maliciosas – Magazine Office https://magazineoffice.com Vida sana, belleza, familia y artículos de actualidad. Wed, 08 May 2024 11:39:53 +0000 es hourly 1 https://wordpress.org/?v=6.5.3 La OTAN advierte sobre “actividades maliciosas” de Rusia en Europa https://magazineoffice.com/la-otan-advierte-sobre-actividades-maliciosas-de-rusia-en-europa/ https://magazineoffice.com/la-otan-advierte-sobre-actividades-maliciosas-de-rusia-en-europa/#respond Wed, 08 May 2024 11:39:50 +0000 https://magazineoffice.com/la-otan-advierte-sobre-actividades-maliciosas-de-rusia-en-europa/

Según las agencias de inteligencia occidentales, Rusia planea intensificar su guerra híbrida contra Occidente. Es de temer que se produzcan más actos de sabotaje e incluso ataques con bombas.

El secretario general de la OTAN, Jens Stoltenberg, en una conferencia de prensa en la sede de la alianza en Bruselas a principios de abril.

Johanna Gerón/Reuters

Calificar de hostiles las relaciones entre Rusia y Occidente sería quedarse corto. Los bloques de poder llevan mucho tiempo inmersos en una guerra híbrida, que se caracteriza, entre otras cosas, por el uso de medios no abiertamente militares, como ciberataques, espionaje, desinformación y propaganda, y que pretende sembrar miedo y discordia en Occidente. países.

El Washington Post informó recientemente sobre un documento secreto filtrado del Ministerio de Asuntos Exteriores ruso del 11 de abril de 2023.. El periódico confirma en blanco y negro que Rusia no sólo quiere socavar el apoyo público a Ucrania, sino que el Kremlin pretende debilitar permanentemente a Estados Unidos y sus aliados.

“Encontrar lugares vulnerables”

El ministerio sugiere “crear mecanismos para encontrar las áreas vulnerables de su política exterior e interior”. Lo que se necesita es una “campaña de información ofensiva” y otras medidas que abarquen “las áreas político-militar, económica y psicológica”.

El documento también afirma que el resultado de la guerra en Ucrania “determinará en gran medida los contornos del futuro orden mundial”. Obviamente, Moscú quiere utilizar la invasión para crear un orden global libre del dominio estadounidense.

¿Vladimir Putin, envalentonado por los recientes éxitos militares, ha acelerado el ritmo de su guerra encubierta contra Occidente? Hay alguna evidencia de esto. En las últimas semanas, se han informado “actividades estatales hostiles” en varios estados europeos de la OTAN. Están «profundamente preocupados» por las acciones híbridas en territorio aliado, dice en un comunicadoque el Consejo del Atlántico Norte, principal órgano de toma de decisiones de la OTAN, publicó el pasado jueves.

La alianza menciona a la República Checa, Estonia, Alemania, Letonia, Lituania, Polonia y el Reino Unido como lugares de sabotaje, ciberataques y otras operaciones y culpa directamente a Moscú por ellos. Los aliados escriben que se condena el comportamiento de Rusia, pero no permitirán que esto les impida seguir apoyando a Ucrania.

En el comunicado no se dan detalles concretos, pero se conocen algunos ejemplos: a finales de abril, dos hombres fueron acusados ​​en Gran Bretaña de presumiblemente incendiar un almacén que contenía suministros de ayuda para Ucrania. Los fiscales británicos los acusan de trabajar para el gobierno ruso.

También en abril, la policía criminal federal detuvo en Bayreuth a dos ruso-alemanes que habían espiado una base estadounidense. Se dice que prepararon explosivos y ataques incendiarios contra infraestructuras militares y sitios industriales.. Según la Fiscalía Federal, su objetivo era «socavar el apoyo militar prestado por Alemania a Ucrania contra la guerra de agresión rusa».

El gobierno federal alemán también convocó el viernes en Berlín al encargado de negocios de la embajada rusa en el Ministerio de Asuntos Exteriores. Los investigadores descubrieron que una unidad del servicio de inteligencia militar ruso GRU estuvo detrás de un ciberataque a las cuentas de correo electrónico del ejecutivo del partido SPD el año pasado.

En Estonia, agentes rusos habrían perpetrado en febrero un ataque contra el coche del Ministro del Interior y de un periodista, informó el servicio secreto nacional del país. Desde hace semanas, los tres países bálticos también acusan a Moscú de ser responsable de interferencias en la señal GPS en la región del Mar Báltico y, por tanto, de poner en grave peligro la seguridad del tráfico aéreo. Dos vuelos de Finnair que estaban programados para cargar en Tartu, Estonia, tuvieron que ser desviados a Helsinki en abril.

En Suecia, los servicios de seguridad creen que detrás de una serie de descarrilamientos de trenes se esconden actos de sabotaje. En Noruega, el gobierno expulsó en abril a 15 diplomáticos rusos que eran agentes de espionaje para Moscú. El Ministerio de Defensa francés también advirtió sobre posibles ataques de sabotaje rusos a objetivos militares en el país.

Putin se siente envalentonado

Para Thomas Haldenwang, jefe de la Oficina Alemana para la Protección de la Constitución, actualmente existe un mayor riesgo de que se produzcan actos de sabotaje controlados por el Estado en todo el continente. Rusia, dijo después del arresto de los dos ruso-alemanes en Bayreuth, obviamente se sentía cómoda llevando a cabo operaciones en suelo europeo con «un alto potencial de daño». Haldenwang también destacó la importancia de los representantes rusos, que incluían a miembros de la diáspora rusa que consumían los medios de su país de origen y eran receptivos a la propaganda de Putin.

Según otras fuentes de inteligencia, Rusia ya ha comenzado a prepararse más activamente para bombardeos encubiertos, ataques incendiarios y ataques a infraestructuras críticas. Esto es lo que informa el “Financial Times” británico. Han aumentado las pruebas de un “esfuerzo más agresivo y concertado” contra Occidente, escribe el periódico.

La gente en Bruselas está alarmada y quiere armar mejor a sus aliados. ¿Pero cómo? Actuaremos individualmente y juntos y nos coordinaremos estrechamente, dice la confusa declaración del Consejo del Atlántico Norte. La resiliencia de la alianza también debería fortalecerse aún más para defenderse de las acciones híbridas rusas.



Source link-58

]]>
https://magazineoffice.com/la-otan-advierte-sobre-actividades-maliciosas-de-rusia-en-europa/feed/ 0
El nuevo escaneo de aplicaciones en tiempo real de Android tiene como objetivo combatir las aplicaciones maliciosas descargadas https://magazineoffice.com/el-nuevo-escaneo-de-aplicaciones-en-tiempo-real-de-android-tiene-como-objetivo-combatir-las-aplicaciones-maliciosas-descargadas/ https://magazineoffice.com/el-nuevo-escaneo-de-aplicaciones-en-tiempo-real-de-android-tiene-como-objetivo-combatir-las-aplicaciones-maliciosas-descargadas/#respond Sat, 04 Nov 2023 17:26:37 +0000 https://magazineoffice.com/el-nuevo-escaneo-de-aplicaciones-en-tiempo-real-de-android-tiene-como-objetivo-combatir-las-aplicaciones-maliciosas-descargadas/

La seguridad incorporada de Android El motor Google Play Protect tiene una nueva función que realiza un análisis en tiempo real del código de una aplicación de Android y bloquea su instalación si se considera potencialmente dañina.

Google anunció en octubre la nueva función de escaneo de aplicaciones en tiempo real integrada en Google Play Protect que, según la compañía, puede ayudar a detectar aplicaciones maliciosas o falsas instaladas desde fuera de la tienda de aplicaciones. Estas aplicaciones transformarán su apariencia o usarán IA para alterar el código de las aplicaciones de una manera que les ayude a evitar la detección.

Google dijo que esta función Play Protect ahora recomienda un escaneo de aplicaciones en tiempo real para cualquier aplicación nueva que nunca antes haya sido escaneada. Consiste en un análisis de código que “extraerá señales importantes de la aplicación y las enviará a la infraestructura backend de Play Protect para una evaluación a nivel de código”.

La tienda de aplicaciones de Android tiene miles de millones de aplicaciones que Google analiza en busca de malware, aunque no siempre con éxito. Muchos propietarios de dispositivos también optan por descargar aplicaciones de Android, que eluden por completo la tienda de aplicaciones y sus numerosas líneas de defensa. La descarga sigue siendo una característica popular para los usuarios de Android, incluso si eso significa tener que confiar en que la aplicación que están instalando no es maliciosa.

Una de las razones clave por las que Google introduce su función mejorada de escaneo a nivel de código en tiempo real es contrarrestar la proliferación de aplicaciones de préstamos predatorias. Estas aplicaciones han dado lugar al acoso de los usuarios, lo que en algunos casos ha llevado a las víctimas a quitarse la vida. Los malos actores obtienen acceso a los datos de los usuarios, incluidos contactos y fotografías, que se utilizan para intimidar a los usuarios. TechCrunch cubrió ampliamente el impacto de las aplicaciones de préstamos abusivos en los usuarios indios. Google también dijo que eliminó más de 3.500 aplicaciones de este tipo en el año por violar los requisitos de su política. Los atacantes todavía encuentran formas de atacar a sus víctimas.

“Nuestras políticas hacen que sea más difícil que las aplicaciones depredadoras aparezcan en Play Store. Pero los malos actores son inventivos y están encontrando nuevas formas de engañar a la gente y es por eso que tomamos medidas adicionales”, dijo Saikat Mitra, jefe de confianza y seguridad de Google para APAC en el evento Google for India en Nueva Delhi el mes pasado. al anunciar la actualización de Play Protect.

Google lanzó inicialmente la actualización Play Protect en India, con planes de expandirse pronto a nivel internacional. TechCrunch probó la función por nosotros mismos cargando un teléfono con una variedad de aplicaciones maliciosas y malas para ver qué funcionaba.

Intentamos instalar más de 30 aplicaciones maliciosas diferentes, desde stalkerware y spyware hasta aplicaciones de préstamos predatorias y estafas falsas de aplicaciones populares. Google Play Protect bloqueó casi todas las aplicaciones maliciosas con advertencias como «Las aplicaciones de desarrolladores desconocidos a veces pueden ser inseguras» y «Esta aplicación intenta espiar sus datos personales, como mensajes SMS, fotos, grabaciones de audio o historial de llamadas». ”, o “Esta aplicación es falsa”. Sin embargo, se instalaron con éxito un puñado de aplicaciones de préstamos abusivos creadas recientemente.

Capturas de pantalla que muestran el escaneo de aplicaciones en tiempo real de Google Play Protect para ver si una aplicación es maliciosa. Créditos de imagen: Google

Para probar el alcance de la actualización de Play Protect, utilizamos un Pixel 7a con una nueva instalación de Android 14 con Google Play Store actualizado que presenta escaneo a nivel de código en tiempo real.

Comenzamos las pruebas en el Pixel 7a intentando instalar varias aplicaciones de software espía que cambiaron de nombre o fueron clonadas, o que tuvieron cambios de código que intentarían evadir la detección. (No nombramos ni vinculamos las aplicaciones debido a su naturaleza maliciosa). Las aplicaciones de vigilancia comerciales, como el stalkerware o el software para cónyuges, suelen ser instaladas subrepticiamente por alguien con acceso físico al teléfono de una persona, a menudo un cónyuge o pareja de hecho. Estas aplicaciones de software espía cargan de forma silenciosa y continua el contenido del teléfono de la persona, incluidos mensajes, fotografías y datos de ubicación en tiempo real, y presentan un importante riesgo de seguridad y privacidad para las personas cuyos teléfonos están comprometidos.

Play Protect intervino cada vez que intentamos instalar software espía y stalkerware. La función bloqueó la instalación de las aplicaciones y las etiquetó como “dañinas”.

También elegimos un puñado de aplicaciones de préstamos abusivos que estaban disfrazadas de aplicaciones populares de Android. Estas aplicaciones de préstamo cargan la lista de contactos del dispositivo a un servidor con el pretexto de prevenir el fraude, y los agentes de préstamo pueden usar este acceso para enviar mensajes y llamadas amenazantes e intimidantes a sus contactos. La página de inicio de una de las aplicaciones de préstamos abusivos se parecía a una lista normal de Google Play, pero requería que el usuario descargara y descargara manualmente la aplicación desde fuera de la tienda de aplicaciones.

La actualización de Play Protect no restringió la instalación de cinco aplicaciones de préstamos abusivos en el momento de nuestra prueba.

También intentamos instalar un par de aplicaciones que parecen ser versiones falsas de otras aplicaciones populares que figuran en Google Play. Las aplicaciones que probamos tienen nombres similares y presentan diseños y experiencias de usuario casi idénticos, pero claramente son imitaciones poco desarrolladas. Una de las aplicaciones falsas imitaba un juego popular y la otra se hacía pasar por una aplicación VPN muy utilizada.

Play Protect permitió la instalación de estas dos aplicaciones, aunque no está claro con qué propósito se desarrollaron inicialmente las aplicaciones falsas.

«Con esta mejora reciente, estamos agregando escaneo en tiempo real a nivel de código a Google Play Protect para combatir nuevas aplicaciones maliciosas, independientemente de si la aplicación se descargó de Google Play o de otro lugar», dijo el portavoz de Google, Scott Westover, en un envíe un correo electrónico a TechCrunch cuando lo contacten para hacer comentarios. «Estas capacidades seguirán evolucionando y mejorando con el tiempo, a medida que Google Play Protect recopile y analice nuevos tipos de amenazas que enfrenta el ecosistema de Android».

La descarga permite la libertad de instalar cualquier aplicación de Android, pero no sin riesgos. Frente a una avalancha continua de aplicaciones que cambian rápidamente su apariencia y código, la nueva función de escaneo de aplicaciones en tiempo real de Google es una última línea de defensa importante para miles de millones de usuarios y solo mejorará con el tiempo.



Source link-48

]]>
https://magazineoffice.com/el-nuevo-escaneo-de-aplicaciones-en-tiempo-real-de-android-tiene-como-objetivo-combatir-las-aplicaciones-maliciosas-descargadas/feed/ 0
Traducciones maliciosas apuntan al lanzamiento de Ubuntu 23.10 https://magazineoffice.com/traducciones-maliciosas-apuntan-al-lanzamiento-de-ubuntu-23-10/ https://magazineoffice.com/traducciones-maliciosas-apuntan-al-lanzamiento-de-ubuntu-23-10/#respond Fri, 13 Oct 2023 13:26:36 +0000 https://magazineoffice.com/traducciones-maliciosas-apuntan-al-lanzamiento-de-ubuntu-23-10/

Pocas horas después de su lanzamiento, las imágenes de descarga de Ubuntu 23.10 se eliminaron de la distribución. Si intenta obtener la última ISO de escritorio al momento de escribir este artículo, recibirá un mensaje que dice «Ubuntu 23.10 no se puede descargar en este momento». Cuenta oficial de Ubuntu en Twitter/X revela que el motivo de la eliminación de las imágenes del 23.10 es que un «colaborador malicioso» había mezclado las traducciones con «discurso de odio». El sitio centrado en Ubuntu OMG Ubuntu descubrió que el archivo de traducción al ucraniano había sido atacado por un programa malicioso que nunca salió bien.

Ver más

Entonces, se suponía que la versión Ubuntu 23.10 estaría disponible y permanecería disponible desde ayer. Ayer hablamos del lanzamiento de Mantic Minotaur en nuestra sección de noticias. Las nuevas características notables incluyeron una mayor seguridad del sistema operativo, un nuevo y mejorado App Center y la introducción de soporte para SBC basados ​​en RISC-V y la nueva Raspberry Pi 5. No sabíamos que los archivos de recursos en idioma ucraniano se estaban desbordando con discursos de odio.

(Crédito de la imagen: futuro)

El colaborador malicioso parece haber mantenido algunas traducciones según lo previsto, pero las intercaló con cadenas de texto que resaltan creencias extremistas con respecto a ciertos grupos religiosos, orientación sexual y persuasión política.





Source link-41

]]>
https://magazineoffice.com/traducciones-maliciosas-apuntan-al-lanzamiento-de-ubuntu-23-10/feed/ 0
‘PhotoGuard’ del MIT protege sus imágenes de ediciones maliciosas de IA https://magazineoffice.com/photoguard-del-mit-protege-sus-imagenes-de-ediciones-maliciosas-de-ia/ https://magazineoffice.com/photoguard-del-mit-protege-sus-imagenes-de-ediciones-maliciosas-de-ia/#respond Tue, 25 Jul 2023 11:07:42 +0000 https://magazineoffice.com/photoguard-del-mit-protege-sus-imagenes-de-ediciones-maliciosas-de-ia/

Dall-E y Stable Diffusion fueron solo el comienzo. A medida que proliferan los sistemas generativos de IA y las empresas trabajan para diferenciar sus ofertas de las de sus competidores, los chatbots en Internet están adquiriendo el poder de editar imágenes, así como de crearlas, con empresas como Shutterstock y Adobe a la cabeza. Pero con esas nuevas capacidades potenciadas por la IA surgen dificultades familiares, como la manipulación no autorizada o el robo total de obras de arte e imágenes en línea existentes. Las técnicas de marca de agua pueden ayudar a mitigar esto último, mientras que la nueva técnica «PhotoGuard» desarrollada por MIT CSAIL podría ayudar a prevenir lo primero.

PhotoGuard funciona alterando píxeles seleccionados en una imagen de modo que interrumpan la capacidad de una IA para comprender qué es la imagen. Esas «perturbaciones», como las llama el equipo de investigación, son invisibles para el ojo humano pero fácilmente legibles por las máquinas. El método de ataque del «codificador» para introducir estos artefactos se dirige a la representación latente de la imagen objetivo del modelo algorítmico, las matemáticas complejas que describen la posición y el color de cada píxel en una imagen, lo que esencialmente evita que la IA entienda lo que está mirando.

El método de ataque de «difusión» más avanzado y computacionalmente intensivo camufla una imagen como una imagen diferente a los ojos de la IA. Definirá una imagen objetivo y optimizará las perturbaciones en su imagen para parecerse a su objetivo. Cualquier edición que una IA intente realizar en estas imágenes «inmunizadas» se aplicará a las imágenes «objetivo» falsas, lo que dará como resultado una imagen generada de aspecto poco realista.

«El ataque del codificador hace que el modelo piense que la imagen de entrada (que se va a editar) es otra imagen (por ejemplo, una imagen gris)”, dijo a Engadget el estudiante de doctorado del MIT y autor principal del artículo, Hadi Salman. «Mientras que el ataque de difusión obliga al modelo de difusión a realizar ediciones hacia alguna imagen de destino (que también puede ser una imagen gris o aleatoria)».

“Un enfoque colaborativo que involucre a desarrolladores de modelos, plataformas de redes sociales y legisladores presenta una sólida defensa contra la manipulación no autorizada de imágenes. Trabajar en este tema apremiante es de suma importancia hoy”, dijo Salman en un comunicado. “Y aunque me complace contribuir a esta solución, se necesita mucho trabajo para que esta protección sea práctica. Las empresas que desarrollan estos modelos deben invertir en diseñar inmunizaciones sólidas contra las posibles amenazas que plantean estas herramientas de IA».



Source link-47

]]>
https://magazineoffice.com/photoguard-del-mit-protege-sus-imagenes-de-ediciones-maliciosas-de-ia/feed/ 0
Carta organizada por GLAAD y HRC pide a los directores ejecutivos de redes sociales que tomen medidas contra la desinformación sobre la atención médica transgénero y las narrativas maliciosas anti-LGBTQ https://magazineoffice.com/carta-organizada-por-glaad-y-hrc-pide-a-los-directores-ejecutivos-de-redes-sociales-que-tomen-medidas-contra-la-desinformacion-sobre-la-atencion-medica-transgenero-y-las-narrativas-maliciosas-anti-lgb/ https://magazineoffice.com/carta-organizada-por-glaad-y-hrc-pide-a-los-directores-ejecutivos-de-redes-sociales-que-tomen-medidas-contra-la-desinformacion-sobre-la-atencion-medica-transgenero-y-las-narrativas-maliciosas-anti-lgb/#respond Wed, 28 Jun 2023 05:52:45 +0000 https://magazineoffice.com/carta-organizada-por-glaad-y-hrc-pide-a-los-directores-ejecutivos-de-redes-sociales-que-tomen-medidas-contra-la-desinformacion-sobre-la-atencion-medica-transgenero-y-las-narrativas-maliciosas-anti-lgb/

Más de 250 actores LGBTQ y aliados, personas notables y otros líderes firmaron una carta pública creada por GLAAD y la Campaña de Derechos Humanos (HRC, por sus siglas en inglés) pidiendo en Facebook, Instagram, YouTube, TikTok y Twitter para hacer cumplir mejor el discurso de odio, el acoso, la desinformación, y otras políticas de contenido existentes destinadas a proteger a los usuarios transgénero, no binarios y de género no conforme y a todas las personas LGBTQ.

La carta completa y la lista de signatarios se pueden encontrar aquí.

GLAAD colaboró ​​con el aclamado escritor, actor y personalidad de los medios ALOK en la divulgación de la carta.

“Los verdaderos aliados no se benefician del odio anti-LGBTQ”, comienza la carta. Continúa: “Ha habido una falla sistémica masiva para prohibir el odio, el acoso y la desinformación maliciosa anti-LGBTQ en sus plataformas y debe abordarse. El mismo contenido del que se beneficia viola sus propios términos de servicio, que afirman que no permite el discurso de odio”.

Dirigida a los directores ejecutivos Mark Zuckerberg (Instagram y Facebook), Neal Mohan (YouTube), Shou Zi Chew (TikTok) y Linda Yaccarino y Elon Musk (Twitter), esta poderosa alineación de más de 250 personas LGBTQ y aliados llama a cada uno plataforma para tomar medidas urgentes para proteger a los usuarios trans y LGBTQ mediante la creación y aplicación de contenido más fuerte y políticas publicitarias contra el discurso de odio y el acoso, instituyendo mejores protecciones contra el exceso de cumplimiento y la censura, así como reuniéndose con líderes y creadores de la comunidad para escuchar sobre el mundo real. daños que resultan del contenido anti-trans.

Los firmantes de la carta solicitan que las plataformas creen y compartan planes específicos para abordar lo siguiente:

Contenido que difunde mentiras maliciosas y desinformación sobre la atención médica necesaria para jóvenes transgénero. Dicho contenido dañino de cuentas basadas en el odio de muchos seguidores ha resultado en daños extraordinarios en el mundo real, incluidas amenazas de bomba dirigidas a hospitales infantiles que ofrecen atención médica para jóvenes trans y amenazas de muerte dirigidas a proveedores de atención. Se deben desarrollar mitigaciones específicas sobre dicha desinformación impulsada por el odio (por ejemplo, similares a las mitigaciones y reglas electorales y de COVID-19).

Cuentas y publicaciones que perpetúan el odio y la desinformación extremistas anti-LGBTQ, en violación de las políticas de la plataforma, y ​​que se dirigen a las personas trans y LGBTQ, incluida la desinformación maliciosa e infundada de que las personas LGBTQ son amenazas para los niños (por ejemplo, la teoría de la conspiración anti-LGBTQ «groomer»). Tales mentiras dañinas y peligrosas deben moderarse y mitigarse de manera más efectiva (un informe de 2022 de HRC y Center for Countering Digital Hate mostró que Facebook no eliminó el 98% de los anuncios de «peluqueros» anti-LGBTQ).

Ataques deshumanizantes y llenos de odio contra prominentes figuras públicas e influyentes transgénero. Los ataques en línea contra organizaciones e individuos LGBTQ están en aumento. Un informe reciente de GLAAD, UltraViolet, Kairos y Women’s March muestra que el 60% de las personas LGBTQ se sienten perjudicadas no solo por el acoso y el odio directos, sino también por presenciar el acoso contra otros miembros de la comunidad LGBTQ, como celebridades y figuras públicas. Dirigir el odio contra las figuras públicas LGBTQ es un vehículo común para expresar el fanatismo general anti-LGBTQ. Cuando las empresas mantienen lagunas en sus políticas que permiten tal odio contra figuras públicas, esto perpetúa el daño contra comunidades enteras.

Discurso de odio contra las personas transgénero, incluidos los mensajes de género equivocados, los nombres muertos y otros tropos impulsados ​​por el odio. A principios de este año, Twitter eliminó una prohibición explícita sobre la confusión de género y los nombres muertos de personas trans después de promulgar la política por primera vez en 2018. Actualmente, TikTok prohíbe explícitamente la confusión de género y los nombres muertos en su política de odio y acoso. Meta adoptó recientemente una prohibición contra la confusión de género dirigida en Facebook e Instagram, aunque requiere informes directos por parte del usuario individual y no se aplica a figuras públicas, y la compañía aún no divulga una política similar relacionada con la designación de nombres muertos dirigida. En 2021, GLAAD se unió a Media Matters for America y otras 18 organizaciones para pedir que YouTube también aborde las prácticas en su política de incitación al odio.

La confusión de género y los nombres muertos tienen efectos nocivos en el mundo real para la comunidad trans. La confusión de género dirigida es la práctica de referirse intencionalmente a una persona transgénero con el género equivocado. Referirse a una persona transgénero por su nombre anterior sin su consentimiento a menudo se denomina «deadnaming». Los estudios han encontrado que muchas personas trans que han sido malinterpretadas enfrentan mayores niveles de estrés psicológico y depresión. La Liga Antidifamación (ADL, por sus siglas en inglés) y otros grupos de la sociedad civil, incluidos GLAAD y Media Matters, han identificado la práctica de la confusión de género y los nombres muertos como una forma de discurso de odio.

El llamado a la acción sigue al lanzamiento del tercer Índice de seguridad de las redes sociales (SMSI) anual de GLAAD, un informe sobre la seguridad, privacidad y expresión de los usuarios LGBTQ, a principios de este mes. Las cinco principales plataformas de redes sociales (Facebook, Instagram, TikTok, YouTube y Twitter) recibieron puntajes bajos y reprobados en el SMSI Platform Scorecard de GLAAD por segundo año consecutivo. El SMSI descubrió que las plataformas siguen sin hacer cumplir la protección de los usuarios LGBTQ del discurso de odio en línea, no brindan transparencia en el uso de datos de usuarios específicos de LGBTQ y no expresan compromisos para proteger a los usuarios LGBTQ, específicamente, políticas y compromisos. para proteger a las personas transgénero, no binarias y de género no conforme de ser atacadas.

El Platform Scorecard de GLAAD en el SMSI de 2023 encontró a Twitter como la plataforma más peligrosa para las personas LGBTQ. De las cinco plataformas principales incluidas en el estudio, Twitter fue la única plataforma con puntajes que disminuyeron con respecto al informe del año pasado. Mientras que otras plataformas mostraron ligeras mejoras en los puntajes, el informe establece que Facebook, Instagram, YouTube y TikTok aún no cumplen suficientemente con sus compromisos con los usuarios LGBTQ con respecto a la seguridad, la privacidad y la expresión. Lea el informe completo en: GLAAD.org/SMSI.

Las celebridades, personas influyentes y figuras públicas destacadas incluyen: Alyssa Milano, Alan Cumming, ALOK, Amber Ruffin, Amy Landecker, Amy Schumer, Angelica Ross, Annaleigh Ashford, Ariana Grande, Arisce Wanzer, Avan Jogia, Barbie Ferreira, Bebe Rexha, Bella Ramsey, Ben Barnes, Benito Skinner, Bethany Cosentino, Billy Eichner, Billy Porter, Bobby Berk, Bretman Rock, Brian Michael Smith, Busy Phillips, Camila Cabello, Cara Delevingne, Chella Man, Cheyenne Jackson, Christa Miller, Chris Perfetti, Colton Haynes , Cynthia Erivo, Cynthia Nixon, Dan Levy, Diane Guerrero, D’Arcy Carden, Debra Messing, Demi Lovato, Dylan Mulvaney, Eleganca Bratton, Elliot Page, Emily Hampshire, Gabrielle Union-Wade, Gigi Gorgeous, Glennon Doyle, Griffin Dunne, Hailey Baldwin Bieber, Hannah Gadsby, Hayley Kiyoko, Hayley Williams, Ilana Glazer, Indya Moore, Isaac Mizrahi, Jameela Jamil, James Scully, Jamie Lee Curtis, Janelle Monáe, Jai Rodriguez, Jaymes Vaughan, Jazz Jennings, Jenna Lyons, Jessica Betts, jonathan bennet,

Jonathan Van Ness, Jinkx Monsoon, JP Saxe, Judd Apatow, Justin Baldoni, Kal Penn, Karamo, Katherine LaNasa, Kendrick Sampson, Kevin Cahoon, Kristin Chenoweth, Lachlan Watson, Laith Ashley, Lauren Jauregui, Laverne Cox, Lena Dunham, Lena Waithe Lily Rabe, Lily Singh, Liv Hewson, Liza Koshy, Lola Tung, Mae Martin, Mae Whitman, Mandy Patinkin, Martha Plimpton, Matt Bernstein, Matt McGorry, Meena Harris, Michaela Jae Rodriguez, Michelle Buteau, Niecy Nash Betts, Nico Santos, Nicole Maines, Nik Dodani, Olly Alexander, Padma Lakshmi, Patrick Stewart, Patti LuPone, Peppermint, Rafael Silva, Ramy Youssef, Raquel Willis, Rosario Dawson, Sam Smith, Sara Bareilles, Sasha Velour, Scott Turner Schofield, Sia, Shawn Mendes, Shea Coulee, Shea Diamond, Sherri Saum, Taika Waititi, Tatiana Maslany, Tommy Dorfman, Wilson Cruz, Zoe Chao, Zooey Deschanel y muchos más.





Source link-18

]]>
https://magazineoffice.com/carta-organizada-por-glaad-y-hrc-pide-a-los-directores-ejecutivos-de-redes-sociales-que-tomen-medidas-contra-la-desinformacion-sobre-la-atencion-medica-transgenero-y-las-narrativas-maliciosas-anti-lgb/feed/ 0
Se ha eliminado una gran cantidad de extensiones maliciosas de Google Chrome con 75 millones de instalaciones. https://magazineoffice.com/se-ha-eliminado-una-gran-cantidad-de-extensiones-maliciosas-de-google-chrome-con-75-millones-de-instalaciones/ https://magazineoffice.com/se-ha-eliminado-una-gran-cantidad-de-extensiones-maliciosas-de-google-chrome-con-75-millones-de-instalaciones/#respond Mon, 05 Jun 2023 19:46:11 +0000 https://magazineoffice.com/se-ha-eliminado-una-gran-cantidad-de-extensiones-maliciosas-de-google-chrome-con-75-millones-de-instalaciones/

A fines de la semana pasada, Google confirmó la eliminación de 34 extensiones maliciosas de su Chrome Web Store. Las extensiones eran capaces de inyectar anuncios en las páginas y extraer datos confidenciales de los puntos finales comprometidos. En total, las extensiones se descargaron más de 75 millones de veces.

Según lo informado por BleepingComputer, el malware fue descubierto por primera vez por el investigador de seguridad cibernética Wladimir Palant quien, después de analizar la extensión PDF Toolbox, descubrió que incluía un código oculto.



Source link-35

]]>
https://magazineoffice.com/se-ha-eliminado-una-gran-cantidad-de-extensiones-maliciosas-de-google-chrome-con-75-millones-de-instalaciones/feed/ 0
Cada vez más delincuentes utilizan sitios web legítimos para ofuscar las cargas útiles maliciosas https://magazineoffice.com/cada-vez-mas-delincuentes-utilizan-sitios-web-legitimos-para-ofuscar-las-cargas-utiles-maliciosas/ https://magazineoffice.com/cada-vez-mas-delincuentes-utilizan-sitios-web-legitimos-para-ofuscar-las-cargas-utiles-maliciosas/#respond Mon, 29 May 2023 15:18:34 +0000 https://magazineoffice.com/cada-vez-mas-delincuentes-utilizan-sitios-web-legitimos-para-ofuscar-las-cargas-utiles-maliciosas/

Los piratas informáticos utilizan cada vez más sitios web legítimos para entregar cargas maliciosas a víctimas desprevenidas, según han revelado los investigadores.

Un informe de los expertos en seguridad cibernética Egress afirma que algunos de los sitios web más populares del mundo están siendo abusados ​​para entregar malware, por lo que eluden de manera efectiva las comprobaciones de enlaces estándar realizadas por las soluciones antivirus y de seguridad de punto final.



Source link-36

]]>
https://magazineoffice.com/cada-vez-mas-delincuentes-utilizan-sitios-web-legitimos-para-ofuscar-las-cargas-utiles-maliciosas/feed/ 0
Los piratas informáticos están utilizando extensiones maliciosas de Microsoft VSCode para robar contraseñas https://magazineoffice.com/los-piratas-informaticos-estan-utilizando-extensiones-maliciosas-de-microsoft-vscode-para-robar-contrasenas/ https://magazineoffice.com/los-piratas-informaticos-estan-utilizando-extensiones-maliciosas-de-microsoft-vscode-para-robar-contrasenas/#respond Thu, 18 May 2023 18:44:28 +0000 https://magazineoffice.com/los-piratas-informaticos-estan-utilizando-extensiones-maliciosas-de-microsoft-vscode-para-robar-contrasenas/

Los investigadores de ciberseguridad de Check Point han descubierto múltiples extensiones maliciosas de Visual Studio en el VSCode Marketplace de Microsoft.

Estas extensiones, llamadas «Theme Darcula dark», python-vscode» y «prettiest java» pretendían ser útiles para los desarrolladores de Visual Studio Code, pero, de hecho, estaban haciendo todo tipo de cosas desagradables. El tema Darcula dark estaba robando información básica del sistema, python-vscode permitía la ejecución remota de código en el punto final infectado, mientras que el java más bonito robaba (haciéndose pasar por (se abre en una pestaña nueva) el complemento «pretty java») guardó credenciales o tokens de autenticación de Discord y Discord Canary, Google Chrome, Opera, Brave Browser y Yandex Browser. El malware luego lo filtraría usando un webhook de Discord.



Source link-36

]]>
https://magazineoffice.com/los-piratas-informaticos-estan-utilizando-extensiones-maliciosas-de-microsoft-vscode-para-robar-contrasenas/feed/ 0
Apple dice que bloqueó casi dos millones de aplicaciones iOS maliciosas o inseguras el año pasado https://magazineoffice.com/apple-dice-que-bloqueo-casi-dos-millones-de-aplicaciones-ios-maliciosas-o-inseguras-el-ano-pasado/ https://magazineoffice.com/apple-dice-que-bloqueo-casi-dos-millones-de-aplicaciones-ios-maliciosas-o-inseguras-el-ano-pasado/#respond Wed, 17 May 2023 20:21:46 +0000 https://magazineoffice.com/apple-dice-que-bloqueo-casi-dos-millones-de-aplicaciones-ios-maliciosas-o-inseguras-el-ano-pasado/

Apple afirma que rechazó casi 1,7 millones de envíos a su App Store en 2022, citando el incumplimiento de los «altos estándares de privacidad, seguridad y contenido» de la compañía.

Sin embargo, los envíos de aplicaciones no fueron el único objetivo de la actividad sospechosa, con 428,000 cuentas de desarrollador y la asombrosa cantidad de 282 millones de cuentas de clientes que también fueron retiradas por fraude y abuso.



Source link-36

]]>
https://magazineoffice.com/apple-dice-que-bloqueo-casi-dos-millones-de-aplicaciones-ios-maliciosas-o-inseguras-el-ano-pasado/feed/ 0
Estas extensiones maliciosas de Google Chrome podrían permitir que los piratas informáticos roben sus mensajes de Gmail https://magazineoffice.com/estas-extensiones-maliciosas-de-google-chrome-podrian-permitir-que-los-piratas-informaticos-roben-sus-mensajes-de-gmail/ https://magazineoffice.com/estas-extensiones-maliciosas-de-google-chrome-podrian-permitir-que-los-piratas-informaticos-roben-sus-mensajes-de-gmail/#respond Thu, 23 Mar 2023 21:03:43 +0000 https://magazineoffice.com/estas-extensiones-maliciosas-de-google-chrome-podrian-permitir-que-los-piratas-informaticos-roben-sus-mensajes-de-gmail/

Investigadores de seguridad han descubierto una extensión de navegador maliciosa para Chrome y otros navegadores basados ​​en Chromium capaces de robar el contenido de su cuenta de correo electrónico de Gmail.

La campaña de malware fue detectada por dos agencias de seguridad nacional: la Oficina Federal Alemana para la Protección de la Constitución y el Servicio Nacional de Inteligencia de la República de Corea.



Source link-36

]]>
https://magazineoffice.com/estas-extensiones-maliciosas-de-google-chrome-podrian-permitir-que-los-piratas-informaticos-roben-sus-mensajes-de-gmail/feed/ 0