La filtración de datos de usuarios de 23andMe puede ser mucho peor de lo que se cree


Con Israel-Hamas Mientras la guerra se intensifica día a día, muchas personas están desesperadas por obtener información precisa sobre el conflicto. Conseguirlo ha resultado difícil. Esto ha sido más evidente en X de Elon Musk, anteriormente Twitter, donde los conocedores dicen que incluso la principal herramienta de verificación de datos de la compañía, Community Notes, ha sido una fuente de desinformación y está en riesgo de manipulación coordinada.

Un ejemplo: una explosión en un hospital de Gaza el martes fue seguida por una ola de información errónea y desinformación en torno a la causa. En las horas posteriores a la explosión, Hamas culpó a Israel, Israel culpó a militantes en Gaza, los principales medios de comunicación repitieron las afirmaciones de ambas partes sin confirmación de ninguna manera, y personas que se hacían pasar por expertos en inteligencia de fuente abierta se apresuraron a realizar análisis dudosos. El resultado fue una mezcla tóxica de información que hizo más difícil que nunca saber qué es real.

El jueves, el Departamento del Tesoro de los Estados Unidos propuso planes para tratar a los “mezcladores” de criptomonedas con sede en el extranjero (servicios que ocultan quién posee qué monedas específicas) como operaciones sospechosas de lavado de dinero, citando como justificación las donaciones de criptomonedas a Hamas y la Jihad Islámica Palestina. un grupo militante con sede en Gaza y vínculos con Hamas al que Israel culpó por la explosión del hospital. Si bien este tipo de entidades utilizan mezcladores, los expertos dicen que lo hacen mucho menos que los grupos criminales vinculados a Corea del Norte y Rusia, probablemente los verdaderos objetivos de la represión propuesta por el Tesoro.

En Myanmar, donde una junta militar ha estado en el poder durante dos años, las personas que se pronuncian contra los ataques aéreos mortales en las redes sociales están siendo engañadas sistemáticamente en los canales de Telegram pro-junta. Algunos fueron posteriormente localizados y arrestados.

Finalmente, el ecosistema en línea de pornografía deepfake generada por IA se está saliendo rápidamente de control. El número de sitios web que se especializan y alojan estas imágenes y vídeos falsos y no consentidos ha aumentado considerablemente en los últimos años. Con el auge de las herramientas de inteligencia artificial generativa, crear estas imágenes es rápido y peligrosamente fácil. Y encontrarlos es trivial, dicen los investigadores. Todo lo que tienes que hacer es una búsqueda rápida en Google o Bing y este contenido invasivo está a un clic de distancia.

Eso no es todo. Cada semana, reunimos las historias de seguridad y privacidad que no cubrimos en profundidad. Haga clic en los titulares para leer las historias completas y manténgase a salvo.

El reciente robo de datos de usuarios por parte del gigante de las pruebas genéticas 23andMe puede ser más amplio de lo que se pensaba anteriormente. El 6 de octubre, la compañía confirmó que se había robado una gran cantidad de datos de usuarios de su sitio web, incluidos nombres, años de nacimiento y descripciones generales de datos genéticos. Los datos se referían a cientos de miles de usuarios de ascendencia china y se dirigían principalmente a judíos asquenazíes. Esta semana, un hacker que afirmó haber robado los datos publicó millones de registros más para la venta en la plataforma BreachForums, informa TechCrunch. Esta vez, afirmó el hacker, los registros pertenecían a personas del Reino Unido, incluidas «las personas más ricas que viven en Estados Unidos y Europa occidental en esta lista». Un portavoz de 23andMe le dice a The Verge que la compañía «actualmente está revisando los datos para determinar si son legítimos».

Según 23andMe, sus sistemas no fueron vulnerados. En cambio, dijo, el robo de datos probablemente se debió a que las personas reutilizaron contraseñas en sus cuentas de 23andMe que quedaron expuestas en violaciones anteriores y luego utilizadas para acceder a sus cuentas. Si necesitas algo de motivación para dejar de reciclar contraseñas, aquí lo tienes.

El Departamento de Justicia de Estados Unidos dijo el miércoles que había descubierto una vasta red de trabajadores de TI que cobraban cheques de pago de empresas con sede en Estados Unidos y luego enviaban ese dinero a Corea del Norte. Los trabajadores independientes de TI están acusados ​​de enviar millones de dólares a Pyongyang, que utilizó los fondos para ayudar a construir su programa de misiles balísticos. Si bien los trabajadores supuestamente fingieron vivir y trabajar en Estados Unidos, el Departamento de Justicia dice que a menudo vivían en China y Rusia y tomaron medidas para ocultar sus verdaderas identidades. Según un funcionario del FBI involucrado en el caso, es «más que probable» que cualquier trabajador de TI independiente contratado por una empresa estadounidense fuera parte del complot.

Es posible que la búsqueda en línea se haya vuelto un poco más peligrosa. El lunes, una Corte Suprema de Colorado confirmó el uso policial de la llamada orden de registro por palabra clave. Al utilizar este tipo de orden judicial, las autoridades exigen que empresas como Google entreguen las identidades de cualquiera que haya buscado información específica. Esto es lo opuesto a cómo funcionan las órdenes de registro tradicionales, donde los policías identifican a un sospechoso y luego usan órdenes de registro para obtener información sobre él.

Las órdenes de búsqueda por palabras clave han sido criticadas durante mucho tiempo como “expediciones de pesca” que violan los derechos de la Cuarta Enmienda de la Constitución de los Estados Unidos contra registros e incautaciones irrazonables, porque potencialmente entregan a la policía información sobre personas inocentes que buscaron un término específico pero que no estuvieron involucradas en ningún delito relacionado.



Source link-46