AT&T confirma violação massiva de dados que impactou 73 milhões de clientes, incluindo senhas comprometidas
Depois de inicialmente negar a autenticidade de um conjunto de dados vazado contendo informações confidenciais de 73 milhões de clientes, a AT&T finalmente confirmou a violação de dados. A gigante das telecomunicações revelou que os dados comprometidos, que parecem ser de 2019 ou antes, afetam aproximadamente 7.6 milhões de atuais correntistas da AT&T e 65.4 milhões de ex-titulares de contas. As informações vazadas incluem nomes, endereços, números de telefone e, em alguns casos, números de previdência social e datas de nascimento. Além disso, a AT&T divulgou que as senhas de segurança usadas para proteger contas também foram comprometidas para 7.6 milhões de clientes, levando a empresa a redefinir essas senhas. Apesar da confirmação, a AT&T afirma que não há indicação de que seus sistemas tenham sido violados. A empresa se comprometeu a notificar todos os clientes afetados e fornecer orientações sobre as próximas etapas que devem tomar para proteger suas contas. O incidente destaca a importância de monitorar regularmente as informações pessoais em busca de possíveis violações e de tomar medidas proativas para proteger as contas online.Fortaleça a segurança da sua rede com os certificados de autenticação de cliente SSL.com e proteja dados confidenciais!
Servidores Linux visados pelo malware Stealthy DinodasRAT em campanha global de espionagem
Os pesquisadores descobriram uma variante Linux do malware DinodasRAT, também conhecido como XDealer, que tem como alvo os sistemas Red Hat e Ubuntu desde 2022. Anteriormente observado comprometendo os sistemas Windows em campanhas de espionagem focadas no governo, a versão Linux do DinodasRAT conseguiu permanecer sob controle. o radar até recentemente. O malware emprega técnicas sofisticadas para garantir persistência, comunicação segura com servidores de comando e controle e evitar detecção. Com uma ampla gama de recursos, incluindo monitoramento das atividades do usuário, execução de comandos, gerenciamento de processos e fornecimento de acesso remoto ao shell, o DinodasRAT concede aos invasores controle total sobre os servidores Linux comprometidos. O malware tem sido utilizado por agentes de ameaças para obter e manter acesso a sistemas visados, principalmente para fins de exfiltração de dados e espionagem. Desde Outubro de 2023, foram identificadas vítimas na China, Taiwan, Turquia e Uzbequistão, destacando o alcance global desta campanha de espionagem furtiva.Pesquisadores expõem vulnerabilidades em dispositivos de registro eletrônico da frota de caminhões dos EUA, possibilitando interrupções generalizadas
Pesquisadores da Colorado State University descobriram vulnerabilidades significativas em dispositivos de registro eletrônico (ELDs) que são obrigatórios na maioria dos caminhões comerciais médios e pesados nos Estados Unidos. Estas falhas de segurança, que podem afetar potencialmente mais de 14 milhões de veículos, permitem que os atacantes acedam aos dispositivos através de ligações Bluetooth ou Wi-Fi, concedendo-lhes a capacidade de controlar o camião, manipular dados e espalhar malware entre veículos. Os pesquisadores demonstraram três cenários de ataque, incluindo um ataque drive-by, upload de firmware malicioso e um worm altamente preocupante de caminhão para caminhão que pode infectar autonomamente ELDs vulneráveis próximos. O worm explora configurações padrão do dispositivo, como identificadores previsíveis de Bluetooth, SSIDs de Wi-Fi e senhas fracas, para estabelecer conexões e se propagar. Numa simulação do mundo real, os investigadores comprometeram com sucesso o ELD de um camião e abrandaram o veículo em apenas 14 segundos, enquanto tanto o carro do atacante como o camião alvo estavam em movimento. As conclusões sublinham a necessidade urgente de melhorar as medidas de segurança nos sistemas ELD para evitar potenciais perturbações generalizadas nas frotas comerciais, o que poderia ter graves consequências operacionais e de segurança. Os pesquisadores divulgaram as vulnerabilidades aos fabricantes de ELD e à Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA), com o fabricante atualmente trabalhando em uma atualização de firmware para resolver os problemas.Proteja sua frota com as soluções IoT da SSL.com e garanta comunicações veiculares seguras e criptografadas!
Governo dos EUA intensifica esforços para combater crescentes ameaças cibernéticas a satélites e infraestrutura espacial
À medida que a dependência de satélites e sistemas espaciais para serviços críticos, como navegação GPS, comunicações e previsão meteorológica, continua a crescer, a administração Biden e o Congresso estão a intensificar os seus esforços para enfrentar as crescentes ameaças cibernéticas a estes activos vitais. Os especialistas alertam que um ataque cibernético generalizado a satélites pode ter consequências de longo alcance, perturbando tudo, desde a segurança nacional à estabilidade económica, e que a barreira de entrada para tais ataques é significativamente menor em comparação com a implantação de armas nucleares no espaço. A Rússia, entre outras nações, já demonstrou as suas capacidades neste domínio, como evidenciado pelo ataque cibernético de 2022 à Viasat, que causou grandes perturbações nas comunicações militares ucranianas e no acesso civil à Internet em toda a Europa. O governo federal tomou medidas para reforçar a segurança espacial, incluindo a criação da Força Espacial e o seu foco na segurança cibernética, bem como os planos da CISA para examinar os objectivos de desempenho e reforçar a sua capacidade de apoiar organizações que dependem de capacidades baseadas no espaço. No entanto, alguns especialistas argumentam que é necessário fazer mais, como designar o espaço como um sector de infra-estruturas críticas e incluí-lo na versão revista da directiva política da era Obama. À medida que as ameaças continuam a aumentar, é crucial que o governo e o sector privado colaborem e priorizem a protecção destes activos espaciais essenciais.Anúncios SSL.com
SSL.com's S/MIME Os certificados agora podem ser integrados a uma rede habilitada para LDAP
LDAP (Lightweight Directory Access Protocol) é um protocolo padrão da indústria para acessar e gerenciar serviços de informações de diretório. É comumente usado para armazenar e recuperar informações sobre usuários, grupos, estruturas organizacionais e outros recursos em um ambiente de rede.
Integrando LDAP com S/MIME certificados envolve a utilização de LDAP como um serviço de diretório para armazenar e gerenciar certificados de usuário.
Ao integrar o LDAP com S/MIME certificados, as organizações podem centralizar o gerenciamento de certificados, aprimorar a segurança e agilizar o processo de recuperação e autenticação de certificados em vários aplicativos e serviços que utilizam o LDAP como um serviço de diretório.
Contato vendas@ssl.com para obter mais informações sobre a integração LDAP.