Chính quyền Biden đã xem xét phần mềm gián điệp được sử dụng để hack điện thoại đủ gây tranh cãi để nó bị hạn chế chặt chẽ đối với việc sử dụng chính phủ Hoa Kỳ trong một lệnh hành pháp được ký vào tháng 3 năm 2024.
Nhiều công ty công nghệ và bảo mật, bao gồm Cloudflare, Palo Alto Networks, Spycloud và ZScaler, đã xác nhận thông tin khách hàng đã bị đánh cắp trong một vụ hack ban đầu nhắm vào hệ thống chatbot thuộc về doanh số bán hàng và doanh thu. Trộm cắp dữ liệu ngổn ngang bắt đầu vào tháng 8, nhưng trong những ngày gần đây, nhiều công ty đã tiết lộ họ đã bị đánh cắp thông tin khách hàng.
Đến cuối tháng 8, Salesloft trước tiên đã xác nhận rằng họ đã phát hiện ra một vấn đề bảo mật của người dùng trong ứng dụng trôi dạt, một hệ thống chatbot AI cho phép các công ty theo dõi các khách hàng tiềm năng tham gia vào chatbot. Công ty cho biết vấn đề bảo mật có liên quan đến việc tích hợp của Drift với Salesforce. Từ ngày 8 tháng 8 đến ngày 18 tháng 8, tin tặc đã sử dụng mã thông báo OAuth bị xâm phạm liên quan đến sự trôi dạt để đánh cắp dữ liệu từ các tài khoản.
Các nhà nghiên cứu bảo mật của Google đã tiết lộ vi phạm vào cuối tháng 8. Diễn viên đã xuất một cách có hệ thống khối lượng dữ liệu lớn từ nhiều trường hợp Salesforce của công ty, Google Google đã viết trong một bài đăng trên blog, chỉ ra rằng các tin tặc đang tìm kiếm mật khẩu và các thông tin đăng nhập khác có trong dữ liệu. Hơn 700 công ty có thể đã bị ảnh hưởng, với Google sau đó nói rằng họ đã thấy tích hợp email của Drift bị lạm dụng.
Vào ngày 28 tháng 8, Salesloft đã tạm dừng tích hợp Salesforce-Salesloft khi họ điều tra các vấn đề bảo mật; Sau đó, vào ngày 2 tháng 9, nó cho biết, Drift Drift sẽ được tạm thời ngoại tuyến trong tương lai rất gần, vì vậy, nó có thể xây dựng khả năng phục hồi và bảo mật bổ sung trong hệ thống. Có khả năng nhiều công ty bị ảnh hưởng bởi cuộc tấn công sẽ thông báo cho khách hàng trong những ngày tới.
Có được trí thông minh về hoạt động nội bộ của chế độ Kim đã cai trị Triều Tiên trong ba thế hệ từ lâu đã đưa ra một thách thức nghiêm trọng đối với các cơ quan tình báo Hoa Kỳ. Tuần này, tờ New York Times đã tiết lộ trong một tài khoản bom tấn về một sự cố được phân loại cao bao xa, quân đội Hoa Kỳ đã nỗ lực như thế nào trong một nỗ lực để theo dõi chế độ. Vào năm 2019, SEAL Team 6 đã được gửi đến để thực hiện một nhiệm vụ đổ bộ để trồng một thiết bị giám sát điện tử trên đất Bắc Triều Tiên chỉ để thất bại và giết chết một người Bắc Triều Tiên trong quá trình này. Theo tài khoản của tờ Thời báo, Hải quân SEALs đã đi xa như bơi vào bờ biển của đất nước trong những người bán nhỏ được triển khai từ một tàu ngầm hạt nhân. Nhưng do thiếu sự trinh sát và khó khăn trong việc giám sát khu vực, các nhà điều hành lực lượng đặc biệt đã bối rối vì sự xuất hiện của một chiếc thuyền trong nước, bắn mọi người trên tàu và phá thai. Triều Tiên trên thuyền, hóa ra, có khả năng vô tình cư dân lặn cho động vật có vỏ. Chính quyền Trump, The Times đưa tin, không bao giờ thông báo cho các nhà lãnh đạo của các ủy ban quốc hội giám sát các hoạt động quân sự và tình báo.
Phishing vẫn là một trong những cách lâu đời nhất và đáng tin cậy nhất để tin tặc có quyền truy cập ban đầu vào mạng mục tiêu. Một nghiên cứu cho thấy một lý do tại sao: đào tạo nhân viên phát hiện và chống lại các nỗ lực lừa đảo là khó khăn đáng ngạc nhiên. Trong một nghiên cứu trên 20.000 nhân viên tại nhà cung cấp dịch vụ chăm sóc sức khỏe UC San Diego Health, các nỗ lực lừa đảo mô phỏng được thiết kế để đào tạo nhân viên chỉ dẫn đến tỷ lệ thất bại của nhân viên giảm 1,7 % so với các nhân viên không được đào tạo. Điều đó có thể là do nhân viên chỉ đơn giản là bỏ qua hoặc hầu như không đăng ký đào tạo, nghiên cứu cho thấy: Trong 75 phần trăm các trường hợp, nhân viên đã mở liên kết đào tạo đã dành ít hơn một phút trên trang. Ngược lại, các nhân viên đã hoàn thành một bài tập huấn luyện đào tạo, ít có khả năng thất bại trong các bài kiểm tra lừa đảo tiếp theo, vẫn không thể bảo vệ rất yên tâm. Bài học? Tìm cách phát hiện lừa đảo không yêu cầu nạn nhân phát hiện ra sự gian lận. Như thường được ghi nhận trong ngành an ninh mạng, con người là liên kết yếu nhất trong bảo mật của hầu hết các tổ chức và họ xuất hiện một cách cứng đầu để giữ nguyên như vậy.
Vi phạm bản quyền trực tuyến vẫn là một doanh nghiệp lớn, một năm, mọi người đã thực hiện hơn 216 tỷ lượt truy cập đến các trang web vi phạm bản quyền phát trực tuyến phim, TV và thể thao. Tuy nhiên, tuần này, nền tảng phát trực tuyến thể thao bất hợp pháp lớn nhất, StreamEast, đã bị đóng cửa sau một cuộc điều tra của nhóm công nghiệp chống cướp biển Liên minh về sáng tạo và giải trí và chính quyền ở Ai Cập. Trước khi triệt phá, StreamEast đã vận hành một mạng lưới gồm 80 tên miền đã chứng kiến hơn 1,6 tỷ lượt truy cập mỗi năm. Mạng lưới vi phạm bản quyền đã phát trực tuyến các trận bóng đá từ Premier League của Anh và các trận đấu khác trên khắp châu Âu, cộng với các trận đấu NFL, NBA, NHL và MLB. Theo The Athletic, hai người đàn ông ở Ai Cập bị cáo buộc bị bắt vì tội vi phạm bản quyền, và chính quyền đã tìm thấy các liên kết đến một công ty Shell bị cáo buộc đã sử dụng để rửa khoảng 6,2 triệu đô la doanh thu quảng cáo trong 15 năm qua.

