu aplikacji IKP możliwa była ręczna edycja adresu URL w przeglądarce, dokonanie zmiany fragmentu adresu i wykonanie operacji pobrania dokumentu EDM (elektronicznej dokumentacji medycznej – przyp. red.).
    Na pierwszy rzut oka wydaje się to banalnym błędem podobnym do tego, który w przeszłości wystąpił w systemie wniosków paszportowych. Jednak w komunikacie jest jeszcze jedna ciekawostka. Otóż standardowo pobranie dokumentacji z IKP możliwe jest tylko po tym, jak podmiot leczniczy zweryfikuje uprawnienia po swojej stronie w systemie P1.
    W opisanym zdarzeniu weryfikacja taka nie miała miejsca. Niezależnie od możliwości modyfikacji adresu URL, po stronie podmiotu leczniczego powinna być realizowana obowiązkowa weryfikacja uprawnień użytkownika, zgodnie z obowiązującą dokumentacją integracyjną.
    Zdarzenie można [...]

    #DaneOsobowe #IKP #OchronaDanych #Zdrowie

    niebezpiecznik.pl/post/dane-pa

  29. Dane pacjentów pewnego szpitala wyciekły przez Internetowe Konto Pacjenta

    Zmiana adresu URL w przeglądarce pozwalała na pobranie dokumentacji medycznej różnych osób przez Internetowe Konto Pacjenta. Błąd dotyczył prawdopodobnie pacjentów jednego szpitala.

    Ministerstwo Zdrowia na swojej stronie internetowej w dość niepozornej zakładce “komunikaty”  zamieściło “Komunikat o naruszeniu ochrony danych osobowych“. Czyje dane wyciekły? To nie jest pewne, natomiast komunikat mówi o dość poważnym incydencie. Otóż użytkownicy Internetowego Konta Pacjenta mogli podejrzeć dane innych osób.
    Czerwone strzałki dodane przez redakcję Niebezpiecznik.pl
    Co się stało?
    Z komunikatu wynika 28 kwietnia 2025 r. Centrum e-Zdrowia powiadomiło ministerstwo o podatności w IKP. Polegała ona na tym, że:
    w przypadku wprowadzenia zmian w adresie URL w przeglądarce internetowej podczas pracy z aplikacją IKP możliwy był nieuprawniony dostęp do dokumentacji medycznej (EDM) innych użytkowników. Zatem z poziomu aplikacji IKP możliwa była ręczna edycja adresu URL w przeglądarce, dokonanie zmiany fragmentu adresu i wykonanie operacji pobrania dokumentu EDM (elektronicznej dokumentacji medycznej – przyp. red.).
    Na pierwszy rzut oka wydaje się to banalnym błędem podobnym do tego, który w przeszłości wystąpił w systemie wniosków paszportowych. Jednak w komunikacie jest jeszcze jedna ciekawostka. Otóż standardowo pobranie dokumentacji z IKP możliwe jest tylko po tym, jak podmiot leczniczy zweryfikuje uprawnienia po swojej stronie w systemie P1.
    W opisanym zdarzeniu weryfikacja taka nie miała miejsca. Niezależnie od możliwości modyfikacji adresu URL, po stronie podmiotu leczniczego powinna być realizowana obowiązkowa weryfikacja uprawnień użytkownika, zgodnie z obowiązującą dokumentacją integracyjną.
    Zdarzenie można [...]

    #DaneOsobowe #IKP #OchronaDanych #Zdrowie

    niebezpiecznik.pl/post/dane-pa

  30. Dane pacjentów pewnego szpitala wyciekły przez Internetowe Konto Pacjenta

    Zmiana adresu URL w przeglądarce pozwalała na pobranie dokumentacji medycznej różnych osób przez Internetowe Konto Pacjenta. Błąd dotyczył prawdopodobnie pacjentów jednego szpitala.

    Ministerstwo Zdrowia na swojej stronie internetowej w dość niepozornej zakładce “komunikaty”  zamieściło “Komunikat o naruszeniu ochrony danych osobowych“. Czyje dane wyciekły? To nie jest pewne, natomiast komunikat mówi o dość poważnym incydencie. Otóż użytkownicy Internetowego Konta Pacjenta mogli podejrzeć dane innych osób.
    Czerwone strzałki dodane przez redakcję Niebezpiecznik.pl
    Co się stało?
    Z komunikatu wynika 28 kwietnia 2025 r. Centrum e-Zdrowia powiadomiło ministerstwo o podatności w IKP. Polegała ona na tym, że:
    w przypadku wprowadzenia zmian w adresie URL w przeglądarce internetowej podczas pracy z aplikacją IKP możliwy był nieuprawniony dostęp do dokumentacji medycznej (EDM) innych użytkowników. Zatem z poziomu aplikacji IKP możliwa była ręczna edycja adresu URL w przeglądarce, dokonanie zmiany fragmentu adresu i wykonanie operacji pobrania dokumentu EDM (elektronicznej dokumentacji medycznej – przyp. red.).
    Na pierwszy rzut oka wydaje się to banalnym błędem podobnym do tego, który w przeszłości wystąpił w systemie wniosków paszportowych. Jednak w komunikacie jest jeszcze jedna ciekawostka. Otóż standardowo pobranie dokumentacji z IKP możliwe jest tylko po tym, jak podmiot leczniczy zweryfikuje uprawnienia po swojej stronie w systemie P1.
    W opisanym zdarzeniu weryfikacja taka nie miała miejsca. Niezależnie od możliwości modyfikacji adresu URL, po stronie podmiotu leczniczego powinna być realizowana obowiązkowa weryfikacja uprawnień użytkownika, zgodnie z obowiązującą dokumentacją integracyjną.
    Zdarzenie można [...]

    #DaneOsobowe #IKP #OchronaDanych #Zdrowie

    niebezpiecznik.pl/post/dane-pa

  31. Bezduszna decyzja PZPN dotycząca dzieci, firmowana przez markę Tymbark, Prezydenta i Ministerstwo Edukacji

    Coraz częściej piszą do nas rodzice zaniepokojeni tym, jak różne firmy chcą wykorzystywać lub przetwarzać dane lub wizerunek ich dzieci i stawiają to jako warunek wykonania jakiejś usługi. Dziś przyjrzymy się takiemu zgłoszeniu, które dotyczy imprezy “Puchar Tymbarku” organizowanej przez PZPN pod patronatem Kacelarii Prezydenta oraz …Ministerstwa Edukacji. Smutny to będzie artykuł, ale naszym zdaniem każdy z Was — nawet jeśli nie ma dzieci — powinien się z nim zapoznać. Bo tu chodzi o coś więcej niż prawo dzieci do prywatności, o którym za mało mówi się w przestrzeni publicznej. I musimy to w końcu zmienić.
    Przykład wykorzystania wizerunku dzieci w ramach Pucharu Tymbarku. Twarze dzieci zostały rozmyte przez nas. źródło: laczynaspilka.pl
    Z tego tekstu dowiesz się:

    Dlaczego PZPN zbiera tak szerokie zgody do wizerunku dzieci i jakie zagrożenie to stanowi dla dzieci?
    Co na ten temat sądzi Rzecznik Praw Dziecka i prawnicy?
    Jak odwołać zgodę na wykorzystanie wizerunku dziecka (nie tylko w tym przypadku)?
    Jakie zdanie w tej sprawie ma Kancelaria Prezydenta i Ministerstwo Edukacji patronujące tej imprezie?
    Co zrobić, aby chronić wizerunek dziecka podczas różnych podobnych imprez?

     
    Zanim jednak przejdziemy do meritum, wszystkich tych, którzy nie rozumieją dlaczego należy unikać publikacji wizerunku dzieci w internecie i jakie ryzyka się z tym wiążą odsyłamy do naszego tekstu towarzyszącego pt. “Co może spotkać Twoje dziecko, jeśli publikujesz jego zdjęcia na Facebooku lub Instagramie“. Poniżej zakładamy, że Czytelnik jest świadomy takich zagrożeń i podstawowego prawa do prywatności, jakie dotyczy [...]

    #DaneOsobowe #MinisterstwoEdukacji #OchronaDanych #PiłkaNożna #Prawo #PucharTymbarku #PZPN #Rodzice #Sport #Tymbark #Wizerunek

    niebezpiecznik.pl/post/bezdusz

  32. Ponad 260 tys. kary za to, że IOD był podwładnym szefa działu bezpieczeństwa

    To co Inspektor Ochrony Danych ma wpisane w umowie o pracę może mieć większe znaczenie niż się wszystkim wydawało. Po raz pierwszy w Polsce UODO ukarał firmę za “złe usytuowanie IOD” w organizacji.

    W ubiegłym miesiącu Prezes UODO nałożył karę w wysokości pół miliona złotych (dokładnie 576.220 zł) na Toyota Bank. Decyzja w tej sprawie (DKN.5112.14.2022) była podwójnie ciekawa ponieważ dotyczyła:

    pominięcia profilowania w rejestrze czynności przetwarzania danych (kara za to wyniosła 314.302 zł),
    nieprawidłowego wyznaczenia Inspektora Ochrony Danych, czy też raczej jego nieprawidłowego “usytuowania” w organizacji (za to dodatkowe 261.918 zł).

    Kary wydają się wysokie choć tak naprawdę stanowią 0,6% oraz 0,72% kar maksymalnych za te naruszenia. Były czynniki łagodzące, w tym dobra współpraca z organem nadzorczym.
    Sama decyzja zapadła po tym jak UODO przeprowadził kontrolę w Toyota Banku. Zakres kontroli miał obejmować m.in. kwestie profilowania, prowadzenia rejestru czynności przetwarzania danych, dokonywania oceny skutków dla ochrony danych osobowych oraz… wyznaczenia Inspektora Ochrony Danych. Zacznijmy od omówienia tego ostatniego.
    IOD podległy “bezpiece”
    W trakcie kontroli ustalono, że Inspektorem Danych Osobowych był “Pan SJ”. Pracował on na stanowisku IT specjalisty w zespole ds. bezpieczeństwa, a następnie w departamencie bezpieczeństwa. Podlegał zatem bezpośrednio dyrektorowi tego departamentu co oznaczało, że musiał kontrolować swojego szefa.  Z treści opisu jego stanowiska pracy w dokumentacji firmy wynikało, że SJ “raportuje do Dyrektora Departamentu”. Trudniej o wyraźniejsze potwierdzenie zależności służbowej.
    Co ciekawe, jako “specjalista od [...]

    #DaneOsobowe #OchronaDanych #OchronaDanychOsobowych #Profilowanie #RODO

    niebezpiecznik.pl/post/ponad-2

  33. Kara dla Morele.net podtrzymana przez sąd. Bo “UODO ma kompetencje”

    Morele.net ma zapłacić 3,8 mln zł kary za wyciek danych klientów sprzed sześciu lat – uznał Wojewódzki Sąd Administracyjny.  Minęło już 5 lat od wydania pierwszej decyzji UODO w tej sprawie, a sprawa sciąż nie jest całkiem przesądzona.
    Dawno temu o wycieku z Morele.net było głośno. Po pierwsze, wyciek był naprawdę znaczący. Po drugie, RODO ma w Polsce zastosowanie od 2018 r., zatem pierwsza decyzja nałożeniu kary na Morele.net w wysokości aż 3 mln zł była dla niektórych szokująca. Dziś wypada blado przy ostatniej karze dla mBanku (ponad 4 mln zł), ale przed laty mówiono o “dodatkowym karaniu ofiary”. Sklep nie zgodził się z karą i poszedł do sądu. Spory prawne ciągną się do dziś i wywołują w branży sprzeczne komentarze. Niektórzy mówią, że “kary UODO nic nie znaczą” bo przecież UODO kilka razy przegrał z Morele.net i do tej pory kara nie została wpłacona. Inni mówią, że “nie warto było szaleć tak” bo Morele.net też kilka razy przegrał i grozi mu kara wyższa niż pierwotnie nałożona.
    Gdzie jesteśmy teraz?
    16 września Wojewódzki Sąd Administracyjny w Warszawie oddalił skargę na ostatnią decyzję Prezesa Urzędu Ochrony Danych Osobowych. To oznacza, że zdaniem sądu spółka Morele.net powinna zapłacić karę i to podwyższoną względem tej, którą na spółkę nałożono w roku 2019. Sąd przyznał też, że UODO posiada wiedzę i kompetencje potrzebne do oceny, czy środki zabezpieczeń zastosowane przez administratora były wystarczające. UODO nie musiał – zdaniem WSA – powoływać jakiegoś dodatkowego biegłego, a to było istotną osią sporu dotyczącego pierwszej decyzji o karze.
    Pozwólcie, że nie będziemy po raz kolejny przytaczać historii całego wycieku. [...]

    #DaneOsobowe #OchronaDanych #UODO #UrządOchronyDanychOsobowych #Wycieki

    niebezpiecznik.pl/post/kara-dl

  34. 1,5 mln złotych kary dla firmy medycznej po ataku ransomware

    Owszem, pewna spółka medyczna właśnie dostała 1,5 mln zł kary po ataku, który spowodował wyciek danych 21 tys. osób. To jednak nie jest kara “za atak”, ale kara za niedbałość polegającą m.in. na używaniu przestarzałego oprogramowania i niestosowaniu się do własnych zasad.

    Co się stało?
    Prezes UODO poinformował dziś o wydaniu decyzji DKN.5112.35.2021, którą nałożył karę finansową w wysokości niecałych 1,5 mln zł na spółkę American Heart of Poland SA. Spółka ta padła ofiarą ataku ransomware, który spowodował wyciek danych ze stacji roboczych i dysków sieciowych. Dane trafiły do darknetu. Przestępcy zażądali 3 mln dolarów okupu za nieujawnienie ich.
    Dane dotyczyły m.in. osób testowanych na obecność COVID-19 i  korzystających z usług zdrowotnych. Kategorie danych obejmowały:

    nazwiska i imiona,
    imiona rodziców,
    daty urodzenia,
    numery kont bankowych,
    adresy zamieszkania lub pobytu,
    numery PESEL,
    dane logowania (nazwy użytkowników, hasła),
    dane dotyczące zarobków lub majątku,
    dane o stanie zdrowia,
    dane dokumentów,
    numery telefonów.

    Za najbardziej prawdopodobny wektor ataku został uznany atak phishingowy oraz wykorzystanie luk bezpieczeństwa w urządzeniach brzegowych. Tutaj ciekawa rzecz. Zgodnie z przyjętymi przez spółkę zasadami wykradzione dane powinny być przechowywane w specjalnym systemie przeznaczonym do przetwarzania danych zdrowotnych. Nie powinny w ogóle trafiać na stacje robocze i dyski sieciowe.
    Co poszło nie tak?
    Przyczyny zdarzenia nie ustalono jednoznacznie. Analiza przeprowadzona przez niezależnego eksperta wykazała, że doszło do przełamania zabezpieczeń niektórych urządzeń z powodu braku  aktualizacji oprogramowania.
    Administrator zapewnił, co prawda, co do zasady [...]

    #AmericanHeartOfPoland #DaneOsobowe #Kary #OchronaDanych #Prawo #Ransomware #RODO #UODO

    niebezpiecznik.pl/post/15-mln-

  35. "Zagrożenia związane z przetwarzaniem zagranicznych danych przez Chiny" (info za facebookiem Gosi Fraser)

    pism.pl/publikacje/zagrozenia-

    zaraz się pewnie zlecą w komentarzach fani Tik Toka (czy inne osoby spod szyldu "nie można krytykować Chin, bo przecież Meta i Google są amarykańskie!!"), których, mam wrażenie, jest w fedi jakaś nadreprezentacja. Na szczęście zebrałam trochę sił na wakacjach i mam popcorn ;p

    #Chiny #ochronadanych #RODO #bigtech #internetrzeczy #inwigilacja #prywatnosc

  36. Podobno stałem się ekscentryczny bo nie korzystam z Facebooka i instagrama. Przynajmniej według niektórych znajomych. I nie można się ze mną skontaktować bo im nie odpisuje na messenger … tylko że te osoby co to powiedziały mają mój numer telefonu od prawie 20 lat. I kiedyś pisali sms, a teraz nie można się ze mną skontaktować … jakby zapomnienieli że mają do mnie numer … a wiem że mają bo dzwonią co jakiś czas :/

    Jak powiedziałem o powodach, i że mają sms mogą napisać, powiedzieli że jestem dziwny. No cóż. Ja może i dziwny jestem, ale naprawdę dobrze mi z tym. Od lat ograniczam swoje dane w sieci. I nie zamierzam tego zmieniać. #Ekscentryczny #BezFacebooka #BezInstagrama #Znajomi #Kontakt #NumerTelefonu #SMS #Messenger #Dziwny #OchronaDanych #Prywatność #DobrzeMiZtym

  37. W dzisiejszym cyfrowym świecie, gdzie coraz więcej czasu spędzamy online, świadomość znaczenia bezpieczeństwa w sieci jest niezwykle istotna. Jednak czy naprawdę zdajecie sobie sprawę, jak pozostać bezpiecznym w tym dynamicznym, cyfrowym środowisku? To pytanie kryje w sobie mnóstwo tajemnic i niewyczerpanych możliwości, dlatego chcielibyśmy Wam przedstawić e-booka, który pozwoli zgłębić tajniki bezpiecznego surfowania w sieci.

    "Bezpieczni Online: Twój Klik Ma Znaczenie" to dzieło dwóch ekspertek, Klaudii Topolskiej i Karoliny Sierugi. Z pełnym przekonaniem polecamy Wam ten materiał. Co więcej, z okazji Miesiąca Cyberbezpieczeństwa jest on dostępny bezpłatnie (wystarczy podać imię, nazwisko i adres e-mail).

    Ten e-book to znacznie więcej niż kolejny poradnik. To prawdziwa skarbnica praktycznych wskazówek i strategii podanych w przystępnej formie, które pomogą Wam zrozumieć, jak unikać pułapek w sieci, chronić swoje dane osobowe i bezpiecznie podróżować w cyberprzestrzeni.

    Wiedza to potęga, dlatego zachęcamy Was do dzielenia się tym źródłem z Waszymi znajomymi, rodziną i współpracownikami.

    Link do pobrania znajdziecie tutaj: sklep.itgirls.org.pl/e-book-be

    #Cybersecurity #BezpieczeństwoCyfrowe #InfoSec #OchronaDanych #BezpieczeństwoSieci #BezpieczeństwoIT #SzkoleniaCyberbezpieczeństwa #AtakiCyberprzestępcze