senin araban bir veri altın madeni. Yaptığınız her yolculuk, konumunuzdan bilgi-eğlence sistemleri kullanımınıza kadar pek çok veri üretir ve otomobil üreticileri bu bilgileri kullanmada giderek daha iyi hale geliyor. Bir 2019 analizi, otomobillerin saatte 25 gigabayta kadar veri üretebileceğini buldu. Şirketler bu verileri çıkarma yeteneklerini geliştirdikçe, arabanız bir sonraki ulusal güvenlik tehdidi. Bu hafta, Çin’in Beidaihe kasabası, ülkenin Komünist parti liderleri bölgede toplanırken Tesla’ları sokaklarından yasakladı. Yasağın olası bir nedeni, arabaların ortaya çıkabilmesidir. Çin’in en üst düzey isimleri hakkında hassas ayrıntılar.
Başka yerlerde, Alman mobil sağlayıcıları, insanların telefonlarında kişiselleştirilmiş reklam sunmanın bir yolu olarak “dijital belirteçleri” test ediyor. TrustPid’in Vodafone ve Deutsche Telekom tarafından denenmesi, insanların IP adreslerine dayalı sahte anonim belirteçler üretir ve bunları göstermek için kullanır. kişiselleştirilmiş ürün önerileri. Hareket şuna benzetildi:süper çerezler”, daha önce izinleri olmadan insanları izlemek için kullanılıyordu. Vodafone, sistemin süper çerezlere benzediğini reddederken, gizlilik savunucuları bunun çok ileri bir adım olduğunu söylüyor. Gizlilik araştırmacısı Wolfie Christl, “İletişim ağlarını işleten şirketler ne müşterilerini takip etmeli ne de başkalarının onları takip etmesine yardım etmeli” KABLOLU anlattı.
Bu haftaki diğer hikayelerde, kritik noktaları topladık Haziran ayında ortaya çıkan Android, Chrome, Microsoft ve diğerlerinden güncellemeler— bu güncellemeleri şimdi yapmalısınız. Biz de baktık nasıl yeni ZuoRAT yönlendirici kötü amaçlı yazılım dünya çapında en az 80 hedefi enfekte etti. Ve detaylandırdık Microsoft Defender nasıl kullanılır tüm Apple, Android ve Windows cihazlarınızda.
Ama hepsi bu değil. Kendimizi gizleyemediğimiz haftanın büyük güvenlik haberlerinin bir özeti var. Haberin tamamını okumak için başlıklara tıklayın. Ve orada güvende kalın.
Ateşli Silahlar Pano Portalı olarak adlandırılan California’nın silah veritabanı, şeffaflığı artırmak silah satışı etrafında. Bunun yerine, 27 Haziran’da yeni veriler eklendiğinde, güncellemenin bir felaket. Planlanan yeni bilgilerin yayınlanması sırasında, California Adalet Bakanlığı bir elektronik tabloyu çevrimiçi olarak herkesin erişimine açtı ve 10 yıldan fazla silah sahibi bilgilerini ifşa etti. Veri ihlaline, 2011 ve 2021 yılları arasında gizlenme ve silah taşıma izni verilen veya verilmeyen kişilerin adları, doğum tarihleri, cinsiyetleri, ırkları, ehliyet numaraları, adresleri ve cezai geçmişleri dahil edildi. 40.000’den fazla CCW izni alındı. 2021’de yayınlandı; bununla birlikte, California’nın adalet departmanı, mali bilgilerin ve Sosyal Güvenlik numaralarının veri ihlaline dahil edilmediğini söyledi.
Elektronik tablo 24 saatten daha kısa bir süredir çevrimiçiyken, ilk soruşturma, ihlalin başlangıçta düşünülenden daha yaygın olduğunu gösteriyor. Bir basın bülteninde 29 Haziran’da yayınlandıKaliforniya Adalet Bakanlığı, silah veritabanlarının diğer bölümlerinin de “etkilendiğini” söyledi. Saldırı Silah Kaydı, Satış Sertifikalı Tabancalar, Satış Bayi Kaydı, Ateşli Silah Güvenlik Sertifikası ve Silah Şiddeti Yasaklama Emri panolarında yer alan bilgiler, ihlalde açığa çıkmış olabilir, bakanlık, hangi bilgilerin olabileceğini araştırdığını da sözlerine ekledi. meydana çıkarmak. Veri ihlaline yanıt veren Fresno County Şerif Ofisi söz konusu “önceden beklenenden daha kötüydü” ve potansiyel olarak etkilenen bilgilerin bir kısmı “bizi şaşırttı”.
Hintli kiralık hacker grupları, on yılın daha iyi bir bölümünde dünyanın dört bir yanındaki avukatları ve müvekkillerini hedef alıyor. Reuters soruşturması bu hafta ortaya çıktı. Hacking grupları, 2013’ten bu yana 35’ten fazla vakada gizli yasal belgelere erişmek için kimlik avı saldırıları kullandı ve kısmen Hintli bilgisayar korsanları tarafından gönderilen 80.000 e-postaya dayanan rapora göre en az 75 ABD ve Avrupa şirketini hedef aldı. son yedi yıl. Soruşturma, kiralık bilgisayar korsanlarının nasıl çalıştığını ve özel dedektiflerin acımasız doğalarından nasıl yararlandığını ayrıntılarıyla anlatıyor. Reuters soruşturmasını yayınlarken, Google’ın Tehdit Analizi Grubu halka açık Hindistan, Rusya ve Birleşik Arap Emirlikleri’ndeki iddia edilen kiralık hack gruplarına ait düzinelerce alan.
2009’dan bu yana, Çinli bilgisayar korsanlığı grubu APT40, dünya çapındaki şirketleri, devlet kurumlarını ve üniversiteleri hedef aldı. Güvenlik firmasına göre APT40, Amerika Birleşik Devletleri, Birleşik Krallık, Almanya, Kamboçya, Malezya, Norveç ve daha fazlasını içeren ülkeleri vurdu Mandiant. Bu hafta, bir Finansal Zamanlar soruşturma Çinli üniversite öğrencilerinin, APT40 ile bağlantılı bir paravan şirkette çalışmak üzere kandırıldıklarını ve hackleme hedeflerini araştırmaya dahil olduklarını tespit etti. Gazete, APT40 ve APT40 ile bağlantılı olduğu iddia edilen bir şirket olan Hainan Xiandun’daki iş ilanlarına başvuran 140 potansiyel çevirmen tespit etti. adlandırılmış Temmuz 2021’de ABD Adalet Bakanlığı’nın bir iddianamesinde. Hainan Xiandun’da iş başvurusunda bulunanlardan hassas ABD hükümet belgelerini tercüme etmeleri istendi ve buna göre, “farkında olmadan bir casusluk hayatına çekildiler”. Öykü.
2021’de Kuzey Koreli hackerlar 400 milyon dolarlık kripto para çaldı ülkenin uluslararası yaptırımlardan kaçınma çabalarının bir parçası olarak ve nükleer silah programını desteklemek. Bu hafta, araştırmacılar 23 Haziran’da Horizon Bridge’den yaklaşık 100 milyon dolarlık kripto para hırsızlığını Kuzey Koreli aktörlere bağlamaya başladı. Blockchain analiz firması Elliptic diyor Kuzey Kore’nin Lazarus Grubu’nun Horizon Bridge hack olayıyla bağlantılı olabileceğine dair “güçlü belirtiler” ortaya çıkardı – ve Ellipictic bunu yapan tek grup değil. bağlantıyı kurdum. Saldırı, bir dizideki en son saldırıdır. blok zinciri köprülerison yıllarda giderek daha yaygın hedefler haline gelen . Ancak araştırmacılar, devam eden kripto çöküşünün Milyonlarca değeri sildi Kuzey Kore’nin kripto soygunlarından.