Le credenziali di accesso appartenenti a Kyle Schutt, un ingegnere del software utilizzato contemporaneamente dall’Agenzia per la sicurezza della Cybersicure e delle infrastrutture (CISA) e il controverso Dipartimento di efficienza del governo (DOGE), sono emerse in più perdite di dati pubblici derivanti da malfurrenti. href=”https://www.dropsitenews.com/p/doge-fma-funding-access-social-security-numbers”Target=”_ blank”> Notizie dropsite , indica fortemente che i dispositivi usati da Schutt sono stati compromessi. La situazione presenta una significativa preoccupazione per la sicurezza, in particolare dato l’accesso segnalato di Schutt, come dipendente DOGE, a sistemi governativi sensibili, tra cui ciò che le notizie dropsite descritte come un”sistema di gestione finanziaria di base”, presso la FEMA da febbraio.
Malware delle informazioni, progettate per raccogliere dati nascosti come utente come utente e password come spiegato dal North Dakota Technology, significa il pieno impatto della sfrenatura. src=”https://winbuzzer.com/wp-content/uploads/2025/03/encryption.jpg”>
L’aspetto delle credenziali di Schutt in”LEGGI REGLI”
cybersecurity esperto micah lee elaborato Che elaborato di schutt è apparso in almeno quattro seree di log separati elaborati, elaborato in tarda. Collezione da 100 GB da settembre 2023 noto come”naz.api”e un altro set da canali di telegramma dannoso nel luglio 2024.
Lee ha dichiarato:”Non ho modo di sapere esattamente quando il computer di Schutt è stato violato o quante volte”e ho riconosciuto:”Non so abbastanza sulle origini di questi set di dati di record. Avrebbe potuto essere violato anni fa e i set di dati dei registri del furto sono stati appena pubblicati di recente. Ma avrebbe anche potuto essere hackerato negli ultimi mesi.”
Questo incidente alimenta le critiche esistenti sulla sicurezza operativa all’interno di Doge, un’agenzia già sotto controllo per le sue strategie di acquisizione di dati aggressive e i metodi non convenzionali. Il potenziale non convenzionale. Il potenziale di accantonamento. Dati Schutt ha utilizzato per un decennio o più è stato noto pubblicamente in vari punti.
Questa violazione si verifica su uno sfondo dell’influenza in espansione di Doge e le lotte concomitanti della CISA, sollevando seri domande sulle disposizioni della tecnologia critica. Considerando il track record del Dipartimento del governo. Berulis, an NLRB DevSecOps Architect, asserted that DOGE engineers demanded “tenant owner level”access to cloud systems and instructed staff “that there were to be no logs or records made of the accounts created for DOGE employees,”a directive he described as “a huge red flag… It violates every core concept of security and best practice.”
The whistleblower’s account also detailed anomalous data transfers, the Disabilitazione dei controlli di sicurezza e tentativi di accesso sospetti dalla Russia utilizzando credenziali dogiche valide.
È stata presumibilmente chiusa un’indagine interna e Berulis ha riferito di affrontare”intimidazione fisica e sorveglianza mirate”. Queste precedenti accuse di richieste di accesso di alto livello ed eludere i protocolli di sicurezza standard dipingono un’immagine riguardante.
One
mentre Doge espande la sua portata, la CISA, la principale agenzia civile civile della nazione, ha navigato in significativi venti contrari. La proposta di bilancio dell’anno fiscale del 2026 dell’Amministrazione Trump include un sostanziale taglio di $ 491 milioni per la CISA, una riduzione di quasi il 17% dal suo budget di circa $ 3 miliardi, come riportato da Budget Summary Indicato,”i recidivi di budget cisa sulla sua difesa federale e il potenziamento della sicurezza”di sicurezza”. Infrastruttura-Pur eliminando l’arma e i rifiuti”, e un alto funzionario OMB ha detto ai giornalisti che l’obiettivo era quello di”assicurarsi che la CISA fosse effettivamente nel settore della sicurezza informatica, al contrario di disinformazione e finanziamenti nel Dipartimento di Sicurezza della Patria per combattere e chiamare la metà del Paese che si prendono cura delle normali cose conservatori.”href=”https://www.cybersecuritydive.com/news/trump-cisa-budget-cut-censoreship/715009/”target=”_ blank”> immersione di cybersecurity CISA sotto pressione nella salita di Doge
Questo proposto defunding segue un periodo di notevole pressione interna alla CISA, compresi gli incendi del personale e le dimissioni dei consiglieri senior Bob Lord e Lauren Zabierek, che stavano guidando il Iniziativa”sicura per design”.
Questi sviluppi hanno portato l’ammiraglio in pensione Mark Montgomery, in un pezzo per la collina , per descrivere le azioni come”guttura”della CISA. Gli appropriatori della Camera hanno anche messo in dubbio la logica per tali tagli profondi tra le crescenti minacce alla cyber, con il rappresentante Lauren Underwood (D-Hil.) Raccontando NextGov che”non sta tagliando il grasso. Questo è un colpo mortale”e suggerendo che Trump è”offesa dalla missione della CISA di garantire le elezioni. Un altro appropriatore, che si rivolge al direttore ad interim della CISA Bridget Bean, secondo quanto riferito ha affermato che le dichiarazioni generali sulla riorganizzazione”che quel cane non cacciano”.
Il più ampio paesaggio della sicurezza informatica del governo
La sicurezza dei dati del governo e delle comunicazioni rimane una sfida persistente. Oltre il compromesso diretto di individui come Schutt, le cui credenziali di Gmail sono apparse in 51 violazioni dei dati in base a sono stato pwned (comprese le violazioni importanti ad Adobe e Linkedin), gli strumenti e le pratiche usate da funzionari anche in scrutinio. La forcella dell’app Signal Messenger denominata TM SGNL, fornita dalla società israeliana Telemessage e utilizzata dai funzionari dell’amministrazione Trump, è stato trovato per consentire a Telemessage di accedere alle chiacchiere nonostante le affermazioni di marketing di”Encryption end-to-end dal telefono cellulare fino all’archivio aziendale”href=”https://web.archive.org/web/20250501200805/https://www.telemessage.com/mobile-archiver/signal-archiver/”target=”_ blank”> secondo le affermazioni del marketing di Telemessage . This led to at least two hacks and a Chiamata dal senatore Ron Wyden per un’indagine DOJ .
Il Dipartimento di efficienza del governo stesso ha perseguito in modo aggressivo l’accesso a dati sensibili attraverso vari organismi federali, compresi i sistemi di pagamento del Tesoro e OPM Personnel Files .
questi sforzi, combinando con controversi e piani Potenzialmente 70.000 lavoratori federali a tempo pieno, hanno suscitato critiche nitide.
Expert di sicurezza informatica bruce schneier warns jacob williams Notes Quel personale ha introdotto le modifiche al codice IT… non seguendo i processi normali per VETTTING per VETTTINGE NORMATSETTINGAGE PER VETTTINGE NORMAGE PER VETTTINGAGE NORMATHTTING PER VETTTINGE NORMATHTTING PER VETTTINGE NORMATHTTING PER VETTTINGE NORMATHETTI. Revisione.”
Il compromesso di un ingegnere con legami con l’agenzia di sicurezza informatica consolidata CISA e il doge dirompente evidenzia i rischi complessi e in evoluzione per la sicurezza nazionale. All’inizio di maggio, i rappresentanti CISA e DHS non hanno risposto alle richieste di commenti sulle credenziali compromesse di Schutt.