Påstådda Salt Typhoon-hackare fick Cisco-utbildning

Två individer kopplade till Kinas Salt Typhoon-hackarkgrupp ska ha genomgått utbildning vid Ciscos nätakademi. Denna avslöjande belyser potentiella sårbarheter i globala cybersäkerhetsutbildningsprogram. Separat varnar amerikanska lagstiftare för otillräckliga skyddsåtgärder i utökade avlyssningsbefogenheter.

Nya undersökningar har avslöjat att två personer som påstås vara kopplade till Kinas ökända Salt Typhoon-spionageoperation tidigare deltog i Ciscos välrenommerade nätakademiprogram. Salt Typhoon är känt för sina omfattande cyberintrång mot amerikanska telekomföretag och statliga organ. Akademin, ett framstående initiativ från Cisco, erbjuder teknisk utbildning till blivande nätverksproffs världen över, men fallet väcker frågor om kontrollprocesser för deltagare från olika bakgrunder.

I en relaterad utveckling kring inhemsk övervakning har medlemmar i den amerikanska kongressen uttryckt växande oro över effektiviteten hos skydden kring utökade avlyssningsmöjligheter. Dessa varningar tyder på att befintliga skyddsåtgärder inte fungerar som avsett, vilket potentiellt möjliggör för underrättelsetjänster att samla in omfattande data om amerikanska medborgare utan tillräcklig tillsyn eller rättsliga gränser. Lagstiftarna betonar behovet av starkare begränsningar för att skydda integritetsrätter mitt i utvecklande digitala hot.

Denna korsning mellan internationell hacking och interna övervakningsfrågor understryker pågående spänningar i cybersäkerhetspolitiken. Även om detaljer kring individernas specifika utbildning är begränsade, leder fynden till diskussioner om hur utbildningsplattformar kan förhindra utnyttjande av statsstöttade aktörer. Kongressens varningar belyser ytterligare balansen mellan nationell säkerhet och individuella friheter i USA.

Relaterade artiklar

E-post från amerikanska kongresspersonal har hackats som en del av Salt Typhoon-kampanjen som tillskrivs kinesiska hackare. Händelsen markerar ett nytt framträdande av dessa ökända aktörer som riktar sig mot känsliga kommunikationer. Brottet rapporterades den 8 januari 2026.

Rapporterad av AI

Cisco Talos har beskrivit hur en kinesisklänkad grupp utnyttjar en opatchad zero-day i e-postsäkerhetsenheter sedan sent november 2025, och distribuerar bakdörrar och verktyg för loggrensning för persistent åtkomst.

För några veckor sedan rapporterade journalister mystiska phishingförsök från okända. Den nederländska säkerhetstjänsten håller nu Ryssland ansvarigt för attackerna mot meddelandeapparna WhatsApp och Signal. Rapporten förklarar hur attackerna fungerar och hur användare kan skydda sig.

Rapporterad av AI

FBI utreder anklagelser om att dess system har utsatts för intrång, med rapporter som tyder på att avlyssningar och husrannsakningsorder har kapats. Myndigheten har varit förtegen om händelsens detaljer. Denna utveckling rapporterades den 6 mars 2026.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj