O gelo tem spyware agora | Conectado
O governo Biden considerou spyware usado para invadir os telefones controversos o suficiente para que fosse fortemente restrito para o uso do governo dos EUA em uma ordem executiva assinada em março de 2024. No esforço sem restrições de Trump para capacitar sua força de deportação-bem-estar. Cloudflare, Palo Alto Networks, Spycloud e Zscaler – confirmaram que as informações do cliente foram roubadas em um hack que originalmente direcionava um sistema de chatbot pertencente a vendas e receita da empresa Salesloft. O grande roubo de dados começou em agosto, mas nos últimos dias mais empresas revelaram que tiveram informações sobre o cliente roubadas. A empresa disse que o problema de segurança está vinculado à integração da Drift com o Salesforce. Entre 8 de agosto e 18 de agosto, os hackers usaram os tokens OAuth comprometidos associados à deriva para roubar dados do Accounts.Geogle os pesquisadores de segurança revelaram a violação no final de agosto. “O ator exportou sistematicamente grandes volumes de dados de inúmeras instâncias corporativas do Salesforce”, escreveu o Google em uma postagem no blog, apontando que os hackers estavam procurando senhas e outras credenciais contidas nos dados. Mais de 700 empresas podem ter sido impactadas, com o Google dizendo mais tarde dizendo que havia visto a integração de email da Drift sendo abusada. Em 28 de agosto, a Salesloft fez uma pausa na integração Salesforce-Salesloft ao investigar os problemas de segurança; Então, em 2 de setembro, ele disse: “O Drift será temporariamente colocado offline em um futuro muito próximo” para que “construa resiliência e segurança adicionais no sistema”. É provável que mais empresas afetadas pelo ataque notificarão os clientes nos próximos dias. Obtendo a inteligência sobre o funcionamento interno do regime Kim que governou a Coréia do Norte por três gerações há muito tempo apresentou um sério desafio para as agências de inteligência dos EUA. Nesta semana, o New York Times revelou em um relato de bomba de um incidente altamente classificado até que ponto os militares dos EUA foram um esforço para espionar o regime. Em 2019, a equipe do Seal 6 foi enviada para realizar uma missão anfíbia para plantar um dispositivo de vigilância eletrônica em solo norte -coreano – apenas para falhar e matar um barco cheio de norte -coreanos no processo. De acordo com o relato do Times, os Navy Seals chegaram a nadar nas margens do país em mini-submarinos implantados de um submarino nuclear. Mas, devido à falta de reconhecimento e à dificuldade de vigiar a área, os operadores das forças especiais ficaram confusos com o aparecimento de um barco na água, atiraram em todos a bordo e abortaram sua missão. Acabou que os norte -coreanos no barco, provavelmente eram civis involuntários mergulhando em mariscos. O governo Trump, o Times relata, nunca informou os líderes dos comitês do Congresso que supervisionam as atividades militares e de inteligência. O phishing continua sendo uma das maneiras mais antigas e confiáveis de os hackers obterem acesso inicial a uma rede de destino. Um estudo sugere uma razão: treinar funcionários para detectar e resistir a tentativas de phishing é surpreendentemente difícil. Em um estudo de 20.000 funcionários da prestadora de serviços de saúde da UC San Diego Health, tentativas simuladas de phishing projetadas para treinar funcionários resultaram em apenas uma redução de 1,7 % na taxa de falhas da equipe em comparação com os funcionários que não receberam treinamento. É provável que a equipe simplesmente ignorasse ou mal registrou o treinamento, o estudo descobriu: em 75 % dos casos, o membro da equipe que abriu o link de treinamento passou menos de um minuto na página. Os funcionários que concluíram uma sessão de perguntas e respostas de treinamento, por outro lado, tiveram 19 % menos propensos a falhar nos testes de phishing subsequentes – ainda dificilmente um nível de proteção muito tranquilizador. A lição? Encontre maneiras de detectar phishing que não exigem que a vítima identifique a fraude. Como é frequentemente observado na indústria de segurança cibernética, os seres humanos são o vínculo mais fraco na segurança da maioria das organizações – e eles parecem teimosamente determinados a permanecer assim. A pirataria ainda é um grande negócio – no ano passado, as pessoas fizeram mais de 216 bilhões de visitas a sites de pirataria que transmitem filmes, TV e esportes. Nesta semana, no entanto, a maior plataforma ilegal de streaming esportiva, Streamast, foi fechada após uma investigação do grupo da indústria anti-pirataria, a Aliança para Criatividade, Entretenimento e Autoridades do Egito. Antes da queda, a Streameast operava uma rede de 80 domínios que viam mais de 1,6 bilhão de visitas por ano. A rede de pirataria transmitiu jogos de futebol da Premier League da Inglaterra e outros jogos em toda a Europa, além de partidas da NFL, NBA, NHL e MLB. Segundo o The Athletic, dois homens no Egito foram presos por acusações de violação de direitos autorais, e as autoridades encontraram vínculos com uma empresa de conchas supostamente usada para lavar cerca de US $ 6,2 milhões em receita de publicidade nos últimos 15 anos.
Fonte