{"id":587948,"date":"2023-04-22T15:54:26","date_gmt":"2023-04-22T15:54:26","guid":{"rendered":"https:\/\/magazineoffice.com\/los-delincuentes-utilizan-dispositivos-diminutos-para-piratear-y-robar-automoviles\/"},"modified":"2023-04-22T15:54:30","modified_gmt":"2023-04-22T15:54:30","slug":"los-delincuentes-utilizan-dispositivos-diminutos-para-piratear-y-robar-automoviles","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/los-delincuentes-utilizan-dispositivos-diminutos-para-piratear-y-robar-automoviles\/","title":{"rendered":"Los delincuentes utilizan dispositivos diminutos para piratear y robar autom\u00f3viles"},"content":{"rendered":"


\n<\/p>\n

\n

empleados de la<\/span> La agencia de Inmigraci\u00f3n y Control de Aduanas de EE. UU. (ICE, por sus siglas en ingl\u00e9s) abus\u00f3 de las bases de datos de las fuerzas del orden p\u00fablico para espiar a sus parejas rom\u00e1nticas, vecinos y socios comerciales, revel\u00f3 WIRED en exclusiva esta semana. Los nuevos datos obtenidos a trav\u00e9s de solicitudes de registros muestran que cientos de empleados y contratistas de ICE se han enfrentado a investigaciones desde 2016 por intentar acceder a datos m\u00e9dicos, biom\u00e9tricos y de ubicaci\u00f3n sin permiso. Las revelaciones plantean m\u00e1s preguntas sobre las protecciones que ICE otorga a la informaci\u00f3n confidencial de las personas.<\/p>\n

Los investigadores de seguridad de ESET descubrieron que los enrutadores empresariales antiguos est\u00e1n llenos de secretos de la empresa. Despu\u00e9s de comprar y analizar enrutadores antiguos, la empresa encontr\u00f3 muchos detalles de inicio de sesi\u00f3n para las VPN de la empresa, contrase\u00f1as de administrador ra\u00edz codificadas y detalles de qui\u00e9nes eran los propietarios anteriores. La informaci\u00f3n facilitar\u00eda la suplantaci\u00f3n de la empresa propietaria del enrutador originalmente. Cumplir con la seguridad de la cuenta: la carrera para reemplazar todas sus contrase\u00f1as con claves de acceso est\u00e1 entrando en una nueva fase complicada. La adopci\u00f3n de la nueva tecnolog\u00eda enfrenta desaf\u00edos para despegar.<\/p>\n

La brecha en la cadena de suministro de 3CX, un proveedor de VoIP que fue comprometido por piratas inform\u00e1ticos de Corea del Norte, se est\u00e1 enfocando, y el ataque parece ser m\u00e1s complejo de lo que se cre\u00eda inicialmente. La firma de seguridad propiedad de Google, Mandiant, dijo que 3CX se vio inicialmente comprometida por un ataque a la cadena de suministro antes de que su software se usara para propagar m\u00e1s malware.<\/p>\n

Tambi\u00e9n esta semana, se supo que la notoria pandilla de ransomware LockBit est\u00e1 desarrollando malware que tiene como objetivo encriptar las Mac. Hasta la fecha, la mayor\u00eda del ransomware se ha centrado en m\u00e1quinas que ejecutan Windows o Linux, no en dispositivos fabricados por Apple. Si LockBit tiene \u00e9xito, podr\u00eda abrir una nueva frontera de ransomware; sin embargo, por el momento, el ransomware no parece funcionar.<\/p>\n

Con el auge de los modelos de IA generativa, como ChatGPT y Midjourney, tambi\u00e9n analizamos c\u00f3mo puede protegerse contra las estafas impulsadas por IA. Y un hacker que comprometi\u00f3 la cuenta de Twitter del comentarista derechista Matt Walsh dijo que lo hicieron porque estaban \u00ababurridos\u00bb.<\/p>\n

Pero eso no es todo. Cada semana, reunimos las historias que nosotros mismos no informamos en profundidad. Haga clic en los titulares para leer las historias completas. Y mantente a salvo ah\u00ed fuera.<\/p>\n

Los ladrones de autos usan una serie de peque\u00f1as herramientas de pirater\u00eda, a veces ocultas en tel\u00e9fonos Nokia 3310 o parlantes Bluetooth, para ingresar y robar veh\u00edculos. Esta semana, un informe de Motherboard detall\u00f3 c\u00f3mo los delincuentes est\u00e1n utilizando ataques de inyecci\u00f3n de red de \u00e1rea de controlador (CAN) para robar autos sin tener acceso a sus llaves. Los investigadores de seguridad dicen que los delincuentes primero tienen que desconectar los faros de un autom\u00f3vil y luego conectar la herramienta de pirater\u00eda con dos cables. Una vez conectado, puede enviar mensajes falsos al autom\u00f3vil que parecen provenir de las llaves inal\u00e1mbricas del autom\u00f3vil y permitir que se desbloquee y arranque.<\/p>\n

Motherboard informa que los dispositivos de pirater\u00eda se venden en l\u00ednea y en los canales de Telegram por entre $ 2,700 y $ 19,600, un precio potencialmente peque\u00f1o cuando se trata de robar autos de lujo. Los investigadores de seguridad de Canis Labs detallaron por primera vez el problema despu\u00e9s de que un autom\u00f3vil fuera robado usando la t\u00e9cnica. Los anuncios afirman que las herramientas pueden funcionar en veh\u00edculos fabricados por Toyota, BMW y Lexus. Los investigadores de seguridad dicen que cifrar el tr\u00e1fico enviado en mensajes CAN ayudar\u00eda a detener los ataques.<\/p>\n

En los \u00faltimos a\u00f1os, el software esp\u00eda Pegasus de NSO Group se ha utilizado para atacar a l\u00edderes pol\u00edticos, activistas y periodistas de todo el mundo, y los expertos describen la tecnolog\u00eda como tan poderosa como las capacidades de la mayor\u00eda de los piratas inform\u00e1ticos de \u00e9lite. En respuesta al software esp\u00eda sofisticado, Apple lanz\u00f3 el modo de bloqueo el a\u00f1o pasado, que agrega protecciones de seguridad adicionales a los iPhone y limita el \u00e9xito que podr\u00eda tener el software esp\u00eda. Ahora, una nueva investigaci\u00f3n del Citizen Lab de la Universidad de Toronto ha descubierto que las medidas de seguridad de Apple est\u00e1n funcionando. Los casos revisados \u200b\u200bpor Citizen Lab mostraron que los iPhones que ejecutan el modo de bloqueo bloquearon los intentos de pirater\u00eda vinculados al software de NSO y enviaron notificaciones a los propietarios de los tel\u00e9fonos. La investigaci\u00f3n encontr\u00f3 tres nuevos exploits de \u00abclic cero\u00bb que podr\u00edan afectar iOS 15 e iOS 16, que hab\u00edan sido dirigidos a miembros de la sociedad civil de M\u00e9xico. El modo de bloqueo detect\u00f3 uno de estos ataques en tiempo real.<\/p>\n

Desde que OpenAI lanz\u00f3 GPT-4 en marzo, la gente ha pedido a gritos tener en sus manos el sistema de generaci\u00f3n de texto. Esto, quiz\u00e1s como era de esperar, incluye a los ciberdelincuentes. Los analistas de la empresa de seguridad Check Point han descubierto un mercado floreciente para la venta de datos de inicio de sesi\u00f3n para GPT-4. La compa\u00f1\u00eda dice que desde principios de marzo, ha visto un \u00abaumento en la discusi\u00f3n y el comercio de cuentas de ChatGPT robadas\u00bb. Esto incluye a los delincuentes que intercambian cuentas premium de ChatGPT y se abren paso a trav\u00e9s de la fuerza bruta en las cuentas adivinando los nombres de usuario y las contrase\u00f1as de los correos electr\u00f3nicos. En teor\u00eda, los esfuerzos podr\u00edan ayudar a las personas en Rusia, Ir\u00e1n y China a acceder al sistema de OpenAI, que actualmente est\u00e1 bloqueado en esas naciones.<\/p>\n

Rusia ha estado tratando de controlar el acceso a Internet y los medios de Ucrania desde que Vladimir Putin lanz\u00f3 su invasi\u00f3n a gran escala en febrero de 2022. Documentos confidenciales de EE. UU. filtrados en Discord ahora muestran que las fuerzas rusas han estado experimentando con un sistema de guerra electr\u00f3nica, llamado Tobol, para interrumpir Internet. conexiones del sistema satelital Starlink de Elon Musk. De acuerdo con la el poste de washington<\/em>, el sistema ruso Tobol parece estar m\u00e1s avanzado de lo que se pensaba, aunque no est\u00e1 claro si realmente ha interrumpido las conexiones a Internet. Los analistas inicialmente creyeron que Tobol fue dise\u00f1ado con fines defensivos, pero desde entonces concluyeron que tambi\u00e9n podr\u00eda usarse con fines ofensivos, interrumpiendo las se\u00f1ales a medida que se env\u00edan desde el suelo a los sat\u00e9lites que orbitan la Tierra.<\/p>\n

Durante los \u00faltimos cuatro a\u00f1os, los pol\u00edticos del Reino Unido han estado redactando leyes dise\u00f1adas para regular Internet, primero bajo la apariencia de una ley de da\u00f1os en l\u00ednea, que luego se transform\u00f3 en el Proyecto de ley de seguridad en l\u00ednea. Ha sido un proceso particularmente complicado, a menudo tratando de lidiar con una variedad vertiginosa de actividades en l\u00ednea, pero su impacto en el cifrado de extremo a extremo est\u00e1 alarmando a las empresas de tecnolog\u00eda. Esta semana, WhatsApp, Signal y las compa\u00f1\u00edas detr\u00e1s de otras cinco aplicaciones de chat encriptadas firmaron una carta abierta en la que dicen que los planes del Reino Unido podr\u00edan prohibir efectivamente el cifrado, que mantiene las conversaciones de miles de millones de personas privadas y seguras. (Solo el remitente y el receptor pueden ver los mensajes cifrados de extremo a extremo; las empresas propietarias de los mensajeros no tienen acceso). \u201cEl proyecto de ley plantea una amenaza sin precedentes para la privacidad, la seguridad y la protecci\u00f3n de todos los ciudadanos del Reino Unido y las personas con las que se comunican en todo el mundo, al tiempo que envalentona a los gobiernos hostiles que pueden intentar redactar leyes de imitaci\u00f3n\u201d, dicen las empresas en la carta. .<\/p>\n<\/div>\n


\n
Source link-46<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

empleados de la La agencia de Inmigraci\u00f3n y Control de Aduanas de EE. UU. (ICE, por sus siglas en ingl\u00e9s) abus\u00f3 de las bases de datos de las fuerzas del…<\/p>\n","protected":false},"author":1,"featured_media":587949,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21981],"tags":[22677,9770,20874,5333,8,107,44719,12491,25771],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/587948"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=587948"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/587948\/revisions"}],"predecessor-version":[{"id":587950,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/587948\/revisions\/587950"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/587949"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=587948"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=587948"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=587948"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}