Sicherheitsnachrichten dieser Woche: Keine Panik, aber GitHub von Slack wurde gehackt


Seitdem Elon Musk gab 44 Milliarden Dollar für Twitter aus und entließ einen großen Prozentsatz der Mitarbeiter des Unternehmens, es gab Bedenken wegen Datenschutzverletzungen. Nun scheint ein Sicherheitsvorfall vor Musks Übernahme Kopfschmerzen zu bereiten. Diese Woche stellte sich heraus, dass Hacker eine Fundgrube von 200 Millionen E-Mail-Adressen und deren Links zu Twitter-Handles veröffentlicht haben, die wahrscheinlich zwischen Juni 2021 und Januar 2022 gesammelt wurden. Der Verkauf der Daten kann anonyme Twitter-Konten gefährden und weitere behördliche Prüfungen nach sich ziehen auf das Unternehmen.

WhatsApp hat ein neues Anti-Zensur-Tool eingeführt, von dem es hofft, dass es den Menschen im Iran helfen wird, staatlich erzwungene Sperren auf der Messaging-Plattform zu vermeiden. Das Unternehmen hat es den Menschen ermöglicht, Proxys für den Zugriff auf WhatsApp zu verwenden und die staatliche Filterung zu umgehen. Das Tool ist weltweit verfügbar. Wir haben auch erklärt, was Schweineschlachtbetrug ist und wie man es vermeidet, in ihre Fallen zu tappen.

Ebenfalls in dieser Woche enthüllte das Cybersicherheitsunternehmen Mandiant, dass es beobachtet hat, wie die russische Cyberspionagegruppe Turla innovative neue Hacking-Taktiken in der Ukraine anwendet. Die Gruppe, von der angenommen wird, dass sie mit dem FSB-Geheimdienst verbunden ist, wurde beim Huckepack auf ruhenden USB-Infektionen anderer Hackergruppen entdeckt. Turla registrierte abgelaufene Domains mit jahrelanger Malware und schaffte es, seine Command-and-Control-Server zu übernehmen.

Wir berichteten auch über die anhaltenden Folgen des EncroChat-Hacks. Im Juni 2020 enthüllte die Polizei in ganz Europa, dass sie sich in das verschlüsselte EncroChat-Telefonnetz gehackt und mehr als 100 Millionen Nachrichten von seinen Benutzern gesammelt hatte, viele von ihnen potenziell schwere Kriminelle. Jetzt wurden Tausende von Menschen aufgrund der gesammelten Informationen inhaftiert, aber die Pleite wirft umfassendere Fragen zum Hacken durch die Strafverfolgungsbehörden und zur Zukunft verschlüsselter Telefonnetze auf.

Aber das ist nicht alles. Jede Woche fassen wir die Sicherheitsgeschichten zusammen, über die wir selbst nicht ausführlich berichtet haben. Klicken Sie auf die Schlagzeilen, um die vollständigen Geschichten zu lesen. Und bleib sicher da draußen.

Am 31. Dezember, als sich Millionen von Menschen auf den Beginn des Jahres 2023 vorbereiteten, Slack hat ein neues Sicherheitsupdate in seinem Blog veröffentlicht. In der Post sagt das Unternehmen, es habe ein „Sicherheitsproblem mit unbefugtem Zugriff auf eine Teilmenge der Code-Repositorys von Slack“ entdeckt. Ab dem 27. Dezember wurde festgestellt, dass ein unbekannter Angreifer Mitarbeiter-Token von Slack gestohlen und damit auf das externe GitHub-Repository zugegriffen und einen Teil des Codes des Unternehmens heruntergeladen hatte.

„Als wir über den Vorfall benachrichtigt wurden, machten wir die gestohlenen Token sofort ungültig und begannen, mögliche Auswirkungen auf unsere Kunden zu untersuchen“, heißt es in der Offenlegung von Slack und fügt hinzu, dass der Angreifer nicht auf Kundendaten zugegriffen habe und Slack-Benutzer nichts unternehmen müssten.

Der Vorfall ähnelt einem Sicherheitsvorfall vom 21. Dezember, der von der Authentifizierungsfirma Okta als Journalist für Cybersicherheit gemeldet wurde Notizen von Catalin Cimpanu. Kurz vor Weihnachten, Okta enthüllt seine Code-Repositories wurden aufgerufen und kopiert.

Slack entdeckte den Vorfall schnell und meldete ihn. Wie jedoch von gesichtet Computer piepst, erschien die Sicherheitsoffenlegung von Slack nicht in seinem üblichen Nachrichtenblog. Und in einigen Teilen der Welt fügte das Unternehmen Code ein, um Suchmaschinen daran zu hindern, ihn in ihre Ergebnisse aufzunehmen. Im August 2022 erzwang Slack das Zurücksetzen von Passwörtern, nachdem ein Fehler fünf Jahre lang gehashte Passwörter offengelegt hatte.

Ein Schwarzer in Georgia verbrachte fast eine Woche im Gefängnis, nachdem sich die Polizei Berichten zufolge auf eine falsche Gesichtserkennung verlassen hatte. Die Polizei in Louisiana nutzte die Technologie, um in einem Diebstahlsfall, den sie untersuchte, einen Haftbefehl gegen Randal Reid zu erwirken. „Ich war noch nie in meinem Leben einen Tag in Louisiana. Dann sagten sie mir, es sei wegen Diebstahls. Ich war also nicht nur nicht in Louisiana, ich stehle auch nicht“, sagte Reid der lokalen Nachrichtenseite Nola.

In der Veröffentlichung heißt es, ein Detektiv habe „den Algorithmus für bare Münze genommen, um einen Haftbefehl zu erhalten“, und es sei wenig über den polizeilichen Einsatz von Gesichtserkennungstechnologie in Louisiana bekannt. Die Namen der verwendeten Systeme wurden nicht bekannt gegeben. Dies ist jedoch nur der jüngste Fall von Gesichtserkennungstechnologie, die bei unrechtmäßigen Festnahmen eingesetzt wird. Während sich der polizeiliche Einsatz von Gesichtserkennungstechnologie schnell in den US-Bundesstaaten verbreitet hat, haben Untersuchungen wiederholt gezeigt, dass farbige Menschen und Frauen häufiger falsch identifiziert werden als weiße Männer.

Am ersten Tag dieses Jahres startete die Ukraine ihren bisher tödlichsten Raketenangriff gegen einfallende russische Truppen. Bei einem Angriff auf eine provisorische russische Kaserne in Makiivka in der von Russland besetzten Region Donezk wurden nach Angaben des russischen Verteidigungsministeriums 89 Soldaten getötet. Ukrainische Beamte sagen, dass rund 400 russische Soldaten getötet wurden. In der Folge behauptete das russische Verteidigungsministerium, der Standort der Truppen sei identifiziert worden, weil sie es waren Nutzung von Mobiltelefonen ohne Erlaubnis.

Während des Krieges haben beide Seiten gesagt, dass sie es sind Telefonanrufe abfangen und lokalisieren können. Während Russlands jüngste Behauptung mit Vorsicht behandelt werden sollte, hat der Konflikt gezeigt, wie Open-Source-Daten verwendet werden können, um Truppen anzugreifen. Drohnen, Satellitenbilder und Social-Media-Beiträge wurden verwendet, um Menschen an der Front zu überwachen.

Ein neues Gesetz in Louisiana schreibt vor, dass Pornoseiten das Alter von Besuchern aus dem Bundesstaat überprüfen müssen, um nachzuweisen, dass sie über 18 Jahre alt sind. Das Gesetz besagt, dass eine Altersüberprüfung verwendet werden muss, wenn eine Website 33,3 Prozent oder mehr pornografischen Inhalt enthält. Als Reaktion auf das Gesetz gibt PornHub, die weltweit größte Porno-Website, den Menschen jetzt die Möglichkeit Möglichkeit, ihren Führerschein oder Regierungsausweis zu verknüpfen über einen Drittanbieterdienst, um nachzuweisen, dass sie volljährig sind. PornHub sagt, dass es keine Benutzerdaten sammelt, aber der Schritt hat Ängste vor Überwachung geweckt.

Auf der ganzen Welt führen Länder Gesetze ein, die von Besuchern von Pornoseiten verlangen, dass sie nachweisen, dass sie alt genug sind, um sich explizites Material anzusehen. Gesetzgeber in Deutschland und Frankreich haben damit gedroht, Pornoseiten zu sperren, wenn sie die Maßnahmen nicht umsetzen. In der Zwischenzeit begann Twitter im Februar 2022 damit, Ersteller von Inhalten für Erwachsene in Deutschland zu blockieren, da keine Altersüberprüfungssysteme vorhanden waren. Das Vereinigte Königreich hat zwischen 2017 und 2019 versucht, ähnliche Altersüberprüfungsmaßnahmen einzuführen; Die Pläne brachen jedoch zusammen die Verwirrung der Administratoren von Porno-Websites, Designfehler und die Angst vor Datenschutzverletzungen.

Die Welt der Spione ist von Natur aus in Geheimhaltung gehüllt. Nationen entsenden Agenten in Länder, um Informationen zu sammeln, andere Mittel zu rekrutieren und Ereignisse zu beeinflussen. Aber gelegentlich werden diese Spione erwischt. Seit der großangelegten Invasion Russlands in der Ukraine im Februar 2022 wurden weitere russische Spione in ganz Europa identifiziert und aus Ländern ausgewiesen. EIN neue Datenbank vom Open-Source-Forscher @inteltakes hat bekannte Fälle von russischen Spionen in Europa seit 2018 zusammengetragen. Die Datenbank listet 41 Einträge von entlarvten Spionen auf und gibt nach Möglichkeit die Nationalität, den Beruf und den Dienst jedes Agenten an, von dem sie rekrutiert wurden.



source-114

Leave a Reply