Een WIRED-onderzoek gebaseerd op gegevens van het ministerie van Binnenlandse Veiligheid deze week onthulde de identiteit van paramilitaire grenspolitieagenten die veelvuldig geweld gebruikten tegen burgers tijdens Operatie Midway Blitz in Chicago afgelopen herfst. Verschillende van de agenten, zo ontdekte WIRED, verschenen in soortgelijke operaties in andere staten in de Verenigde Staten.
De Douane en Grensbescherming willen er wellicht aan denken om gevoelige informatie over hun faciliteiten te beschermen. Met behulp van eenvoudige Google-zoekopdrachten ontdekte WIRED flashcards gemaakt door gebruikers van het online leerplatform Quizlet bevatte poortcodes voor CBP-faciliteiten en meer.
In een zeldzame zet heeft Apple deze week vrijgegeven “backported” patches voor iOS 18 om miljoenen mensen die nog steeds het oudere besturingssysteem gebruiken, te beschermen DarkSword-hacktechniek die in de natuur in gebruik werden aangetroffen. Met DarkSword, dat in maart werd ontdekt, kunnen aanvallers iPhones infecteren door simpelweg een website te bezoeken die vol zit met overnametools. Apple drong er aanvankelijk bij gebruikers op aan om te updaten naar de huidige versie van hun besturingssysteem, iOS 26, maar bracht uiteindelijk de iOS 18-patches uit nadat DarkSword zich bleef verspreiden.
De Amerikaans-Israëlische oorlog met Iran is deze week zijn tweede maand ingegaan, waarbij Iran daarmee dreigt aanvallen lanceren tegen meer dan een dozijn Amerikaanse bedrijvenwaaronder technologiegiganten als Apple, Google en Microsoft, die kantoren en datacentra in de Golfregio hebben. Het dodelijke conflict, dat geen duidelijk einde in zicht heeft, blijft de wereldeconomie verwoesten scheepsbemanningen zijn nog steeds gestrand in de Straat van Hormuzeen belangrijke handelsroute. Ondertussen beginnen sommigen zich af te vragen wat er aan de hand kan zijn als Amerikaanse aanvallen echte schade aan de Iraanse nucleaire installaties veroorzaken.
En dat is nog niet alles! Elke week verzamelen we nieuws over beveiliging en privacy dat we zelf niet diepgaand hebben behandeld. Klik op de koppen om de volledige verhalen te lezen. En wees veilig daarbuiten.
Eerder deze week meldde een beveiligingsonderzoeker dat Anthropic per ongeluk de broncode van zijn populaire vibe-coderingstool, Claude Code, openbaar had gemaakt. Onmiddellijk begonnen mensen de code opnieuw te posten op het ontwikkelaarsplatform GitHub. Maar pas op als je een aantal van deze repo’s zelf wilt downloaden: BleepingComputer meldt dat sommige posters eigenlijk hackers zijn die een bestand hebben opgeslagen informatie dieven malware in de coderegels.
Van zijn kant heeft Anthropic geprobeerd kopieën van het lek (al dan niet door malware getroffen) te verwijderen door verwijderingsverzoeken vanwege auteursrechtschendingen uit te vaardigen. De Wall Street Journal gemeld dat het bedrijf aanvankelijk probeerde meer dan 8.000 repositories op GitHub te verwijderen, maar dit later terugbracht tot 96 kopieën en aanpassingen.
Dit is niet de eerste keer dat hackers profiteren van de interesse in Claude Code, waarbij gebruikers die misschien niet zo bekend zijn met de terminal van hun computer, installatieopdrachten van een website moeten kopiëren en plakken. In maart 404media gemeld dat gesponsorde advertenties op Google ertoe leidden dat sites zich voordeden als officiële Claude Code-installatiegidsen, waarin gebruikers werden geïnstrueerd een opdracht uit te voeren die daadwerkelijk malware zou downloaden.
De FBI heeft een recente cyberinbraak in een van haar surveillancesystemen formeel geclassificeerd als een ‘groot incident’ FISMA–een wettelijke benaming die is gereserveerd voor inbreuken waarvan wordt aangenomen dat ze een ernstig risico voor de nationale veiligheid vormen. de voorziening, eerder deze week aan het Congres gerapporteerdHet is vermoedelijk de eerste keer sinds minstens 2020 dat het agentschap een groot incident op zijn eigen systemen heeft gemeld. Politico meldde, onder verwijzing naar twee niet bij naam genoemde hoge functionarissen van de Trump-regering, dat China vermoedelijk achter de inval zit. Indien bevestigd, zou de inbreuk een aanzienlijk falen van de contraspionagedienst voor de FBI kunnen betekenen.
De FBI zei dat het “verdachte activiteit” op zijn netwerk had gedetecteerd in februari. In een memo van 4 maart aan het Congres, beoordeeld door Politico, zei het agentschap dat de gecompromitteerde systemen niet geclassificeerd waren en “achtergehouden werden van gerechtelijke procedures”, waarbij als voorbeeld telefoon- en internetmetagegevens werden genoemd die onder bevel waren verzameld en persoonlijke informatie “met betrekking tot onderwerpen van FBI-onderzoeken.” De indringers zouden toegang hebben verkregen via een commerciële internetprovider, een aanpak die volgens de FBI een weerspiegeling was van ‘geavanceerde tactieken’. In zijn enige openbare verklaring zei het agentschap dat het “alle technische opties had ingezet om te reageren”.



