AT&T conferma una massiccia violazione dei dati che colpisce 73 milioni di clienti, compresi i codici di accesso compromessi
Dopo aver inizialmente negato l'autenticità di un set di dati trapelato contenente informazioni sensibili di 73 milioni di clienti, AT&T ha finalmente confermato la violazione dei dati. Il colosso delle telecomunicazioni ha rivelato che i dati compromessi, che sembrano risalire al 2019 o prima, colpiscono circa 7.6 milioni di attuali titolari di conti AT&T e 65.4 milioni di ex titolari di conti. Le informazioni trapelate includono nomi, indirizzi, numeri di telefono e, in alcuni casi, numeri di previdenza sociale e date di nascita. Inoltre, AT&T ha rivelato che anche i passcode di sicurezza utilizzati per proteggere gli account sono stati compromessi per 7.6 milioni di clienti, spingendo l'azienda a reimpostarli. Nonostante la conferma, AT&T sostiene che non vi è alcuna indicazione che i loro sistemi siano stati violati. La società si è impegnata a informare tutti i clienti interessati e a fornire indicazioni sui passaggi successivi che dovrebbero intraprendere per proteggere i propri account. L’incidente evidenzia l’importanza di monitorare regolarmente le informazioni personali per potenziali violazioni e di adottare misure proattive per proteggere gli account online.Rafforza la sicurezza della tua rete con i certificati di autenticazione client di SSL.com e salvaguarda i dati sensibili!
Server Linux presi di mira dal malware Stealthy DinodasRAT nella campagna di spionaggio globale
I ricercatori hanno scoperto una variante Linux del malware DinodasRAT, noto anche come XDealer, che prende di mira i sistemi Red Hat e Ubuntu dal 2022. Già osservata in campagne di spionaggio governative compromettenti i sistemi Windows, la versione Linux di DinodasRAT è riuscita a restare nascosta il radar fino a poco tempo fa. Il malware utilizza tecniche sofisticate per garantire la persistenza, proteggere la comunicazione con i server di comando e controllo ed eludere il rilevamento. Con un'ampia gamma di funzionalità, tra cui il monitoraggio delle attività degli utenti, l'esecuzione di comandi, la gestione dei processi e la fornitura di accesso remoto alla shell, DinodasRAT garantisce agli aggressori il controllo completo sui server Linux compromessi. Il malware è stato utilizzato dagli autori delle minacce per ottenere e mantenere l'accesso ai sistemi presi di mira, principalmente per scopi di esfiltrazione di dati e spionaggio. Dall’ottobre 2023 sono state identificate vittime in Cina, Taiwan, Turchia e Uzbekistan, evidenziando la portata globale di questa furtiva campagna di spionaggio.I ricercatori espongono le vulnerabilità nei dispositivi di registrazione elettronica della flotta di camion degli Stati Uniti, consentendo interruzioni diffuse
I ricercatori della Colorado State University hanno scoperto vulnerabilità significative nei dispositivi di registrazione elettronica (ELD) che sono obbligatori nella maggior parte dei camion commerciali medi e pesanti negli Stati Uniti. Queste falle di sicurezza, che potrebbero potenzialmente colpire oltre 14 milioni di veicoli, consentono agli aggressori di accedere ai dispositivi tramite connessioni Bluetooth o Wi-Fi, garantendo loro la possibilità di controllare il camion, manipolare dati e diffondere malware tra i veicoli. I ricercatori hanno dimostrato tre scenari di attacco, tra cui un attacco drive-by, il caricamento di firmware dannoso e un worm da camion a camion altamente preoccupante che può infettare autonomamente gli ELD vulnerabili nelle vicinanze. Il worm sfrutta le impostazioni predefinite del dispositivo, come identificatori Bluetooth prevedibili, SSID Wi-Fi e password deboli, per stabilire connessioni e propagarsi. In una simulazione del mondo reale, i ricercatori sono riusciti a compromettere l'ELD di un camion e a rallentare il veicolo in soli 14 secondi mentre sia l'auto dell'aggressore che il camion preso di mira erano in movimento. I risultati sottolineano l’urgente necessità di migliorare le misure di sicurezza nei sistemi ELD per prevenire potenziali interruzioni diffuse nelle flotte commerciali, che potrebbero avere gravi conseguenze operative e di sicurezza. I ricercatori hanno rivelato le vulnerabilità ai produttori ELD e alla Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti, con il produttore attualmente al lavoro su un aggiornamento del firmware per risolvere i problemi.Proteggi la tua flotta con le soluzioni IoT di SSL.com e assicurati comunicazioni sicure e crittografate con i veicoli!
Il governo degli Stati Uniti intensifica gli sforzi per contrastare le crescenti minacce informatiche ai satelliti e alle infrastrutture spaziali
Mentre la dipendenza dai satelliti e dai sistemi spaziali per servizi critici come la navigazione GPS, le comunicazioni e le previsioni meteorologiche continua a crescere, l’amministrazione Biden e il Congresso stanno intensificando i loro sforzi per affrontare le crescenti minacce informatiche a queste risorse vitali. Gli esperti avvertono che un attacco informatico diffuso ai satelliti potrebbe avere conseguenze di vasta portata, compromettendo tutto, dalla sicurezza nazionale alla stabilità economica, e che la barriera all’ingresso per tali attacchi è significativamente più bassa rispetto allo schieramento di armi nucleari nello spazio. La Russia, tra le altre nazioni, ha già dimostrato le sue capacità in questo settore, come dimostra l’attacco informatico del 2022 a Viasat che ha causato gravi interruzioni alle comunicazioni militari ucraine e all’accesso civile a Internet in tutta Europa. Il governo federale ha adottato misure per rafforzare la sicurezza spaziale, inclusa la creazione della Space Force e la sua attenzione alla sicurezza informatica, nonché i piani della CISA per esaminare gli obiettivi prestazionali e rafforzare la sua capacità di supportare le organizzazioni che fanno affidamento su capacità spaziali. Tuttavia, alcuni esperti sostengono che occorre fare di più, ad esempio designare lo spazio come un settore infrastrutturale critico e includerlo nella versione rivista della direttiva politica dell’era Obama. Poiché le minacce continuano ad aumentare, è fondamentale che il governo e il settore privato collaborino e diano priorità alla protezione di queste risorse spaziali essenziali.Annunci SSL.com
SSL.com's S/MIME I certificati ora possono essere integrati con una rete abilitata LDAP
LDAP (Lightweight Directory Access Protocol) è un protocollo standard del settore per l'accesso e la gestione dei servizi di informazioni sulle directory. Viene comunemente utilizzato per archiviare e recuperare informazioni su utenti, gruppi, strutture organizzative e altre risorse in un ambiente di rete.
Integrazione di LDAP con S/MIME implica l'utilizzo di LDAP come servizio di directory per archiviare e gestire i certificati utente.
Integrando LDAP con S/MIME certificati, le organizzazioni possono centralizzare la gestione dei certificati, migliorare la sicurezza e semplificare il processo di recupero e autenticazione dei certificati in varie applicazioni e servizi che sfruttano LDAP come servizio di directory.
Contatto vendite@ssl.com per ulteriori informazioni sull'integrazione LDAP.