O governo Biden considerou o spyware usado para hackear telefones celulares, pois é estritamente restrito para uso pelo governo dos EUA em uma ordem executiva assinada em março de 2024.
Várias empresas de alta tecnologia e segurança foram identificadas, incluindo Cloudflare, Palo Alto Networks, Spicloud e Zscaler. As informações do cliente foram roubadas em hack Originalmente, direcionava um sistema de chatbot pertencente a vendas e geração de receita Salesloft. O vasto roubo de dados começou em agosto, mas mais empresas revelaram recentemente que as informações do cliente foram roubadas.
No final de agosto, Salesloft foi confirmado pela primeira vez Descobri um “problema de segurança” em um aplicativo de deriva. É um sistema de chatbot de AI que permite que as empresas rastreem clientes em potencial envolvidos em chatbots. A empresa disse que os problemas de segurança estão vinculados à integração da Drift com o Salesforce. Entre 8 e 18 de agosto, os hackers roubaram dados de suas contas usando um token OAuth comprometido associado à deriva.
Pesquisador de segurança do Google Foi revelado Violação no final de agosto. “Os atores exportaram sistematicamente uma grande quantidade de dados de inúmeras instâncias corporativas do Salesforce”, escreveu o Google em uma postagem no blog, observando que os hackers estavam procurando senhas e outras credenciais incluídas nos dados. Mais de 700 empresas podem ter sido afetadas, e o Google disse mais tarde que viu a integração de e -mail da Drift sendo abusada.
28 de agosto, Salesloft Pausa A integração Salesforce-Salesloft investiga problemas de segurança. Então, em 2 de setembro Eu disse“A deriva ficará temporariamente offline em um futuro muito próximo” e “poderá criar resiliência e segurança adicionais em seu sistema”. À medida que mais empresas são afetadas pelo ataque, os clientes podem ser notificados nos próximos dias.
Obter informações sobre os mecanismos internos do governo Kim, que governam a Coréia do Norte por três gerações, há muito tempo apresentam sérios desafios à Agência de Inteligência dos EUA. Nesta semana, o New York Times revelou em um relato de bomba de um incidente altamente classificado que teve o suficiente para fazer um esforço para espionar o governo. Em 2019, a Seal Team 6 foi enviada para realizar sua missão anfíbia para plantar dispositivos de monitoramento eletrônico no solo da Coréia do Norte. No processo, ele falhou e matou a Coréia do Norte, um barco norte -coreano cheio da Coréia do Norte. Segundo o The Times Conta, os selos navais atingiram desde que nadar na costa do país MiniSub, implantados de submarinos nucleares. No entanto, devido à falta de reconhecimento e dificuldade em monitorar a área, os operadores das Forças Especiais ficaram confusas com o aparecimento do barco subaquático e colocaram todos a bordo e abortaram sua missão. Acontece que os norte -coreanos no barco podem ter sido civis inconscientes mergulhando para os frutos do mar. O Times relata que nunca informará os líderes do Comitê do Congresso que supervisiona as atividades de relatórios militares e de inteligência.
O phishing é uma das maneiras mais antigas e confiáveis para os hackers obterem acesso inicial à sua rede de destino. Um estudo sugere o porquê. Treinar funcionários para detectar e resistir a tentativas de phishing é surpreendentemente difícil. Uma pesquisa com 20.000 funcionários da Healthcare Proved, UC San Diego Health, simulando tentativas de phishing projetadas para treinar funcionários, resultando em uma redução de 1,7% nas taxas de falha da equipe em comparação com a equipe não treinada. Isso pode ser porque a equipe simplesmente ignorou ou quase registrou treinamento. Nesta pesquisa, em 75% dos casos, os funcionários que abriram seus links de treinamento passaram menos de um minuto na página. Por outro lado, os funcionários que concluíram as perguntas e respostas do treinamento tiveram 19% menos chances de falhar nos testes de phishing subsequentes. lição? Encontre maneiras de detectar o phishing que não exige que as vítimas encontrem golpes. Como é frequentemente apontado na indústria de segurança cibernética, os seres humanos são o vínculo mais fraco da segurança para a maioria das organizações e parecem teimosamente determinados a permanecer assim.
A violação de direitos autorais on -line ainda é uma grande corporação. 21,6 bilhões de visitas Um site de pirataria que transmite filmes, televisão e esportes. Mas nesta semana, Stream East, a maior plataforma ilegal de streaming de esportes, tem Desligue a investigação após a investigação Uma aliança de criatividade, entretenimento e autoridades egípcias por grupos da indústria anti-coprição. Antes da queda, a Stream East operava uma rede de 80 domínios, que viam mais de 1,6 bilhão de visitas por ano. A rede de pirataria transmitiu partidas da NFL, NBA, NHL e MLB, juntamente com jogos de futebol da Premier League inglesa e outros jogos na Europa. De acordo com AtléticoDois homens egípcios são supostamente presos por suspeita de violação de direitos autorais, e as autoridades descobriram um link para uma empresa de concha que supostamente lavou cerca de US $ 6,2 milhões em receita de publicidade nos últimos 15 anos.


















