O governo Biden considerou o spyware usado para hackear telefones celulares, pois é estritamente restrito para uso pelo governo dos EUA em uma ordem executiva assinada em março de 2024.
Várias empresas de alta tecnologia e segurança, incluindo Cloudflare, Palo Alto Networks, Spicloud e ZScaler, confirmaram que as informações do cliente foram roubadas em hacks direcionados aos sistemas de chatbot pertencentes a vendas e geração de receita Salesloft. O vasto roubo de dados começou em agosto, mas mais empresas revelaram recentemente que as informações do cliente foram roubadas.
Em direção ao final de agosto, a Salesloft foi a primeira a confirmar que descobriu “problemas de segurança” em seu aplicativo de deriva, um sistema de chatbot de AI que permite que as empresas rastreem clientes em potencial envolvidos em chatbots. A empresa disse que os problemas de segurança estão vinculados à integração da Drift com o Salesforce. Entre 8 e 18 de agosto, os hackers roubaram dados de suas contas usando um token OAuth comprometido associado à deriva.
Os pesquisadores de segurança do Google revelaram a violação no final de agosto. “Os atores exportaram sistematicamente uma grande quantidade de dados de inúmeras instâncias corporativas do Salesforce”, escreveu o Google em uma postagem no blog, observando que os hackers estavam procurando senhas e outras credenciais incluídas nos dados. Mais de 700 empresas podem ter sido afetadas, e o Google disse mais tarde que viu a integração de e -mail da Drift sendo abusada.
Em 28 de agosto, a Salesloft fez uma pausa para a integração Salesforce-Salesloft, à medida que investigava questões de segurança. Então, em 2 de setembro, ele disse: “Em um futuro muito próximo, a deriva ficará temporariamente offline” para “podemos construir resiliência e segurança adicionais no sistema”. À medida que mais empresas são afetadas pelo ataque, os clientes podem ser notificados nos próximos dias.
Obter informações sobre os mecanismos internos do governo Kim, que governam a Coréia do Norte por três gerações, há muito tempo apresentam sérios desafios à Agência de Inteligência dos EUA. Nesta semana, o New York Times revelou em um relato de bomba de um incidente altamente classificado que teve o suficiente para fazer um esforço para espionar o governo. Em 2019, a Seal Team 6 foi enviada para realizar sua missão anfíbia para plantar dispositivos de monitoramento eletrônico no solo da Coréia do Norte. No processo, ele falhou e matou a Coréia do Norte, um barco norte -coreano cheio da Coréia do Norte. Segundo o The Times Conta, os selos navais atingiram desde que nadar na costa do país MiniSub, implantados de submarinos nucleares. No entanto, devido à falta de reconhecimento e dificuldade em monitorar a área, os operadores das Forças Especiais ficaram confusas com o aparecimento do barco subaquático e colocaram todos a bordo e abortaram sua missão. Acontece que os norte -coreanos no barco podem ter sido civis inconscientes mergulhando para os frutos do mar. O Times relata que nunca informará os líderes do Comitê do Congresso que supervisiona as atividades de relatórios militares e de inteligência.
O phishing é uma das maneiras mais antigas e confiáveis para os hackers obterem acesso inicial à sua rede de destino. Um estudo sugere o porquê. Treinar funcionários para detectar e resistir a tentativas de phishing é surpreendentemente difícil. Uma pesquisa com 20.000 funcionários da Healthcare Proved, UC San Diego Health, simulando tentativas de phishing projetadas para treinar funcionários, resultando em uma redução de 1,7% nas taxas de falha da equipe em comparação com a equipe não treinada. Isso pode ser porque a equipe simplesmente ignorou ou quase registrou treinamento. Nesta pesquisa, em 75% dos casos, os funcionários que abriram seus links de treinamento passaram menos de um minuto na página. Por outro lado, os funcionários que concluíram as perguntas e respostas do treinamento tiveram 19% menos chances de falhar nos testes de phishing subsequentes. lição? Encontre maneiras de detectar o phishing que não exige que as vítimas encontrem golpes. Como é frequentemente apontado na indústria de segurança cibernética, os seres humanos são o vínculo mais fraco da segurança para a maioria das organizações e parecem teimosamente determinados a permanecer assim.
A violação de direitos autorais on -line continua sendo um grande negócio. No ano passado, as pessoas visitaram sites de violação de direitos autorais que transmitem filmes, televisão e esportes. No entanto, nesta semana, a Stream East, a maior plataforma de transmissão esportiva ilegal, foi fechada após investigações da criatividade, entretenimento e aliados das autoridades do Egito. Antes da queda, a Stream East operava uma rede de 80 domínios, que viam mais de 1,6 bilhão de visitas por ano. A rede de pirataria transmitiu partidas da NFL, NBA, NHL e MLB, juntamente com jogos de futebol da Premier League inglesa e outros jogos na Europa. Segundo o atlético, dois homens egípcios são supostamente presos por suspeita de violação de direitos autorais, e as autoridades descobriram um link para uma empresa de concha que supostamente é usada para lavar cerca de US $ 6,2 milhões em receita de publicidade nos últimos 15 anos.

