La guerra láser, entre todas las imaginaciones incumplidas desde hace mucho tiempo de los escritores de ciencia ficción, está a la altura de los autos voladores. Ahora finalmente se está convirtiendo en una realidad. Después de décadas de investigación, el ejército estadounidense está Despliegue activo de sistemas de defensa láser. en Medio Oriente para derribar drones lanzados por adversarios como los rebeldes hutíes de Yemen, uno de varios despliegues recientes de tecnología láser en situaciones de combate reales.
En menos banco de iglesia–banco de iglesianoticias de seguridad orientadas, continúa el debate sobre la extensión de Sección 702 de la Ley de Vigilancia de Inteligencia Extranjera, firmado por el presidente Biden el mes pasado, como 20 organizaciones de libertades civiles enviaron una carta al Departamento de Justicia exigiendo más claridad sobre cuándo la NSA puede exigir que las empresas tecnológicas estadounidenses cooperen en sus escuchas telefónicas. En otra parte, WIRED obtuvo correos electrónicos que muestran cómo la ciudad de Nueva York decidió implementar un sistema de detección de armas llamado Evolv en el metro a pesar de tasas de falsos positivos de hasta el 85 por ciento.
Mientras tanto, en la conferencia de desarrolladores Google I/O, el gigante de las búsquedas presentó una nueva característica basada en IA en Android que está diseñada para detectar si un teléfono ha sido robado y bloquearlo automáticamente. Y profundizamos en lo que está en juego para la privacidad y la vigilancia financiera que plantea la Caso de lavado de dinero Tornado Cash por valor de 2.300 millones de dólarescuyo cofundador fue declarado culpable y condenado a más de cinco años de prisión el martes.
Eso no es todo. Cada semana, reunimos las noticias sobre seguridad y privacidad que no cubrimos en profundidad. Haga clic en los titulares para leer las historias completas. Y mantente a salvo ahí fuera.
El sistema conocido como SS7—que conecta redes celulares operadas por diferentes proveedores— y su actualización más reciente llamada Diámetro se han considerado durante mucho tiempo un grave problema de seguridad y privacidad. Los investigadores han advertido que los piratas informáticos que pueden obtener acceso al sistema de un proveedor de telefonía móvil o incluso crear el suyo propio tienen la capacidad de redirigir los datos móviles, lo que les permite rastrear personas o escuchar sus comunicaciones. Ahora un funcionario estadounidense está dando la alarma de que esta técnica se ha utilizado en numerosas ocasiones contra víctimas reales en Estados Unidos.
Como informó por primera vez 404 Media, el asesor principal de telecomunicaciones de CISA, Kevin Briggs, respondió a las preguntas de la Comisión Federal de Comunicaciones en una presentación pública, confirmando que ha visto múltiples casos de estadounidenses rastreados a través de SS7 o Diámetro, incluida una persona cuya ubicación fue Seguimiento con la técnica en marzo de 2022 y tres más el mes siguiente. También advirtió que había indicios de que muchas más personas habían sido atacadas, pero que los espías habían utilizado técnicas para enmascarar su explotación del sistema.
La revelación suena como una clara advertencia de que las telecomunicaciones (y sus reguladores) deben hacer más para bloquear una vulnerabilidad crítica conocida que deja a cientos de millones de estadounidenses expuestos al espionaje. “Se podría decir mucho más”, concluyó crípticamente Briggs en su declaración, “pero esto pone fin a mis comentarios públicos”.
La era pospandémica del lugar de trabajo virtual ha llevado a un nuevo y extraño problema: los trabajadores tecnológicos norcoreanos se infiltran secretamente en empresas estadounidenses como trabajadores remotos para ganar dinero para el régimen más autoritario del mundo. Esta semana, el Departamento de Justicia anunció tres arrestos, entre ellos una mujer estadounidense en Arizona y un hombre ucraniano en Polonia, que supuestamente ayudaron a que miles de trabajadores norcoreanos radicados en China y Rusia obtuvieran empleos en empresas occidentales, a menudo con solicitudes de empleo fraudulentas y identidades robadas. Un tercer hombre, de nacionalidad vietnamita, fue arrestado en Maryland por supuestamente ofrecer su propia identidad a los norcoreanos como tapadera. En total, los trabajadores norcoreanos consiguieron empleos en más de 300 empresas, incluida una cadena minorista de alta gama y una importante empresa tecnológica de Silicon Valley, y ganaron acumulativamente al menos 6,8 millones de dólares, dijo el Departamento de Justicia. Gran parte de ese dinero se canalizó hacia el régimen de Kim Jong-Un, incluidos sus programas armamentísticos.
Dado que los Tesla son colecciones masivas de cámaras sobre ruedas, siempre han tenido el potencial de servir como potentes dispositivos de vigilancia. Pero los conductores de Tesla probablemente no esperaban que les pusieran toda esa videovigilancia. Reuters reveló esta semana que el personal de Tesla ha recopilado y hecho circular videos grabados por las cámaras de los automóviles, que incluyen de todo, desde tomas mundanas convertidas en memes, hasta un video violento de un niño en bicicleta siendo atropellado por el automóvil, hasta un hombre completamente desnudo. acercándose a su vehículo. (También incluyeron un video que mostraba un submarino usado en una película de James Bond en el garaje de Elon Musk, filmado con cámaras en el propio automóvil del CEO de Tesla). Tesla asegura a los clientes en su letra pequeña de privacidad que los videos recopilados por el personal de Tesla permanecen anónimos y no No está vinculado a ningún vehículo en particular. Pero siete ex empleados dijeron a Reuters que los videos están vinculados con datos de ubicación que probablemente podrían usarse para identificar a los propietarios de vehículos.
BreachForums ha sido durante mucho tiempo uno de los lugares de reunión más conocidos de los ciberdelincuentes para vender herramientas de piratería y datos robados. Ahora ha sido derribado (por segunda vez en dos años) en una operación del FBI que también se apoderó del canal Telegram para el foro y el de su presunto operador, que se hace llamar Baphomet. Esa redada sigue al arresto del administrador anterior del sitio, Conor Brian Fitzpatrick, el año pasado, cuando el FBI se apoderó de una encarnación anterior del sitio. Esa versión anterior de BreachForums reemplazó a un mercado cibercriminal más antiguo llamado RaidForums. Teniendo en cuenta esa historia, la última caída de BreachForums es quizás “la noticia de seguridad informática menos sorprendente del año”. escribe Troy Hunt, empresario de seguridad y creador de HaveIBeenPwned.