TECNOLOGIA

Informações sobre violação de banco de dados de armas vazam em milhares de proprietários

Informações sobre violação de banco de dados de armas vazam em milhares de proprietários

[ad_1]

Seu carro está um dado mina de ouro. Cada viagem que você faz produz muitos dados – desde sua localização até o uso de sistemas de infoentretenimento – e os fabricantes de automóveis estão melhorando o uso dessas informações. Uma análise de 2019 descobriu que os carros podem gerar até 25 gigabytes de dados por hora. À medida que as empresas refinam sua capacidade de extrair esses dados, seu carro pode se tornar a próxima ameaça à segurança nacional. Esta semana, a cidade chinesa de Beidaihe baniu Teslas de suas ruas enquanto os líderes do partido comunista do país se reúnem na área. Uma possível razão para a proibição é que os carros podem revelar detalhes sensíveis sobre as figuras mais importantes da China.



Em outros lugares, provedores móveis alemães estão testando “tokens digitais” como forma de oferecer publicidade personalizada nos telefones das pessoas. O teste do TrustPid pela Vodafone e pela Deutsche Telekom gera tokens pseudo-anônimos com base nos endereços IP das pessoas e os united states of america para mostrar recomendações personalizadas de produtos. O movimento foi comparado a “supercookies”, que foram usados ​​anteriormente para rastrear pessoas sem sua permissão. Embora a Vodafone negue que o sistema seja semelhante a supercookies, os defensores da privacidade dizem que é um passo longe demais. “As empresas que operam redes de comunicação não devem rastrear seus clientes nem devem ajudar outras pessoas a rastreá-los”, disse o pesquisador de privacidade Wolfie Christl à WIRED.

Em outras histórias desta semana, reunimos as atualizações críticas do Android, Chrome, Microsoft e outros que surgiram em junho – você deve fazer essas atualizações agora. Também analisamos como o novo malware do roteador ZuoRAT infectou pelo menos 80 alvos em todo o mundo. E detalhamos como usar o Microsoft Defender em todos os seus dispositivos Apple, Android e Home windows.

Mas isso não é tudo. Temos um resumo das grandes notícias de segurança da semana que não conseguimos cobrir por conta própria. Clique nas manchetes para ler as matérias completas. E fique seguro lá fora.

O banco de dados de armas da Califórnia, apelidado de Firearms Dashboard Portal, foi feito para melhorar a transparência em torno da venda de armas. Em vez disso, quando novos dados foram adicionados a ele em 27 de junho, a atualização provou ser uma calamidade. Durante a publicação planejada de novas informações, o Departamento de Justiça da Califórnia disponibilizou uma planilha publicamente acessível on-line e expôs mais de 10 anos de informações sobre proprietários de armas. Incluídos na violação de dados estavam os nomes, datas de nascimento, gêneros, raças, números de carteira de motorista, endereços e antecedentes criminais de pessoas que receberam ou foram negadas autorizações para porte de armas ocultas entre 2011 e 2021. Mais de 40.000 autorizações CCW foram emitido em 2021; no entanto, o departamento de justiça da Califórnia disse que as informações financeiras e os números do Seguro Social não foram incluídos na violação de dados.

Embora a planilha tenha ficado on-line por menos de 24 horas, uma investigação inicial parece indicar que a violação foi mais generalizada do que se pensava inicialmente. Em um comunicado de imprensa emitido em 29 de junho, o DOJ californiano disse que outras partes de seus bancos de dados de armas também foram “impactadas”. As informações contidas nos painéis do Registro de Armas de Assalto, Revólveres Certificados para Venda, Registro de Venda do Revendedor, Certificado de Segurança de Arma de Fogo e Ordem de Restrição de Violência Armada podem ter sido expostas na violação, disse o departamento, acrescentando que está investigando quais informações poderiam ter sido revelado. Respondendo à violação de dados, o Gabinete do Xerife do Condado de Fresno disse foi “pior do que o esperado anteriormente” e que algumas das informações potencialmente impactadas “foram uma surpresa para nós”.

Grupos indianos de hackers de aluguel têm como alvo advogados e seus clientes em todo o mundo há quase uma década. Investigação da Reuters revelada esta semana. Grupos de hackers usaram ataques de phishing para obter acesso a documentos legais confidenciais em mais de 35 casos desde 2013 e atingiram pelo menos 75 empresas americanas e europeias, de acordo com o relatório, que é parcialmente baseado em um acervo de 80.000 e-mails enviados por hackers indianos os últimos sete anos. A investigação detalha como os grupos de hack-for-hire operam e como os investigadores particulares tiram vantagem de sua natureza implacável. Conforme a Reuters publicou sua investigação, o Grupo de Análise de Ameaças do Google tornou-se público dezenas de domínios pertencentes a supostos grupos de hack-for-hire na Índia, Rússia e Emirados Árabes Unidos.

Desde 2009, o grupo de hackers chinês APT40 tem como alvo empresas, órgãos governamentais e universidades em todo o mundo. O APT40 atingiu países como Estados Unidos, Reino Unido, Alemanha, Camboja, Malásia, Noruega e mais, de acordo com a empresa de segurança Mandiant. Esta semana, um Monetary Occasions investigação descobriu que estudantes universitários chineses foram levados a trabalhar para uma empresa de fachada ligada ao APT40 e envolvidos na pesquisa de seus alvos de hackers. O jornal identificou 140 tradutores em potencial que se candidataram a anúncios de emprego na Hainan Xiandun, empresa supostamente ligada à APT40 e nomeado em uma acusação do Departamento de Justiça dos EUA em julho de 2021. Os candidatos a empregos em Hainan Xiandun foram solicitados a traduzir documentos confidenciais do governo dos EUA e parecem ter sido “involuntariamente atraídos para uma vida de espionagem”, de acordo com o história.

Em 2021, hackers norte-coreanos roubaram cerca de US$ 400 milhões em criptomoedas como parte dos esforços do país para evitar sanções internacionais e reforçar seu programa de armas nucleares. Esta semana, os investigadores começaram a vincular o roubo de cerca de US$ 100 milhões em criptomoeda da Horizon Bridge, em 23 de junho, a atores norte-coreanos. Empresa de análise de blockchain Elliptic diz descobriu “fortes indícios” de que o Grupo Lazarus da Coreia do Norte pode estar ligado ao incidente de hacking da Horizon Bridge – e o Ellipictic não é o único grupo a fez a ligação. O ataque é o mais recente de uma série contra pontes de blockchain, que se tornaram alvos cada vez mais comuns nos últimos anos. No entanto, os investigadores dizem que o crash criptográfico em curso tem eliminou milhões em valor dos roubos de criptomoedas da Coreia do Norte.

.

[ad_2]

Fonte da Notícia: www.stressed out.com

Artigos relacionados

Botão Voltar ao topo