[ad_1]
Han pasado casi dos años desde la invasión rusa de Ucrania y, a medida que se acerca el sombrío hito y el invierno se prolonga, las dos naciones se encuentran en un enfrentamiento agotador. Para «romper la paridad militar» con Rusia, dice el máximo general de Ucrania, Kiev necesita una ingeniosa innovación militar equivalente a la invención de la pólvora para decidir el conflicto a medida que evoluciona la guerra moderna.
Si ha hecho resoluciones de Año Nuevo relacionadas con la seguridad digital (¡no es demasiado tarde!), consulte nuestro resumen de las principales actualizaciones de software que necesita instalar ahora, incluidas las correcciones de Google para casi 100 errores de Android. Es casi imposible permanecer completamente anónimo en línea, pero puedes tomar medidas para mejorar significativamente tu privacidad digital. Y si ha estado pensando en activar el modo de bloqueo extra seguro de Apple, no es tan difícil de activar ni tan complicado de usar como podría pensar.
Si aún no está listo para decir adiós a 2023, eche un vistazo a los aspectos más destacados (o más destacados) de WIRED de las personas más peligrosas en Internet durante el año pasado y los peores ataques que han alterado la seguridad digital.
¡Pero espera hay mas! Cada semana reunimos las noticias sobre seguridad y privacidad que no hemos publicado ni cubierto en profundidad. Haga clic en los titulares para leer las historias completas y mantenerse a salvo.
23andMe dijo a principios de octubre que los atacantes habían violado las cuentas de algunos de sus usuarios a través del servicio de intercambio social de la compañía llamado DNA Relatives y habían abusado de ese acceso para obtener información personal de un subconjunto más grande de usuarios. En diciembre, la compañía dijo que el número de cuentas comprometidas era aproximadamente 14.000 y admitió que los datos personales de 6,9 millones de usuarios de DNA Relatives se habían visto afectados. La compañía ahora enfrenta más de 30 demandas por la violación, incluso después de que ajustó sus términos de servicio para hacer más difíciles los reclamos legales contra la compañía, y escribió en una carta a algunas personas que «los usuarios están reciclando negligentemente sus contraseñas y «falló». actualizarlas después de…»incidentes de seguridad pasados no relacionados con 23andMe». Esto se refiere a la evaluación de larga data de 23andMe de que los atacantes comprometieron las 14.000 cuentas de usuario a través del «relleno de credenciales», el proceso de acceso a las cuentas utilizando nombres de usuario y contraseñas que fueron comprometidos. en otras filtraciones de datos de otros servicios y que fueron reutilizados por personas en múltiples cuentas digitales. «Por lo tanto, el incidente no se debió a la supuesta falta de mantenimiento de las medidas de seguridad adecuadas por parte de 23andMe», escribió la empresa en la carta.
«En lugar de reconocer su papel en este desastre de seguridad de datos, 23andMe parece haber optado por abandonar a sus clientes y restar importancia a la gravedad de estos acontecimientos», dijo a TechCrunch Hassan Zavareei, uno de los abogados que representa a las víctimas que recibió la carta. “23andMe sabía o debería haber sabido que muchos consumidores usan contraseñas recicladas y que, por lo tanto, 23andMe debería haber implementado algunas de las muchas medidas de seguridad disponibles para protegerse contra el relleno de credenciales, particularmente teniendo en cuenta que 23andMe almacena información de identificación personal, información de salud e información genética en su plataforma. .”
La guerra de Rusia (y la ciberguerra) en Ucrania ha resultado durante años en novedosos híbridos de piratería informática y ataques físicos. Aquí hay algo más: funcionarios ucranianos dijeron esta semana que habían bloqueado las cámaras de seguridad de varios civiles ucranianos que fueron pirateadas por el ejército ruso y utilizadas en recientes ataques con cohetes contra la capital, Kiev. Según el servicio de seguridad ucraniano SBU, los piratas informáticos rusos llegaron incluso a redirigir las cámaras y transmitir sus imágenes a YouTube. Según el SBU, estas grabaciones probablemente contribuyeron al bombardeo selectivo de Rusia contra Kiev y la ciudad de Kharkiv, en el este de Ucrania, con más de cien drones y misiles el martes, matando a cinco ucranianos e hiriendo a más de cien. En total, desde que comenzó la invasión rusa a gran escala de Ucrania en febrero de 2022, el SBU ha bloqueado unas 10.000 cámaras de vigilancia para evitar que sean secuestradas por las fuerzas rusas.
El mes pasado, la empresa de telecomunicaciones Kyivstar sufrió un ciberataque ruso que paralizó el servicio telefónico de millones de personas en toda Ucrania y silenció las advertencias de ataques aéreos en medio de ataques con cohetes. Este fue uno de los ataques de piratas informáticos más devastadores desde que comenzó la invasión total de Rusia. Ahora Illia Vitiuk, jefe cibernético del servicio de seguridad de Ucrania SBU, dice a Reuters que los piratas informáticos accedieron a la red de Kyivstar ya en marzo de 2023 y esperaron antes de «destruir completamente el núcleo» de la empresa en diciembre «y eliminar miles de sus máquinas». Vitiuk añadió que el SBU cree que el ataque fue llevado a cabo por el notorio grupo de hackers ruso Sandworm, responsable de la mayoría de los principales ataques cibernéticos contra Ucrania en la última década, incluido el gusano NotPetya que se propagó desde Ucrania. El daño total se extendió al resto del país. mundo era de 10 mil millones de dólares. De hecho, Vitiuk afirma que Sandworm intentó irrumpir en una empresa de telecomunicaciones ucraniana un año antes, pero el ataque fue descubierto y frustrado.
Esta semana, en titulares espeluznantes: Joseph Cox de 404 Media descubrió que un contratista de Google, Telus, estaba ofreciendo a los padres 50 dólares por subir vídeos de las caras de sus hijos, aparentemente para usarlos como datos de entrenamiento para el aprendizaje automático. Según una descripción del proyecto que Telus publicó en línea, los datos recopilados de los videos incluían la forma de los párpados y el tono de la piel. En una declaración al 404, Google dijo que los videos se usarían en los experimentos de la compañía sobre el uso de videoclips para la verificación de la edad, y que los videos no serían recopilados ni almacenados por Telus, sino por Google, lo que no disminuye por completo el factor de crítica. «Como parte de nuestro compromiso de brindar experiencias apropiadas para la edad y cumplir con las leyes y regulaciones en todo el mundo, estamos buscando formas de ayudar a nuestros usuarios a verificar su edad», dijo Google en un comunicado sobre 404. El experimento representa algo que proporciona una Un ejemplo preocupante de cómo empresas como Google pueden no simplemente recopilar datos en línea para mejorar la IA, sino que en algunos casos incluso pagan a los usuarios, o a sus padres, directamente por ello.
Hace una década, Wickr estaba en la lista corta de software confiable para comunicaciones seguras. El cifrado de extremo a extremo, la interfaz simple y los mensajes autodestructivos de la aplicación la convirtieron en una opción ideal para piratas informáticos, periodistas, traficantes de drogas (y, lamentablemente, traficantes de materiales de abuso sexual infantil) que buscaban conversaciones resistentes a la vigilancia. Pero después de que Amazon adquiriera Wickr en 2021, la compañía anunció a principios de 2023 que cerraría el servicio a finales de año y parece haber cumplido ese plazo. Afortunadamente para los defensores de la privacidad, las opciones de cifrado de extremo a extremo han crecido durante la última década, desde iMessage y WhatsApp hasta Signal.
[ad_2]