{"id":1133976,"date":"2024-05-18T10:43:34","date_gmt":"2024-05-18T10:43:34","guid":{"rendered":"https:\/\/magazineoffice.com\/funcionario-estadounidense-advierte-que-se-esta-aprovechando-una-falla-de-la-red-celular-para-espiar\/"},"modified":"2024-05-18T10:43:38","modified_gmt":"2024-05-18T10:43:38","slug":"funcionario-estadounidense-advierte-que-se-esta-aprovechando-una-falla-de-la-red-celular-para-espiar","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/funcionario-estadounidense-advierte-que-se-esta-aprovechando-una-falla-de-la-red-celular-para-espiar\/","title":{"rendered":"Funcionario estadounidense advierte que se est\u00e1 aprovechando una falla de la red celular para espiar"},"content":{"rendered":"


\n<\/p>\n

\n

La guerra l\u00e1ser, entre todas las imaginaciones incumplidas desde hace mucho tiempo de los escritores de ciencia ficci\u00f3n, est\u00e1 a la altura de los autos voladores. Ahora finalmente se est\u00e1 convirtiendo en una realidad. Despu\u00e9s de d\u00e9cadas de investigaci\u00f3n, el ej\u00e9rcito estadounidense est\u00e1 desplegando activamente sistemas de defensa l\u00e1ser en Medio Oriente para derribar drones lanzados por adversarios como los rebeldes hut\u00edes de Yemen, uno de varios despliegues recientes de tecnolog\u00eda l\u00e1ser en situaciones de combate reales.<\/p>\n

En menos banco de iglesia<\/em>–banco de iglesia<\/em>En materia de seguridad, el debate contin\u00faa sobre la extensi\u00f3n de la Secci\u00f3n 702 de la Ley de Vigilancia de Inteligencia Extranjera, firmada por el presidente Biden el mes pasado, mientras 20 organizaciones de libertades civiles enviaron una carta al Departamento de Justicia exigiendo m\u00e1s claridad sobre cu\u00e1ndo la NSA puede exigir a EE.UU. Las empresas de tecnolog\u00eda cooperan en sus escuchas telef\u00f3nicas. En otra parte, WIRED obtuvo correos electr\u00f3nicos que muestran c\u00f3mo la ciudad de Nueva York decidi\u00f3 implementar un sistema de detecci\u00f3n de armas llamado Evolv en el metro a pesar de tasas de falsos positivos de hasta el 85 por ciento.<\/p>\n

Mientras tanto, en la conferencia de desarrolladores Google I\/O, el gigante de las b\u00fasquedas present\u00f3 una nueva funci\u00f3n basada en inteligencia artificial en Android que est\u00e1 dise\u00f1ada para detectar si un tel\u00e9fono ha sido robado y bloquearlo autom\u00e1ticamente. Y profundizamos en lo que est\u00e1 en juego para la privacidad y la vigilancia financiera que plantea el caso de lavado de dinero de Tornado Cash por valor de 2.300 millones de d\u00f3lares, cuyo cofundador fue declarado culpable y sentenciado a m\u00e1s de cinco a\u00f1os de prisi\u00f3n el martes.<\/p>\n

Eso no es todo. Cada semana, reunimos las noticias sobre seguridad y privacidad que no cubrimos en profundidad. Haga clic en los titulares para leer las historias completas. Y mantente a salvo ah\u00ed fuera.<\/p>\n

El sistema conocido como SS7, que conecta redes celulares administradas por diferentes proveedores, y su actualizaci\u00f3n m\u00e1s reciente llamada Di\u00e1metro se han considerado durante mucho tiempo un grave problema de seguridad y privacidad. Los investigadores han advertido que los piratas inform\u00e1ticos que pueden obtener acceso al sistema de un proveedor de telefon\u00eda m\u00f3vil o incluso crear el suyo propio tienen la capacidad de redirigir los datos m\u00f3viles, lo que les permite rastrear personas o escuchar sus comunicaciones. Ahora un funcionario estadounidense est\u00e1 dando la alarma de que esta t\u00e9cnica se ha utilizado en numerosas ocasiones contra v\u00edctimas reales en Estados Unidos.<\/p>\n

Como inform\u00f3 por primera vez 404 Media, el asesor principal de telecomunicaciones de CISA, Kevin Briggs, respondi\u00f3 a las preguntas de la Comisi\u00f3n Federal de Comunicaciones en una presentaci\u00f3n p\u00fablica, confirmando que ha visto m\u00faltiples casos de estadounidenses rastreados a trav\u00e9s de SS7 o Di\u00e1metro, incluida una persona cuya ubicaci\u00f3n fue Seguimiento con la t\u00e9cnica en marzo de 2022 y tres m\u00e1s el mes siguiente. Tambi\u00e9n advirti\u00f3 que hab\u00eda indicios de que muchas m\u00e1s personas hab\u00edan sido atacadas, pero que los esp\u00edas hab\u00edan utilizado t\u00e9cnicas para enmascarar su explotaci\u00f3n del sistema.<\/p>\n

La revelaci\u00f3n suena como una clara advertencia de que las telecomunicaciones (y sus reguladores) deben hacer m\u00e1s para bloquear una vulnerabilidad cr\u00edtica conocida que deja a cientos de millones de estadounidenses expuestos al espionaje. \u201cSe podr\u00eda decir mucho m\u00e1s\u201d, concluy\u00f3 cr\u00edpticamente Briggs en su declaraci\u00f3n, \u201cpero esto pone fin a mis comentarios p\u00fablicos\u201d.<\/p>\n

La era pospand\u00e9mica del lugar de trabajo virtual ha llevado a un nuevo y extra\u00f1o problema: los trabajadores tecnol\u00f3gicos norcoreanos se infiltran secretamente en empresas estadounidenses como trabajadores remotos para ganar dinero para el r\u00e9gimen m\u00e1s autoritario del mundo. Esta semana, el Departamento de Justicia anunci\u00f3 tres arrestos, entre ellos una mujer estadounidense en Arizona y un hombre ucraniano en Polonia, que supuestamente ayudaron a que miles de trabajadores norcoreanos radicados en China y Rusia obtuvieran empleos en empresas occidentales, a menudo con solicitudes de empleo fraudulentas y identidades robadas. Un tercer hombre, de nacionalidad vietnamita, fue arrestado en Maryland por supuestamente ofrecer su propia identidad a los norcoreanos como tapadera. En total, los trabajadores norcoreanos consiguieron empleos en m\u00e1s de 300 empresas, incluida una cadena minorista de alta gama y una importante empresa tecnol\u00f3gica de Silicon Valley, y ganaron acumulativamente al menos 6,8 millones de d\u00f3lares, dijo el Departamento de Justicia. Gran parte de ese dinero se canaliz\u00f3 hacia el r\u00e9gimen de Kim Jong-Un, incluidos sus programas armament\u00edsticos.<\/p>\n

Dado que los Tesla son colecciones masivas de c\u00e1maras sobre ruedas, siempre han tenido el potencial de servir como poderosos dispositivos de vigilancia. Pero los conductores de Tesla probablemente no esperaban que les pusieran toda esa videovigilancia. Reuters revel\u00f3 esta semana que el personal de Tesla ha recopilado y hecho circular videos grabados por las c\u00e1maras de los autom\u00f3viles, que incluyen de todo, desde tomas mundanas convertidas en memes, hasta un video violento de un ni\u00f1o en bicicleta siendo atropellado por el autom\u00f3vil, hasta un hombre completamente desnudo. acerc\u00e1ndose a su veh\u00edculo. (Tambi\u00e9n incluyeron un video que mostraba un submarino usado en una pel\u00edcula de James Bond en el garaje de Elon Musk, filmado con c\u00e1maras en el propio autom\u00f3vil del CEO de Tesla). Tesla asegura a los clientes en su letra peque\u00f1a de privacidad que los videos recopilados por el personal de Tesla permanecen an\u00f3nimos y no No est\u00e1 vinculado a ning\u00fan veh\u00edculo en particular. Pero siete ex empleados dijeron a Reuters que los videos est\u00e1n vinculados con datos de ubicaci\u00f3n que probablemente podr\u00edan usarse para identificar a los propietarios de veh\u00edculos.<\/p>\n

BreachForums ha sido durante mucho tiempo uno de los lugares de reuni\u00f3n m\u00e1s conocidos de los ciberdelincuentes para vender herramientas de pirater\u00eda y datos robados. Ahora ha sido derribado (por segunda vez en dos a\u00f1os) en una operaci\u00f3n del FBI que tambi\u00e9n se apoder\u00f3 del canal Telegram para el foro y el de su presunto operador, que se conoce con el nombre de Baphomet. Esa redada sigue al arresto del administrador anterior del sitio, Conor Brian Fitzpatrick, el a\u00f1o pasado, cuando el FBI se apoder\u00f3 de una encarnaci\u00f3n anterior del sitio. Esa versi\u00f3n anterior de BreachForums reemplaz\u00f3 a un mercado cibercriminal m\u00e1s antiguo llamado RaidForums. Teniendo en cuenta esa historia, la \u00faltima ca\u00edda de BreachForums es quiz\u00e1s \u201cla noticia de seguridad inform\u00e1tica menos sorprendente del a\u00f1o\u201d, escribe el empresario de seguridad y creador de HaveIBeenPwned, Troy Hunt.<\/p>\n<\/div>\n


\n
Source link-46<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

La guerra l\u00e1ser, entre todas las imaginaciones incumplidas desde hace mucho tiempo de los escritores de ciencia ficci\u00f3n, est\u00e1 a la altura de los autos voladores. Ahora finalmente se est\u00e1…<\/p>\n","protected":false},"author":1,"featured_media":1133977,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21981],"tags":[8313,12852,5916,11225,148,8614,10261,21126,107,2028,73],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1133976"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=1133976"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1133976\/revisions"}],"predecessor-version":[{"id":1133978,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1133976\/revisions\/1133978"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/1133977"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=1133976"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=1133976"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=1133976"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}