Noticias de seguridad de esta semana: No entre en pánico, pero el GitHub de Slack fue pirateado


Desde entonces Elon Musk gastó $ 44 mil millones en Twitter y despidió a un gran porcentaje del personal de la compañía, ha habido preocupaciones sobre las filtraciones de datos. Ahora parece que un incidente de seguridad anterior a la adquisición de Musk está causando dolores de cabeza. Esta semana, se supo que los piratas informáticos publicaron un tesoro de 200 millones de direcciones de correo electrónico y sus enlaces a los identificadores de Twitter, que probablemente se recopilaron entre junio de 2021 y enero de 2022. La venta de los datos puede poner en riesgo las cuentas anónimas de Twitter y acumular un mayor escrutinio regulatorio. en la empresa

WhatsApp ha lanzado una nueva herramienta contra la censura que espera ayude a las personas en Irán a evitar los bloqueos impuestos por el gobierno en la plataforma de mensajería. La compañía ha hecho posible que las personas usen proxies para acceder a WhatsApp y evitar el filtrado del gobierno. La herramienta está disponible a nivel mundial. También hemos explicado qué son las estafas de matanza de cerdos y cómo evitar caer en sus trampas.

También esta semana, la firma de seguridad cibernética Mandiant reveló que ha visto al grupo ruso de ciberespionaje Turla usando nuevas e innovadoras tácticas de piratería en Ucrania. El grupo, que se cree que está conectado con la agencia de inteligencia FSB, fue visto aprovechando las infecciones USB latentes de otros grupos de piratas informáticos. Turla registró dominios caducados de malware de hace años y logró apoderarse de sus servidores de comando y control.

También informamos sobre las continuas consecuencias del hackeo de EncroChat. En junio de 2020, la policía de toda Europa reveló que había pirateado la red telefónica encriptada EncroChat y recopilado más de 100 millones de mensajes de sus usuarios, muchos de ellos delincuentes potencialmente graves. Ahora, miles de personas han sido encarceladas en base a la inteligencia recopilada, pero la redada está generando preguntas más amplias sobre la piratería de las fuerzas del orden y el futuro de las redes telefónicas encriptadas.

Pero eso no es todo. Cada semana, reunimos las historias de seguridad que nosotros mismos no cubrimos en profundidad. Haga clic en los titulares para leer las historias completas. Y mantente a salvo ahí fuera.

El 31 de diciembre, mientras millones de personas se preparaban para el comienzo de 2023, Slack publicó una nueva actualización de seguridad en su blog. En la publicación, la compañía dice que detectó un «problema de seguridad relacionado con el acceso no autorizado a un subconjunto de los repositorios de códigos de Slack». A partir del 27 de diciembre, descubrió que un actor de amenazas desconocido había robado tokens de empleados de Slack y los usó para acceder a su repositorio externo de GitHub y descargar parte del código de la empresa.

“Cuando se nos notificó el incidente, inmediatamente invalidamos los tokens robados y comenzamos a investigar el impacto potencial para nuestros clientes”, dice la divulgación de Slack, y agrega que el atacante no accedió a los datos del cliente y que los usuarios de Slack no necesitan hacer nada.

El incidente es similar a un incidente de seguridad del 21 de diciembre revelado por la firma de autenticación Okta, como señala el periodista de ciberseguridad Catalin Cimpanu. Justo antes de Navidad, Okta reveló que se había accedido y copiado a sus repositorios de códigos.

Slack descubrió rápidamente el incidente y lo informó. Sin embargo, como descubrió Bleeping Computer, la divulgación de seguridad de Slack no apareció en su blog de noticias habitual. Y en algunas partes del mundo, la empresa incluyó un código para evitar que los motores de búsqueda lo incluyan en sus resultados. En agosto de 2022, Slack forzó el restablecimiento de contraseñas después de que un error expusiera contraseñas cifradas durante cinco años.

Un hombre negro en Georgia pasó casi una semana en la cárcel después de que, según los informes, la policía se basó en una coincidencia de reconocimiento facial que era incorrecta. La policía de Luisiana usó la tecnología para obtener una orden de arresto contra Randal Reid en un caso de robo que estaban investigando. “Nunca he estado en Luisiana un día en mi vida. Luego me dijeron que era por robo. Así que no solo no he estado en Luisiana, tampoco robo”, dijo Reid al sitio de noticias local Nola.

La publicación dice que un detective «tomó el algoritmo al pie de la letra para obtener una orden judicial» y dice que se sabe poco sobre el uso policial de la tecnología de reconocimiento facial en Luisiana. Los nombres de los sistemas utilizados no han sido revelados. Sin embargo, este es solo el último caso de tecnología de reconocimiento facial que se utiliza en arrestos injustificados. Si bien el uso policial de la tecnología de reconocimiento facial se ha extendido rápidamente por los estados de EE. UU., las investigaciones han demostrado repetidamente que identifica erróneamente a las personas de color y a las mujeres con más frecuencia que a los hombres blancos.

El primer día de este año, Ucrania lanzó su ataque con misiles más mortífero hasta la fecha contra las tropas invasoras rusas. Un ataque a un cuartel ruso temporal en Makiivka, en la región de Donetsk ocupada por Rusia, mató a 89 soldados, afirma el Ministerio de Defensa ruso. Las autoridades ucranianas dicen que alrededor de 400 soldados rusos murieron. Posteriormente, el Ministerio de Defensa de Rusia afirmó que se identificó la ubicación de las tropas porque estaban usando teléfonos móviles sin permiso.

Durante la guerra, ambos bandos han dicho que pueden interceptar y localizar llamadas telefónicas. Si bien el último reclamo de Rusia debe tratarse con cautela, el conflicto ha puesto de relieve cómo se pueden usar los datos de fuente abierta para apuntar a las tropas. Se han utilizado drones, imágenes satelitales y publicaciones en las redes sociales para monitorear a las personas en la línea del frente.

Una nueva ley en Louisiana requiere que los sitios pornográficos verifiquen las edades de los visitantes del estado para demostrar que tienen más de 18 años. La ley dice que la verificación de la edad debe usarse cuando un sitio web contiene un 33,3 por ciento o más de contenido pornográfico. En respuesta a la ley, PornHub, el sitio web de pornografía más grande del mundo, ahora brinda a las personas la opción de vincular su licencia de conducir o identificación del gobierno a través de un servicio de terceros para demostrar que son mayores de edad. PornHub dice que no recopila datos de los usuarios, pero la medida ha generado temores de vigilancia.

En todo el mundo, los países están introduciendo leyes que requieren que los visitantes de sitios pornográficos demuestren que tienen la edad suficiente para ver el material explícito. Los legisladores de Alemania y Francia han amenazado con bloquear los sitios pornográficos si no implementan las medidas. Mientras tanto, en febrero de 2022, Twitter comenzó a bloquear a los creadores de contenido para adultos en Alemania porque no existían sistemas de verificación de edad. El Reino Unido intentó introducir medidas similares de control de edad entre 2017 y 2019; sin embargo, los planes colapsaron debido a la confusión de los administradores de sitios web pornográficos, fallas de diseño y temores de violaciones de datos.

El mundo de los espías está, por su propia naturaleza, envuelto en secreto. Las naciones despliegan agentes a los países para recopilar inteligencia, reclutar otros activos e influir en los eventos. Pero de vez en cuando estos espías son atrapados. Desde la invasión a gran escala de Ucrania por parte de Rusia en febrero de 2022, más espías rusos en toda Europa han sido identificados y expulsados ​​de países. Una nueva base de datos del investigador de código abierto @inteltakes ha reunido casos conocidos de espías rusos en Europa desde 2018. La base de datos enumera 41 entradas de espías expuestos y, cuando es posible, detalla la nacionalidad, la profesión y el servicio de cada activo para el que fueron reclutados. .





Source link-46