{"id":8232,"date":"2020-07-22T15:45:23","date_gmt":"2020-07-22T19:45:23","guid":{"rendered":"http:\/\/localhost:10028\/uncategorized\/spate-of-attacks-highlights-twitters-vulnerability\/"},"modified":"2020-07-22T15:45:23","modified_gmt":"2020-07-22T19:45:23","slug":"seria-of-atakow-najwazniejsze-twitters-luka","status":"publish","type":"post","link":"https:\/\/napolilaw.lemonadestand.org\/pl\/article\/seria-of-atakow-najwazniejsze-twitters-luka\/","title":{"rendered":"Fala atak\u00f3w podkre\u015bla luk\u0119 w zabezpieczeniach Twittera"},"content":{"rendered":"<p>Najwi\u0119kszy hack w historii platformy by\u0142 tylko ostatnim z d\u0142ugiej serii incydent\u00f3w. Jakie konsekwencje ma ten brak bezpiecze\u0144stwa dla zwyk\u0142ych nowojorczyk\u00f3w?<\/p>\n<p>Hakerzy niedawno w\u0142amali si\u0119 na niekt\u00f3re z najwi\u0119kszych kont platformy i wykorzystali je do promowania oszustwa zwi\u0105zanego z darowiznami Bitcoin.<\/p>\n<p>Twitter jest znacznie mniejszy ni\u017c Facebook i niekt\u00f3re inne platformy medi\u00f3w spo\u0142eczno\u015bciowych, ale jest niezwykle wp\u0142ywowy.<\/p>\n<p>Wiele kont ma miliony obserwuj\u0105cych na ca\u0142ym \u015bwiecie.<\/p>\n<p>Jest to wi\u0119c bardzo kusz\u0105cy cel dla haker\u00f3w. Niekt\u00f3rzy obserwatorzy uwa\u017caj\u0105, \u017ce Twitter by\u0142 \u017ale przygotowany do poradzenia sobie z tym ostatnim atakiem.<\/p>\n<p>\u201eDobre bezpiecze\u0144stwo cybernetyczne polega cz\u0119sto na powtarzaniu podstaw: silnych hase\u0142, dobrego uwierzytelniania wielosk\u0142adnikowego. . Ch\u0119\u0107 testowania system\u00f3w, a\u017c si\u0119 zepsuj\u0105, aby dowiedzie\u0107 si\u0119, jak je ulepszy\u0107 i nie tylko\u201d \u2014 skomentowa\u0142 Trey Herr, radca prawny Atlantyku, dyrektor Cyber Statecraft.<\/p>\n<p>\u201eMo\u017ce to by\u0107 ten Twitter <u><a href=\"https:\/\/www.cnn.com\/2020\/07\/16\/tech\/twitter-hacker-target\/index.html\" target=\"_blank\" rel=\"noopener\">ma troch\u0119 pracy<\/a><\/u> na tym podstawowym blokowaniu i odbiorze\u201d \u2013 doda\u0142. Twitter nie odpowiedzia\u0142 od razu na ten zarzut.<\/p>\n<p>W ostatnich latach hakerzy wysy\u0142ali fa\u0142szywe tweety, a Departament Sprawiedliwo\u015bci oskar\u017cy\u0142 pracownik\u00f3w Twittera o szpiegostwo.<\/p>\n<h2>Odpowiedzialno\u015b\u0107 za bezpiecze\u0144stwo informacji<\/h2>\n<p>Ogromne luki w zabezpieczeniach, takie jak ostatnie naruszenie Twittera, zwykle trafiaj\u0105 na pierwsze strony gazet.<\/p>\n<p>Jednak wi\u0119kszo\u015b\u0107 narusze\u0144 danych dotyczy ma\u0142ych firm i kilkuset kont. Obra\u017cenia, jakich doznaj\u0105 te cyberofiary, s\u0105 r\u00f3wnie powa\u017cne, a nawet gorsze.<\/p>\n<p>Szereg mniejszych w\u0142ama\u0144 w og\u00f3le nie dotyczy Internetu.<\/p>\n<p>Wiele grup, zw\u0142aszcza lekarzy, prawnik\u00f3w, ksi\u0119gowych i inne organizacje zawodowe, ma liberalne zasady BYOD (przynie\u015b w\u0142asne urz\u0105dzenie).<\/p>\n<p>Pendrive&#039;y i inne tego typu urz\u0105dzenia s\u0105 do\u015b\u0107 bezpieczne, je\u015bli w\u0142a\u015bciciele nie zostawiaj\u0105 ich w pobli\u017cu.<\/p>\n<p>Niestety te ma\u0142e, kompaktowe dyski bardzo \u0142atwo zgubi\u0107 lub zapomnie\u0107.<\/p>\n<p>W zwi\u0105zku z tym wiele firm zach\u0119ca pracownik\u00f3w do korzystania z laptop\u00f3w i pracy zdalnej. Do\u015b\u0107 \u0142atwo jest w\u0142ama\u0107 si\u0119 na otwarte konto Wi-Fi w kawiarni lub restauracji.<\/p>\n<p>Ponadto wiele ma\u0142ych firm ma raczej s\u0142abe zabezpieczenia. Ale informacje, kt\u00f3re przechowuj\u0105, s\u0105 do\u015b\u0107 cenne.<\/p>\n<p>Wszystkie te problemy mog\u0105 prowadzi\u0107 do <u><a href=\"\/pl\/teren-do-cwiczen-2\/zlozone-spory-biznesowe\/\">odpowiedzialno\u015b\u0107 prawn\u0105 za naruszenie bezpiecze\u0144stwa<\/a><\/u>. Roszczenie z tytu\u0142u zaniedbania w tej dziedzinie ma trzy podstawowe aspekty:<\/p>\n<ul>\n<li><strong>Charakter dzia\u0142alno\u015bci<\/strong>: prawie wszystkie firmy przechowuj\u0105 pewne dane osobowe, ale w wielu przypadkach informacje te znajduj\u0105 si\u0119 w nietypowych miejscach. Na przyk\u0142ad kancelaria prawna prawdopodobnie wie, jak chroni\u0107 informacje o koncie bankowym w portalu p\u0142atniczym, ale niejasna linia w losowym formularzu mo\u017ce by\u0107 nara\u017cona na atak.<\/li>\n<li><strong>Dzia\u0142ania zapobiegawcze<\/strong>: Standard opieki cz\u0119sto wchodzi w gr\u0119. Profesjonali\u015bci, zw\u0142aszcza finansi\u015bci, musz\u0105 stosowa\u0107 najwy\u017cszy dost\u0119pny poziom szyfrowania. Inne firmy, takie jak detalista, kt\u00f3ry przechowuje tylko dane dotycz\u0105ce sprzeda\u017cy, mog\u0105 potrzebowa\u0107 jedynie mniej odstraszaj\u0105cych zabezpiecze\u0144.<\/li>\n<li><strong>Odpowied\u017a na naruszenie<\/strong>: Ten ostatni obszar jest zwykle istotny w przypadku szk\u00f3d. Kiedy dochodzi do narusze\u0144, wiele firm nie zg\u0142asza ich lub zani\u017ca ich zakres. Takie bezprawne zachowanie prawdopodobnie uprawnia powoda do dodatkowego odszkodowania karnego.<\/li>\n<\/ul>\n<p>Wiele firm ma ubezpieczenie od cyberbezpiecze\u0144stwa, kt\u00f3re obejmuje takie sytuacje. Poniewa\u017c jest to wci\u0105\u017c rozwijaj\u0105ca si\u0119 dziedzina, firmy ubezpieczeniowe cz\u0119sto reaguj\u0105 wolno, jak przedstawiono poni\u017cej.<\/p>\n<h2>Spory ubezpieczeniowe<\/h2>\n<p>W\u0142a\u015bciciele firm i osoby poszkodowane licz\u0105 na to, \u017ce firmy ubezpieczeniowe post\u0105pi\u0105 w\u0142a\u015bciwie w takich sytuacjach.<\/p>\n<p>Jednak wiele firm ubezpieczeniowych ch\u0119tnie sprzedaje polisy ubezpieczeniowe w zakresie cyberbezpiecze\u0144stwa, chocia\u017c brakuje im niezb\u0119dnej infrastruktury do obs\u0142ugi takich roszcze\u0144.<\/p>\n<p>Ten brak infrastruktury nie ma wp\u0142ywu na obowi\u0105zki firmy ubezpieczeniowej w takich sytuacjach.<\/p>\n<p>Pocz\u0105tkowo zak\u0142ady ubezpiecze\u0144 maj\u0105 obowi\u0105zek niezw\u0142ocznego i dok\u0142adnego zbadania roszcze\u0144.<\/p>\n<p>Ma\u0142e hacki mog\u0105 lata\u0107 pod radarem, a du\u017ce hacki mog\u0105 by\u0107 przyt\u0142aczaj\u0105ce. Ale odpowiedzialno\u015b\u0107 firmy ubezpieczeniowej pozostaje taka sama.<\/p>\n<p>Dodatkowo, je\u015bli odpowiedzialno\u015b\u0107 jest stosunkowo jasna, firmy ubezpieczeniowe maj\u0105 r\u00f3wnie\u017c obowi\u0105zek niezw\u0142ocznej zap\u0142aty.<\/p>\n<p>Chocia\u017c naruszenia bezpiecze\u0144stwa cybernetycznego s\u0105 zasadniczo przypadkami zaniedbania, wiele normalnych \u015brodk\u00f3w obrony w przypadku zaniedbania, takich jak wsp\u00f3\u0142wina, nie ma zastosowania.<\/p>\n<p>Wiele ofiar nie mia\u0142o poj\u0119cia, \u017ce ich informacje by\u0142y przechowywane w spos\u00f3b niedba\u0142y, wi\u0119c nie odegra\u0142y \u017cadnej roli w naruszeniu.<\/p>\n<p>A dla w\u0142a\u015bcicieli firm wi\u0119kszo\u015b\u0107 tych zasad jest do\u015b\u0107 jasna pod wzgl\u0119dem parametr\u00f3w pokrycia.<\/p>\n<p>Je\u015bli prawnik musi podj\u0105\u0107 dzia\u0142ania w celu wyegzekwowania twoich praw w sporze ubezpieczeniowym, firma ubezpieczeniowa musi zwykle pokry\u0107 op\u0142aty adwokackie i koszty prawne powoda.<\/p>\n<p>Naruszenie poufnych informacji zwi\u0105zanych z cyberbezpiecze\u0144stwem mo\u017ce by\u0107 jednym z najpowa\u017cniejszych obra\u017ce\u0144 cia\u0142a, jakie mo\u017ce ponie\u015b\u0107 Twoja rodzina.<\/p>\n<p>Na bezp\u0142atn\u0105 konsultacj\u0119 z an <u><a href=\"\/pl\/skontaktuj-sie-z-nami\/\">do\u015bwiadczony prawnik ds. obra\u017ce\u0144 cia\u0142a w Nowym Jorku<\/a><\/u>, contact Napoli Shkolnik .<\/p>","protected":false},"excerpt":{"rendered":"<p>Najwi\u0119kszy hack w historii platformy by\u0142 tylko ostatnim z d\u0142ugiej serii incydent\u00f3w. Jakie konsekwencje ma ten brak bezpiecze\u0144stwa dla zwyk\u0142ych nowojorczyk\u00f3w? Hakerzy\u2026<\/p>","protected":false},"author":3,"featured_media":8233,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[775],"tags":[815,820,851,878,964,1005,1006],"class_list":["post-8232","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-personal-injury","tag-general-negligence","tag-product-liability","tag-personal-injury-lawyers-near-me","tag-insurance-claims","tag-personal-injury","tag-cyber-security","tag-data-breach"],"acf":[],"page_builder_type":"gutenberg","gutenberg_data":[],"_links":{"self":[{"href":"https:\/\/napolilaw.lemonadestand.org\/pl\/wp-json\/wp\/v2\/posts\/8232","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/napolilaw.lemonadestand.org\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/napolilaw.lemonadestand.org\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/napolilaw.lemonadestand.org\/pl\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/napolilaw.lemonadestand.org\/pl\/wp-json\/wp\/v2\/comments?post=8232"}],"version-history":[{"count":0,"href":"https:\/\/napolilaw.lemonadestand.org\/pl\/wp-json\/wp\/v2\/posts\/8232\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/napolilaw.lemonadestand.org\/pl\/wp-json\/wp\/v2\/media\/8233"}],"wp:attachment":[{"href":"https:\/\/napolilaw.lemonadestand.org\/pl\/wp-json\/wp\/v2\/media?parent=8232"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/napolilaw.lemonadestand.org\/pl\/wp-json\/wp\/v2\/categories?post=8232"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/napolilaw.lemonadestand.org\/pl\/wp-json\/wp\/v2\/tags?post=8232"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}