Mentionsy

What the Fox says
What the Fox says
14.10.2025 20:10

Hacking, prywatność, bezpieczeństwo. No i RSS

Tiny Tiny RSS – zmiany organizacyjne Oryginalny twórca zamyka infrastrukturę projektu, lecz pojawił się nowy opiekun, który przejął domenę, sforkował repozytorium na GitHubie i zapowiedział dalszy rozwój.

Cyberataki w UK 31 sierpnia doszło do największego ataku w historii brytyjskiej motoryzacji. Skutkiem była globalna przerwa w produkcji, straty do 10 mln funtów dziennie oraz zakłócenia w całym łańcuchu dostaw.

Weryfikacja wieku a prywatność Apple i Google wprowadzają w USA nowe mechanizmy zgodne z lokalnymi przepisami (np. w Teksasie), które przenoszą obowiązek weryfikacji wieku na sklepy z aplikacjami, kosztem prywatności. W Wielkiej Brytanii obowiązki spoczywają na platformach treściowych, a UE opracowuje otwarty standard powiązany z cyfrowym portfelem tożsamości – z minimalnym ujawnianiem danych.

Globalny spór o szyfrowanie i nadzór nad komunikatorami Omawiam regulacje ingerujące w prywatność, a Chiny i Rosja stosują cenzurę, DPI i blokowanie VPN.

Rozdziały:

() - początek () - Tiny Tiny RSS () - Jak UK przegrało z hackerami () - Jak Apple i Google podchodzą do sprawdzania wieku użytkownika () - Szyfrowanie E2E - prywatność czy zagrożenie

https://linuxiac.com/tt-rss-shuts-down-but-the-project-lives-on-under-a-new-fork/

https://arstechnica.com/tech-policy/2025/10/apple-and-google-reluctantly-comply-with-texas-age-verification-law/

https://www.bbc.co.uk/news/articles/cpd9n88j10wo

https://fightchatcontrol.eu/

https://www.openrightsgroup.org/campaign/save-encryption/

https://www.internetsociety.org/resources/internet-fragmentation/earn-it-act/

https://tuta.com/blog/france-law-encryption

https://www.internetgovernance.org/2024/10/20/encryption-under-siege-in-india-national-security-the-erosion-of-digital-privacy/

CVE-2025-31324 (CVSS: 10.0) - brak kontroli autoryzacji w Visual Composer

CVE-2025-42999 (CVSS: 9.1) - niebezpieczna deserializacja danych

Transkrypcja jest robiona przy pomocy AI

Szukaj w treści odcinka

Znaleziono 5 wyników dla "SAP"

Eksploatacje podatności w SAP NetWeaver, wykorzystali tutaj krytyczne luki.

Tak naprawdę umożliwiało to atakującym wykonywanie dowolnych komend na serwerach SAP, upload złośliwych plików wykonywalnych, no i docelowo przejęcie całkowitej kontroli nad systemami.

WhatsApp twierdzi, że egzekwowanie wymagań rządu indyjskiego oznaczałoby demontaż szyfrowania end-to-end, ponieważ wymagałoby od dostawców zachowania danych umożliwiających dostęp do zaszyfrowanych treści.

Tenże Whatsapp, reprezentowany przez firmę Meta, zaskarżył przepisy IT Rules w sądzie indyjskim, ostrzegając, że jeśli powiedzą nam, żebyśmy złomili szyfrowanie, to Whatsapp odchodzi.

Francja próbowała wprowadzić podobne przepisy wymagające od dostawców szyfrowanych usług, takie jak Signal czy Whatsapp, udostępnienia odszyfrowanych danych organom ścigania w ciągu 72 godzin.