“EBay’in bize karşı eylemleri üzerimizde duygusal, psikolojik, fiziksel, itibar ve mali açıdan zarar verici ve kalıcı bir etki yarattı ve şirket yöneticilerini ve yönetim kurulu üyelerini takip ve tacizin yaygın olduğu bir kültür yaratmaktan caydırmak için federal savcıları daha fazla iddianame hazırlamaya güçlü bir şekilde zorladık. Ina ve David Steiner, internette yayınlanan bir mağdur ifadesinde şöyle diyor: Hoş görülüyor veya teşvik ediliyor. Çift ayrıca, EcommerceBytes’ın eBay ve eski çalışanlarına karşı 2025’te görülmesi planlanan bir hukuk davası açtığını da vurguladı.
Çin Adli Bürosu, özel olarak işletilen bir araştırma kurumu olan Pekin Wangshendongjian Adli Değerlendirme Enstitüsü’nün, Apple’ın AirDrop aracını kullanarak telefon numaralarını, e-posta adreslerini ve cihaz adlarını belirlemek de dahil olmak üzere kişileri tanımlamanın bir yolunu oluşturduğunu iddia etti. Enstitüden gelen raporlara ve bir gönderiye göre polis, bu tekniği kullanarak şüphelileri tespit edebildi. Apple’ın kablosuz AirDrop iletişim ve dosya paylaşım yöntemi daha önce Çin’de Başkan Xi Jinping’in liderliğini protesto etmek için kullanılmıştı ve Apple, Çin’de 10 dakikalık bir zaman sınırı paylaşım dönemi başlattı ve daha sonra bunu dünya çapında kullanıma sundu.
Johns Hopkins Üniversitesi kriptografı Matthew Green, olayı analiz eden bir blog yazısında, saldırının ilk olarak Almanya’nın Darmstadt Teknik Üniversitesi’ndeki araştırmacılar tarafından 2019 yılında keşfedildiğini söylüyor. Kısacası Green, Apple’ın yardımcı olabilecek güvenli bir özel set kavşağı kullanmadığını söylüyor. AirDrop kullanarak diğer telefonlarla iletişim kurarken kişilerin kimliğini maskeleyin. Apple’ın gelecekte AirDrop’un kötüye kullanılmasını durdurmak için herhangi bir değişiklik yapmayı planlayıp planlamadığı belli değil.
Stuxnet kötü amaçlı yazılımının İran’ın Natanz uranyum zenginleştirme tesisine gizlice sokulup yüzlerce santrifüjü yok etmesinin üzerinden 15 yıldan fazla zaman geçti. Olay 10 yılı aşkın bir süre önce yaşanmış olsa da, ABD ve İsrail tarafından koordine edildiğine inanılan saldırıyla ilgili hâlâ bilinmeyen pek çok ayrıntı var. Buna Stuxnet virüsünü nükleer tesise kimin bulaştırmış olabileceği de dahildir; solucanı nükleer tesisin hava boşluklu ağlarına yüklemek için bir USB flash sürücü kullanıldı. 2019 yılında Hollanda istihbarat servislerinin saldırıya yardımcı olması için içeriden birini işe aldığı bildirildi. Bu hafta Hollandalı yayın Volkskrant köstebeğin Erik van Sabben olduğunu iddia etti. Rapora göre van Sabben, 2005 yılında Hollanda istihbarat servisi AIVD tarafından işe alınmıştı ve Hollanda’daki siyasetçilerin operasyondan haberi yoktu. Van Sabben’in sabotajın başlamasından kısa süre sonra İran’ı terk ettiği söyleniyor. Ancak iki hafta sonra, 16 Ocak 2009’da Dubai’de bir motosiklet kazasına karıştıktan sonra öldü.
Metin oluşturmak ve görseller üretmek için makine öğrenimini kullanan üretken yapay zeka sistemlerindeki hızlı ilerlemeler, şirketlerin chatbotları veya benzer teknolojileri ürünlerine dahil etme çabasına yol açtı. İlerlemeye rağmen, sistemleri yetkisiz erişime karşı kilitleme ve uygulamaların çok fazla veriye erişememesini sağlamaya yönelik geleneksel siber güvenlik uygulamaları hâlâ geçerliliğini koruyor. Bu hafta 404 Media, işe alıma yardımcı olmak için bir “Yapay Zeka dijital asistanı” oluşturan bir şirket olan Chattr’ın, yanlış bir Firebase yapılandırması yoluyla verileri açığa çıkardığını ve aynı zamanda sistemlerinin nasıl çalıştığını da ortaya çıkardığını bildirdi. Bu, yapay zekanın “işe başvuranları kabul etme veya reddetme” yeteneğine sahip gibi görünmesini de içeriyor. Bulgunun arkasındaki takma adlı güvenlik araştırmacısı MrBruh, 404 Media ile sohbet robotunun iş başvuruları hakkında otomatik olarak karar veriyormuş gibi göründüğünü gösteren bir video paylaştı. Chattr, araştırmacılarla iletişime geçtikten sonra açığa çıkan sistemlerin güvenliğini sağladı ancak olay hakkında yorum yapmadı.