[ad_1]

Em dezembro de 2020, A gigante da segurança Mandiant revelou que foi hackeada. Sua divulgação foi o primeiro sinal público do hack da SolarWinds, um ataque à cadeia de suprimentos orquestrado pela Rússia que é amplamente considerado um dos maiores hacks de espionagem de todos os tempos. Entre suas vítimas estavam os Departamentos de Segurança Interna, Energia e Justiça dos Estados Unidos. Esta recontagem detalhada do histórico ataque à SolarWinds, de Kim Zetter, mostra como os hackers realizaram o ataque — e como eles acabaram sendo pegos.

O grupo antiaborto do Colégio Americano de Pediatras (ACPeds) sofreu uma violação significativa de dados esta semana. A organização dos médicos, que processou o governo dos Estados Unidos para proibir o medicamento abortivo mifepristona, deixou um Google Drive não seguro em seu site, expondo uma década de trocas de e-mail, registros financeiros e fiscais e dados mais confidenciais. Os detalhes dão uma visão sem precedentes da organização, que foi descrita como um “grupo de ódio” por suas opiniões sobre as pessoas LGBTQ. Enquanto a ACPeds – que não é uma escola – se caracteriza como uma “organização científica”, registros vazados mostram sua missão cristã profundamente evangélica.

Especialistas em segurança prometeram um futuro em que as senhas deixarão de existir por quase uma década. No entanto, essa realidade deu um grande passo à frente esta semana – sério! – quando o Google lançou logins por senha para bilhões de pessoas. A técnica usa chaves criptográficas armazenadas em seus dispositivos para substituir suas senhas antigas e inseguras.

Em outros lugares, policiais nos EUA, Europa e nove outros países prenderam 288 pessoas por envolvimento nos mercados de drogas da dark web, incluindo o site Monopoly Market, que foi discretamente retirado do ar em 2021. O proprietário do Facebook, Meta, adicionou novas ferramentas ao seu contas comerciais em uma tentativa de impedir que maus atores abusem delas, incluindo quem pode se tornar administrador de contas e acessar linhas de crédito.

Mas isso não é tudo. A cada semana, reunimos as notícias que não relatamos em profundidade. Clique nas manchetes para ler as notícias completas. E fique seguro lá fora.

Navios russos com equipamentos de operações subaquáticas foram identificados como estando perto dos locais das explosões do gasoduto Nord Stream nos dias anteriores às explosões, de acordo com uma investigação conjunta de emissoras nacionais na Dinamarca, Noruega, Suécia e Finlândia. Os jornalistas das publicações combinaram as transmissões de rádio interceptadas dos navios com imagens de satélite para identificar suas localizações e rastrear seus caminhos. É o exemplo mais recente de investigadores reunindo diferentes fontes de dados, de várias fontes não conectadas, para revelar novos detalhes sobre eventos do mundo real.

Três navios, de acordo com a investigação, partiram de bases navais na Rússia para perto dos locais da explosão em junho e setembro de 2022. Todos os navios desligaram seus serviços AIS de rastreamento de localização, um ato frequentemente descrito como “escuro” e comumente usado para disfarçar a atividade. Entre as embarcações estavam o navio de pesquisa da marinha Sibiryakov e um rebocador chamado SB-123, que dizem ser capaz de lançar mini-submarinos. (Em novembro de 2022, a WIRED informou sobre a presença de “navios fantasmas” na época das explosões, mas não tinha informações sobre sua identidade.)

Separadamente, outro navio russo, o SS-750, estava perto dos oleodutos quatro dias antes de serem explodidos. Em resposta a um pedido de registros públicos, o Comando de Defesa Dinamarquês confirmou ao Information, um site de notícias dinamarquês, que tinha 26 fotos do SS-750 perto dos locais.

[ad_2]

Matéria ORIGINAL wired