AT&T confirme une violation massive de données affectant 73 millions de clients, y compris des codes d'accès compromis
Après avoir initialement nié l'authenticité d'un ensemble de données divulguées contenant des informations sensibles de 73 millions de clients, AT&T a finalement confirmé la violation de données. Le géant des télécommunications a révélé que les données compromises, qui semblent dater de 2019 ou avant, affectent environ 7.6 millions de titulaires de comptes AT&T actuels et 65.4 millions d'anciens titulaires de comptes. Les informations divulguées comprennent les noms, adresses, numéros de téléphone et, dans certains cas, les numéros de sécurité sociale et les dates de naissance. De plus, AT&T a révélé que les codes de sécurité utilisés pour sécuriser les comptes avaient également été compromis pour 7.6 millions de clients, ce qui a incité l'entreprise à réinitialiser ces codes d'accès. Malgré la confirmation, AT&T maintient que rien n'indique que ses systèmes ont été piratés. La société s'est engagée à informer tous les clients concernés et à leur fournir des conseils sur les prochaines étapes à suivre pour protéger leurs comptes. L'incident souligne l'importance de surveiller régulièrement les informations personnelles pour détecter d'éventuelles violations et de prendre des mesures proactives pour sécuriser les comptes en ligne.Renforcez la sécurité de votre réseau avec les certificats d'authentification client de SSL.com et protégez les données sensibles !
Serveurs Linux ciblés par le logiciel malveillant Stealthy DinodasRAT dans le cadre d'une campagne d'espionnage mondiale
Les chercheurs ont découvert une variante Linux du malware DinodasRAT, également connu sous le nom de XDealer, qui cible les systèmes Red Hat et Ubuntu depuis 2022. Déjà observée compromettant les systèmes Windows lors de campagnes d'espionnage ciblées par le gouvernement, la version Linux de DinodasRAT a réussi à rester sous contrôle. le radar jusqu'à récemment. Le logiciel malveillant utilise des techniques sophistiquées pour garantir la persistance, sécuriser la communication avec les serveurs de commande et de contrôle et échapper à la détection. Avec un large éventail de fonctionnalités, notamment la surveillance des activités des utilisateurs, l'exécution de commandes, la gestion des processus et la fourniture d'un accès shell à distance, DinodasRAT accorde aux attaquants un contrôle total sur les serveurs Linux compromis. Le malware a été utilisé par des acteurs malveillants pour obtenir et maintenir l'accès aux systèmes ciblés, principalement à des fins d'exfiltration de données et d'espionnage. Depuis octobre 2023, des victimes ont été identifiées en Chine, à Taiwan, en Turquie et en Ouzbékistan, soulignant la portée mondiale de cette campagne d'espionnage furtive.Des chercheurs exposent les vulnérabilités des dispositifs d'enregistrement électronique de la flotte de camions américaine, provoquant des perturbations généralisées
Des chercheurs de l'Université d'État du Colorado ont découvert des vulnérabilités importantes dans les dispositifs d'enregistrement électronique (ELD) qui sont obligatoires dans la plupart des camions commerciaux moyens et lourds aux États-Unis. Ces failles de sécurité, qui pourraient potentiellement affecter plus de 14 millions de véhicules, permettent aux attaquants d'accéder aux appareils via des connexions Bluetooth ou Wi-Fi, leur donnant ainsi la possibilité de contrôler le camion, de manipuler les données et de propager des logiciels malveillants entre les véhicules. Les chercheurs ont démontré trois scénarios d'attaque, dont une attaque au volant, le téléchargement d'un micrologiciel malveillant et un ver camion à camion très préoccupant qui peut infecter de manière autonome les DCE vulnérables à proximité. Le ver exploite les paramètres par défaut des appareils, tels que les identifiants Bluetooth prévisibles, les SSID Wi-Fi et les mots de passe faibles, pour établir des connexions et se propager. Dans une simulation réelle, les chercheurs ont réussi à compromettre l'ELD d'un camion et à ralentir le véhicule en seulement 14 secondes alors que la voiture de l'attaquant et le camion ciblé étaient en mouvement. Les résultats soulignent le besoin urgent d’améliorer les mesures de sécurité dans les systèmes ELD afin de prévenir d’éventuelles perturbations généralisées des flottes commerciales, qui pourraient avoir de graves conséquences en matière de sécurité et d’exploitation. Les chercheurs ont divulgué les vulnérabilités aux fabricants d'ELD et à l'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA), le fabricant travaillant actuellement sur une mise à jour du micrologiciel pour résoudre ces problèmes.Sécurisez votre flotte avec les solutions IoT de SSL.com et assurez des communications sécurisées et cryptées avec les véhicules !
Le gouvernement américain intensifie ses efforts pour contrer les cybermenaces croissantes contre les satellites et les infrastructures spatiales
Alors que la dépendance à l’égard des satellites et des systèmes spatiaux pour des services critiques tels que la navigation GPS, les communications et les prévisions météorologiques continue de croître, l’administration Biden et le Congrès intensifient leurs efforts pour faire face aux cybermenaces croissantes qui pèsent sur ces actifs vitaux. Les experts préviennent qu’une cyberattaque généralisée contre les satellites pourrait avoir des conséquences considérables, perturbant tout, de la sécurité nationale à la stabilité économique, et que la barrière à l’entrée pour de telles attaques est nettement plus faible que celle du déploiement d’armes nucléaires dans l’espace. La Russie, entre autres pays, a déjà démontré ses capacités dans ce domaine, comme en témoigne la cyberattaque de 2022 contre Viasat qui a provoqué d’importantes perturbations dans les communications militaires ukrainiennes et dans l’accès civil à Internet dans toute l’Europe. Le gouvernement fédéral a pris des mesures pour renforcer la sécurité spatiale, notamment la création de la Force spatiale et l'accent mis sur la cybersécurité, ainsi que les plans de la CISA visant à examiner les objectifs de performance et à renforcer sa capacité à soutenir les organisations s'appuyant sur des capacités spatiales. Cependant, certains experts affirment qu’il faut faire davantage, par exemple en désignant l’espace comme secteur d’infrastructure critique et en l’incluant dans la version révisée de la directive politique de l’ère Obama. Alors que les menaces continuent de s’intensifier, il est crucial que le gouvernement et le secteur privé collaborent et accordent la priorité à la protection de ces atouts spatiaux essentiels.Annonces SSL.com
SSL.com S/MIME Les certificats peuvent désormais être intégrés à un réseau compatible LDAP
LDAP (Lightweight Directory Access Protocol) est un protocole standard de l'industrie pour accéder et gérer les services d'informations d'annuaire. Il est couramment utilisé pour stocker et récupérer des informations sur les utilisateurs, les groupes, les structures organisationnelles et d'autres ressources dans un environnement réseau.
Intégration de LDAP avec S/MIME Les certificats impliquent l'utilisation de LDAP comme service d'annuaire pour stocker et gérer les certificats utilisateur.
En intégrant LDAP avec S/MIME certificats, les organisations peuvent centraliser la gestion des certificats, améliorer la sécurité et rationaliser le processus de récupération et d'authentification des certificats dans diverses applications et services qui exploitent LDAP comme service d'annuaire.
Contact ventes@ssl.com pour plus d'informations sur l'intégration LDAP.