como el enfrentamiento entre el gobierno de Estados Unidos y Minnesota continúa esta semana por operaciones de management de inmigración que esencialmente han ocupado las Ciudades Gemelas y otras partes del estado, un juez federal retrasó una decisión esta semana y ordenó una nueva sesión informativa sobre si el Departamento de Seguridad Nacional está utilizando redadas armadas para presionar a Minnesota para que abandone sus políticas de santuario para inmigrantes.
Mientras tanto, minutos después de que un oficial federal de inmigración matara a tiros a Alex Pretti, de 37 años, en Minneapolis el sábado pasado, funcionarios de la administración Trump y personas influyentes de derecha ya habían montado una campaña de desprestigio, llamando a Pretti “terrorista” y “lunático”.
Como parte de su crimson de vigilancia, el Servicio de Inmigración y Management de Aduanas ha estado utilizando un sistema Palantir impulsado por inteligencia synthetic desde la primavera pasada para resumir las pistas enviadas a su línea de información, según un documento de Seguridad Nacional recientemente publicado. Los agentes de inmigración del DHS también han estado utilizando la ahora famosa aplicación de reconocimiento facial Cellular Fortify para escanear los rostros de innumerables personas en los EE. UU., incluidos muchos ciudadanos. Y una nueva presentación de ICE proporciona información sobre cómo el gobierno considera cada vez más las herramientas comerciales, incluidas las de tecnología publicitaria y análisis de huge information, para la aplicación de la ley y la vigilancia. Y un oficial militar activo analizó las acciones federales de management de inmigración en Minneapolis y en todo Estados Unidos para WIRED, y concluyó que ICE se hace pasar por una fuerza militar, pero en realidad utiliza tácticas inmaduras que provocarían la muerte de soldados reales.
WIRED publicó esta semana extensos detalles internos sobre el funcionamiento interno de un complejo de estafas en la región del Triángulo Dorado de Laos después de que una víctima de trata de personas que se hacía llamar Pink Bull se comunicara con un reportero de WIRED durante meses y filtrara una enorme cantidad de documentos internos del complejo donde estaba detenido. Fundamentalmente, WIRED también relató sus propias experiencias como trabajador forzado en el complejo y sus intentos de escapar.
La tecnología y las herramientas de “nudificación” de los deepfake que producen deepfakes sexuales se están volviendo cada vez más sofisticadas, capaces y de fácil acceso, lo que representa un riesgo cada vez mayor para millones de personas que sufren abusos con esta tecnología. Además, una investigación de esta semana encontró que un animal de peluche con IA de Bondu tenía su consola net casi completamente desprotegida, exponiendo 50.000 registros de chats con niños a cualquier persona con una cuenta de Gmail.
Y hay más. Cada semana, reunimos las noticias sobre seguridad y privacidad que no cubrimos en profundidad. Haga clic en los titulares para leer las historias completas. Y mantente a salvo ahí fuera.
Según un documento publicado por el Departamento de Justicia el viernes, un informante le dijo al FBI en 2017 que Jeffrey Epstein tenía un “hacker private”. El documento, informado por primera vez por TechCrunch, fue publicado como parte de una gran cantidad de materials que el Departamento de Justicia está legalmente obligado a publicar en relación con la investigación sobre el difunto delincuente sexual. El documento no proporciona una identidad para el presunto hacker, pero incluye algunos detalles: supuestamente nacieron en Italia, en la región sur de Calabria, y su piratería se centró en descubrir vulnerabilidades en el sistema operativo móvil iOS de Apple, los dispositivos BlackBerry y el navegador Firefox. El informante le dijo al FBI que el hacker “period muy bueno encontrando vulnerabilidades”.
El hacker supuestamente desarrolló herramientas de piratería ofensivas que incluían exploits para vulnerabilidades desconocidas y/o sin parches y supuestamente las vendió a varios países, incluido un gobierno central africano anónimo, el Reino Unido y los Estados Unidos. El informante incluso informó al FBI que el hacker vendió un exploit a Hezbollah y recibió “un baúl de efectivo” como pago. No está claro si el relato del informante es exacto o si el FBI verificó el informe.
El asistente viral de IA OpenClaw, que anteriormente se llamaba Clawdbot y luego, brevemente, Moltbot, ha arrasado en Silicon Valley esta semana. Los tecnólogos están permitiendo que el asistente controle sus vidas digitales: conectándolo a cuentas en línea y permitiéndole completar tareas por ellos. El asistente, como informó WIRED, se ejecuta en una computadora private, se conecta a otros modelos de IA y se le puede dar permiso para acceder a su Gmail, Amazon y muchas otras cuentas. “Básicamente podía automatizar cualquier cosa. Fue mágico”, dijo un empresario a WIRED.
No han sido los únicos intrigados por el capaz asistente de IA. Los creadores de OpenClaw decir Más de 2 millones de personas han visitado el proyecto durante la última semana. Sin embargo, sus habilidades de agente tienen potencial. compensaciones de seguridad y privacidad—empezando por la necesidad de proporcionar acceso a cuentas en línea—que probablemente hagan poco práctico para muchas personas operar de forma segura. A medida que OpenClaw ha ido ganando popularidad, los investigadores de seguridad han identificado “cientos” de casos en los que los usuarios han expuesto sus sistemas a la net, el Registro reportado. Varios no incluían autenticación y exponían acceso completo al sistema de los usuarios.












