Início Tecnologia Os hackers de tufão de sal da China violaram a Guarda Nacional...

Os hackers de tufão de sal da China violaram a Guarda Nacional dos EUA por quase um ano

24
0

Depois de relatar por último Semana em que o vídeo da prisão de Jeffrey Epstein, Jeffrey, postado pelo FBI, foi provavelmente modificado em pelo menos algumas maneiras (embora não haja evidências de que a filmagem tenha sido enganosamente manipulada), informou a Wired na terça-feira que a análise de metadados dos clipes de aproximadamente 2 minutos e 53 segundos foi removida de um dos dois clipes de ponto.

O Departamento de Segurança Interna dos Estados Unidos está enfrentando controvérsias sobre amostras de DNA coletadas de aproximadamente 133.000 crianças e adolescentes migrantes que o departamento adicionou a um banco de dados felony. Enquanto isso, o pesquisador Jeremiah Fowler publicou descobertas nesta semana que mais de 2 GB de dados extremamente sensíveis relacionados à adoção-incluindo informações sobre pais biológicos, filhos e pais adotivos-eram expostos e acessíveis publicamente na Web aberta.

O novo recurso de conexões confiáveis da Roblox inclui verificação de idade que usa a IA para digitalizar selfies de vídeo dos adolescentes e determinar se eles podem ter acesso a bate -papo sem filtro com pessoas que conhecem. E, à medida que os recursos do Video Deepfake amadurecem – incluindo ferramentas de IA que podem até manipular imagens de vídeo ao vivo – as plataformas “Nudify” estão atraindo milhões de usuários e gerando milhões de dólares em receita usando a tecnologia de empresas americanas.

E há mais. A cada semana, reunimos as notícias de segurança e privacidade que não cobrimos em profundidade. Clique nas manchetes para ler as histórias completas. E fique seguro lá fora.

O grupo de hackers patrocinados pelo Estado chinês conhecido como Salt Hurricane já chocou os EUA uma vez com a revelação do ano passado de que penetrou profundamente nos sistemas de telecomunicações americanas, visando até as mensagens de texto e conversas telefônicas de cidadãos, incluindo os então candidatos Donald Trump e JD Vance em tempo actual. Agora parece que a espionagem do grupo incluiu as forças armadas dos EUA e passou grande parte do ano passado dentro da rede da Guarda Nacional dos EUA em pelo menos um estado. A NBC Information relatou nesta semana um memorando do DHS, obtido pela propriedade sem fins lucrativos da Transparência da Segurança Nacional do povo, que alertou que o grupo de hackers chineses havia violado a rede de guarda nacional em nível estadual de março a dezembro do ano passado. Não identificou qual estado havia sido alvo. De acordo com o memorando, o acesso de Salt Hurricane “provavelmente forneceu a Pequim dados que poderiam facilitar o hackers das unidades da Guarda Nacional do Exército de outros estados, e possivelmente muitos de seus parceiros de segurança cibernética em nível estadual”.

O governo Trump está desenvolvendo um novo sistema digital projetado para conceder acesso à imigração e à aplicação da alfândega quase em tempo actual a dados confidenciais de contribuintes, incluindo seus endereços residenciais. Os projetos internos, revelados pela ProPublica na terça-feira, mostram que o sistema foi projetado para automatizar e agilizar as trocas de dados “sob demanda”, ignorando as salvaguardas tradicionais do IRS que normalmente exigem revisão e justificação authorized caso a caso. O sistema representa uma grande mudança na maneira como os dados do IRS são acessados e já está levantando preocupações entre os especialistas em liberdades civis que dizem que o processo pode violar as leis de privacidade e acelerar ainda mais a capacidade da ICE de obter dados fiscais para fins de deportação.

Uma vulnerabilidade de dias zero que permite que os freios de um trens sejam acionados por hackers maliciosos é uma noção preocupante. Uma vulnerabilidade de mais de 7.300 dias que deixa os trens expostos a esse hack de freio é um nível chocante de negligência para uma peça de infraestrutura crítica dos EUA. A agência de segurança de segurança cibernética e infraestrutura divulgou na semana passada um aviso sobre a falta de autenticação em um protocolo que permita que um dispositivo na cabeça de um trem (quente) envie um sinal de frenagem para outro dispositivo no closing de um trem (EOT) para frenagem coordenada em trens longos, como trens de frete. Isso significava que os hackers poderiam enviar seus próprios comandos não autenticados para interromper os trens, desligar as redes ferroviárias ou até causar descarrilamentos, disse um dos pesquisadores creditados no consultor à SecurityWeek. A questão é ainda mais flagrante pelo fato de os pesquisadores descobriram que a vulnerabilidade havia sido relatada pela primeira vez em 2005, mas nunca foi levada a sério ou corrigida. Dezenas de milhares de dispositivos vulneráveis quentes e EOT devem ser substituídos em um processo que começará no próximo ano.

Os hackers que desejam construir uma botnet de dispositivos de internet-of-things controlados por malware podem vasculhar esses dispositivos em busca de vulnerabilidades-que são abundantes o suficiente-e os exploram remotamente. Ou melhor ainda, eles podem infectá -los antes mesmo de serem enviados. O Google anunciou nesta semana que estaria entrando com uma ação contra os administradores da chamada botnet Badbox 2.0, que consistia em 10 milhões de TVs movidas a andróides que de alguma forma foram infectadas com malware antes de serem vendidos aos consumidores. Os operadores de botnet, que o Google descrevem como criminosos cibernéticos chineses, depois venderam o acesso a esses dispositivos para serem usados como máquinas proxy ou para falsificar visualizações de publicidade em um vasto esquema de fraude de cliques. O BadBox 2.0 “já é a maior botnet conhecida de dispositivos de TV conectados à Web e cresce a cada dia. Ele prejudicou milhões de vítimas nos Estados Unidos e em todo o mundo e ameaça muito mais”, diz a queixa do Google.

fonte

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui