[ad_1]
Mientras la guerra entre Israel y Hamas hacía estragos esta semana e Israel ampliaba su invasión terrestre de la Franja de Gaza, la infraestructura de Internet comprometida del territorio y el acceso a la conectividad quedaron completamente desactivados el viernes, dejando a los palestinos sin acceso a conexiones de datos terrestres o móviles. Mientras tanto, los investigadores se están preparando para las consecuencias si Hamás cumple su amenaza y distribuye vídeos de ejecuciones de rehenes en línea. Y los TikTokkers están utilizando una función de transmisión en vivo de nicho y explotando el conflicto entre Israel y Hamas para recolectar obsequios virtuales de los espectadores, una parte de los cuales se destina a la empresa de redes sociales como una tarifa.
Como esta semana ocurrió el peor tiroteo masivo en la historia de Maine y el tirador seguía prófugo, la desinformación sobre la situación y el sospechoso inundó las redes sociales, empeorando una situación ya caótica y horrible. Elon Musk, el dueño de
La herramienta estadounidense de recopilación de inteligencia extranjera conocida como Sección 702 -una autoridad de vigilancia de la que se ha abusado ampliamente- se enfrenta a su desaparición a finales de año, a pesar de ser vista como la «joya de la corona» de los poderes de vigilancia de Estados Unidos. Hasta ahora, ningún miembro del Congreso ha presentado un proyecto de ley para evitar que el Congreso se hunda el 1 de enero. Y la plataforma de gestión de identidad Okta sufrió una vulneración que afectó a casi 200 de sus clientes corporativos, trayendo recuerdos de un ataque similar que sufrió la empresa el año pasado y que también tuvo efectos en cadena para los clientes.
Una agencia gubernamental de la UE ha impulsado una propuesta controvertida con amplias implicaciones para la privacidad para combatir las representaciones de abuso sexual infantil, pero sus partidarios más abiertos recientemente han intensificado el drama al lanzar esencialmente una campaña de influencia para forzar su aprobación. La tan esperada pesadilla de utilizar IA generativa para crear materiales digitales sobre abuso infantil ha llegado con una avalancha de imágenes, algunas completamente ficticias, mientras que otras representan víctimas reales generadas a partir de conjuntos de datos antiguos.
También analizamos en profundidad una situación esta semana en la que los piratas informáticos dicen que pueden descifrar una unidad USB bloqueada que contiene 7.002 Bitcoins por un valor aproximado de 235 millones de dólares, pero el propietario de la unidad no les ha dado la oportunidad permitida.
Y hay más. Cada semana recopilamos noticias sobre seguridad y privacidad que nosotros mismos no hemos cubierto en detalle. Haga clic en los titulares para leer las historias completas y mantenerse a salvo.
Un criptominero que aparentemente nunca generó muchas criptomonedas para sus creadores es parte de una campaña de espionaje digital más amplia, según investigadores de la firma de seguridad Kaspersky Lab. La plataforma, a la que llaman “StripedFly”, ha infectado más de un millón de objetivos Windows y Linux en todo el mundo desde 2017. StripeFly tiene un diseño modular y tiene múltiples componentes para comprometer los dispositivos de los objetivos y recopilar varios tipos de datos, lo que sugiere que probablemente fue creado como parte de un programa de espionaje gubernamental bien financiado, no como una empresa cibercriminal. También incluye un mecanismo de actualización para que los atacantes puedan distribuir mejoras y nuevas funciones al malware.
StripeFly puede, entre otras cosas, robar credenciales de dispositivos comprometidos; tomar capturas de pantalla; Acceso a bases de datos, archivos confidenciales, videos u otra información de interés; y grabar audio en vivo afectando el micrófono de un objetivo. Específicamente, StripeFly utiliza un innovador cliente Tor personalizado para enmascarar la comunicación y la exfiltración entre el malware y sus servidores de comando y control. También contiene un componente de ransomware que los atacantes utilizan ocasionalmente. Primero infecta a los objetivos con una versión personalizada del infame exploit EternalBlue filtrado por la Agencia de Seguridad Nacional de EE. UU.
Los documentos revisados por 404 Media arrojan nueva luz sobre la herramienta de escaneo y base de datos del Servicio de Inmigración y Control de Aduanas de Estados Unidos utilizada para identificar declaraciones «despectivas» en línea sobre Estados Unidos. Se llama Giant Oak Search Technology (GOST) y ayuda a los agentes de ICE a escanear publicaciones en las redes sociales. Según los documentos, luego utilizan los hallazgos para actividades de control de inmigración.
Uno de los documentos muestra el eslogan de GOST: «Vemos a las personas detrás de los datos», y una guía de usuario de los documentos afirma que GOST «es capaz de proporcionar capacidades de búsqueda conductual en Internet». Los agentes de ICE pueden buscar en el sistema nombres, direcciones, direcciones de correo electrónico y países de ciudadanía específicos. Los documentos afirman que “las redes sociales potencialmente despectivas pueden revisarse dentro de la interfaz”.
Las redes telefónicas del mundo a menudo se basan en una infraestructura obsoleta y tienen un intrincado laberinto de conexiones. El sistema permite el acceso a datos móviles en gran parte del mundo, pero su complejidad y la colisión de tecnologías nuevas y obsoletas pueden generar vulnerabilidades. Esta semana, el Citizen Lab de la Universidad de Toronto publicó una investigación exhaustiva sobre hasta qué punto los acuerdos de roaming entre proveedores de servicios inalámbricos contienen problemas de seguridad que pueden explotarse para rastrear dispositivos y, por extensión, a las personas que los poseen. El problema radica en el hecho de que la comunicación entre torres de telefonía móvil no está adecuadamente protegida cuando, por ejemplo, se viaja en tren, se conduce en motocicleta o se camina por la ciudad. Existe la preocupación de que los gobiernos, delincuentes u otros fisgones puedan manipular las vulnerabilidades de estas comunicaciones de transferencia para rastrear la ubicación de los dispositivos. «Estas vulnerabilidades suelen estar relacionadas con los mensajes de señalización enviados entre redes de telecomunicaciones, que exponen los teléfonos a varios tipos de divulgación de ubicación», escriben los investigadores de Citizen Lab.
[ad_2]