{"id":355588,"date":"2022-12-17T17:36:23","date_gmt":"2022-12-17T17:36:23","guid":{"rendered":"https:\/\/magazineoffice.com\/noticias-de-seguridad-de-esta-semana-se-descubrio-una-supuesta-red-rusa-de-contrabando-en-new-hampshire\/"},"modified":"2022-12-17T17:36:24","modified_gmt":"2022-12-17T17:36:24","slug":"noticias-de-seguridad-de-esta-semana-se-descubrio-una-supuesta-red-rusa-de-contrabando-en-new-hampshire","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/noticias-de-seguridad-de-esta-semana-se-descubrio-una-supuesta-red-rusa-de-contrabando-en-new-hampshire\/","title":{"rendered":"Noticias de seguridad de esta semana: se descubri\u00f3 una supuesta red rusa de contrabando en New Hampshire"},"content":{"rendered":"


\n<\/p>\n

\n

Como la invasi\u00f3n de Rusia<\/span> de Ucrania se prolonga, los monitores del sistema de navegaci\u00f3n informaron esta semana que han detectado un aumento en las interrupciones del GPS en las ciudades rusas, desde que Ucrania comenz\u00f3 a realizar ataques con drones de largo alcance. En otra parte, una demanda contra Meta alega que la falta de moderaci\u00f3n adecuada del discurso de odio en Facebook condujo a la violencia que exacerb\u00f3 la guerra civil de Etiop\u00eda. <\/p>\n

Nueva evidencia sugiere que los atacantes plantaron datos para incriminar a un sacerdote indio que muri\u00f3 bajo custodia policial, y que los piratas inform\u00e1ticos pueden haber colaborado con las fuerzas del orden p\u00fablico mientras lo investigaban. Cuba, la pandilla de ransomware con sede en Rusia, abus\u00f3 de los certificados leg\u00edtimos de Microsoft para firmar parte de su malware, un m\u00e9todo para legitimar falsamente las herramientas de pirater\u00eda en las que los ciberdelincuentes han estado confiando particularmente \u00faltimamente. Y con el primer aniversario de la vulnerabilidad de Log4Shell, los investigadores y profesionales de la seguridad reflexionaron sobre el estado actual de la seguridad de la cadena de suministro de c\u00f3digo abierto y lo que se debe hacer para mejorar la adopci\u00f3n de parches.<\/p>\n

Tambi\u00e9n exploramos la confluencia de factores y circunstancias que conducen a la radicalizaci\u00f3n y el extremismo en los Estados Unidos. Y Meta le dio a WIRED una idea de la dificultad de permitir que los usuarios recuperen sus cuentas cuando se bloquean, sin permitir que los atacantes exploten esos mismos mecanismos para apoderarse de las cuentas.<\/p>\n

\u00a1Pero espera hay mas! Cada semana, destacamos las noticias de seguridad que nosotros mismos no cubrimos en profundidad. Haga clic en los titulares a continuaci\u00f3n para leer las historias completas.<\/p>\n

Alexey Brayman, de 35 a\u00f1os, fue una de las siete personas nombradas en una acusaci\u00f3n federal de 16 cargos esta semana en la que fueron acusados \u200b\u200b\u200b\u200bde operar una red de contrabando internacional durante los \u00faltimos cinco a\u00f1os, exportando ilegalmente tecnolog\u00eda restringida a Rusia. Brayman fue detenido el martes y luego liberado con una fianza de $ 150,000, luego de que se le ordenara perder su pasaporte y cumplir con el toque de queda. Es un ciudadano israel\u00ed que naci\u00f3 en Ucrania. Brayman y su esposa, Daria, viven en Merrimack, New Hampshire, un peque\u00f1o pueblo donde los dos ten\u00edan un negocio de artesan\u00eda en l\u00ednea desde su casa. \u201cSon la familia m\u00e1s amable\u201d, dijo un repartidor que regularmente deja paquetes en su casa. el boston globo<\/em>. \u201cDejar\u00e1n tarjetas de regalo durante las fiestas. Y bocadillos. Sin embargo, la acusaci\u00f3n alega que su casa era un lugar de preparaci\u00f3n para \u201cmillones de d\u00f3lares en tecnolog\u00edas militares y sensibles de doble uso de fabricantes y proveedores estadounidenses\u201d. Otros dos sospechosos relacionados con el caso tambi\u00e9n fueron arrestados en Nueva Jersey y Estonia.<\/p>\n

Un pirata inform\u00e1tico viol\u00f3 la base de datos de intercambio de informaci\u00f3n del FBI InfraGard esta semana, comprometiendo datos de m\u00e1s de 80,000 miembros que comparten detalles y actualizaciones a trav\u00e9s de la plataforma relacionada con infraestructura cr\u00edtica en los Estados Unidos. Algunos de los datos son confidenciales y pertenecen a amenazas de seguridad nacional y digital. El fin de semana pasado, el hacker public\u00f3 muestras de datos robados de la plataforma en un foro de ciberdelincuentes relativamente nuevo llamado Breached. Fijaron el precio de la base de datos en 50.000 d\u00f3lares por el contenido completo. El hacker afirma haber obtenido acceso a InfraGard haci\u00e9ndose pasar por el director general de una empresa financiera. El FBI dijo que estaba \u00abal tanto de una posible cuenta falsa asociada con el Portal InfraGard y que est\u00e1 investigando activamente el asunto\u00bb.<\/p>\n

El exempleado de Twitter, Ahmad Abouammo, fue condenado en agosto por recibir un pago para enviar datos de usuarios al gobierno de Arabia Saudita mientras trabajaba en la empresa de tecnolog\u00eda. Tambi\u00e9n fue declarado culpable de lavado de dinero, fraude electr\u00f3nico y falsificaci\u00f3n de registros. Ahora ha sido condenado a 42 meses de prisi\u00f3n. Abouammo trabaj\u00f3 en Twitter de 2013 a 2015. \u201cEste caso revel\u00f3 que los gobiernos extranjeros sobornar\u00e1n a personas con informaci\u00f3n privilegiada para obtener la informaci\u00f3n del usuario que recopilan y almacenan nuestras empresas de redes sociales de Silicon Valley\u201d, dijo la fiscal estadounidense Stephanie Hinds en un comunicado. \u201cEsta sentencia env\u00eda un mensaje a los iniciados con acceso a la informaci\u00f3n de los usuarios para protegerla, particularmente de los reg\u00edmenes represivos, o arriesgarse a pasar un tiempo significativo en prisi\u00f3n\u201d. A principios de este a\u00f1o, el denunciante y exjefe de seguridad de Twitter, Peiter Zatko, aleg\u00f3 que Twitter ha tenido problemas durante mucho tiempo con la infiltraci\u00f3n de agentes extranjeros en la empresa. La situaci\u00f3n ha sido motivo de especial preocupaci\u00f3n ya que el nuevo director ejecutivo, Elon Musk, ha revisado masivamente la empresa y su fuerza laboral.<\/p>\n

En un esfuerzo por comprometer las redes del gobierno ucraniano, los piratas inform\u00e1ticos han estado publicando instaladores maliciosos de Windows 10 en sitios de torrents utilizados en Ucrania y Rusia, seg\u00fan investigadores de la empresa de seguridad Mandiant. Los instaladores se configuraron con el paquete de idioma ucraniano y se pod\u00edan descargar gratis. Implementaron malware para reconocimiento, recopilaci\u00f3n de datos y exfiltraci\u00f3n. Mandiant dijo que no pod\u00eda atribuir definitivamente la campa\u00f1a a piratas inform\u00e1ticos espec\u00edficos, pero que los objetivos se superponen con los que han sido atacados en ataques anteriores por la agencia de inteligencia militar rusa GRU.<\/p>\n

A\u00f1os despu\u00e9s de que se demostr\u00f3 que era vulnerable e inseguro, el Instituto Nacional de Est\u00e1ndares y Tecnolog\u00eda de EE. UU. dijo el jueves que el algoritmo criptogr\u00e1fico SHA-1 deber\u00eda eliminarse de todas las plataformas de software antes del 31 de diciembre de 2030. Los desarrolladores deber\u00edan recurrir a algoritmos con una seguridad m\u00e1s robusta. , concretamente SHA-2 y SHA-3. El \u00abalgoritmo hash de seguridad\u00bb o SHA, fue desarrollado por la Agencia de Seguridad Nacional y debut\u00f3 en 1993. SHA-1 es un reemplazo ligeramente modificado que se usa desde 1995. Para 2005, estaba claro que SHA-1 estaba \u00abcriptogr\u00e1ficamente roto\u00bb, pero permaneci\u00f3 en uso generalizado durante a\u00f1os. Sin embargo, NIST dijo esta semana que los ataques contra SHA-1 \u201cse han vuelto cada vez m\u00e1s severos\u201d. Los desarrolladores tienen ocho a\u00f1os para migrar para cualquier uso restante del algoritmo. \u00abEl gobierno federal no permitir\u00e1 la compra de m\u00f3dulos que a\u00fan usen SHA-1 despu\u00e9s de 2030\u00bb, dijo Chris Celi, cient\u00edfico inform\u00e1tico del NIST, en un comunicado.<\/p>\n<\/div>\n


\n
Source link-46<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

Como la invasi\u00f3n de Rusia de Ucrania se prolonga, los monitores del sistema de navegaci\u00f3n informaron esta semana que han detectado un aumento en las interrupciones del GPS en las…<\/p>\n","protected":false},"author":1,"featured_media":355589,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21981],"tags":[26374,15461,148,46024,163,2028,1476,388,586,6018,73],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/355588"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=355588"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/355588\/revisions"}],"predecessor-version":[{"id":355590,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/355588\/revisions\/355590"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/355589"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=355588"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=355588"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=355588"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}