#wyciek-danych — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #wyciek-danych, aggregated by home.social.
-
96 rządowych baz danych zniknęło przez jeden błąd HR-u
Kiedy wielkie korporacje redukują zatrudnienie, pracownicy często orientują się, że stracili posadę, gdy ich firmowy komunikator nagle odmawia posłuszeństwa.
Odbieranie cyfrowych dostępów tuż przed rozmową z działem HR bywa postrzegane jako bezduszne i nieludzkie. Jednak sprawa braci Akhter, informatyków zwolnionych niedawno z firmy Opexus, to brutalne przypomnienie, dlaczego w branży IT nie ma miejsca na sentymenty. Zostawienie poirytowanemu specjaliście uprawnień administracyjnych choćby na pięć minut dłużej, może zakończyć się cyfrową apokalipsą.
Sześćdziesiąt minut zniszczenia
Muneeb i Sohaib Akhterowie zostali wezwani na rutynowe spotkanie na Microsoft Teams tuż przed końcem dnia pracy. O 16:50 dowiedzieli się, że zostają zwolnieni ze skutkiem natychmiastowym. Firma odcięła dostępy Sohaiba, ale z niewyjaśnionych przyczyn konto jego brata bliźniaka, Muneeba, pozostało aktywne.
Zaledwie sześć minut po zakończeniu rozmowy pożegnalnej, Muneeb zalogował się do systemów i wydał komendę „DROP DATABASE”, zrównując z ziemią bazę Departamentu Bezpieczeństwa Krajowego. W ciągu zaledwie godziny usunął łącznie 96 baz danych obsługujących amerykańskie agencje rządowe. W międzyczasie zdążył jeszcze wklepać w wyszukiwarkę i zapytać sztuczną inteligencję o to, jak najszybciej wyczyścić logi systemowe na serwerach Windowsa, żeby zatrzeć po sobie ślady.
Przestępstwo z własnym podsłuchem
Najbardziej absurdalny element tej układanki wyszedł na jaw dopiero podczas dochodzenia. Z akt sprawy wyłaniają się dokładne transkrypcje rozmów, w których bracia na bieżąco komentują swoje dzieło zniszczenia, dyskutując nawet o tym, czy nie byłoby „mądrym pomysłem” usunięcie całego systemu plików i szantażowanie klientów.
Skąd śledczy mieli tak precyzyjne cytaty z ich domowego biura? Okazało się, że bracia sami nagrali swoje przestępstwo. Na początku feralnego spotkania z szefostwem włączyli nagrywanie w aplikacji Teams, ale po otrzymaniu wypowiedzenia byli tak wściekli i zajęci niszczeniem serwerów, że po prostu zapomnieli wcisnąć przycisk „stop”.
Dziurawe procedury kosztują najwięcej
Ta absurdalna historia to w rzeczywistości potężny akt oskarżenia wymierzony w korporacyjne procedury bezpieczeństwa. Firma Opexus przyznała w mediach, że zwolnienie zostało przeprowadzone w nieodpowiedni sposób, a osoby odpowiedzialne za rekrutację braci nie pracują już w strukturach organizacji.
Trudno się dziwić – bracia Akhter mieli już wcześniej na koncie wyroki federalne za przestępstwa komputerowe i oszustwa. Zatrudnienie ich do obsługi wrażliwych, rządowych baz danych było skrajną nieodpowiedzialnością, a pozostawienie im uprawnień po zwolnieniu – czystym samobójstwem.
To piękna lekcja dla całej branży: najsłabszym ogniwem w łańcuchu cyberbezpieczeństwa rzadko jest przestarzały firewall. Najczęściej jest to po prostu niedbały dział kadr.
#cyberbezpieczeństwo #hakerzy #HR #iMagazine #IT #Opexus #proceduryBezpieczeństwa #wyciekDanych #zwolnienia -
Laboratoria Medyczne Optimed zhackowane, dane pacjentów mogły zostać wykradzione
Laboratora Medyczne Optimed poinformowały o włamaniu na swoją infrastrukturę. Co ciekawe, spółka wie dokładnie kto stoi za atakiem (grupa z Białorusi) ale nie wie, czy dane pacjentów zostały wykradzione — w swoim oświadczeniu informuje o tym, że “nie można tego wykluczyć” i ostrzega że istnieje ryzyko prób kradzieży tożsamości oraz wyłudzeń finansowych i ujawniania informacji o stanie zdrowia pacjenta.
Informacje o naruszeniu danych osobowych
Szanowni Państwo, działając jako administrator danych osobowych, Laboratoria Medyczne Optimed Sp. z o.o., na podstawie art. 34 Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 (RODO), przekazujemy informację o naruszeniu ochrony danych osobowych, które może wiązać się z wysokim ryzykiem naruszenia praw i wolności osób, których dane są przez nas przetwarzane.
W dniu 3 maja 2026 roku nasze laboratorium padło ofiarą ataku cyberprzestępców. Wykryliśmy incydent bezpieczeństwa polegający na nieuprawnionym dostępie do części naszej infrastruktury informatycznej. Wstępna analiza wykazała, że zorganizowania grupa cyberprzestępców z Białorusi przełamała dostęp do systemu – nie można wykluczyć, że osoby nieuprawnione mogły uzyskać dostęp do danych, które były tam przechowywane.
Zakres danych, które mogły zostać objęte incydentem obejmuje Państwa dane identyfikacyjne, w tym:
– imię i nazwisko,
– numer PESEL,
– datę urodzenia
– adres zamieszkania,
– a także dane szczególnej kategorii dotyczące zdrowia, w szczególności informacje związane z wykonywanymi badaniami laboratoryjnymi oraz ich wynikami.
Z uwagi na charakter naruszenia istnieje ryzyko nieuprawnionego wykorzystania danych, w tym prób kradzieży [...]#Badania #DaneMedyczne #Diagnostyka #Optimed #Pacjenci #WyciekDanych
-
Twórcy zabezpieczeń sami padli ofiarą hakerów. Jak atak na Trivy wywołał efekt domina
Kiedy firmy odpowiedzialne za ochronę naszych danych same stają się celem skutecznego ataku, w całej branży zapala się czerwona lampka.
Groźny atak na łańcuch dostaw skompromitował popularne narzędzia dla programistów, uderzając rykoszetem w gigantów cyberbezpieczeństwa – firmy Checkmarx oraz Bitwarden. To dobitny dowód na to, że przestępcy znaleźli nowy, niezwykle skuteczny wektor ataku: infekowanie samych strażników.
Atak na łańcuch dostaw. Złośliwa aktualizacja Bitwarden CLI zagrażała deweloperom
Efekt domina. Jak złośliwy kod zainfekował gigantów
Wszystko zaczęło się w połowie marca od przejęcia konta na GitHubie należącego do Trivy – szeroko wykorzystywanego skanera podatności w kodzie. Hakerzy z grupy TeamPCP wykorzystali ten dostęp, by przemycić złośliwe oprogramowanie bezpośrednio do aktualizacji pobieranych przez użytkowników narzędzia. Malware błyskawicznie zaczął przeczesywać zainfekowane maszyny w poszukiwaniu tokenów dostępu, kluczy SSH i poufnych danych uwierzytelniających.
W ten sposób przestępcy bezszelestnie włamali się do systemów firm Checkmarx oraz Bitwarden (o ataku na ten popularny menedżer haseł pisaliśmy już wcześniej). Zamiast atakować korporacje frontalnie, hakerzy weszli głównymi drzwiami, wykorzystując zaufane oprogramowanie firm trzecich.
Podwójny koszmar Checkmarx. Od kradzieży danych po szantaż
Dla firmy Checkmarx był to zaledwie początek trwającego ponad miesiąc kryzysu. Krótko po pierwszej infekcji, napastnicy przejęli oficjalne konto firmy na GitHubie i zaczęli rozsyłać złośliwy kod dalej – prosto do jej klientów. Choć Checkmarx poinformowało o szybkim załataniu luki, 22 kwietnia sytuacja się powtórzyła, co sugeruje, że intruzi nigdy nie utracili dostępu do infrastruktury.
Jakby tego było mało, do gry wkroczyła niesławna grupa ransomware Lapsu$, która pod koniec kwietnia opublikowała w dark webie prywatne pliki wykradzione z serwerów Checkmarx. Wskazuje to na brutalną rynkową praktykę: grupa TeamPCP najpewniej sprzedała dostęp do przejętej sieci młodym hakerom z Lapsu$, a firma przez tygodnie nie potrafiła zidentyfikować pełnej skali włamania.
Dlaczego hakerzy polują na narzędzia bezpieczeństwa?
Ten incydent obnaża nową strategię cyberprzestępców. Oprogramowanie zabezpieczające jest dziś traktowane przez hakerów jednocześnie jako główny cel i idealny mechanizm dystrybucji wirusów.
Tego typu programy mają z założenia głęboki, uprzywilejowany dostęp do najbardziej wrażliwych danych w systemach korporacyjnych. Atakując zaufane narzędzia, hakerzy jednym celnym ciosem otwierają sobie drzwi do tysięcy kolejnych ofiar w dół łańcucha dostaw. To efekt kaskadowy, który pokazuje, że w dzisiejszym świecie IT nikt nie jest w pełni bezpieczny – nawet ci, którzy ten świat chronią.
#Bitwarden #Checkmarx #cyberbezpieczeństwo #hakerzy #Lapsu #ransomware #Trivy #wyciekDanych -
“Ssijcie ruskiego k…” czyli partia Mentzena zhackowana po raz 3
Po raz trzeci dane członków oraz nieletnich sympatyków partii Mentzena zostały wykradzione i upublicznione w sieci. Tym razem włamywacz opublikował 500 rekordów zawierających:
imię i nazwisko
PESEL
adres zamieszkania
numery telefonówWyciekły też dane osób oznaczonych jako “nieaktywne” ponieważ wciąż znajdowały się w bazie danych. Dodatkowo upubliczniona paczka zawiera treści SMS-ów, e-maili i dokumentów.
To nie pierwszy hack partii Mentzena
Przypomnijmy, że pierwszy z ataków zakończony wyciekiem danych Nowej Nadziei miał miejsce 16 marca 2025, a drugi 4 sierpnia 2025. Partia Mentzena do dziś nie odpowiedziała nam na pytania w sprawie ataków. Można też przypuszczać, że niewiele też poczyniono aby lepiej zabezpieczyć dostęp do danych.
Nie zdziwilibyśmy się, gdyby przyszło nam jeszcze w tym roku, po raz czwarty, opisywać kolejny incydent związany z tą partią…Aktualizacja (20.04.2026 10:33)
Rzecznik prasowy Nowej Nadziei na Twitterze poinformował, że “sprawa dotyczy starego, nieaktualnego systemu, dotyczy sekcji młodzieżowej w jednym regionie w Polsce (Białystok)”.
Jak uchronić się przed takimi atakami?
Jeśli chcesz zabezpieczyć się przed atakami na swoje serwery i webaplikacje, zapraszamy na nasze bestsellerowe szkolenie, a raczej 3 dniowe, pełne praktyki warsztaty, które nauczą Cię jak samodzielnie wykonywać testy penetracyjne. Dzięki niemu wykryjesz dziury w swojej infrastrukturze zanim ktoś zrobi to za Ciebie i opublikuje w internecie dane Twoich klientów lub użytkowników — oto najbliższe terminy:Kraków: 13-15 maja 2026r. — zostało 5 wolnych miejsc
Ostatnio ktoś zarejestrował się 10 kwietnia 2026r. → zarejestruj się na to szkolenie
[...]#Hacked! #Niepełnoletnie #NowaNadzieja #SławomirMentzen #WyciekDanych
https://niebezpiecznik.pl/post/mentzen-zhackowany-nowa-nadzieja-wlamanie/
-
Tajne kody dostępu do baz w USA wyciekły do sieci. Ktoś uczył się ich z… publicznych fiszek
Stany Zjednoczone wydają miliardy dolarów na ochronę swoich granic i zaawansowane systemy cyberbezpieczeństwa. Okazuje się jednak, że cały ten wysiłek można zniweczyć za pomocą popularnej aplikacji dla uczniów i studentów.
Tajne kody do placówek służb granicznych wyciekły, bo ktoś postanowił wkuwać je na pamięć za pomocą publicznych fiszek w serwisie Quizlet.
Serwis Quizlet to popularna platforma edukacyjna, z której na co dzień korzystają miliony uczniów przygotowujących się do sprawdzianów z historii czy słówek z języka angielskiego. Ktoś jednak uznał, że to również doskonałe narzędzie do nauki wewnętrznych procedur amerykańskiego Urzędu Celnego i Ochrony Granic (U.S. Customs and Border Protection).
Jak ujawnił serwis WIRED, w lutym na platformie pojawił się publiczny zestaw fiszek zatytułowany „USBP Review”. Zawierał on wysoce poufne informacje dotyczące bezpieczeństwa placówek CBP w okolicach Kingsville w Teksasie. Zestaw był w pełni publiczny aż do 20 marca – zniknął ledwie pół godziny po tym, jak dziennikarze WIRED skontaktowali się z numerem telefonu powiązanym z kontem twórcy.
Czego można było się dowiedzieć z cyfrowych karteczek? Na przykład na fiszce z pytaniem „Kod do drzwi punktu kontrolnego?” na odwrocie znajdowała się dokładna, czterocyfrowa kombinacja. W ten sam sposób rozpisano kody do konkretnych bram oraz wież strażniczych. Inne fiszki zawierały szczegółowe opisy wewnętrznych systemów, takich jak „E3 BEST”, służącego do sprawdzania osób i pojazdów w bazach danych organów ścigania.
Rzecznik CBP potwierdził jedynie, że incydent jest obecnie badany przez Biuro Odpowiedzialności Zawodowej. Cała sprawa zbiega się w czasie ze znacznym wzrostem zatrudnienia w amerykańskich służbach granicznych – agencja kusi nowych rekrutów premiami sięgającymi 60 tysięcy dolarów. Jak widać, szybkie tempo rekrutacji może wiązać się z pewnymi brakami w podstawowym szkoleniu z zakresu bezpieczeństwa informacji. Nauka to potęgi klucz, ale czasami lepiej trzymać swoje notatki pod kluczem.
#bezpieczeństwoIT #CBP #cyberbezpieczeństwo #fiszki #Quizlet #usa #wpadkiTechnologiczne #wyciekDanychNowy cyberatak uderza w open source. Malware rozprzestrzenia się sam i niszczy wybrane systemy
-
Tryb incognito to „ściema”. Wyszukiwarka Perplexity potajemnie wysyłała intymne pytania do Google i Mety
Sztuczna inteligencja miała być naszym prywatnym asystentem, a stała się idealnym narzędziem inwigilacji.
Złożony właśnie pozew zbiorowy obnaża mroczną stronę wyszukiwarki Perplexity AI. Twórcy narzędzia, wbrew obietnicom, mieli karmić gigantów reklamowych najbardziej wrażliwymi danymi użytkowników – nawet wtedy, gdy ci korzystali z rzekomo bezpiecznego trybu incognito.
Kiedy mamy problem medyczny, finansowy lub prawny, coraz częściej pytamy o to czatboty, zamiast szukać informacji na forach. Wyszukiwarka Perplexity wręcz zachęca do pogłębiania tematów w formie długich konwersacji. Użytkownicy, wierząc w obietnicę prywatności, dzielili się z maszyną informacjami o wynikach biopsji czy planach podatkowych. Jak ujawnia najnowszy pozew sądowy złożony w USA – robili to na własne ryzyko.
Według oskarżycieli, tryb incognito w Perplexity był zwykłą „ściemą”. Pod maską minimalistycznego interfejsu rzekomo zaszyto skrypty śledzące (m.in. Facebook Meta Pixel oraz Google Ads). Mechanizm działał bezlitośnie: całe transkrypty zapytań (wraz z adresami e-mail i danymi pozwalającymi na identyfikację) trafiały prosto na serwery Mety i Google. Z technicznego punktu widzenia, skrypty te traktowały nasze rozmowy z AI jak każdą inną stronę internetową do sprofilowania.
Sprawa jest o tyle bulwersująca, że Perplexity z pełną premedytacją miało nie informować o tym w swojej polityce prywatności, skrzętnie ukrywając fakt współpracy z brokerami danych. Jeśli pozew zakończy się po myśli oskarżycieli, firmę mogą czekać astronomiczne kary (do 5000 dolarów za jedno naruszenie), ale przede wszystkim – potężny kryzys zaufania. W świecie sztucznej inteligencji, jeśli nie płacisz za produkt, to znaczy, że Twoje najskrytsze myśli są towarem.
#AI #bezpieczeństwoDanych #Google #Meta #Perplexity #pozewZbiorowy #prywatnośćWSieci #sztucznaInteligencja #trybIncognito #wyciekDanych
-
Cloudflare na wojnie z włoskim rządem. Gigantyczna kara za odmowę cenzury
Firma Cloudflare oficjalnie odwołała się od wielomilionowej kary nałożonej przez włoskiego regulatora rynku komunikacyjnego (AGCOM).
Spór dotyczy kontrowersyjnych przepisów „Piracy Shield”, które zdaniem amerykańskiego giganta stanowią bezpośrednie zagrożenie dla fundamentalnej architektury internetu i wymuszają globalną cenzurę w imię walki z nielegalnymi transmisjami sportowymi.
Włoski system „Piracy Shield” został zaprojektowany w celu błyskawicznego odcinania dostępu do pirackich streamów. Prawo to wymaga od operatorów sieciowych i dostawców usług natychmiastowego blokowania wskazanych domen oraz adresów IP w czasie nieprzekraczającym 30 minut od otrzymania zgłoszenia od właścicieli praw autorskich.
Za odmowę wdrożenia tego radykalnego mechanizmu na swoim globalnym i popularnym serwerze DNS (1.1.1.1), włoski urząd nałożył w styczniu 2026 roku na Cloudflare karę w wysokości aż 14,2 miliona euro.
Algorytm bez nadzoru i potężne rykoszety
Cloudflare nie przebiera w słowach, nazywając włoski system niekontrolowaną „czarną skrzynką”. Według przedstawicieli firmy mechanizm ten nie posiada żadnego nadzoru sądowego, nie zapewnia elementarnej przejrzystości ani nie oferuje ścieżki odwoławczej w przypadku błędnego zablokowania legalnych treści. Zespół prawny korporacji punktuje kilka kluczowych absurdów tej sytuacji:
- Zawyżona kara: grzywna powinna wynieść maksymalnie 140 tysięcy euro (stanowiąc 2 procent włoskich dochodów firmy). AGCOM obliczył ją jednak na podstawie globalnego przychodu korporacji, zawyżając prawny limit niemal stukrotnie.
- Globalna cenzura: dyrektor generalny Cloudflare, Matthew Prince, stanowczo argumentuje, że nałożenie filtra na globalny resolver DNS 1.1.1.1 zmusiłoby firmę do cenzurowania zapytań nie tylko we Włoszech, ale na całym świecie.
- Zjawisko nadmiernego blokowania: obawy o precyzję systemu są w pełni uzasadnione. W październiku 2024 roku tarcza błędnie odcięła Włochom dostęp do usługi Google Drive, a niezależne badania przeprowadzone przez holenderski Uniwersytet Twente potwierdziły setki przypadków zablokowania dostępu do całkowicie legalnych witryn.
Wsparcie ze strony Unii Europejskiej
Cloudflare nie jest w swojej walce osamotnione. Podobne obiekcje zgłaszają również włoscy dostawcy usług internetowych (ISP), którzy ostrzegają, że nielimitowane filtrowanie generuje straty poboczne znacznie przewyższające społeczne korzyści z walki z piractwem.
Amerykańska korporacja upatruje szansy na wygraną w unijnych przepisach, argumentując, że włoska ustawa jest rażąco niezgodna z europejskim aktem o usługach cyfrowych (DSA), który wymaga zachowania ścisłych gwarancji proceduralnych. Komisja Europejska podzieliła już część tych obaw, krytykując w zeszłorocznym liście brak odpowiedniego nadzoru nad systemem. Jeśli trwająca batalia przed Regionalnym Sądem Administracyjnym w Rzymie zakończy się porażką Cloudflare, firma grozi radykalnym krokiem – całkowitym wycofaniem swoich serwerów i części usług z terytorium Włoch.
#AGCOMCloudflare #blokowanieStronDNS1111 #cenzuraInternetu #CloudflareKaraWłochy #DigitalServicesAct #PiracyShield #prawoAntypirackieWłochy #wyciekDanychCloudflare wprowadza „AI Labyrinth” – pułapkę na boty gromadzące dane dla AI
-
Anna’s Archive kontra Spotify. 300 TB „muzycznej Arki Noego” czy największy akt cyfrowego piractwa? Raczej po prostu chaos
W mediach (głównie technologicznych) niesie się informacja o „ataku na Spotify”. Padają różne hasła, od wieszczenia upadku szwedzkiego giganta po apologetyczne zachwyty nad hakerami „uwalniającymi muzykę”. A jaka jest prawda? Ta zwykle leży pośrodku.
Przyjrzyjmy się faktom. Grupa internetowych aktywistów (znana pod nazwą Anna’s Archive), kojarzona dotąd z „uwalniania” książek i prac naukowych, wzięła na celownik giganta streamingu. Anna’s Archive ogłosiło, że weszło w posiadanie niemal całej biblioteki Spotify. Serwis potwierdza „nikczemny atak”, ale czy faktycznie mamy do czynienia z archiwizacją muzycznego dziedzictwa ludzkości, czy po prostu z hurtową kradzieżą (prawnicy powiedzieli by „nieautoryzowanym pozyskaniem danych”) plików gorszej jakości i chaotycznym scrapingiem na dużą skalę?
Sprawa wybuchła w weekend, gdy grupa Anna’s Archive opublikowała oświadczenie o „stworzeniu kopii zapasowej Spotify”. Według ich deklaracji, udało im się zgrać (zeskrapować) 300 TB danych. Zbiór ma obejmować kompletną bazę metadanych oraz 86 milionów plików audio, co według hakerów stanowi 99,6% wszystkich odtworzeń w serwisie. Tyle, że tu już zapaliła mi się czerwona lampka. Po pierwsze 300 TB, choć wydaje się dużym zbiorem (nawet bardzo) to za mało na globalne zasoby Spotify, po drugie 99,6% odtworzeń to nie to samo co 99,6% danych (plików, utworów muzycznych, etc., wiecie o co chodzi, wrócę do tego jeszcze). Zatem rodzi się zasadne pytanie…
Co faktycznie wyciekło?
Na ten moment w sieci (poprzez torrenty) udostępniono metadane. To gigantyczna baza SQL zawierająca informacje o 256 milionach utworów – tytuły, autorów, kody ISRC, okładki itp. Pliki muzyczne (audio) na razie nie zostały upublicznione. Grupa zapowiada, że będzie je udostępniać stopniowo, zaczynając od najpopularniejszych, aby stworzyć „niezależną kopię zapasową muzyki”. Tyle że ta narracja jest fałszem, niezależnie od chęci grupy aktywistów. Po prostu jeżeli cokolwiek chcieli zarchiwizować, niezależnie od motywacji, to zdecydowanie źle się za to zabrali (zaraz to wyjaśnię).
Spotify zareagowało ostro. W oświadczeniu dla Billboard firma przyznała, że wykryła i zablokowała konta prowadzące „nieautoryzowany scraping”. Gigant wdrożył nowe zabezpieczenia, ale przyznaje, że incydent miał miejsce (czyt.: mleko się rozlało).
Spotify nareszcie z audio wysokiej jakości, ale ludzie jakoś nie skaczą z radości
Ideologia a technologia
Wróćmy jednak do tego, co faktycznie zrobili ludzie z Anna’s Archive. Grupa ta buduje wokół tego ataku narrację misyjną. Twierdzą, że streaming jest nietrwały (niekoniecznie), licencje wygasają (prawda), a utwory znikają bezpowrotnie na zawsze (nieprawda; mamy przecież instytucję domeny publicznej).
Ich „zrzut” ma być tzw. ratunkiem dla kultury. Technicznie jednak sprawa jest bardziej skomplikowana. Nawet jeśli pobrali 86 milionów plików, nie są to studyjne oryginały (mastery), lecz pliki skompresowane (najczęściej Ogg Vorbis lub AAC), przeznaczone do streamingu. Mówimy więc o kopii stratnej, a nie o cyfrowym oryginale.
Co więcej, hasło „99,6% odtworzeń” to sprytny zabieg marketingowy – oznacza, że pobrano to, co popularne (mainstream). Największą wartością archiwalną jest zazwyczaj tzw. długi ogon – niszowe, lokalne i zapomniane utwory, a te najtrudniej zeskrapować masowo. Efekt? To żadne archiwum, pozwólcie, że wyjaśnię.
Kiedy „archiwum” przestaje być archiwum
Warto oddzielić fakty od wzniosłej narracji, którą budują autorzy ataku. Aby mówić o realnej archiwizacji muzycznego dziedzictwa, a nie o największym „zrzucie” pirackim w historii, musiałoby zostać spełnionych kilka warunków, których tu brakuje:
- Jakość archiwalna: pliki ze streamingu to formaty stratne. Prawdziwa archiwizacja wymaga plików bezstratnych lub masterów. To, co pobrało Anna’s Archive, to kopia użytkowa, a nie cyfrowe dziedzictwo.
- Transparentność źródła: archiwum musi jasno wskazywać pochodzenie plików. Tu mamy do czynienia z masowym scrapingiem, czyli de facto nagrywaniem strumienia.
- Poszanowanie praw: nawet najszlachetniejsza intencja „ochrony kultury” nie zmienia faktu, że prawa do utworów należą do twórców. Archiwum, które ignoruje ten aspekt i udostępnia wszystko publicznie (torrenty), staje się serwisem pirackim, podważającym ekonomiczne podstawy bytu artystów.
- Weryfikacja: deklaracja o pobraniu „niemal całego Spotify” wymaga zewnętrznego audytu. Bez niego pozostaje jedynie internetową legendą, ale już prosta matematyka wyklucza by wspomniane 300 TB wystarczyło na faktyczne zasoby szwedzkiego potentata streamingu.
W każdym razie dopóki powyższe warunki nie są spełnione, mamy do czynienia z może i imponującym technologicznie (czy może raczej – zasięgowo), ale prawnie i etycznie wątpliwym atakiem na infrastrukturę serwisu, a nie z budową „muzycznej Arki Noego”. Innymi słowy to nie jest żaden spór o przyszłość muzyki, lecz o to, czy chaos i piractwo można dziś sprzedać jako troskę o kulturę. Moim zdaniem nie, i to nawet przy najszczerszych chęciach (czego nigdy nie możemy być pewni) tych troszczących się…
#AnnaSArchive #cyberbezpieczeństwo #piractwo #prawaAutorskie #spotify #streaming #wyciekDanych -
Masz wyciek danych? Rząd uruchamia cyber.gov.pl – centrum dowodzenia Twoim bezpieczeństwem w sieci
Koniec z szukaniem narzędzi do ochrony danych po różnych stronach urzędowych. Ministerstwo Cyfryzacji uruchomiło platformę cyber.gov.pl.
To jedno miejsce, które integruje rozproszone dotąd usługi: od sprawdzania wycieków haseł po skanowanie komputera w poszukiwaniu luk.
Nowy portal, uruchomiony 11 grudnia 2025 roku, ma być odpowiedzią na chaos informacyjny. Zamiast przekopywać się przez dziesiątki stron, użytkownik otrzymuje centralny hub, który wspiera zarówno zwykłego Kowalskiego, jak i duże instytucje objęte ustawą o Krajowym Systemie Cyberbezpieczeństwa (KSC) oraz dyrektywą NIS2.
Niezbędnik dla każdego obywatela
Co konkretnie znajdziemy na stronie? Platforma agreguje kilka kluczowych, bezpłatnych narzędzi:
- moje.cert.pl: pozwala błyskawicznie sprawdzić, czy nasz adres e-mail (i powiązane z nim hasła) znalazł się w znanych bazach wycieków danych.
- Artemis: to skaner podatności, który analizuje komputer lub serwer użytkownika i wskazuje potencjalne dziury w zabezpieczeniach.
- Bezpieczna Poczta: narzędzie oceniające podejrzane e-maile. Ostrzega przed złośliwymi linkami i załącznikami, pomagając uniknąć phishingu.
Wicepremier Krzysztof Gawkowski podkreśla, że celem jest uproszczenie dostępu do wiedzy, tak aby każdy mógł samodzielnie zweryfikować swoje bezpieczeństwo w sieci.
S46 Cyber Hub dla instytucji
Druga twarz portalu skierowana jest do podmiotów profesjonalnych. Platforma promuje system S46 Cyber Hub, który służy do zarządzania bezpieczeństwem w instytucjach kluczowych. Umożliwia on zgłaszanie incydentów i śledzenie zagrożeń w czasie rzeczywistym. Z rozwiązania korzysta już ponad 500 instytucji w Polsce.
Ministerstwo zapowiada też dalszy rozwój serwisu. Wkrótce cyber.gov.pl zostanie zintegrowane z Węzłem Krajowym, co pozwoli na wygodne logowanie się do usług za pomocą mObywatela czy bankowości elektronicznej, bez konieczności zakładania osobnych kont.
Duże zmiany w mObywatelu i Profilu Zaufanym. Logowanie i alerty będą obowiązkowe
#artemis #CERTPolska #cyberGovPl #cyberbezpieczeństwo #ministerstwoCyfryzacji #news #S46CyberHub #wyciekDanych
-
Wyciek danych ze sklepu WK DZIK
10 grudnia firma WK DZIK poinformowała mailowo swoich klientów o wycieku danych. Jak wynika z przesłanego komunikatu, do ataku miało dojść w nocy z 7 na 8 grudnia 2025 r, kiedy to włamano się do systemu informatycznego firmy i wykradziono dane. Z przeprowadzonej analizy wynika, że incydent dotyczy następujących danych...
-
Nowy raport: deepfake przeraża firmy, ale realnym zagrożeniem wciąż jest coś innego
Choć zaawansowane ataki AI, takie jak deepfake, budzą coraz większy postrach, to klasyczny wyciek danych pozostaje największym zagrożeniem dla reputacji polskich organizacji.
Tak twierdzi aż 87,2% specjalistów ds. komunikacji i marketingu przebadanych w raporcie „Cyberzagrożenia a wizerunek organizacji”, przygotowanym przez agencję dfusion communication.
Z badania wynika, że medialny deepfake (43,6% wskazań) budzi mniejsze obawy niż bardziej prozaiczne zagrożenia, takie jak phishing (61,5%) czy właśnie wyciek danych. Mimo to, firmy wykazują alarmujący brak przygotowania na nowe typy ataków. Zaledwie 39% polskich organizacji deklaruje posiadanie procedur reagowania na incydenty z użyciem sztucznej inteligencji, w tym deepfake. Co bardziej niepokojące, 23% respondentów nie wie, czy w ich firmie w ogóle istnieją takie plany.
Raport podkreśla, że problem cyberzagrożeń dotyczy wszystkich. Anna Olszewska, Dyrektorka Departamentu Komunikacji w KIR, ostrzega: „Cyberzagrożenia dotyczą dziś każdego podmiotu – niezależnie od branży, profilu działalności, rozmiaru przedsiębiorstwa czy stopnia cyfryzacji”. Potwierdzają to dane EY, według których 88% firm w Polsce doświadczyło cyberataku w ciągu ostatnich pięciu lat.
Dla specjalistów od wizerunku najgorszą konsekwencją ataku nie są straty finansowe, lecz utrata zaufania, na którą wskazało 69,2% badanych. Mimo tak dużej stawki, tylko 38% organizacji posiada szczegółowy plan komunikacji kryzysowej uwzględniający cyberzagrożenia , a zaledwie 28,2% regularnie przeprowadza symulacje takich scenariuszy.
Według Anny Klimczuk, szefowej komunikacji Microsoft w Europie Centralnej, problemem jest zmiana taktyki przestępców: „Specjaliści od cyberbezpieczeństwa mówią wprost – cyberprzestępcy już się nie włamują, oni się logują”. Jak wskazują autorzy raportu, największymi barierami w skutecznym zarządzaniu kryzysem są brak szybkiego dostępu do faktów (59% wskazań) oraz brak jasnych procedur wewnętrznych (41%).
Apple podwaja nagrodę w programie Bug Bounty do 2 mln USD za ataki na poziomie szpiegowskim
#AI #cyberbezpieczeństwo #deepfake #dfusionCommunication #KIR #komunikacjaKryzysowa #Microsoft #news #phishing #raport #wizerunekFirmy #wyciekDanych
-
⚠️ Uwaga klienci SuperGrosz.pl – wyciekły Wasze dane!
Jeśli korzystałeś z usług serwisu SuperGrosz.pl oferującego pożyczki, to jak najszybciej zastrzeż swój PESEL — tu znajdziesz instrukcję jak to zrobić. Najlepiej zastrzeż swój PESEL już teraz, zanim doczytasz ten artykuł do końca.
Wyciekły wszystkie dane klientów
Jak przed godziną poinformował wicepremier, Krzysztof Gawkowski, zakres wykradzionych danych klientów SuperGrosz.pl jest szeroki:numer PESEL,
dane dotyczące dowodu osobistego,
numery rachunków bankowych,
deklarowany dochód,
imię i nazwisko,
adres e-mail,
numer telefonu,
adres zamieszkania
adres do korespondencji,
stan cywilny,
liczba dzieci,
dane pracodawcy (w tym telefon),
identyfikator w portalu Facebook.Firma AIQLABS sp. z o.o. prowadząca serwis SuperGrosz.pl nie wystosowała jeszcze w sprawie tego incydentu żadnego oświadczenia. Z relacji użytkowników tego serwisu wynika, że nie zostały też jeszcze rozesłane jakiekolwiek komunikaty w sprawie kradzieży danych. Proponujemy jednak na nie nie czekać i jak najszybciej zastrzec swój PESEL. To uniemożliwi posłużenie się skradzioną tożsamością do najpoważniejszych w skutkach działań:
wyłudzenia pożyczki
wyrobienia duplikatu karty SIM w celu przejęcia kodów autoryzacyjnych i kolejnych dostępówWicepremier nie poinformował ilu osób dotyczy naruszenie (czy wyciekły dane wszystkich użytkowników, czy tylko części?) ale jak widać, zakres pozyskanych danych jest bardzo duży. Brakuje chyba tylko numeru buta i odcisku palca. Dlatego jeśli znacie kogokolwiek, kto mógł korzystać z usług serwisu SuperGrosz, prześlijcie mu tę wiadomość i zachęćcie do jak najszybszego zastrzeżenia numeru PESEL.
Do dyskusji zostawiamy, czy w takich sytuacjach, kiedy przedstawiciele rządu wiedzą o incydencie i mają listę objętych nią osób, nie powinny one [...]#Cyberalert #Wyciek #WyciekDanych
https://niebezpiecznik.pl/post/uwaga-klienci-supergrosz-pl-wyciekly-wasze-dane/
-
Wadowice zhackowane, dane mieszkańców mogły zostać wykradzione
W niedzielę doszło do poważnego incydentu w infrastrukturze IT, która hostowała bazy danych Urzędu Miejskiego w Wadowicach. Zaszyfrowano dane, a więc mamy do czynienia z atakiem ransomware. Jak otwarcie przyznają przedstawiciele Urzędu Miasta — “istnieje wysokie ryzyko że przynajmniej część z danych dotyczących mieszkańców gminy Wadowice została wykradziona i może zostać ujawniona w internecie”. Co grozi mieszkańcom papieskiego miasta?
Wyciek danych mieszkańców Wadowic
Celem ataków ransomware jest wyłudzenie okupu lub sabotaż (to w przypadku grup, które nie planują odszyfrowania danych nawet po uzyskaniu okupu). Ponieważ nie ujawniono jaka grupa stoi za atakiem, ciężko nam wiarygodnie wskazać scenariusz z którym mamy do czynienia. Faktem natomiast jest to, że większość grup ransomware nie tylko szyfruje, ale też kradnie dane po to, aby w przypadku braku otrzymania pieniędzy, opublikować je w Darknecie. Wtedy na dane rzucić mogą się wszyscy zainteresowani, od cyberprzestępców, którzy wykorzystają je do przeprowadzania ataków kradzieży tożsamości lub ulepszenia swoich socjotechnik, przez wszelkiej maści badaczy, detektywów i osintowców, aż do każdego wścibskiego sąsiada. Dlatego utrzymujący istotne systemy powinni wiedzieć jak na takie ataki się przygotować i jak na nie poprawnie reagować. Dla mieszkańców natomiast rozsądnym będzie więc założyć najczarniejszy scenariusz:
Jeśli jesteś mieszkańcem Wadowic, załóż że wszystkie dane jakie miał na Twój temat Urząd Miejski zostaną ujawnione. Zapewne będą to dane osobowe, a być może także szczegóły nieruchomości, wysokości podatków, treści wszelkich urzędowych pism i wniosków.
Jestem z Wadowic, co teraz robić, jak żyć?
Mieszkańcom Wadowic [...]#PESEL #Ransomware #Wadowice #Wyciek #WyciekDanych #Wycieki
https://niebezpiecznik.pl/post/wadowice-zhackowane-dane-mieszkancow-mogly-zostac-wykradzione/
-
Masowy wyciek danych z Gmaila? Google zaprzecza i uspokaja użytkowników
W odpowiedzi na narastające w internecie plotki o rzekomym masowym wycieku danych, Google opublikowało krótkie oświadczenie.
Na swoim oficjalnym blogu technologicznym gigant zaprzeczył doniesieniom o zagrożeniu i zapewnił, że bezpieczeństwo usługi Gmail jest „silne i skuteczne”.
W ostatnich dniach w mediach społecznościowych oraz niektórych portalach informacyjnych zaczęły krążyć niepokojące doniesienia o potężnym wycieku danych z Gmaila. Sugerowano, że firma rozsyła masowe ostrzeżenia do wszystkich użytkowników w związku z incydentem. Google postanowiło oficjalnie odnieść się do tych pogłosek, publikując 1 września na blogu „The Keyword” wpis, w którym zaprzeczyło, by doszło do wysłania „szerokiego ostrzeżenia do wszystkich użytkowników Gmaila”.
Źródłem zamieszania wydaje się być mylne powiązanie kilku różnych zdarzeń. Dziennikarze wskazują, że część doniesień mogła powstać z połączenia informacji o niedawnym wycieku danych z firmy Salesforce z czerwcowym wpisem Google promującym używanie kluczy dostępu (passkeys) jako bezpieczniejszej alternatywy dla tradycyjnych haseł. Choć Google rzeczywiście wysyłało alerty związane z incydentem w Salesforce, trafiły one jedynie do ograniczonej grupy dotkniętych nim kont, a nie do wszystkich 2,5 miliarda użytkowników usługi.
W swoim komunikacie Google podkreśliło skuteczność swoich systemów ochronnych, które mają blokować „ponad 99,9% prób phishingu i złośliwego oprogramowania”. Firma jednocześnie ponownie zachęciła użytkowników do wzmacniania bezpieczeństwa swoich kont poprzez wdrażanie nowoczesnych rozwiązań, takich jak wspomniane klucze dostępu, które eliminują ryzyko związane z kradzieżą lub odgadnięciem hasła.
Chociaż plotka o masowym wycieku została zdementowana, nie oznacza to całkowitego braku zagrożeń. W serwisie Reddit pojawiają się doniesienia o indywidualnych próbach phishingu, w których oszuści wykorzystują fałszywe alerty systemowe mailer-daemon lub wykonują połączenia telefoniczne z kalifornijskiego numeru kierunkowego 650, podszywając się pod pracowników Google. Eksperci ds. bezpieczeństwa przypominają, aby nigdy nie klikać w podejrzane linki otrzymywane w wiadomościach e-mail ani nie podawać danych logowania podczas rozmowy telefonicznej. Zainteresowanych oryginalnym wpisem na blogu Google, odsyłam do źródła.
Gemini w Gmailu z nową funkcją: dodawanie zdarzeń do Kalendarza Google
#Bezpieczeństwo #Gmail #Google #hakerzy #kluczeDostępu #malware #news #oświadczenie #Passkeys #phishing #Plotki #Salesforce #ShinyHunters #TheKeyword #wyciekDanych
-
Zwierzasz się AI? Twoje sekrety mogły trafić do Google. Wielka wpadka OpenAI
OpenAI, twórca popularnego chatbota ChatGPT, stanęła w obliczu poważnego kryzysu wizerunkowego po tym, jak prywatne i często bardzo osobiste rozmowy użytkowników zostały odnalezione w wynikach wyszukiwania Google.
Po fali krytyki firma w pośpiechu wycofała kontrowersyjną funkcję i rozpoczęła usuwanie zaindeksowanych czatów z sieci. Sprawę jako pierwszy nagłośnił serwis Fast Company, który poinformował o tysiącach rozmów z ChatGPT widocznych publicznie w wyszukiwarce Google. Problem wynikał z funkcji udostępniania czatów. Użytkownicy, chcąc podzielić się linkiem do rozmowy, mogli nieświadomie zaznaczyć pole opatrzone etykietą „Uczyń ten czat wykrywalnym”. Dopisek mniejszym, jaśniejszym drukiem, informujący o możliwym pojawieniu się treści w wyszukiwarkach, dla wielu okazał się niewystarczająco czytelny.
W rezultacie w sieci znalazły się niezwykle wrażliwe dane. Użytkownicy, sądząc, że prowadzą prywatną konwersację, opisywali swoje problemy ze zdrowiem psychicznym, życie intymne, zażywanie narkotyków czy traumatyczne doświadczenia. Chociaż czaty nie zawierały bezpośrednich informacji identyfikujących, ich wysoka szczegółowość mogła pozwolić na powiązanie ich z konkretnymi osobami.
Początkowo OpenAI broniło się, twierdząc, że oznaczenia funkcji były „wystarczająco jasne”. Jednak pod rosnącą presją, dyrektor ds. bezpieczeństwa informacji, Dane Stuckey, przyznał, że opcja ta stwarzała „zbyt wiele okazji do przypadkowego udostępnienia rzeczy, których nie zamierzali” udostępniać użytkownicy. Nazwał całą funkcję „krótkotrwałym eksperymentem”. Google z kolei zdystansowało się od problemu, wskazując, że to wydawcy stron – w tym przypadku OpenAI – mają pełną kontrolę nad tym, co jest indeksowane w sieci.
Incydent ten spotkał się z ostrą krytyką ekspertów. Carissa Véliz, etyczka AI z Uniwersytetu Oksfordzkiego, stwierdziła, że jest „zszokowana” całą sytuacją i oceniła, że firmy technologiczne często traktują ogół społeczeństwa jak „króliki doświadczalne”. Wpadka jest tym bardziej dotkliwa, że OpenAI walczy obecnie w sądzie przeciwko nakazowi trwałego przechowywania wszystkich usuniętych czatów użytkowników, co budzi dodatkowe obawy o prywatność.
Koniec Siri, jaką znamy? Apple może wymienić jej mózg na technologię OpenAI lub Anthropic
#AI #Bezpieczeństwo #ChatGPT #daneOsobowe #Google #news #OpenAI #prywatność #sztucznaInteligencja #wyciekDanych
-
W minionym roku najwięcej incydentów cyberbezpieczeństwa w Unii Europejskiej deklarowali przedstawiciele firm z Finlandii (42%), Polski (32%) oraz Malty (29%) - wynika z najnowszego badania Eurostatu "Digitalisation in Europe – 2025 edition".
Na drugim biegunie - z najmniejszą liczbą problemów z cyberbezpieczeństwem znalazły się przedsiębiorstwa z Austrii, Słowenii, Bułgarii i Słowacji (po 12%) -
Wyciek danych klientów Empiku
Jak informuje nas czytelnik Arkadiusz, na jednym z cyberprzestępczych forów ktoś opublikował ogłoszenie sprzedaży bazy, która ma zawierać dane ponoć 24 milionów klientów Empiku. Oto screen dodanego ogłoszenia:
Sprzedawca do ogłoszenia dodał próbkę, która zawiera dane kilkudziesięciu klientów:
Jak widać, dane które wyciekły to:
Imię i nazwisko
Numer telefonu
Adres zamieszkania (dostawy?)
E-mail
Informacje dotyczące zamówień (liczba, daty)Ani ogłoszenie, ani ujawniona przez sprzedawcę próbka nie zawiera haseł. Nazwy kolumn sugerują, że źródłem może być jakiś system związany z reklamami. Podejrzanie wysoka i bardzo dziwnie podana jest też liczba rekordów (czy na pewno chodzi o 24 miliony użytkowników? Część osób sugeruje, że to zapis stosowany w Indiach i oznacza 2,4 miliona…), ale być może w pełnej bazie, która ma ważyć 47GB po prostu są “duplikaty”, co dodatkowo wspierałoby teorię dotyczącą systemu reklamowego/trackingowego.
Wysłaliśmy zapytania do Empiku w sprawie tego ogłoszenia. Po otrzymaniu informacji, zaktualizujemy ten artykuł.
Ale już teraz, na wszelki wypadek, wszystkim klientom Empiku zalecamy prewencyjną zmianę hasła i założenie, że dane, które podaliście podczas zakupów na tej platformie stały się jawne i ktoś może ustalić Wasz:
adres zamieszkania na podstawie e-maila albo numeru telefonu albo nazwiska
numer telefonu na podstawie e-maila albo adresu albo nazwiska
e-mail na podstawie adresu lub numeru telefonu albo nazwiska
nazwisko na podstawie e-maila albo numeru telefonu albo adresu zamieszkania.
Kupowałem w Empiku — co robić, jak żyć?
O tym jak chronić się przed wyciekami danych (tymi, które już nastąpiły i tymi które niebawem nastąpią) oraz o tym jak sprawdzić, co w internecie krąży na nasz temat informowaliśmy w tym nagraniu, pokazując dziesiątki narzędzi, [...]https://niebezpiecznik.pl/post/wyciek-danych-klientow-empiku/
-
🆕Wyciek danych finansowych klientów mBank – sprawdź, czy nie ma tam Twoich umów, wyciągów
➡️https://rootblog.pl/wyciek-danych-docer-pl-mbank/#BezpieczestwoDanych #cyberbezpieczestwo #Docerpl #PrywatnoOnline #WyciekDanych #WyciekInformacji
-
Firma EuroCert, która dostarcza usługi między innymi podpisu kwalifikowanego poinformowała, że wyciekły im dane identyfikacyjne, dane kontaktowe (adres e-mail, numer telefonu), numery PESEL, imiona i nazwiska, daty urodzenia oraz dane dotyczące dowodów osobistych (seria i numer) - a także wizerunki oraz nazwy użytkowników i hasła.
https://tvn24.pl/biznes/z-kraju/wyciek-danych-w-eurocert-objal-miedzy-innymi-numery-pesel-st8263527
-
Prawdopodobnie wyciekly dane okolo 400 milionow uzytkownikow Twittera w tym takie jak numery telefonow - zrodlo informacji wyglada na wiarygodne i jesli to sie potwierdzi to, coz... nawet nie bede zdziwiony 🙃 Chyba mozemy sie niedlugo spodziewac kolejnej fali nowych userow ;)
#twitter #Elon #wyciekdanych #cyberbezpieczenstwo
https://vmst.io/@vmstan/109575076217375316