23andMe no pudo detectar intrusiones en la cuenta durante meses


La policía tomó una representación digital del rostro de un sospechoso, generada usando evidencia de ADN, y la pasó por un sistema de reconocimiento facial en un incidente preocupante reportado por primera vez por WIRED esta semana. La táctica salió a la luz en un tesoro de registros policiales pirateados publicados por el colectivo de transparencia Distributed Denial of Secrets. Mientras tanto, la información sobre las agencias de inteligencia de los Estados Unidos comprando datos de ubicación de teléfonos y metadatos de Internet de los estadounidenses sin una orden judicial se reveló esta semana sólo después de que el senador estadounidense Ron Wyden bloqueara el nombramiento de un nuevo director de la NSA hasta que la información se hiciera pública. Y un adolescente de California que supuestamente usó el apodo Torswats para llevar a cabo cientos de ataques con manotazos en todo Estados Unidos está siendo extraditado a Florida para enfrentar cargos por delitos graves.

El infame desarrollador de software espía NSO Group, creador del software espía Pegasus, ha estado planeando silenciosamente un regreso, que implica invertir millones de dólares en lobby en Washington mientras explota la guerra entre Israel y Hamas para avivar los temores de seguridad global y posicionar sus productos como una necesidad. Las infracciones de Microsoft y Hewlett-Packard Enterprise, reveladas en los últimos días, han vuelto a poner en el centro de atención las operaciones de espionaje del conocido grupo de hacking respaldado por Rusia Midnight Blizzard. Y Ring, propiedad de Amazon, dijo esta semana que cerrará una función de su controvertida aplicación Neighbors que daba a las autoridades un pase gratuito para solicitar imágenes de los usuarios sin una orden judicial.

WIRED se sumergió profundamente esta semana en el grupo de piratería vinculado a Israel conocido como Predatory Sparrow y sus ataques cibernéticos ofensivos notablemente agresivos, particularmente contra objetivos iraníes, que han incluido paralizar miles de estaciones de servicio y prender fuego a una fábrica de acero. Con tantas cosas sucediendo, tenemos el proyecto rápido perfecto para el fin de semana para los usuarios de iOS que desean sentirse más seguros digitalmente: asegúrese de haber actualizado su iPhone a iOS 17.3 y luego active la nueva función Protección de dispositivos robados de Apple, que podría Evite que los ladrones se apoderen de sus cuentas.

Y hay más. Cada semana, destacamos las noticias que nosotros mismos no cubrimos en profundidad. Haga clic en los titulares a continuación para leer las historias completas. Y mantente a salvo ahí fuera.

Después de revelar por primera vez una infracción en octubre, la empresa de genética y ascendencia 23andMe dijo en diciembre que los datos personales de 6,9 ​​millones de usuarios se vieron afectados en el incidente debido a que los atacantes comprometieron aproximadamente 14.000 cuentas de usuarios. Luego, estas cuentas dieron a los atacantes acceso a información compartida voluntariamente por los usuarios en una función social que la compañía llama DNA Relatives. 23andMe ha culpado a los usuarios por las intrusiones en las cuentas, diciendo que sólo ocurrieron porque las víctimas establecieron contraseñas débiles o reutilizadas en sus cuentas. Pero una presentación solicitada por el estado en California sobre el incidente revela que los atacantes comenzaron a comprometer las cuentas de los clientes en abril y continuaron durante gran parte de septiembre sin que la compañía detectara actividad sospechosa, y que alguien estaba tratando de adivinar y forzar las contraseñas de los usuarios. .

Corea del Norte ha estado utilizando herramientas de inteligencia artificial generativa «para buscar objetivos de piratería y tecnologías necesarias para la piratería», según un alto funcionario del Servicio Nacional de Inteligencia de Corea del Sur que habló con los periodistas el miércoles bajo condición de anonimato. El funcionario dijo que Pyongyang aún no ha comenzado a incorporar IA generativa en operaciones ofensivas activas de piratería, pero que los funcionarios surcoreanos están monitoreando de cerca la situación. En términos más generales, los investigadores dicen que están alarmados por el desarrollo y uso de herramientas de inteligencia artificial por parte de Corea del Norte para múltiples aplicaciones.

La industria de la publicidad digital es conocida por permitir el monitoreo y seguimiento de los usuarios en la web. Nuevos hallazgos de 404 Media destacan un servicio particularmente insidioso, Patternz, que extrae datos de anuncios en cientos de miles de aplicaciones populares y convencionales para supuestamente alimentar una red de vigilancia global. La herramienta y su visibilidad se han comercializado entre gobiernos de todo el mundo para integrarla con otras capacidades de vigilancia de agencias de inteligencia. “El proyecto involucra a empresas de publicidad más pequeñas y poco conocidas y a gigantes de la industria publicitaria como Google. En respuesta a consultas de 404 Media, Google y PubMatic, otra empresa de publicidad, ya han cortado una empresa vinculada a la empresa de vigilancia”, escribió Joseph Cox de 404.

Investigadores del Laboratorio de Ciencias de la Computación e Inteligencia Artificial del MIT han ideado un algoritmo que podría usarse para convertir datos de los sensores de luz ambiental de los dispositivos inteligentes en una imagen de la escena frente al dispositivo. Una herramienta como esta podría usarse para convertir un dispositivo doméstico inteligente o un dispositivo móvil en una herramienta de vigilancia. Los sensores de luz ambiental miden la luz en un entorno y ajustan automáticamente el brillo de una pantalla para hacerla más utilizable en diferentes condiciones. Pero debido a que los datos de luz ambiental no se consideran confidenciales, estos sensores tienen automáticamente ciertos permisos en un sistema operativo y generalmente no requieren la aprobación específica de un usuario para ser utilizados por una aplicación. Como resultado, los investigadores señalan que los malos actores podrían potencialmente abusar de las lecturas de estos sensores sin que los usuarios tengan que recurrir a bloquear el flujo de información.



Source link-46