Slack révèle une violation de son référentiel de code Github

Depuis Elon Musk a dépensé 44 milliards de dollars sur Twitter et licencié un grand pourcentage du personnel de l’entreprise, il y a eu des inquiétudes concernant les violations de données. Il semble maintenant qu’un incident de sécurité antérieur à la prise de contrôle de Musk cause des maux de tête. Cette semaine, il est apparu que les pirates ont publié un trésor de 200 millions d’adresses e-mail et leurs liens vers les identifiants Twitter, qui ont probablement été rassemblés entre juin 2021 et janvier 2022. La vente des données peut mettre en danger les comptes Twitter anonymes et aggraver les contrôles réglementaires. sur la société.

WhatsApp a lancé un nouvel outil anti-censure qui, espère-t-il, aidera les Iraniens à éviter les blocages imposés par le gouvernement sur la plate-forme de messagerie. La société a permis aux utilisateurs d’utiliser des proxys pour accéder à WhatsApp et éviter le filtrage gouvernemental. L’outil est disponible dans le monde entier. Nous avons également expliqué ce que sont les arnaques à la boucherie et comment éviter de tomber dans leurs pièges.

Cette semaine également, la société de cybersécurité Mandiant a révélé avoir vu le groupe de cyberespionnage russe Turla utiliser de nouvelles tactiques de piratage innovantes en Ukraine. Le groupe, qui serait lié à l’agence de renseignement du FSB, a été repéré en train de se greffer sur des infections USB dormantes d’autres groupes de pirates. Turla a enregistré des domaines expirés de logiciels malveillants vieux de plusieurs années et a réussi à reprendre ses serveurs de commande et de contrôle.

Nous avons également signalé les retombées continues du piratage d’EncroChat. En juin 2020, la police de toute l’Europe a révélé qu’elle avait piraté le réseau téléphonique crypté EncroChat et collecté plus de 100 millions de messages de ses utilisateurs, dont beaucoup étaient des criminels potentiellement graves. Maintenant, des milliers de personnes ont été emprisonnées sur la base des renseignements recueillis, mais le buste soulève des questions plus larges concernant le piratage des forces de l’ordre et l’avenir des réseaux téléphoniques cryptés.

Mais ce n’est pas tout. Chaque semaine, nous rassemblons les histoires de sécurité que nous n’avons pas couvertes en profondeur nous-mêmes. Cliquez sur les titres pour lire les histoires complètes. Et restez en sécurité là-bas.

Le 31 décembre, alors que des millions de personnes se préparaient pour le début de 2023, Slack a publié une nouvelle mise à jour de sécurité sur son blog. Dans le message, la société déclare avoir détecté un “problème de sécurité impliquant un accès non autorisé à un sous-ensemble des référentiels de code de Slack”. À partir du 27 décembre, il a découvert qu’un acteur inconnu avait volé des jetons d’employés de Slack et les avait utilisés pour accéder à son référentiel GitHub externe et télécharger une partie du code de l’entreprise.

“Lorsque nous avons été informés de l’incident, nous avons immédiatement invalidé les jetons volés et commencé à enquêter sur l’impact potentiel sur nos clients”, indique la divulgation de Slack, ajoutant que l’attaquant n’a pas accédé aux données des clients et que les utilisateurs de Slack n’ont rien à faire.

L’incident est similaire à un incident de sécurité du 21 décembre révélé par la société d’authentification Okta, comme le note le journaliste en cybersécurité Catalin Cimpanu. Juste avant Noël, Okta a révélé que ses référentiels de code avaient été consultés et copiés.

Slack a rapidement découvert l’incident et l’a signalé. Cependant, comme l’a remarqué Bleeping Computer, la divulgation de sécurité de Slack n’est pas apparue sur son blog d’actualités habituel. Et dans certaines parties du monde, la société a inclus du code pour empêcher les moteurs de recherche de l’inclure dans leurs résultats. En août 2022, Slack a forcé la réinitialisation des mots de passe après qu’un bogue ait exposé des mots de passe hachés pendant cinq ans.

Un homme noir en Géorgie a passé près d’une semaine en prison après que la police se serait appuyée sur une correspondance de reconnaissance faciale qui était incorrecte. La police de Louisiane a utilisé cette technologie pour obtenir un mandat d’arrêt contre Randal Reid dans une affaire de vol sur laquelle elle enquêtait. “Je n’ai jamais été en Louisiane un seul jour de ma vie. Puis ils m’ont dit que c’était pour vol. Donc, non seulement je ne suis pas allé en Louisiane, mais je ne vole pas non plus », a déclaré Reid au site d’information local Nola.

La publication indique qu’un détective “a pris l’algorithme au pied de la lettre pour obtenir un mandat” et dit que l’on sait peu de choses sur l’utilisation par la police de la technologie de reconnaissance faciale en Louisiane. Les noms des systèmes utilisés n’ont pas été divulgués. Cependant, ce n’est que le dernier cas de technologie de reconnaissance faciale utilisée dans des arrestations injustifiées. Alors que l’utilisation par la police de la technologie de reconnaissance faciale s’est rapidement répandue dans les États américains, des recherches ont montré à plusieurs reprises qu’elle identifiait plus fréquemment les personnes de couleur et les femmes que les hommes blancs.

Le premier jour de cette année, l’Ukraine a lancé sa frappe de missiles la plus meurtrière à ce jour contre les troupes russes envahissantes. Une attaque contre une caserne russe temporaire à Makiivka, dans la région de Donetsk occupée par la Russie, a tué 89 soldats, selon le ministère russe de la Défense. Selon des responsables ukrainiens, environ 400 soldats russes ont été tués. Dans la foulée, le ministère russe de la Défense a affirmé que l’emplacement des troupes avait été identifié parce qu’elles utilisaient des téléphones portables sans autorisation.

Pendant la guerre, les deux parties ont déclaré être capables d’intercepter et de localiser les appels téléphoniques. Alors que la dernière affirmation de la Russie doit être traitée avec prudence, le conflit a mis en évidence la façon dont les données open source peuvent être utilisées pour cibler les troupes. Des drones, des images satellites et des publications sur les réseaux sociaux ont été utilisés pour surveiller les personnes en première ligne.

Une nouvelle loi en Louisiane exige que les sites pornographiques vérifient l’âge des visiteurs de l’État pour prouver qu’ils ont plus de 18 ans. La loi stipule que la vérification de l’âge doit être utilisée lorsqu’un site Web contient 33,3 % ou plus de contenu pornographique. En réponse à la loi, PornHub, le plus grand site Web pornographique au monde, offre désormais aux utilisateurs la possibilité de lier leur permis de conduire ou leur carte d’identité gouvernementale via un service tiers pour prouver qu’ils sont des adultes légaux. PornHub dit qu’il ne collecte pas de données sur les utilisateurs, mais cette décision a fait craindre une surveillance.

Partout dans le monde, des pays introduisent des lois qui obligent les visiteurs de sites pornographiques à prouver qu’ils sont assez âgés pour voir le contenu explicite. Les législateurs allemands et français ont menacé de bloquer les sites pornographiques s’ils ne mettaient pas les mesures en place. Pendant ce temps, en février 2022, Twitter a commencé à bloquer les créateurs de contenu pour adultes en Allemagne parce que les systèmes de vérification de l’âge n’étaient pas en place. Le Royaume-Uni a tenté d’introduire des mesures similaires de contrôle de l’âge entre 2017 et 2019 ; cependant, les plans se sont effondrés en raison de la confusion des administrateurs de sites Web pornographiques, des défauts de conception et des craintes de violation de données.

Le monde des espions est, de par sa nature même, entouré de secret. Les nations déploient des agents dans les pays pour recueillir des renseignements, recruter d’autres ressources et influencer les événements. Mais parfois, ces espions se font prendre. Depuis l’invasion à grande échelle de l’Ukraine par la Russie en février 2022, davantage d’espions russes à travers l’Europe ont été identifiés et expulsés de pays. Une nouvelle base de données du chercheur open source @inteltakes a rassemblé des cas connus d’espions russes en Europe depuis 2018. La base de données répertorie 41 entrées d’espions exposés et, si possible, détaille la nationalité, la profession et le service par lequel ils ont été recrutés. .

commentaires

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Le plus populaire