Blok zincirler çoğaldıkça siber suçluların kara para aklama yöntemleri de çoğaldı. Kullanıcıların bir kripto para birimini diğerine takas ettiği token takasları , ortaya çıkan böyle bir stratejidir. Bu nedenle, blok zincirler arasında kripto para birimlerini takip etmenin en iyi yolu olan Çapraz Zincir Araştırmalarını Reactor’a sunmaktan heyecan duyuyoruz.
Apple, İsrailli casus yazılım firması NSO Group ve ana şirketine iPhone kullanıcılarını bir bilgisayar korsanlığı aracıyla hedeflediği iddiasıyla dava açtı.
NSO’nun Pegasus yazılımı hem iPhone’lara hem de Android cihazlara bulaşabilir ve operatörlerin mesajları, fotoğrafları ve e-postaları almasına, aramaları kaydetmesine ve mikrofonları ve kameraları gizlice etkinleştirmesine olanak tanır.
NSO Group, araçlarının teröristleri ve suçluları hedef almak için yapıldığını söyledi.
Ancak iddiaya göre aktivistler, politikacılar ve gazeteciler üzerinde de kullanıldı.
Masum insanların telefonlarını hacklemek için kullanıldığı iddia edilen güçlü casus yazılım üreticisi, şirketi suçlamanın “sarhoş bir sürücü kaza yaptığında bir araba üreticisini eleştirmek” gibi olduğunu söylüyor.
NSO Group, muhabirlerin aktivistler, politikacılar ve gazeteciler de dahil olmak üzere casus yazılımlar için iddia edilen potansiyel hedeflerin bir listesini elde etmesinin ardından uluslararası eleştirilerle karşı karşıya kaldı.
50.000 telefon numarasından oluşan listede az sayıda hacklenmiş telefon bulunduğu için soruşturmalar başladı.
Pegasus, iPhone’lara ve Android cihazlara bulaşarak operatörlerin mesajları, fotoğrafları ve e-postaları almasına, aramaları kaydetmesine ve mikrofonları ve kameraları gizlice etkinleştirmesine olanak tanır.
LONDRA, 21 Ekim (Reuters) – Hollanda hükümetinin adli tıp laboratuvarı Perşembe günü yaptığı açıklamada, elektrikli otomobil üreticisi Tesla Inc’in (TSLA.O) yakından korunan sürüş veri depolama sisteminin şifresini çözdüğünü ve ciddi kazaları araştırmak için kullanılabilecek çok sayıda bilgiyi ortaya çıkardığını söyledi.
ABD’deki Federal İletişim Komisyonu (FCC), bu hafta SIM değiştirme saldırılarını frenleyecek kurallar üzerinde çalışmaya başladığını duyurdu.
ABD Federal İletişim Komisyonu (FCC) çökertmeye yeni önerilen kurallara geribildirim istiyor SIM takas numara portu çıkış dolandırıcılık ve giderek yaygın dolandırıcılık hangi kimlik hırsızları bu aşkın wrest kontrolüne bir hedefin cep telefonu numarası ve kullanımını kaçırmak kurbanın çevrimiçi kimliği.
Federal Ticaret Komisyonu (FTC) Çarşamba günü 3’e 2 oyla, sağlık veri ihlalleriyle ilgili on yıllık bir kuralın hassas sağlık bilgilerini işleyen uygulamalar için geçerli olduğunu ve bu şirketleri uymaları konusunda uyardığını söyledi.
FTC tarafından kabul edilen yeni politika beyanı, kurumun sağlık kayıtlarını ele alan satıcıların, verilere bir ihlal veya bireyin izni olmadan başka yollarla erişilmesi durumunda tüketicileri bilgilendirmesini gerektiren 2009 Sağlık İhlali Bildirim Kuralını netleştirmeyi amaçlıyordu.
Yeni politika, kuralın, son on yılda geliştirilen fitness veya adet döngülerini izleyenler gibi sağlık uygulamaları için geçerli olduğunu belirtiyor.
2021 Bakken Tıbbi Cihazlar Merkezi Staj Programının genişletilmesi, iki bilim ve mühendislik öğrencisi ekibine tıbbi cihaz siber güvenlik dünyasını keşfetme ve Tıbbi Cihaz Siber Güvenlik Merkezi endüstri üyeleriyle etkileşim kurma fırsatı verdi. Haziran 2021’de fotoğraflanan bu öğrenciler, hastanelerin hasta refahını sağlamak için tıbbi cihaz kullanıcılarının kimliğini doğrulamasına yardımcı olacak verimli bir sistem geliştirmeye odaklandı. Minnesota Üniversitesi, yeni Tıbbi Cihaz Siber Güvenlik Merkezini (CMDC) duyurmaktan gurur duyar. Merkez, tıbbi cihazların artan sayıda siber güvenlik tehdidine karşı hem güvenli hem de emniyetli olmasını sağlamak için üniversite-sanayi-hükümet işbirliklerini teşvik edecek.
Birinci bölümde, CGNAT konusunda açıklamalara yer verilmiştir. Bu açıklamalar, dünyanın her tarafında geçerli, hukuk sistemlerinden bağımsız, hukuken farklı şekilde yorumlanması mümkün olmayan ilgili RFC dokümanlarına ve akademik çalışmalara dayanan teknik gerçeklerdir.
İkinci bölümde, ülkemizde mahkemelerin talebi üzerine Bilgi ve İletişim Teknolojileri (BTK) tarafından sağlanan CGNAT Kayıtlarından bahsedilmiştir. İlgili RFC dokümanları ve iç mevzuattaki karşılıkları açıklanarak bir Hedef IP açısından gerçek abone tespitinde kullanılabilirliği açıklanmıştır.
Üçüncü bölümde, Litvanyada bulunan ve Milli İstihbarat Teşkilatı tarafından elde edilen ByLock Uygulaması Sunucu Veritabanı, ilgili resmi raporlar paralelinde incelenmiş ve veritabanının içerdiği kayıtlar itibariyle gerçek ByLock kullanıcılarının tespitinde kullanılabilirliği açıklanmıştır. Ayrıca bir kısım tutarsızlıklara değinilmiştir.
Dördüncü bölümde, ByLock Uygulaması veri tabanı kayıtları ile CGNAT kayıtları arasında gerçek kullanıcıların tespiti için kurulması gereken ilişki açıklanmıştır.
Bu rapor ByLock Uygulamasını kullanmanın suç olup olmadığını veya ByLock Uygulaması sunucu verilerinin hukuka uygun olarak elde edilip edilmediğini tartışmaz.
Bu rapor, ByLock Uygulaması kullanıcılarının gerçek kullanıcılarının nasıl tespit edilmesi gerektiğini teknik veriler ile açıklar.
Bu raporun herhangi bir sanık dosyasına sunulmasında sakınca yoktur, ancak yargılamanın bireyselliği gereği ve sanığın dava dosyasının bütünü açısından uygun olmaması durumunda yazarlar tarafından herhangi bir sorumluluk kabul edilmemektedir.