
Bidenská administrativa zvažovala spyware používaný k hackování telefonů natolik kontroverzních, že byl pevně omezen pro použití americké vlády ve výkonném pořadí podepsaném v březnu 2024. V Trumpově úsilí bez držení by mohla být výsledek zmocnění své deportační síly-dosud nejznámějším agenturou pro vymáhání práva-, která by mohla být změna, a výsledkem by mohla být mocná nová forma domácí přechody-a to by mohla být mocná forma domácího domovného dotvanu.
Více technologických a bezpečnostních společností – včetně Cloudflare, Palo Alto Networks, Spycloud a Zscaler – potvrdily, že informace o zákaznících byly ukradeny v hacku, který původně zacílil na chatbot systém patřící k prodeji a příjmům společnosti SalesLoft. Šlehaná krádež dat začala v srpnu, ale v posledních dnech více společností odhalilo, že byly ukradeny informace o zákaznících.
Ke konci srpna SalesLoft poprvé potvrdil, že ve své aplikaci Drift objevil „bezpečnostní problém“, systém AI Chatbot, který umožňuje společnostem sledovat potenciální zákazníky, kteří se zabývají chatbotem. Společnost uvedla, že problém se zabezpečením je spojen s integrací Driftu s Salesforce. Mezi 8. srpnem a 18. srpnem používali hackeři kompromitované žetony OAuth spojené s driftem, aby ukradli data z účtů.
Výzkumníci společnosti Google odhalili porušení na konci srpna. „Herec systematicky exportoval velké množství dat z mnoha instancí podnikových prodejních sil,“ napsal Google v blogovém příspěvku a zdůraznil, že hackeři hledali hesla a další pověření obsažené v datech. Mohlo být ovlivněno více než 700 společností, přičemž Google později řekl, že viděl zneužívání e -mailové integrace Driftu.
28. srpna se SalesLoft pozastavil svou integraci Salesforce-Salesloft, když zkoumal bezpečnostní problémy; Poté 2. září uvedla: „Drift bude dočasně odebrán offline ve velmi blízké budoucnosti“, takže může „vybudovat další odolnost a bezpečnost v systému“. Je pravděpodobné, že více společností, které útok dopadne, oznámí zákazníkům v nadcházejících dnech.
Získání zpravodajských informací o vnitřních fungováních režimu Kim, které vládl Severní Koreji tři generace, pro americké zpravodajské agentury již dlouho představovalo vážnou výzvu. Tento týden New York Times odhalil v popisu bombardování vysoce utajovaného incidentu, jak daleko americká armáda šla v jednom úsilí špehovat režim. V roce 2019 byl Team 6 SEAL poslán, aby provedl obojživelnou misi, aby zasadil elektronické dozorové zařízení na severokorejské půdě – pouze selhal a zabil člun Severokorejců v tomto procesu. Podle účtu Times se námořní SEALS dostalo až k plavání na pobřeží země v mini-subjecích rozmístěných z jaderné ponorky. Ale kvůli nedostatku průzkumu a obtížnosti sledování oblasti byli operátoři zvláštních sil zmateni vzhledem lodi ve vodě, zastřelili všechny na palubě a přerušili své poslání. Ukázalo se, že Severokorejci na lodi pravděpodobně nevědomci potápěli civilisty, kteří se potápěli pro měkkýše. Trumpova administrativa, The Times hlásí, nikdy neinformovala vůdce kongresových výborů, které dohlížejí na vojenské a zpravodajské činnosti.
Phishing zůstává jedním z nejstarších a nejspolehlivějších způsobů pro hackery, aby získali počáteční přístup k cílové síti. Jedna studie naznačuje důvod: Školení zaměstnanců, kteří detekují a odolávají pokusům o phishing, je překvapivě těžké. Ve studii 20 000 zaměstnanců v poskytovateli zdravotní péče UC San Diego Health vedl simulované pokusy o phishing, jejichž cílem bylo jen 1,7 % snížení míry selhání zaměstnanců ve srovnání se zaměstnanci, kteří nedostali vůbec žádné školení. Je to pravděpodobně proto, že zaměstnanci jednoduše ignorovali nebo sotva zaregistrovali školení, studie zjistila: V 75 procentech případů zaměstnanec, který otevřel odkaz na školení, strávil na stránce méně než minutu. Zaměstnanci, kteří absolvovali školení Q&A, naopak o 19 procent méně pravděpodobně selhali při následných phishingových testech – stále téměř velmi uklidňující úroveň ochrany. Lekce? Najděte způsoby, jak detekovat phishing, které nevyžadují oběť, aby spatřila podvod. Jak je často uvedeno v odvětví kybernetické bezpečnosti, lidé jsou nejslabším spojením v bezpečí většiny organizací – a zdá se, že je tvrdohlavě odhodlaný zůstat tímto způsobem.
Online pirátství je stále velkým podnikem – ležící rok, lidé provedli více než 216 miliard návštěv na pirátských webech, které streamují filmy, televizi a sporty. Tento týden však byla po vyšetřování skupiny proti pirátství Alianci pro kreativitu a zábavu a úřady v Egyptě uzavřeno největší nelegální platformu pro sportovní streamování, StreamEast. Před šířením provozoval StreamEast síť 80 domén, které zaznamenaly více než 1,6 miliardy návštěv ročně. Síť pirátství streamovala fotbalové hry z Anglie Premier League a dalších zápasů v Evropě plus NFL, NBA, NHL a MLB zápasy. Podle The Athletic byli dva muži v Egyptě údajně zatčeni kvůli poplatkům za porušení autorských práv a úřady našly odkazy na společnost shell, která se za posledních 15 let údajně použila k praní přibližně 6,2 milionu dolarů.
Čerpáme z těchto zdrojů: google.com, science.org, newatlas.com, wired.com, pixabay.com