“Estou olhando por cima do ombro dirigindo para casa”, disse um médico cujo hospital foi alvo de uma intimação ao The Post.
A secretária de Segurança Interna Kristi Noem mudou temporariamente para moradias militares seguras após a localização de seu Washington, DC, o apartamento foi exposto on -line, desencadeando o que o DHS chamou de “doxxing cruel” e uma onda de ameaças de morte, o Relatórios do New York Post. Uma autoridade do DHS disse que a realocação era necessária para a segurança, embora Noem continue pagando aluguel em sua residência do Navy Yard.
A mudança ocorre quando Noem apontou o que ela descreve como um aumento acentuado da violência contra os agentes do gelo, citando o que afirma ser um aumento de quase 1.000 % nos agressões – figuras que o gelo não explicou e que isso The Washington Post questionou por falta de especificidade. Embora o DHS não tenha detalhado publicamente as fontes das supostas ameaças contra ela, Noem as enquadrou como parte de um clima mais amplo de hostilidade em relação à aplicação da imigração.
A Coréia do Norte teria se infiltrado no mercado global de trabalho de TI, posando como funcionários remotos das empresas da Fortune 500, Relatórios de Axios. A operação-apoiada por grupos como Jasper Sleet e Moonstone Sleet-usa identidades roubadas e aplicações assistidas pela AA para ignorar os sistemas de contratação e ocultar as verdadeiras origens dos trabalhadores.
O esquema funaliza os salários de volta a Pyongyang e levanta sérias preocupações de segurança cibernética, desde roubo de propriedade intelectual até o risco de extorsão se os trabalhadores forem expostos. O Departamento de Justiça anunciou acusações contra vários indivíduos vinculados à trama, enquanto o FBI conduziu ataques a “fazendas de laptop” que o apoia, apoiando -o, Relatos da ABC News. O Times da ÍndiaEnquanto isso, relatou em junho que a Microsoft suspendeu cerca de 3.000 contas de perspectivas e Hotmail supostamente conectadas ao esquema.
No início deste mês, Wired reportado Em um tesouro relacionado de documentos vazados obtidos pelo pesquisador de segurança cibernética Sttyk e apresentados na conferência de segurança do Black Hat. O cache fornece uma aparência rara nessas operações de trabalhadores de TI norte -coreana, detalhando seu meticuloso rastreamento de emprego, cotas internas e até vislumbres da vida cotidiana sob vigilância estreita do regime.
A Texas Tech University assinou um acordo de pesquisa com o FBI focado em defender os principais serviços contra ataques cibernéticos e outras interrupções, o Relatórios de repórter-telegram de Midland. A parceria concederá acesso ao Bureau ao Instituto de Segurança de Infraestrutura Crítica da Tech, que estuda vulnerabilidades na rede de energia, sistemas de água, redes de comunicações e instalações militares.
Angelo State University também contribuirá com o acesso a seus programas de segurança cibernética e centro de operações de segurança regional, onde os alunos treinam enquanto monitoram as redes do mundo real no oeste do Texas. Os líderes da universidade e as autoridades do FBI disseram que o acordo deve transformar pesquisas acadêmicas em ferramentas práticas e expandir o oleoduto de graduados preparados para funções de defesa e segurança cibernética.
O esforço para expandir parcerias de pesquisa, no entanto, contrasta com a reportagem em The New York Times Nesta semana, o FBI pode estar se afastando de seu papel tradicional como agência de inteligência, com planos de reduzir os padrões de recrutamento e se concentrar mais no crime nas ruas. Os críticos dizem que o turno corre o risco de deixar o Bureau com menos capacidade de casos técnicos complexos, mesmo quando busca experiência externa por meio de acordos como o da Texas Tech.
O Google empurrou uma atualização de segurança urgente para o navegador Chrome, pedindo aos usuários em todo o mundo – estimados nos bilhões – para instalar o patch imediatamente, O sol relata. A atualização aborda várias vulnerabilidades, incluindo o CVE -2025-8901 de alta graça no mecanismo de gráficos Angle do Chrome, o que poderia permitir que os invasores sequestram dispositivos apenas atraindo usuários para uma página da web maliciosa.
Embora ainda não haja evidências de nenhuma exploração do mundo real, o Google enfatiza que o risco permanece até que a atualização seja instalada e o navegador seja reiniciado. As correções estão sendo lançadas em todas as principais plataformas – Windows, MacOS, Linux, Android e iOS – e o Google aconselha os usuários a aplicá -los prontamente a se manter protegidos.




