تواجه شركة Apple دعوى قضائية تتهمها بالتجسس على الموظفين، وتعرضت مكتبة Solana Web3.js للاختراق في هجوم على سلسلة التوريد: ملخص الأمن السيبراني الخاص بك

شركة أبل تواجه دعوى قضائية تتهمها بالتجسس على الموظفين
وجدت شركة أبل نفسها في قلب جدل جديد، مع دعوى قضائية تزعم أن الشركة تشارك في مراقبة موظفيها. وتزعم الدعوى القضائية، التي رفعت في محكمة كاليفورنيا، أن أبل تلزم الموظفين بتثبيت نظام البرمجيات على أجهزتهم الشخصية التي تمنح الشركة إمكانية الوصول إلى معلومات حساسة معلوماتبما في ذلك رسائل البريد الإلكتروني والصور والبيانات الصحية.
بالإضافة إلى ذلك، تزعم الدعوى القضائية أن شركة أبل تمارس التمييز ضد النساء، وتدفع لهن أجورًا أقل من نظرائهن من الرجال في أدوار مماثلة. كما تُتهم الشركة بفرض سياسات تقييدية في مكان العمل تحظر على الموظفين مناقشة ظروف العمل والمشاركة في أنشطة الإبلاغ عن المخالفات.
ونفت شركة أبل هذه المزاعم، مؤكدة أن الموظفين يتلقون تدريبًا سنويًا حول حقوقهم وأن الشركة تحترم خصوصيتهم. ومع ذلك، تثير الدعوى القضائية مخاوف جدية بشأن مدى مراقبة شركات التكنولوجيا لموظفيها والخطر المحتمل الذي قد ينشأ عن ذلك. تأثير حول الخصوصية الفردية وحقوق العمل.
مجموعة Termite Ransomware تعلن مسؤوليتها عن هجوم Blue Yonder
أعلنت مجموعة برامج الفدية Termite رسميًا مسؤوليتها عن الهجوم الإلكتروني الأخير على Blue Yonder. أدى الهجوم، الذي وقع في نوفمبر 2023، إلى تعطيل خدمات مزود برامج إدارة سلسلة التوريد، مما أثر على العديد من الشركات في جميع أنحاء العالم.
أفادت التقارير أن عصابة برامج الفدية سرقت أكثر من 680 جيجابايت من البيانات من Blue Yonder، بما في ذلك معلومات حساسة مثل قوائم البريد الإلكتروني والمستندات المالية. يمكن استخدام هذه البيانات المسروقة في هجمات إلكترونية أخرى أو بيعها على الويب المظلم.
تسبب الهجوم في حدوث اضطرابات كبيرة لعملاء Blue Yonder، بما في ذلك كبار تجار التجزئة والمصنعين. أبلغت شركات مثل Starbucks وMorrisons وSainsbury's عن تحديات تشغيلية بسبب الانقطاع.
تعرضت مكتبة Solana Web3.js للاختراق في هجوم على سلسلة التوريد
أثر خرق أمني كبير على مكتبة Solana web3.js الشهيرة، وهي مكون أساسي لبناء تطبيقات لامركزية على blockchain Solana. استغل المخربون حساب npm المخترق لدفع إصدارات مكتبة ملوثة، مما مكنهم من سرقة المفاتيح الخاصة من المطورين غير المطلعين.
نشأت هذه الثغرة من هجوم تصيد احتيالي استهدف مسؤول مكتبة، مما منح المهاجمين إمكانية نشر إصدارات مزيفة. استغل البرنامج الخبيث بابًا خلفيًا لاستخراج المفاتيح الخاصة من خلال رؤوس Cloudflare المقنعة، ولكن تمت إزالة الإصدارات الضارة منذ ذلك الحين، وخادم الأوامر والتحكم غير متصل بالإنترنت. أثر الحادث في المقام الأول على المشاريع التي تتعامل مع المفاتيح الخاصة المحدثة بين 2 و3 ديسمبر 2024، مما أدى إلى سرقة أصول مشفرة بقيمة 164,100 دولار.
ويسلط الهجوم الضوء على التعقيد المتزايد لهجمات سلسلة التوريد وأهمية الحفاظ على ممارسات أمنية قوية في النظام البيئي مفتوح المصدر. وقد اتخذت مؤسسة سولانا خطوات لمعالجة هذه المشكلة وحثت المطورين على تحديث مشاريعهم إلى أحدث إصدار آمن من المكتبة. ومن الأهمية بمكان أيضًا مراقبة أي نشاط ضار آخر واليقظة بشأن الهجمات المستقبلية المحتملة.