El FBI aún no ha intervenido el teléfono del alcalde de Nueva York, Eric Adams

La matanza de cerdos, una epidemia de fraude que ha generado aproximadamente 75 mil millones de dólares entre víctimas en todo el mundo, se ha extendido más allá de sus raíces en el Sudeste Asiático, y la práctica se ha extendido por Medio Oriente, Europa Oriental, América Latina y África Occidental.

La Agencia Nacional contra el Crimen del Reino Unido ha revelado nuevos detalles sobre la identidad del grupo ruso de ransomware conocido como Evil Corp, así como los vínculos del grupo con las agencias de inteligencia rusas e incluso su participación directa en una operación de espionaje dirigida a los aliados de la OTAN.

Una investigación de WIRED reveló que las cámaras de matrículas instaladas en los vehículos capturan más que solo las matrículas, incluidas señales de jardín, calcomanías en los parachoques y otros documentos políticos difíciles de encontrar, todos ejemplos de cómo un sistema de seguimiento de automóviles amenaza con generalizarse. herramienta de seguimiento.

En otras noticias, ICE firmó un contrato de 2 millones de dólares con Paragon Solutions, un conocido proveedor de software espía que incluye la herramienta de piratería Graphite. Y el Pentágono continúa adoptando controladores portátiles para sistemas de armas en un esfuerzo por proporcionar interfaces intuitivas a los soldados que crecieron jugando a las consolas Xbox y PlayStation.

Y hay más. Cada semana, reunimos temas de privacidad y seguridad que no hemos cubierto en profundidad. Haga clic en los titulares para leer las historias completas. Y mantente a salvo ahí fuera.

Si bien la política de la ciudad más grande de Estados Unidos ha cambiado por los cargos criminales contra el alcalde de Nueva York, Eric Adams, todavía hay un “comodín importante” en el caso de corrupción en su contra, dijeron los fiscales en el tribunal esta semana: el FBI no puede. haz eso. para poder acceder a su teléfono.

Los fiscales del caso contra Adams, que se centra en los pagos ilegales que el alcalde recibió del gobierno turco, revelaron que el FBI aún no ha descifrado el cifrado del teléfono personal de Adams, aproximadamente un año después de su arresto. Ese teléfono es uno de los tres que la oficina le quitó a Adams, pero los agentes se llevaron el teléfono de Adams un día después que los otros dos dispositivos que usó para hacer cumplir la ley. En ese momento, Adams no solo había cambiado el código de acceso del teléfono de un PIN de cuatro dígitos a uno de seis dígitos, una medida que, según dijo, impedía a los empleados borrar información del dispositivo de forma intencionada o no. También menciona que inmediatamente “olvidó” el código para abrirlo.

Esta amnesia tan fácil podría dejar al FBI y a los fiscales en la misma situación que su investigación sobre el tiroteo masivo de San Bernardino perpetrado por Syed Rizwan Farook en 2016, cuando el gobierno de EE. UU. quería que Apple ayudara a desbloquear un iPhone con arma oculta, lo que llevó a un alto perfil. Enfrentamiento entre Apple y el FBI. En ese caso, la empresa de ciberseguridad Azimuth terminó utilizando un método de piratería costoso y muy vigilado para desbloquear el dispositivo. En el caso de Adams, los fiscales sugirieron que el FBI podría tener que utilizar medidas similares. El fiscal del caso, Hagan Scotten, dijo al juez: “El descifrado siempre se realiza en forma de cifrado”.

El reconocimiento facial es una de las pocas tecnologías que Facebook y Google se han mostrado reacios a incluir en productos como Google Glass y las gafas inteligentes Ray-Ban Meta, y con razón, dada la privacidad del dispositivo que permitiría a cualquiera verlo. . un extraño en la calle y saber instantáneamente su número de teléfono y dirección. Sin embargo, ahora un equipo de estudiantes de Harvard ha demostrado lo fácil que es enmascarar ese fondo en la cara de las gafas de realidad aumentada de Meta. El proyecto, conocido como I-XRAY, se conecta al servicio de reconocimiento facial de Pimeyes para permitir a los usuarios de Ray-Ban Meta conocer el nombre de cualquier persona que vean y luego buscar instantáneamente en la base de datos de información para saber más sobre ellos, incluidos los de las personas. nombres. familiares, números de teléfono y domicilios. Los estudiantes dicen que no están publicando el código para sus experimentos, sino que pretenden que sea una demostración de las capacidades privadas de los dispositivos del mundo real que han sido probados. Punto hecho.

Si esa advertencia sobre los riesgos de privacidad de las gafas AR necesita un mayor refuerzo, Meta también admitió esta semana a TechCrunch que utilizará gafas inteligentes portátiles para entrenar sus productos de IA. Inicialmente, Meta se negó a responder las preguntas de TechCrunch sobre si recopilaría información de las gafas inteligentes Ray-Ban Meta para usarlas en datos de entrenamiento de IA, a diferencia de compañías como OpenAI y Anthropic, que afirman claramente que no utilizan herramientas de usuario para entrenar. sus servicios de IA. Sin embargo, unos días después, Meta confirmó a TechCrunch que efectivamente utiliza imágenes o vídeos recopilados por sus gafas inteligentes para entrenar su IA, pero sólo si el usuario los envía a las herramientas de IA de Meta. Eso significa que cualquier cosa que un usuario vea y le pida al chatbot de IA de Meta que comente o analice pasará a formar parte de la base de datos de entrenamiento de IA de Meta.

Si no puedes atrapar a los hackers rusos, al menos puedes encontrar sus sitios web. Ése, al menos, es el enfoque esta semana del Departamento de Justicia de Estados Unidos, que junto con Microsoft y el Centro para la Promoción y Acción de ONG utilizaron el caso para hacerse con el control de más de un centenar de sitios web que habían sido utilizados por delincuentes. Rusia sirviendo. la agencia de inteligencia y aplicación de la ley del Kremlin conocida como FSB. Esos sitios fueron explotados en campañas de piratería por un grupo de piratería ruso conocido como Star Blizzard, que tiene un historial de atacar a víctimas comunes del espionaje político, como periodistas, grupos de expertos y organizaciones independientes. La adquisición parece estar diseñada en parte para defenderse de las amenazas de interferencia extranjera en las elecciones estadounidenses del próximo mes. Steven Masada, asesor general adjunto de la Unidad de Delitos Digitales de Microsoft, dijo en un comunicado: “La reconstrucción de dispositivos requiere tiempo, recursos y cuesta dinero”. “La acción de hoy tiene un impacto [the hackers’] “Acción en un momento crítico en el que la interferencia extranjera en los procesos democráticos estadounidenses es profundamente preocupante”.

Fuente