Queen Mobile Blog

“Tàu ma” Nga liên quan đến vụ nổ Nord Stream bị phát hiện gần đó!

#SựKiệnNgàyHômNay #Hack #ChốngPháThai #MậtKhẩuĐăngNhập #BắtGiữThịTrườngMaTúy #TàuMaCủaNga

Trong tuần này, đã có nhiều sự kiện đáng chú ý xảy ra trên thế giới. Khởi đầu với việc tên lửa của Nga được xác định gần vụ nổ Nord Stream, một sự kiện nghiêm trọng đối với ngành năng lượng. Trong khi đó, Nhóm chống phá thai, Đại học Nhi khoa Hoa Kỳ (ACPeds) đã bị hack, và những thông tin nhạy cảm của tổ chức đã bị phơi bày. Đồng thời, Google đã ra mắt mật khẩu đăng nhập cho hàng tỷ người, một bước tiến lớn trong công nghệ bảo mật.

Thêm vào đó, cảnh sát ở nhiều quốc gia đã cùng nhau bắt giữ 288 người tham gia thị trường ma túy dark web. Chủ sở hữu Facebook, Meta đã ra mắt công cụ mới nhằm đảm bảo an toàn cho tài khoản doanh nghiệp, ngăn chặn những kẻ xấu lạm dụng chúng. Điểm đáng chú ý tiếp theo, là việc các nhà điều tra đã kết hợp các nguồn dữ liệu khác nhau, từ các nguồn không liên quan khác nhau, để tiết lộ chi tiết mới về các sự kiện trong thế giới thực.

Cuối cùng, được xác định rằng ba con tàu của Nga đã khởi hành từ các căn cứ hải quân đến gần các địa điểm xảy ra vụ nổ Nord Stream, và các tàu đó đã tắt dịch vụ AIS theo dõi vị trí của chúng, một hành động thường được mô tả là “đi trong bóng tối”. Thông tin này được tiết lộ sau khi các nhà báo kết hợp các chương trình phát thanh bị chặn từ các con tàu với hình ảnh vệ tinh để xác định vị trí của chúng và theo dõi đường đi của chúng.

Nguồn: https://www.wired.com/story/russian-ghost-ships-nord-stream-blast/

Vào tháng 12 năm 2020, gã khổng lồ bảo mật Mandiant tiết lộ nó đã bị hack. Tiết lộ của nó là dấu hiệu công khai đầu tiên của năng lượng mặt trời hack, một cuộc tấn công chuỗi cung ứng do Nga dàn dựng được coi là một trong những vụ hack gián điệp lớn nhất từ ​​​​trước đến nay. Trong số các nạn nhân của nó có Bộ An ninh Nội địa, Năng lượng và Tư pháp Hoa Kỳ. Từng cú đánh này kể lại cuộc tấn công SolarWinds lịch sửtừ Kim Zetter, lập biểu đồ cách tin tặc thực hiện cuộc tấn công—và cuối cùng chúng bị bắt như thế nào.

Nhóm chống phá thai, Đại học Nhi khoa Hoa Kỳ (ACPeds) đã bị vi phạm dữ liệu nghiêm trọng trong tuần này. Tổ chức của các bác sĩ, đã kiện chính phủ Hoa Kỳ cấm thuốc phá thai mifepristone, đã để lại một Google Drive không an toàn trên trang web của mình, phơi bày các trao đổi email, hồ sơ tài chính và thuế có giá trị trong một thập kỷ và nhiều dữ liệu nhạy cảm hơn. Các chi tiết đưa ra một cái nhìn chưa từng có về tổ chức, tổ chức được mô tả là một “nhóm thù địch” vì quan điểm của họ đối với người LGBTQ. Trong khi ACPeds – hoàn toàn không phải là một trường học – tự mô tả mình là một “tổ chức khoa học”, hồ sơ bị rò rỉ cho thấy sứ mệnh Cơ đốc truyền giáo sâu sắc của nó.

Các chuyên gia bảo mật đã hứa hẹn một tương lai mà mật khẩu sẽ không còn tồn tại trong phần tốt nhất của thập kỷ. Tuy nhiên, thực tế đó đã tiến một bước dài trong tuần này—thật đấy!—như Google ra mắt mật khẩu đăng nhập cho hàng tỷ người. Kỹ thuật này sử dụng các khóa mật mã được lưu trữ trên thiết bị của bạn để thay thế các mật khẩu cũ, không an toàn của bạn.

Ở những nơi khác, cảnh sát ở Hoa Kỳ, Châu Âu và chín quốc gia khác đã bắt giữ 288 người vì tham gia thị trường ma túy dark webbao gồm cả trang web Monopoly Market, trang này đã lặng lẽ ngừng hoạt động vào năm 2021. Chủ sở hữu Facebook, Meta đã thêm các công cụ mới vào tài khoản doanh nghiệp của mình nhằm ngăn chặn những kẻ xấu lạm dụng chúng, kể cả những người có thể trở thành quản trị viên tài khoản và truy cập hạn mức tín dụng.

Nhưng đó không phải là tất cả. Mỗi tuần, chúng tôi tổng hợp những tin tức mà bản thân chúng tôi không báo cáo chuyên sâu. Nhấp vào tiêu đề để đọc các câu chuyện đầy đủ. Và giữ an toàn ngoài đó.

Theo một cuộc điều tra chung từ một cuộc điều tra chung từ đài truyền hình quốc gia ở Đan Mạch, Na Uy, Thụy Điển và Phần Lan. Các nhà báo tại các ấn phẩm đã kết hợp các chương trình phát thanh bị chặn từ các con tàu với hình ảnh vệ tinh để xác định vị trí của chúng và theo dõi đường đi của chúng. Đây là ví dụ mới nhất về việc các nhà điều tra kết hợp các nguồn dữ liệu khác nhau, từ các nguồn không liên quan khác nhau, để tiết lộ chi tiết mới về các sự kiện trong thế giới thực.

Theo cuộc điều tra, ba con tàu đã khởi hành từ các căn cứ hải quân ở Nga đến gần các địa điểm xảy ra vụ nổ vào tháng 6 và tháng 9 năm 2022. Tất cả các con tàu đã tắt dịch vụ AIS theo dõi vị trí của chúng, một hành động thường được mô tả là “đi trong bóng tối” và thường được sử dụng cho hoạt động ngụy trang. Trong số các tàu này có tàu nghiên cứu hải quân Sibiryakov và một tàu kéo mang tên SB-123, được cho là có khả năng hạ thủy các tàu ngầm mini. (Vào tháng 11 năm 2022, WIRED đã báo cáo về sự hiện diện của “tàu ma” vào khoảng thời gian xảy ra vụ nổ, nhưng không có thông tin về danh tính của họ.)

Một cách riêng biệt, một tàu khác của Nga, SS-750, đã ở gần đường ống 4 ngày trước khi chúng bị nổ tung. Đáp lại yêu cầu hồ sơ công khai, Bộ Tư lệnh Quốc phòng Đan Mạch đã xác nhận với Thông tinmột trang tin của Đan Mạch, rằng họ có 26 bức ảnh về chiếc SS-750 ở gần các địa điểm.


Exit mobile version