[ad_1]
hubo globales La política tecnológica repercutió esta semana cuando los proveedores de VPN se vieron obligados a retirarse de la India a medida que entra en vigor la nueva ley de recopilación de datos del país y los países de la ONU se preparan para elegir un nuevo jefe de la Unión Internacional de Telecomunicaciones, un organismo clave para los estándares de Internet.
Después de las explosiones y daños en el gasoducto Nord Stream entre Rusia y Alemania, se está investigando la destrucción intencional y se inició una extensa búsqueda del perpetrador. Y los piratas informáticos aún no identificados son víctimas de «hyperjacking» para robar datos utilizando una técnica de secuestro de software de virtualización temida durante mucho tiempo.
Los infames piratas informáticos Lapsus$ están de regreso en su viaje de placer, comprometiendo a las corporaciones gigantes de todo el mundo y brindando una advertencia sombría pero importante sobre cuán vulnerables son realmente las grandes instituciones al compromiso. Y el protocolo de comunicación cifrada de extremo a extremo Matrix parchó vulnerabilidades graves y preocupantes esta semana.
Pornhub presentó una prueba de una herramienta automatizada que insta a los usuarios que buscan material de abuso sexual infantil a buscar ayuda para su comportamiento. Y Cloudflare ha introducido una alternativa gratuita de Captcha para validar la humanidad en línea sin preocuparse por encontrar bicicletas en una cuadrícula o descifrar texto borroso.
Tenemos consejos sobre cómo hacer frente a Big Tech y defender la privacidad y los derechos de los usuarios en su comunidad, así como consejos sobre las últimas actualizaciones de iOS, Chrome y HP que necesita instalar.
Y hay más Cada semana destacamos las noticias que no hemos cubierto en detalle nosotros mismos. Haga clic en los titulares a continuación para leer las historias completas. Y mantente a salvo ahí fuera.
El jueves por la noche, Microsoft confirmó que los ciberdelincuentes están explotando activamente dos vulnerabilidades de Exchange Server sin parchear. Las vulnerabilidades fueron descubiertas por una empresa de ciberseguridad vietnamita llamada GTSC, que afirma en una publicación en su sitio web que los dos días cero se han utilizado para atacar a sus clientes desde principios de agosto. Si bien las vulnerabilidades solo afectan a los servidores locales de Exchange a los que un atacante ha autenticado el acceso, GTSC dice que los días cero se pueden encadenar para crear puertas traseras en el servidor vulnerable. “La vulnerabilidad resulta tan crítica que permite al atacante realizar RCE [remote code execution] en el sistema comprometido”, dijeron los investigadores.
En una publicación de blog, Microsoft describió el primer error como una vulnerabilidad de falsificación de solicitud del lado del servidor (SSRF) y el segundo como «un ataque que permite la ejecución remota de código en un servidor vulnerable cuando el atacante puede acceder a PowerShell». La publicación también incluye orientación sobre cómo los clientes locales de Microsoft Exchange deben mitigar el ataque.
Los desarrolladores perezosos y la negligencia de la CIA permitieron parcialmente que la inteligencia iraní identificara y capturara a los denunciantes que arriesgaron sus vidas para proporcionar inteligencia a los Estados Unidos, según Reuters. La investigación de un año sigue la historia de seis hombres iraníes encarcelados como parte de una agresiva operación de contrainteligencia iraní que comenzó en 2009 y condujo al arresto y ejecución de decenas de informantes de la CIA en Irán y China. En 2018, Yahoo News informó sobre el sistema.
Dado que la CIA parecía haber comprado espacio de alojamiento web a granel del mismo proveedor, Reuters pudo enumerar cientos de sitios web secretos de la CIA diseñados para censurar las comunicaciones entre los denunciantes de todo el mundo y facilitar sus controladores de la CIA. Las páginas que ya no están activas estaban dedicadas a temas como belleza, fitness y entretenimiento. Entre ellos, según Reuters, se encontraba un guerra de estrellas Página de fans. Dos ex funcionarios de la CIA le dijeron al medio de comunicación que cada sitio web falso se asignó a un solo espía para limitar la exposición de toda la red en caso de que se capturara a un solo agente.
James Olson, exjefe de contrainteligencia de la CIA, dijo a Reuters: «Si somos descuidados o imprudentes y nos hemos entrometido, entonces deberíamos estar avergonzados».
El miércoles, un exempleado de la Agencia de Seguridad Nacional fue acusado de tres cargos de violación de la Ley de Espionaje por supuestamente intentar vender información clasificada de defensa nacional a un gobierno extranjero no identificado, según documentos judiciales revelados esta semana. En un comunicado de prensa sobre el arresto, el Departamento de Justicia de EE. UU. declaró que Jareh Sebastian Dalke de Colorado Springs, Colorado, usó un correo electrónico encriptado para enviar extractos de tres documentos clasificados a un agente encubierto del FBI, que asumió que estaba colaborando con él. Gobierno extranjero. Dalke supuestamente le dijo al agente que tenía una deuda financiera grave y que necesitaba una compensación en criptomonedas a cambio de la información.
El FBI arrestó a Dalke el miércoles cuando llegó a Union Station en el centro de Denver para entregar documentos clasificados al agente encubierto. Si es declarado culpable, enfrenta cadena perpetua o la pena de muerte.
El martes, los hackers secuestraron empresa rapidaEl sistema de gestión de contenido de Apple News, que envía dos notificaciones automáticas obscenas a los seguidores de Apple News de la publicación. En respuesta, la empresa matriz de la publicación, Mansueto Ventures, cerró Fastcompany.com e Inc.com, de la que también es propietaria. empresa rapida emitió un comunicado calificando los mensajes de «repugnantes» y «no consistentes con el contenido y el espíritu» del medio. Un artículo donde el hacker parece haber publicado empresa rapidaAfirmaron que obtuvieron acceso a través de una contraseña compartida por muchas cuentas, incluido un administrador.
A partir de ayer, los sitios web de la compañía aún estaban fuera de línea, en lugar de redirigir a una declaración sobre el ataque.
[ad_2]