La violation de la base de données des armes à feu révèle des détails sur des milliers de propriétaires

Votre voiture est une mine d’or de données. Chaque voyage que vous effectuez génère de nombreuses données, de votre emplacement à votre utilisation des systèmes d’infodivertissement, et les constructeurs automobiles utilisent de mieux en mieux ces informations. Une analyse de 2019 a révélé que les voitures pouvaient générer jusqu’à 25 gigaoctets de données par heure. Au fur et à mesure que les entreprises affinent leur capacité à exploiter ces données, votre voiture pourrait s’avérer être la prochaine menace pour la sécurité nationale. Cette semaine, la ville chinoise de Beidaihe a interdit Teslas de ses rues alors que les dirigeants du parti communiste du pays se rassemblaient dans la région. L’une des raisons possibles de l’interdiction est que les voitures pourraient révéler des détails sensibles sur les personnalités les plus importantes de Chine.

Ailleurs, les fournisseurs de téléphonie mobile allemands testent des « jetons numériques » comme moyen de diffuser de la publicité personnalisée sur les téléphones des gens. L’essai de TrustPid par Vodafone et Deutsche Telekom génère des jetons pseudo-anonymes basés sur les adresses IP des personnes et les utilise pour afficher des recommandations de produits personnalisées. Cette décision a été assimilée à des «supercookies», qui étaient auparavant utilisés pour suivre les personnes sans leur permission. Alors que Vodafone nie que le système s’apparente à des supercookies, les défenseurs de la vie privée disent que c’est un pas trop loin. “Les entreprises qui exploitent des réseaux de communication ne doivent ni suivre leurs clients ni aider les autres à les suivre”, a déclaré Wolfie Christl, chercheur sur la confidentialité, à WIRED.

Dans d’autres histoires cette semaine, nous avons rassemblé les mises à jour critiques d’Android, Chrome, Microsoft et d’autres qui ont émergé en juin – vous devriez faire ces mises à jour maintenant. Nous avons également examiné comment le nouveau logiciel malveillant du routeur ZuoRAT a infecté au moins 80 cibles dans le monde. Et nous avons détaillé comment utiliser Microsoft Defender sur tous vos appareils Apple, Android et Windows.

Mais ce n’est pas tout. Nous avons un aperçu des grandes nouvelles de sécurité de la semaine que nous n’avons pas pu couvrir nous-mêmes. Cliquez sur les titres pour lire les histoires complètes. Et restez en sécurité là-bas.

La base de données des armes à feu de la Californie, surnommée le portail du tableau de bord des armes à feu, était destinée à améliorer la transparence autour de la vente d’armes. Au lieu de cela, lorsque de nouvelles données y ont été ajoutées le 27 juin, la mise à jour s’est avérée être une calamité. Lors de la publication prévue de nouvelles informations, le ministère de la Justice de Californie a rendu une feuille de calcul accessible au public en ligne et a exposé plus de 10 ans d’informations sur les propriétaires d’armes à feu. La violation de données comprenait les noms, les dates de naissance, les sexes, les races, les numéros de permis de conduire, les adresses et les antécédents criminels des personnes à qui on a accordé ou refusé des permis pour dissimuler et porter des armes entre 2011 et 2021. Plus de 40 000 permis CCW ont été délivré en 2021; Cependant, le ministère de la Justice de Californie a déclaré que les informations financières et les numéros de sécurité sociale n’étaient pas inclus dans la violation de données.

Alors que la feuille de calcul était en ligne depuis moins de 24 heures, une première enquête semble indiquer que la violation était plus répandue qu’on ne le pensait initialement. Dans un communiqué de presse publié le 29 juin, le DOJ californien a déclaré que d’autres parties de ses bases de données sur les armes à feu étaient également “affectées”. Les informations contenues dans le registre des armes d’assaut, les armes de poing certifiées pour la vente, le registre de vente du concessionnaire, le certificat de sécurité des armes à feu et les tableaux de bord de l’ordonnance d’interdiction de la violence armée peuvent avoir été exposées lors de la violation, a déclaré le département, ajoutant qu’il enquêtait sur les informations qui auraient pu être révélé. En réponse à la violation de données, le bureau du shérif du comté de Fresno a déclaré que c’était “pire que prévu” et que certaines des informations potentiellement impactées “nous ont surpris”.

Des groupes indiens de pirates informatiques pour compte d’autrui ciblent des avocats et leurs clients à travers le monde depuis près d’une décennie, a révélé une enquête de Reuters cette semaine. Des groupes de piratage ont utilisé des attaques de phishing pour accéder à des documents juridiques confidentiels dans plus de 35 cas depuis 2013 et ont ciblé au moins 75 entreprises américaines et européennes, selon le rapport, qui est en partie basé sur une mine de 80 000 e-mails envoyés par des pirates indiens sur les sept dernières années. L’enquête détaille le fonctionnement des groupes de piratage pour compte d’autrui et la manière dont les détectives privés profitent de leur nature impitoyable. Alors que Reuters publiait son enquête, le groupe d’analyse des menaces de Google a rendu publics des dizaines de domaines appartenant à des groupes présumés de piratage pour compte d’autrui en Inde, en Russie et aux Émirats arabes unis.

Depuis 2009, le groupe de piratage chinois APT40 cible des entreprises, des organismes gouvernementaux et des universités du monde entier. APT40 a touché des pays comme les États-Unis, le Royaume-Uni, l’Allemagne, le Cambodge, la Malaisie, la Norvège, etc., selon la société de sécurité Mandiant. Cette semaine, une enquête du Financial Times a révélé que des étudiants universitaires chinois ont été amenés à travailler pour une société écran liée à APT40 et ont été impliqués dans la recherche de ses cibles de piratage. Le journal a identifié 140 traducteurs potentiels qui avaient postulé à des offres d’emploi à Hainan Xiandun, une entreprise prétendument liée à APT40 et nommée dans un acte d’accusation du ministère américain de la Justice en juillet 2021. Ceux qui postulaient à Hainan Xiandun ont été invités à traduire des documents sensibles du gouvernement américain. et semblent avoir été “involontairement entraînés dans une vie d’espionnage”, selon l’histoire.

En 2021, des pirates nord-coréens ont volé environ 400 millions de dollars en crypto dans le cadre des efforts du pays pour échapper aux sanctions internationales et renforcer son programme d’armes nucléaires. Cette semaine, les enquêteurs ont commencé à lier le vol d’environ 100 millions de dollars en crypto-monnaie d’Horizon Bridge, le 23 juin, à des acteurs nord-coréens. La société d’analyse de la blockchain Elliptic affirme avoir découvert de “fortes indications” que le groupe nord-coréen Lazarus pourrait être lié à l’incident de piratage d’Horizon Bridge – et Ellipictic n’est pas le seul groupe à avoir établi le lien. L’attaque est la dernière d’une série contre les ponts blockchain, qui sont devenus des cibles de plus en plus courantes ces dernières années. Cependant, les enquêteurs affirment que le crash cryptographique en cours a effacé des millions de dollars des braquages ​​​​cryptés de la Corée du Nord.

commentaires

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Le plus populaire