O gelo tem spyware agora | Conectado


O governo Biden considerou o spyware usado para invadir os telefones controversos o suficiente para que fosse fortemente restrito para o uso do governo dos EUA em uma ordem executiva assinada em março de 2024. No esforço sem restrições de Trump para capacitar sua força de deportação-tudo o que é mais bem financiado como uma agência de policiais do governo dos EUA-que se muda, e a forma de aplicação de uma poderosa.

Múltiplas empresas de tecnologia e segurança – incluindo Cloudflare, Palo Alto Networks, Spycloud e Zscaler – confirmaram As informações do cliente foram roubadas em um hack Isso originalmente segmentou um sistema de chatbot pertencente a vendas e geração de receita Salesloft. O grande roubo de dados começou em agosto, mas nos últimos dias mais empresas revelaram que tiveram informações de clientes roubadas.

No final de agosto, Salesloft confirmou pela primeira vez Ele descobriu um “problema de segurança” em seu aplicativo de deriva, um sistema de chatbot de AI que permite às empresas rastrear clientes em potencial que se envolvem com o chatbot. A empresa disse que o problema de segurança está vinculado à integração da Drift com o Salesforce. Entre 8 de agosto e 18 de agosto, os hackers usaram tokens OAuth comprometidos associados à deriva para roubar dados de contas.

Pesquisadores de segurança do Google revelado A violação no final de agosto. “O ator exportou sistematicamente grandes volumes de dados de inúmeras instâncias corporativas do Salesforce”, escreveu o Google em uma postagem no blog, apontando que os hackers estavam procurando senhas e outras credenciais contidas nos dados. Mais de 700 empresas podem ter sido impactadas, com o Google dizendo mais tarde dizendo que viu a integração de e -mail da Drift sendo abusada.

Em 28 de agosto, Salesloft parou sua integração Salesforce-Salesloft, à medida que investigava os problemas de segurança; Então, em 2 de setembro disse“O Drift será temporariamente colocado offline em um futuro muito próximo” para que “construa resiliência e segurança adicionais no sistema”. É provável que mais empresas afetadas pelo ataque notificarão os clientes nos próximos dias.

A obtenção de inteligência sobre o funcionamento interno do regime Kim que governou a Coréia do Norte por três gerações há muito tempo apresenta um sério desafio para as agências de inteligência dos EUA. Nesta semana, o New York Times revelou em um relato de bomba de um incidente altamente classificado até que ponto os militares dos EUA foram um esforço para espionar o regime. Em 2019, a equipe do Seal 6 foi enviada para realizar uma missão anfíbia para plantar um dispositivo de vigilância eletrônica em solo norte -coreano – apenas para falhar e matar um barco cheio de norte -coreanos no processo. De acordo com o relato do Times, os Navy Seals chegaram a nadar nas margens do país em mini-submarinos implantados de um submarino nuclear. Mas, devido à falta de reconhecimento e à dificuldade de vigiar a área, os operadores das forças especiais ficaram confusos com o aparecimento de um barco na água, atiraram em todos a bordo e abortaram sua missão. Acabou que os norte -coreanos no barco, provavelmente eram civis involuntários mergulhando em mariscos. O governo Trump, relata o Times, nunca informou os líderes dos comitês do Congresso que supervisionam as atividades militares e de inteligência.

Phishing continua sendo uma das maneiras mais antigas e confiáveis ​​de os hackers obterem acesso inicial a uma rede de destino. Um estudo sugere uma razão: treinar funcionários para detectar e resistir a tentativas de phishing é surpreendentemente difícil. Em um estudo de 20.000 funcionários da prestadora de serviços de saúde da UC San Diego Health, tentativas simuladas de phishing projetadas para treinar funcionários resultaram em apenas uma redução de 1,7 % na taxa de falhas da equipe em comparação com os funcionários que não receberam treinamento. É provável que a equipe simplesmente ignorasse ou mal registrou o treinamento, o estudo descobriu: em 75 % dos casos, o membro da equipe que abriu o link de treinamento passou menos de um minuto na página. Os funcionários que concluíram uma sessão de perguntas e respostas de treinamento, por outro lado, tiveram 19 % menos propensos a falhar nos testes de phishing subsequentes – ainda dificilmente um nível de proteção muito tranquilizador. A lição? Encontre maneiras de detectar phishing que não exigem que a vítima identifique a fraude. Como é frequentemente observado na indústria de segurança cibernética, os seres humanos são o vínculo mais fraco na segurança da maioria das organizações – e eles parecem teimosamente determinados a permanecer assim.

A pirataria online ainda é um grande negócio – o ano passado, as pessoas fizeram mais do que 216 bilhões de visitas para sites de pirataria transmitindo filmes, TV e esportes. Nesta semana, no entanto, a maior plataforma ilegal de streaming esportiva, Stream East, foi desligado após uma investigação pelo grupo da indústria anti-pirataria, a Aliança de Criatividade e Entretenimento e Autoridades no Egito. Antes da queda, a Streameast operava uma rede de 80 domínios que viam mais de 1,6 bilhão de visitas por ano. A rede de pirataria transmitiu jogos de futebol da Premier League da Inglaterra e outros jogos em toda a Europa, além de partidas da NFL, NBA, NHL e MLB. De acordo com o O atléticodois homens no Egito foram presos por acusações de violação de direitos autorais, e as autoridades encontraram vínculos com uma empresa de concha supostamente usada para lavar cerca de US $ 6,2 milhões em receita de publicidade nos últimos 15 anos.



Source link