AT&T potwierdza masowe naruszenie danych, które dotknęło 73 miliony klientów i dotyczyło między innymi złamanych kodów dostępu
Po początkowym zaprzeczeniu autentyczności zbioru danych, który wyciekł i zawiera wrażliwe informacje 73 milionów klientów, AT&T ostatecznie potwierdziła naruszenie danych. Gigant telekomunikacyjny ujawnił, że skompromitowane dane, które najprawdopodobniej pochodzą z 2019 r. lub wcześniej, dotyczą około 7.6 mln obecnych posiadaczy rachunków AT&T i 65.4 mln byłych posiadaczy kont. Informacje, które wyciekły, obejmują nazwiska, adresy, numery telefonów, a w niektórych przypadkach numery ubezpieczenia społecznego i daty urodzenia. Ponadto firma AT&T ujawniła, że w przypadku 7.6 miliona klientów naruszono także hasła zabezpieczające używane do zabezpieczania kont, co skłoniło firmę do ich zresetowania. Pomimo potwierdzenia AT&T utrzymuje, że nic nie wskazuje na to, aby włamano się do ich systemów. Firma zobowiązała się powiadomić wszystkich klientów, których to dotyczy, i udzielić wskazówek dotyczących kolejnych kroków, jakie powinni podjąć, aby chronić swoje konta. Incydent uwypuklił znaczenie regularnego monitorowania danych osobowych pod kątem potencjalnych naruszeń i podejmowania proaktywnych działań w celu zabezpieczenia kont internetowych.Wzmocnij bezpieczeństwo swojej sieci dzięki certyfikatom uwierzytelniania klienta SSL.com i chroń wrażliwe dane!
Serwery Linux celem ukrytego złośliwego oprogramowania DinodasRAT w globalnej kampanii szpiegowskiej
Badacze odkryli linuksową odmianę szkodliwego oprogramowania DinodasRAT, znanego również jako XDealer, który od 2022 r. atakuje systemy Red Hat i Ubuntu. Wcześniej obserwowane kompromitowanie systemów Windows w kampaniach szpiegowskich prowadzonych przez rząd, linuksowej wersji DinodasRAT udało się utrzymać w tajemnicy radar do niedawna. Szkodnik wykorzystuje zaawansowane techniki, aby zapewnić trwałość, bezpieczną komunikację z serwerami dowodzenia i kontroli oraz uniknąć wykrycia. Dzięki szerokiemu zakresowi możliwości, w tym monitorowaniu działań użytkowników, wykonywaniu poleceń, zarządzaniu procesami i zapewnianiu zdalnego dostępu do powłoki, DinodasRAT zapewnia atakującym pełną kontrolę nad zaatakowanymi serwerami Linux. Złośliwe oprogramowanie zostało wykorzystane przez podmioty zagrażające w celu uzyskania i utrzymania dostępu do docelowych systemów, głównie w celu wydobywania danych i celów szpiegowskich. Od października 2023 r. ofiary identyfikowano w Chinach, na Tajwanie, w Turcji i Uzbekistanie, co podkreśla globalny zasięg tej tajnej kampanii szpiegowskiej.Badacze ujawniają luki w zabezpieczeniach elektronicznych urządzeń rejestrujących floty amerykańskich ciężarówek, umożliwiając powszechne zakłócenia
Naukowcy z Colorado State University odkryli poważne luki w zabezpieczeniach elektronicznych urządzeń rejestrujących (ELD), które są obowiązkowe w większości średnich i ciężkich samochodów ciężarowych w Stanach Zjednoczonych. Te luki w zabezpieczeniach, które mogą potencjalnie dotyczyć ponad 14 milionów pojazdów, umożliwiają atakującym dostęp do urządzeń za pośrednictwem połączeń Bluetooth lub Wi-Fi, co daje im możliwość kontrolowania ciężarówki, manipulowania danymi i rozprzestrzeniania złośliwego oprogramowania między pojazdami. Badacze zademonstrowali trzy scenariusze ataku, w tym atak typu drive-by, przesłanie złośliwego oprogramowania sprzętowego oraz niezwykle niepokojącego robaka przemieszczającego się między ciężarówkami, który może autonomicznie infekować pobliskie podatne na ataki urządzenia ELD. Robak wykorzystuje domyślne ustawienia urządzenia, takie jak przewidywalne identyfikatory Bluetooth, identyfikatory SSID Wi-Fi i słabe hasła, w celu nawiązywania połączeń i rozprzestrzeniania się. W rzeczywistej symulacji badaczom udało się złamać ELD ciężarówki i spowolnić pojazd w ciągu zaledwie 14 sekund, gdy zarówno samochód atakującego, jak i ciężarówka będąca celem były w ruchu. Odkrycia podkreślają pilną potrzebę ulepszonych środków bezpieczeństwa w systemach ELD, aby zapobiec potencjalnym powszechnym zakłóceniom we flotach komercyjnych, które mogłyby mieć poważne konsekwencje dla bezpieczeństwa i eksploatacji. Badacze ujawnili luki producentom ELD oraz amerykańskiej Agencji ds. Bezpieczeństwa Cyberbezpieczeństwa i Infrastruktury (CISA), przy czym producent pracuje obecnie nad aktualizacją oprogramowania sprzętowego mającą rozwiązać te problemy.Zabezpiecz swoją flotę za pomocą rozwiązań IoT firmy SSL.com i zapewnij bezpieczną, szyfrowaną komunikację pojazdu!
Rząd USA zwiększa wysiłki, aby przeciwdziałać rosnącym zagrożeniom cybernetycznym dla satelitów i infrastruktury kosmicznej
W miarę jak rośnie zależność kluczowych usług, takich jak nawigacja GPS, komunikacja i prognozowanie pogody, od satelitów i systemów kosmicznych, administracja Bidena i Kongres intensyfikują swoje wysiłki, aby zaradzić rosnącym zagrożeniom cybernetycznym dla tych kluczowych zasobów. Eksperci ostrzegają, że powszechny cyberatak na satelity może mieć dalekosiężne konsekwencje, zakłócając wszystko, od bezpieczeństwa narodowego po stabilność gospodarczą, oraz że bariera wejścia dla takich ataków jest znacznie niższa w porównaniu z rozmieszczeniem broni nuklearnej w przestrzeni kosmicznej. Między innymi Rosja pokazała już swoje możliwości w tej dziedzinie, o czym świadczy cyberatak na Viasat w 2022 r., który spowodował poważne zakłócenia w ukraińskiej komunikacji wojskowej i cywilnym dostępie do Internetu w całej Europie. Rząd federalny podjął kroki mające na celu wzmocnienie bezpieczeństwa kosmicznego, w tym utworzenie Sił Kosmicznych i ich skupienie się na cyberbezpieczeństwie, a także plany CISA dotyczące zbadania celów w zakresie wydajności i wzmocnienia swojej zdolności do wspierania organizacji korzystających z możliwości związanych z przestrzenią kosmiczną. Niektórzy eksperci twierdzą jednak, że należy zrobić więcej, np. wyznaczyć przestrzeń kosmiczną jako sektor infrastruktury krytycznej i uwzględnić ją w poprawionej wersji dyrektywy politycznej z czasów Obamy. Ponieważ zagrożenia stale się nasilają, kluczowa jest współpraca rządu i sektora prywatnego oraz nadanie priorytetu ochronie tych kluczowych zasobów kosmicznych.Ogłoszenia SSL.com
SSL.com's S/MIME Certyfikaty można teraz zintegrować z siecią obsługującą LDAP
LDAP (Lightweight Directory Access Protocol) to standardowy protokół branżowy umożliwiający dostęp do usług informacji katalogowych i zarządzanie nimi. Jest powszechnie używany do przechowywania i wyszukiwania informacji o użytkownikach, grupach, strukturach organizacyjnych i innych zasobach w środowisku sieciowym.
Integracja LDAP z S/MIME certyfikaty polega na wykorzystaniu protokołu LDAP jako usługi katalogowej do przechowywania certyfikatów użytkowników i zarządzania nimi.
Integrując LDAP z S/MIME certyfikatów organizacje mogą scentralizować zarządzanie certyfikatami, zwiększyć bezpieczeństwo i usprawnić proces odzyskiwania certyfikatów i uwierzytelniania w różnych aplikacjach i usługach wykorzystujących LDAP jako usługę katalogową.
Kontakt sprzedaż@ssl.com aby uzyskać więcej informacji na temat integracji z LDAP.