Este dispositivo de piratería económico puede bloquear tu iPhone con ventanas emergentes


Mientras continúa la guerra entre Israel y Hamas, con tropas israelíes entrando en la Franja de Gaza y rodeando la ciudad de Gaza, una pieza de tecnología está teniendo un impacto enorme en cómo vemos y entendemos la guerra. La aplicación de mensajería Telegram, que tiene un historial de moderación laxa, ha sido utilizada por Hamás para compartir imágenes y vídeos horripilantes. La información luego se ha extendido a otras redes sociales y a millones de ojos más. Las fuentes le dijeron a WIRED que Telegram se ha utilizado como arma para difundir propaganda horrible.

Microsoft ha tenido unos meses difíciles en lo que respecta a la propia seguridad de la empresa, con piratas informáticos respaldados por China robando su clave de firma criptográfica, problemas continuos con los servidores Microsoft Exchange y sus clientes viéndose afectados por fallas. La compañía ha presentado ahora un plan para hacer frente a una gama cada vez mayor de amenazas. Se trata de la Iniciativa Futuro Seguro, que planea, entre múltiples elementos, utilizar herramientas impulsadas por IA, mejorar su desarrollo de software y acortar su tiempo de respuesta a las vulnerabilidades.

También esta semana, analizamos las prácticas de privacidad de Bluesky, Mastodon y Meta’s Threads mientras todas las plataformas de redes sociales luchan por el espacio en un mundo donde X, antes conocido como Twitter, continúa implosionando. Y las cosas no son precisamente buenas con esta próxima generación de redes sociales. Con la llegada de noviembre, ahora tenemos un desglose detallado de las vulnerabilidades de seguridad y los parches publicados el mes pasado. Microsoft, Google, Apple y las empresas empresariales Cisco, VMWare y Citrix solucionaron importantes fallos de seguridad en octubre.

Y hay más. Cada semana, reunimos las noticias sobre seguridad y privacidad que no cubrimos en profundidad. Haga clic en los titulares para leer las historias completas y manténgase a salvo.

Flipper Zero es una herramienta de piratería versátil diseñada para investigadores de seguridad. El dispositivo de prueba de lápiz de bolsillo puede interceptar y reproducir todo tipo de señales inalámbricas, incluidas NFC, infrarrojos, RFID, Bluetooth y Wi-Fi. Eso significa que es posible leer microchips e inspeccionar las señales que ingresan desde los dispositivos. Un poco más nefasto, hemos descubierto que puede clonar fácilmente tarjetas de entrada a edificios y leer detalles de tarjetas de crédito a través de la ropa de las personas.

En las últimas semanas, el Flipper Zero, que cuesta alrededor de 170 dólares, ha ido ganando terreno por su capacidad de alterar los iPhone, particularmente enviándolos a bucles de denegación de servicio (DoS). Como informó Ars Technica esta semana, Flipper Zero, con algún firmware personalizado, puede enviar «un flujo constante de mensajes» pidiendo a los iPhone que se conecten a través de dispositivos Bluetooth como un Apple TV o AirPods. El aluvión de notificaciones, que envía un Flipper Zero cercano, puede abrumar a un iPhone y dejarlo prácticamente inutilizable.

«Mi teléfono recibía estas ventanas emergentes cada pocos minutos y luego se reiniciaba», le dijo a Ars el investigador de seguridad Jeroen van der Ham sobre un ataque DoS que experimentó mientras viajaba por los Países Bajos. Más tarde replicó el ataque en un entorno de laboratorio, mientras que otros investigadores de seguridad también demostraron la capacidad de enviar spam en las últimas semanas. En las pruebas de van der Ham, el ataque solo funcionó en dispositivos con iOS 17 y, por el momento, la única forma de prevenir el ataque es apagando Bluetooth.

En 2019, piratas informáticos vinculados al servicio de inteligencia de Rusia irrumpieron en la red de la empresa de software SolarWinds, colocaron una puerta trasera y finalmente encontraron su camino hacia miles de sistemas. Esta semana, la Comisión de Bolsa y Valores de EE. UU. acusó a Tim Brown, el CISO de SolarWinds, y a la empresa de fraude y “fallas de control interno”. La SEC alega que Brown y la empresa exageraron las prácticas de ciberseguridad de SolarWinds al tiempo que «subestimaron o no revelaron los riesgos conocidos». La SEC afirma que SolarWinds conocía «deficiencias específicas» en las prácticas de seguridad de la empresa e hizo afirmaciones públicas que no se reflejaron en sus propias evaluaciones internas.

«En lugar de abordar estas vulnerabilidades, SolarWinds y Brown participaron en una campaña para pintar una imagen falsa del entorno de controles cibernéticos de la empresa, privando así a los inversores de información material precisa», dijo Gurbir S. Grewal, director de la División de Cumplimiento de la SEC en un declaración. En respuesta, Sudhakar Ramakrishna, director ejecutivo de SolarWinds, dijo en una publicación de blog que las acusaciones son parte de una “acción de cumplimiento equivocada e inadecuada”.

Durante años, los investigadores han demostrado que los sistemas de reconocimiento facial, entrenados en millones de fotografías de personas, pueden identificar erróneamente a mujeres y personas de color en tasas desproporcionadas. Los sistemas han dado lugar a detenciones injustas. Una nueva investigación de Politico, centrada en las solicitudes de reconocimiento facial realizadas por la policía de Nueva Orleans durante un año, descubrió que la tecnología se utilizó casi exclusivamente para intentar identificar a personas negras. El sistema tampoco “no logró identificar a los sospechosos la mayoría de las veces”, dice el informe. El análisis de 15 solicitudes para el uso de tecnología de reconocimiento facial encontró que solo una de ellas era para un sospechoso blanco, y en nueve casos la tecnología no logró encontrar una coincidencia. Tres de las seis coincidencias también fueron incorrectas. “Los datos prácticamente han demostrado que [anti-face-recognition] Los defensores tenían razón en su mayoría”, dijo un concejal de la ciudad.

La empresa de gestión de identidad Okta ha revelado más detalles sobre una intrusión en sus sistemas, que reveló por primera vez el 20 de octubre. La compañía dijo que los atacantes, que habían accedido a su sistema de atención al cliente, accedieron a archivos pertenecientes a 134 clientes. (En estos casos, los clientes son empresas individuales que se suscriben a los servicios de Okta). «Algunos de estos archivos eran archivos HAR que contenían tokens de sesión que a su vez podrían usarse para ataques de secuestro de sesión», reveló la compañía en una publicación de blog. Estos tokens de sesión se utilizaron para «secuestrar» las sesiones de Okta de cinco empresas distintas. 1Password, BeyondTrust y Cloudflare han revelado previamente que detectaron actividad sospechosa, pero no está claro quiénes son las dos empresas restantes.



Source link-46