GIODO zapowiada kontrole kancelarii prawnych

Pamię­ta­cie falę ata­ków ukie­run­ko­wa­nych na kan­ce­la­rie praw­ne? Na ich sku­tek doszło do wycie­ku danych pew­nej war­szaw­skiej kan­ce­la­rii adwo­kac­kiej. Cała spra­wa zosta­ła bar­dzo szyb­ko i spraw­nie wyci­szo­na w mediach, co zgrab­nie opi­sał na swo­im blo­gu Kamil. Nato­miast wczo­raj Gene­ral­ny Inspek­tor Ochro­ny Danych Oso­bo­wych ogło­si­ła sek­to­ry, któ­re pod­da szcze­gól­nej kon­tro­li w tym roku. Wśród 5 pozy­cji zna­la­zły się… kan­ce­la­rie praw­ne. Oczy­wi­ste jest zatem, że to reak­cja samej GIODO na wyżej opi­sa­ne wyda­rze­nia. Dziś chciał­bym pod­jąć temat prze­twa­rza­nia danych oso­bo­wych w kan­ce­la­riach praw­nych – adwo­kac­kich, rad­cow­skich, nota­rial­nych i paten­to­wych. Czy praw­ni­cy są przy­go­to­wa­ni na kon­tro­le? Dla­cze­go prze­cięt­ny czło­wiek powi­nien cie­szyć się z tej decy­zji GIODO? Zapra­szam do lektury.

czy­taj dalej »

Tunezyjscy hakerzy zaatakowali Politechnikę Poznańską

Jak dono­szą lokal­ne poznań­skie media, tune­zyj­ska gru­pa hake­rów Fal­la­ga Team doko­na­ła dzi­siaj defa­ce­’a stron 3 wydzia­łów Poli­tech­ni­ki Poznań­skiej – m.in. Wydzia­łu Budo­wy Maszyn i Wydzia­łu Elek­trycz­ne­go. Wyda­rze­nie zosta­ło odno­to­wa­ne oko­ło 7 rano, a admi­ni­stra­to­rzy dość spraw­nie pora­dzi­li sobie z usu­nię­ciem nie­po­żą­da­nych tre­ści. Co się sta­ło, czym jest defa­ce stro­ny oraz jak się przed nim chro­nić? Dzi­siaj krót­ka not­ka na ten temat.

czy­taj dalej »

Kradzież tożsamości – relacja z międzynarodowej konferencji w Gdańsku

W przed­ostat­ni pią­tek mia­łem przy­jem­ność wziąć udział w mię­dzy­na­ro­do­wej kon­fe­ren­cji doty­czą­cej wła­sno­ści inte­lek­tu­al­nej i pra­wa nowo­cze­snych tech­no­lo­gii zaty­tu­ło­wa­nej Value of infor­ma­tion: intel­lec­tu­al pro­per­ty, pri­va­cy and big data w Gdań­sku. Rzad­ko piszę tutaj o wyda­rze­niach, w któ­rych bio­rę udział, ale aku­rat ta kon­fe­ren­cja doty­czą­ca ochro­ny danych oso­bo­wych i pra­wa nowo­cze­snych tech­no­lo­gii było jed­ną z cie­kaw­szych w cią­gu kil­ku ostat­nich lat. Roz­mach wyda­rze­nia jak i lista zapro­szo­nych gości była napraw­dę impo­nu­ją­ca, a co cie­szy mnie szcze­gól­nie – mia­łem moż­li­wość posłu­cha­nia zagra­nicz­nych naukow­ców, któ­rzy są nie­mal­że egzo­ty­ką pod­czas pol­skich kon­fe­ren­cji praw­ni­czych doty­czą­cych tej tema­ty­ki. Nie spo­sób napi­sać tutaj o wszyst­kich poru­sza­nych w Gdań­sku tema­tach. Oma­wia­ne zagad­nie­nia sku­pia­ły się wokół wła­sno­ści inte­lek­tu­al­nej, ochro­ny pry­wat­no­ści (w tym danych oso­bo­wych) i wią­żą­cym się z tym pra­wem nowo­cze­snych tech­no­lo­gii. Uwzględ­nia­jąc tema­ty­kę blo­ga pozwo­lę sobie napi­sać kil­ka słów zain­spi­ro­wa­nych wystą­pie­niem prof. Arka­diu­sza Lacha z UMK w Toru­niu, któ­re doty­czy­ło prze­stęp­stwa kra­dzie­ży toż­sa­mo­ści – do tej pory nie­gosz­czą­ce­go na moim blogu 🙂

czy­taj dalej »

Mamy pierwszy wyciek danych z kancelarii adwokackiej

Jak poda­ła wczo­raj Zaufa­na Trze­cia Stro­na na naj­więk­szym obec­nie pol­skim forum dark­ne­to­wym zosta­ła opu­bli­ko­wa­ne pacz­ka z dany­mi pocho­dzą­cy­mi z ser­we­ra jed­nej z naj­więk­szych pol­skich kan­ce­la­rii adwo­kac­kich (ory­gi­nal­ny wpis został nie­ste­ty usu­nię­ty przez Z3S​.pl „ze wzglę­du na cha­rak­ter spra­wy”). Pacz­ka ta jest pokło­siem ostat­niej kam­pa­nii ata­ków wymie­rzo­nej w pol­skie kan­ce­la­rie praw­ne, o któ­rej pisa­łem w zeszłym tygo­dniu. Sytu­acja nie­wąt­pli­wie jest ewe­ne­men­tem a i jej prze­bieg będzie sta­no­wił pre­ce­dens dla pol­skich kan­ce­la­rii. W pierw­szych komen­ta­rzach inter­nau­tów na temat wycie­ku poja­wia się jed­no zasad­ni­cze pyta­nie – czy kan­ce­la­ria i praw­ni­cy odpo­wia­da­ją za takie wycie­ki, czy też nie? Chciał­bym dziś udzie­lić odpo­wie­dzi na to pyta­nie, podzie­lić się z Tobą moimi kil­ko­ma prze­my­śle­nia­mi w tym zakre­sie i powie­dzieć co myślę o całej zaist­nia­łej sytuacji.

czy­taj dalej »

Polscy hakerzy zabrali się za kancelarie prawne

Kto mnie trosz­kę zna, ten pew­nie sły­szał czę­sto powta­rza­ne prze­ze mnie powie­dzon­ko – żaden haker w Pol­sce jesz­cze nie zabrał się za kan­ce­la­rie praw­ne. Mówię to czę­sto, gdy roz­ma­wiam o cyber­bez­pie­czeń­stwie i cyber­prze­stęp­czo­ści ze zna­jo­my­mi, o tym jakie mamy ata­ki i na czym mogą one pole­gać. Mojej uwa­dze nie uszło do tej pory, że tak napraw­dę nie mie­li­śmy nigdy wcze­śniej żad­ne­go poważ­niej­sze­go ata­ku na jakie­kol­wiek kan­ce­la­rie praw­ne – adwo­ka­tów, rad­ców, nota­riu­szy czy komor­ni­ków. Nie będę przy tym ukry­wał, że lwia część kan­ce­la­rii posia­da żenu­ją­cy poziom zabez­pie­czeń infor­ma­tycz­nych. Zasad­ni­czo, to powie­dzieć posia­da już tutaj sta­no­wi nad­uży­cie. Dane tam po pro­stu leżą i cze­ka­ją. Cze­ka­ły do teraz. Bo nie­ste­ty wresz­cie hake­rzy zabra­li się za kan­ce­la­rie w Polsce.

czy­taj dalej »

Relacja z Ataków Sieciowych 2015

Tydzień temu mia­łem przy­jem­ność brać udział – po raz pierw­szy nie jako orga­ni­za­tor – w V edy­cji kon­fe­ren­cji Ata­ki Sie­cio­we w Toru­niu. Tra­dy­cyj­nie orga­ni­za­to­rem było Stu­denc­kie Koło Nauko­we Pra­wa Nowych Tech­no­lo­gii dzia­ła­ją­ce na WPiA UMK, dru­gi rok z rzę­du współ­or­ga­ni­za­to­rem było rów­nież Cen­trum Badań nad Cyber­prze­stęp­czo­ścią – cał­ko­wi­cie uni­ka­to­wa orga­ni­za­cja w ska­li nasze­go kra­ju. Impre­za uda­ła się, a nawet – z per­spek­ty­wy poprzed­nich edy­cji – mogę śmia­ło powie­dzieć, że weszła na jesz­cze wyż­szy poziom. Dziś podzie­lę się z Tobą kil­ko­ma reflek­sja­mi na temat pierw­sze­go dnia konferencji.

czy­taj dalej »

Ataki Sieciowe 2015

Ataki Sieciowe 2015Odpo­wie­dzial­ność cywil­na za świad­czo­ne usłu­gi wywia­du cyber­ne­tycz­ne­go – tak brzmi tytuł wystą­pie­nia, któ­re wygło­szę razem z mec. Woj­cie­chem Wyjat­kiem pod­czas kon­fe­ren­cji Ata­ki Sie­cio­we 2015 w Toru­niu. To wyda­rze­nie pew­nie już znasz i koja­rzysz – pisa­łem rok temu o poprzed­niej edy­cji. W tym roku, cho­ciaż już nie jestem orga­ni­za­to­rem, nie zabrak­nie mnie pod­czas kon­fe­ren­cji. Głów­ną tema­ty­ką kon­fe­ren­cji będą wycie­ki danych mają­ce miej­sce na sku­tek kom­pro­mi­ta­cji róż­nych roz­wią­zań – zarów­no sprzę­to­wych jak i pro­gra­mo­wych, ich skut­ki dla nas – w szcze­gól­no­ści ludzi żyją­cych w Pol­sce i pro­wa­dzą­cych tutaj przed­się­bior­stwa, oraz wszel­kie kon­se­kwen­cje praw­ne z tymi wyda­rze­nia­mi związane.

czy­taj dalej »

minirelacja z miniPLNOG w Poznaniu

W ostat­ni czwar­tek mia­łem oka­zję wziąć udział w pierw­szym miniPL­NOG w Pozna­niu zor­ga­ni­zo­wa­nym przez Alle​gro​.Tech pod zwierzch­nic­twem p. Bła­że­ja Migi. Spo­tka­nie otwo­rzył Marek Syro­ka, któ­ry przed­sta­wił ogól­ne zało­że­nia spo­tka­nia. Pod­su­mo­wu­jąc – cho­dzi o to, by w Pozna­niu zbu­do­wać spo­łecz­ność pro­fe­sjo­na­li­stów zaj­mu­ją­cych się sze­ro­ko rozu­mia­nym bez­pie­czeń­stwem w cyber­prze­strze­ni. Spo­łecz­ność, któ­ra będzie ze sobą współ­pra­co­wać i wymie­niać się informacjami. 

czy­taj dalej »

Prokuratorzy w USA chcą deszyfrować telefony w oparciu o… ustawę z XVIII wieku

Jakiś czas temu moż­na było zna­leźć w sie­ci kil­ka cie­ka­wych infor­ma­cji na temat tego, jak dzia­ła szy­fro­wa­nie danych na smart­fo­nach posia­da­ją­cych naj­now­szą wer­sję iOS 8 albo Andro­ida 5.0 Lol­li­pop. Uogól­nia­jąc – oba urzą­dze­nia zaczy­na­ją korzy­stać z podob­nych mecha­ni­zmów kryp­to­gra­ficz­nych – by wyge­ne­ro­wać klucz deszy­fru­ją­cy wyko­rzy­stu­ją nie tyl­ko hasło w posta­ci cią­gu zna­ków, ale „prze­pla­ta­ją” je dany­mi uni­kal­ny­mi dla egzem­pla­rza dane­go smart­fo­na (nie­zmie­nial­ny­mi, nada­ny­mi w fabry­ce). Mecha­ni­zmy te bar­dzo faj­nie zosta­ły jakiś czas temu opi­sa­ne przez Niko­laya Elen­ko­va, a prze­tłu­ma­czo­ne przez Zaufa­ną Trze­cią Stro­nę, więc jeśli chciał­byś poczy­tać wię­cej to tutaj znaj­dziesz pierw­szą, a tutaj dru­gą część.

czy­taj dalej »

Sony doszczętnie zhakowane

4 dni temu miał miej­sce chy­ba naj­bar­dziej spek­ta­ku­lar­ny atak hake­rów w histo­rii. Być może już o tym czy­ta­łeś, ale dla porząd­ku przy­to­czę – zha­ko­wa­na w spo­sób doszczęt­ny zosta­ła fir­ma Sony. To Sony, któ­re pro­du­ku­je zna­ną na całym świe­cie elek­tro­ni­kę róż­nej maści. Tak, to samo Sony, któ­re pada­ło już ofia­rą bar­dzo dotkli­wych ata­ków w prze­szło­ści (nim powstał mój blog) – mię­dzy inny­mi ucier­pie­li użyt­kow­ni­cy Play­Sta­tion Network. Sama fir­ma potwier­dza ten „incy­dent”, cho­ciaż dla mnie oso­bi­ście jest trud­no uwie­rzyć w to co się sta­ło. Co się sta­ło? Ano WSZYSTKIE kom­pu­te­ry we WSZYSTKICH oddzia­łach Sony na CAŁYM ŚWIECIE wyświe­tli­ły jed­na­ko­we okien­ko o tym, że zosta­ły zha­ko­wa­ne. W tym samym momen­cie. Ale to tyl­ko wierz­cho­łek góry lodo­wej – ata­ku­ją­cy uzy­skał (uzy­ska­li?) dostęp praw­do­po­dob­nie do wszyst­kich pli­ków, któ­re były zgro­ma­dzo­ne na kom­pu­te­rach kor­po­ra­cji. Dziś opo­wiem o tym, jak się ma pra­wo mię­dzy­na­ro­do­we do tego typu sytuacji.

czy­taj dalej »