Sicherheitschef
  • makroökonomische Politik
  • industrielle Entwicklung
  • CSO-Einblick
  • Bedrohungsdaten
  • Datensicherheit
  • Datenschutz
  • Cloud-Sicherheit
  • de_DEDE
    • en_USEN
    • ru_RURU
    • zh_CNCN
    • zh_TWTW
    • jaJP
    • ko_KRKR
Eintragen Registrieren Sie sich
Kreativzentrum
  1. SicherheitschefStartseite
  2. Erfassen von Informationen

Das Sicherheitsteam von X (ehemals Twitter) bestätigt den Diebstahl des SEC-Kontos

Sicherheitschef - 11. Januar 2024 p.m. 7:42 - Erfassen von Informationen - 8882 Ansichten

Die U.S. Securities and Exchange Commission hat das X (ehemals Twitter)-Konto kompromittiert, nachdem Unbekannte die Kontrolle über die Handynummer des X (ehemals Twitter)-Kontos übernommen haben. Die Genehmigung für den Bitcoin-ETF, an allen registrierten nationalen Börsen gelistet zu werden, wurde über das Konto gepostet, das zum Zeitpunkt des Diebstahls keine Zwei-Faktor-Authentifizierung aktiviert hatte.Das X-Sicherheitsteam empfiehlt allen Nutzern, die Zwei-Faktor-Authentifizierung zu aktivieren, um ihre Konten zu schützen.

Die SEC hat am Dienstag auf ihrem X-Account (ehemals Twitter) bekannt gegeben, dass die Behörde "die Notierung von Bitcoin-ETFs an allen registrierten nationalen Wertpapierbörsen genehmigt hat" und dass "genehmigte Bitcoin-ETFs einer ständigen Aufsicht und Compliance-Maßnahmen unterliegen werden, um einen kontinuierlichen Investitionsschutz zu gewährleisten "protection".

Das Sicherheitsteam von X (ehemals Twitter) bestätigt den Diebstahl des SEC-Kontos

Der Beitrag erhielt in nur 18 Minuten mehr als 35.000 Likes und mehr als 26.000 Retweets, bevor er gelöscht wurde, und der SEC-Vorsitzende Gary Gensler erklärte später via X-Explain, dass das Konto der BehördeHacker (Informatik) (Lehnwort)Invasion.

Das Sicherheitsteam von Unternehmen X hat heute bestätigt, dass sein Twitter-Konto @SECGov kompromittiert wurde. Das Unternehmen hat seine erste Untersuchung abgeschlossen und festgestellt, dass die Kompromittierung nicht auf eine Verletzung seiner Systeme zurückzuführen ist, sondern auf eine nicht identifizierte Person, die die Kontrolle über X-bezogene Telefonnummern übernommen hat. @SECGov über ein fremdes Konto.

Das Sicherheitsteam von X (ehemals Twitter) bestätigt den Diebstahl des SEC-Kontos

Unternehmen X kann auch bestätigen, dass das Konto zum Zeitpunkt des Diebstahls nicht aktiviert warZwei-Faktor-Authentifizierung. Die Zwei-Faktor-Authentifizierung ist eine besonders starke Kontosicherheitsmaßnahme, die dazu beiträgt, Konten vor unbefugtem Zugriff zu schützen.

Unternehmen X empfiehlt allen Benutzern, die Zwei-Faktor-Authentifizierung zu aktivieren. Weitere Informationen dazu finden Sie im Hilfezentrum von Unternehmen X: https://help.x.com/en/safety-and-security/account-security-tips

LeckEinzelheiten

Den Ermittlungen von Unternehmen X zufolge konnten nicht identifizierte Personen die Kontrolle über Telefonnummern übernehmen, die mit X. @SECGov über ein Konto einer dritten Partei. Dadurch konnten sie das Passwort des Kontos zurücksetzen und Zugang zum Konto erhalten.

Das Konto hatte zum Zeitpunkt des Diebstahls keine Zwei-Faktor-Authentifizierung aktiviert. Bei der Zwei-Faktor-Authentifizierung muss der Nutzer zwei verschiedene Authentifizierungsfaktoren angeben, um sich bei dem Konto anzumelden. Diese bestehen in der Regel aus einem Benutzernamen, einem Passwort und einem einmaligen Code von einem Mobiltelefon oder einem anderen Sicherheitsgerät.

Antwort von Unternehmen X

Unternehmen X hat Maßnahmen ergriffen, um seine Systeme vor künftigen Angriffen zu schützen. Das Unternehmen hat außerdem seine Sicherheitsrichtlinien aktualisiert und verlangt, dass die Zwei-Faktor-Authentifizierung (2FA) für alle Konten aktiviert wird.

Empfehlungen der Benutzer

Unternehmen X fordert alle Benutzer auf, Maßnahmen zum Schutz ihrerKonto Sicherheit. Dies beinhaltet:

  • Verwenden Sie sichere Passwörter und ändern Sie diese regelmäßig
  • Aktivieren Sie die Zwei-Faktor-Authentifizierung
  • Überwachen Sie ihre Kontobewegungen und notieren Sie alle Anomalien

Die Nutzer können auch folgende Maßnahmen ergreifen, um ihre persönlichen Daten zu schützen:

  • Seien Sie vorsichtig bei der Weitergabe persönlicher Informationen
  • Verwenden Sie einen sicheren Browser undNetzwerksicherheitHardware
  • Betriebssysteme und Software auf dem neuesten Stand halten

Originalartikel von Chief Security Officer, bei Vervielfältigung bitte angeben: https://www.cncso.com/de/us-sec-twitter-account-hacked.html

2FA-SicherheitsüberprüfungSEC-Kontodiebstahl Twitter-SicherheitZwei-Faktor-AuthentifizierungKonto SicherheitHijacking von MobiltelefonnummernLeckSchlupflochNetzwerksicherheithacken.
Wie (0)
0 0
Poster generieren

Über den Autor.

Sicherheitschef

Sicherheitschef

112 Beiträge
4 Kommentare
1 Fragen
3 antwortet
4 Anhänger
Verantwortlicher für die Sicherheit (cncso.com)
Windows & Edge Browser Patch:Microsoft Sicherheitsupdate behebt 48 neue Sicherheitslücken
Vorherige 10. Januar 2024 p.m. 9:30
Fünf Jahre sichere Betriebspraxis - Zusammenfassung und Zukunftsperspektiven
Weiter 12. Januar 2024 p.m. 9:25

Empfohlen

  • Google verklagt wegen Verfolgung von Nutzern im Inkognito-Modus und erklärt sich bereit, 5 Mrd. Dollar zu zahlen Erfassen von Informationen

    Google verklagt wegen Verfolgung von Nutzern im Inkognito-Modus und erklärt sich bereit, 5 Mrd. Dollar zu zahlen

    09.9K00
    Sicherheitschef Sicherheitschef
    Schreiben vom 3. Januar 2024 des Ständigen Vertreters von
  • Mehrere hochriskante Sicherheitsschwachstellen in der Open-Source-Industrieautomatisierungsplattform Rapid SCADA gefunden Erfassen von Informationen

    Mehrere hochriskante Sicherheitsschwachstellen in der Open-Source-Industrieautomatisierungsplattform Rapid SCADA gefunden

    09.6K00
    Sicherheitschef Sicherheitschef
    Schreiben vom 22. Januar 2024 des Ständigen Vertreters von
  • Sicherer Betrieb aus der Sicht von Partei A und Partei B Sicherer Betrieb

    Sicherer Betrieb aus der Sicht von Partei A und Partei B

    09.6K01
    Sicherheitschef Sicherheitschef
    1. März 2024
  • Mantis: neue Werkzeuge für Angriffe auf palästinensische Ziele Erfassen von Informationen

    Mantis: neue Werkzeuge für Angriffe auf palästinensische Ziele

    08.8K01
    Sicherheitschef Sicherheitschef
    1. Dezember 2023
  • Orbit Bridge Cryptocurrency Verluste von bis zu 82 Millionen Dollar durch Hacking-Angriffe Erfassen von Informationen

    Orbit Bridge Cryptocurrency Verluste von bis zu 82 Millionen Dollar durch Hacking-Angriffe

    09.8K00
    Schneeflocke Schneeflocke
    1. Januar 2024
  • Das Aufkommen von Ransomware-as-a-Service (RaaS) Benutzer sehen sich härteren Bedrohungen gegenüber Erfassen von Informationen

    Das Aufkommen von Ransomware-as-a-Service (RaaS) Benutzer sehen sich härteren Bedrohungen gegenüber

    011.2K00
    Sicherheitschef Sicherheitschef
    Schreiben vom 10. Dezember 2023 des Ständigen Vertreters von
Sicherheitschef
Sicherheitschef
Sicherheitschef

Verantwortlicher für die Sicherheit (cncso.com)

112 Beiträge
4 Kommentare
1 Fragen
3 antwortet
4 Anhänger

Neueste Beiträge

  • Bloody Wolf organisiert Bericht über Cyberattacken, die sich als zentralasiatische Regierungsbehörden ausgeben
  • CVE-2025-47812: Wing FTP Server Remote Code Execution-Schwachstelle
  • Google Chrome V8 JavaScript Engine Type Obfuscation Remote Code Execution Sicherheitslücke
  • Bericht über die Analyse der Sicherheitsschwachstellen in industriellen Steuerungssystemen 2025
  • Apple iMessage Zero-Click (Zero-Click) Sicherheitslücke (CVE-2025-43200)
  • Schwachstelle in der JavaScript-Engine von Google Chrome V8 beim Lesen/Schreiben außerhalb des zulässigen Bereichs (CVE-2025-5419)
  • KI-Zero-Hit-Schwachstelle: könnte Microsoft 365 Copilot-Daten stehlen
  • Die Wirtschaftlichkeit von Cybersicherheit in Schwellenländern
  • Globaler DevSecOps Status Umfragebericht 2024
  • CVE-2025-21298: Microsoft Outlook 0-Klick-Remotecode-Ausführungsschwachstelle

Empfohlene Lektüre

  • Artificial Intelligence (AI) Big Model Security Risk and Defence In-Depth Report

    Artificial Intelligence (AI) Big Model Security Risk and Defence In-Depth Report

    Schreiben vom 29. November 2025 des Ständigen Vertreters von

  • Bloody Wolf organisiert Bericht über Cyberattacken, die sich als zentralasiatische Regierungsbehörden ausgeben

    Bloody Wolf organisiert Bericht über Cyberattacken, die sich als zentralasiatische Regierungsbehörden ausgeben

    Schreiben vom 28. November 2025 des Ständigen Vertreters von

  • CVE-2025-47812: Wing FTP Server Remote Code Execution-Schwachstelle

    CVE-2025-47812: Wing FTP Server Remote Code Execution-Schwachstelle

    Schreiben vom 2. November 2025 des Ständigen Vertreters von

  • Google Chrome V8 JavaScript Engine Type Obfuscation Remote Code Execution Sicherheitslücke

    Google Chrome V8 JavaScript Engine Type Obfuscation Remote Code Execution Sicherheitslücke

    Schreiben vom 2. Juli 2025 des Ständigen Vertreters von

  • Bericht über die Analyse der Sicherheitsschwachstellen in industriellen Steuerungssystemen 2025

    Bericht über die Analyse der Sicherheitsschwachstellen in industriellen Steuerungssystemen 2025

    Schreiben vom 2. Juli 2025 des Ständigen Vertreters von

  • Apple iMessage Zero-Click (Zero-Click) Sicherheitslücke (CVE-2025-43200)

    Apple iMessage Zero-Click (Zero-Click) Sicherheitslücke (CVE-2025-43200)

    15. Juni 2025

  • Schwachstelle in der JavaScript-Engine von Google Chrome V8 beim Lesen/Schreiben außerhalb des zulässigen Bereichs (CVE-2025-5419)

    Schwachstelle in der JavaScript-Engine von Google Chrome V8 beim Lesen/Schreiben außerhalb des zulässigen Bereichs (CVE-2025-5419)

    Schreiben vom 12. Juni 2025 des Ständigen Vertreters von

  • KI-Zero-Hit-Schwachstelle: könnte Microsoft 365 Copilot-Daten stehlen

    KI-Zero-Hit-Schwachstelle: könnte Microsoft 365 Copilot-Daten stehlen

    Schreiben vom 12. Juni 2025 des Ständigen Vertreters von

  • Die Wirtschaftlichkeit von Cybersicherheit in Schwellenländern

    Die Wirtschaftlichkeit von Cybersicherheit in Schwellenländern

    1. März 2025

  • Auslegung der Verwaltungsmaßnahmen für die Prüfung der Einhaltung der Vorschriften zum Schutz personenbezogener Daten

    Auslegung der Verwaltungsmaßnahmen für die Prüfung der Einhaltung der Vorschriften zum Schutz personenbezogener Daten

    Schreiben vom 17. Februar 2025 des Ständigen Vertreters von

Sicherheitschef
  • Abb. Anfang
  • Mein Konto
  • Kreativzentrum
  • Datenschutzbestimmungen
  • sichere Gemeinschaft
  • Über uns
  • Lageplan

Copyright © 2020 Chief Security Officer Alle Rechte vorbehalten.

Zhejiang ICP Nr. 2023041448 Büro für öffentliche Sicherheit in Zhejiang Nr. 33011002017423