Registros de contratación federal Revisados por WIRED esta semana muestran que la Oficina de Aduanas y Protección Fronteriza de los Estados Unidos está pasando de probar pequeños drones a usarlos como herramientas de vigilancia estándar, una medida que ampliará aún más la ya extensa purple de la CBP que en algunos casos se extiende mucho más allá de las fronteras terrestres de los Estados Unidos.
Mientras tanto, el Servicio de Inmigración y Management de Aduanas de EE. UU. planea incorporar un contrato amplio de ciberseguridad que incluirá la ampliación de la vigilancia y el monitoreo de los empleados. La medida se produce mientras el gobierno de Estados Unidos está intensificando las investigaciones sobre filtraciones y condenando la disidencia interna.
La aplicación de inteligencia synthetic en idioma chino Haotian se puede utilizar para crear intercambios de rostros “casi perfectos” durante chats de video en vivo, y es una herramienta favorita de los estafadores del sudeste asiático. Una investigación de WIRED junto con una investigación independiente indica que la empresa ha comercializado activamente sus herramientas entre estafadores, a menudo a través de Telegram. El canal principal de Telegram de Haotian desapareció después de que WIRED se comunicara con Telegram para solicitar comentarios.
Los estafadores en China están utilizando imágenes generadas por inteligencia synthetic de productos y servicios supuestamente defectuosos que salieron mal (desde cangrejos muertos hasta sábanas destrozadas) para convencer a los sitios de comercio electrónico de que les den reembolsos.
Y hay más. Cada semana, reunimos las noticias sobre seguridad y privacidad que no cubrimos en profundidad. Haga clic en los titulares para leer las historias completas. Y mantente a salvo ahí fuera.
El colectivo de hackers conocido como Com ha arrasado Web durante años, violando cientos de empresas para divertirse y obtener ganancias nihilistas. Ahora han encontrado un tesoro particularmente grande y smart de datos altamente personales: registros de usuarios de PornHub, el sitio porno más grande del mundo.
ShinyHunters, un subgrupo dentro de Com, parece haber robado más de 200 millones de registros de usuarios premium de PornHub, un whole de 94 gigabytes de datos que detallan los historiales de los usuarios en el sitio vinculados a la información de sus cuentas, incluidas las direcciones de correo electrónico. Según una declaración pública de PornHub, los datos parecen haber sido tomados de MixPanel, una empresa de análisis de datos que el sitio porno utilizó hasta 2021, lo que sugiere que los datos filtrados pueden tener cuatro años o más. BleepingComputer, el medio de comunicación que dio la noticia de la violación, informa que PornHub recibió correos electrónicos de extorsión de los piratas informáticos durante la última semana. Sin duda, muchos de los usuarios del sitio esperan que PornHub pague y que ShinyHunters mantenga privada su navegación private.
La petrolera estatal venezolana, Petróleos de Venezuela (PDVSA), cube que un ciberataque interrumpió sus sistemas administrativos poco después de que el ejército estadounidense se apoderara de un camión cisterna que transportaba casi 2 millones de barriles de crudo venezolano. En una declaración pública, PDVSA dijo que las operaciones continuaron, pero acusó a Estados Unidos de orquestar la intrusión como parte de una campaña más amplia contra el sector energético del país. Un informe de Reuters sugiere que el ataque pudo haber sido más dañino de lo que PDVSA reconoció, deteniendo temporalmente las entregas de carga de petróleo y desconectando completamente los sistemas internos.
El episodio se produjo tras una inusual escalada por parte de Washington en su precise enfrentamiento con Caracas, que ha estado marcado por duelos de reclamos sobre soberanía y seguridad, y por ataques marítimos e incautaciones de buques que funcionarios estadounidenses han vinculado con redes criminales que operan bajo la protección del presidente venezolano, Nicolás Maduro, una acusación de la cual la administración Trump no ha presentado evidencia pública.
Los dispositivos “de borde” de la purple, como enrutadores, VPN y firewalls, se han convertido en el objetivo principal de los piratas informáticos que buscan incursiones para violar sus objetivos. Por lo tanto, la noticia de una vulnerabilidad de seguridad crítica y sin parches en una gama de productos de Cisco representa un frenesí que los intrusos de la purple han disfrutado silenciosamente durante semanas. El equipo de investigación de Talos de Cisco reveló esta semana un día cero en los productos Safe E-mail Gateway y Safe E-mail and Net Supervisor de Cisco que utilizan su software program AsyncOS, señalando que había sido explotado desde finales de noviembre por piratas informáticos que parecen ser un grupo patrocinado por el estado chino. Peor aún, Cisco no parece tener un parche listo para solucionar la vulnerabilidad incluso ahora.
un cisco consultivo señala, sin embargo, que la vulnerabilidad reside en la función de “cuarentena de spam” del dispositivo, que no está expuesta en Web de forma predeterminada y puede desconectarse como medida de mitigación hasta que haya un parche disponible. “Instamos encarecidamente a los clientes a que sigan las instrucciones del aviso para evaluar cualquier exposición y mitigar el riesgo”, se lee en un comunicado de Cisco. “Cisco está investigando activamente el problema y desarrollando una solución permanente”.
Muchos profesionales de la ciberseguridad deben haber pensado que es más lucrativo en el lado oscuro. Pero dos hombres que trabajaban en las empresas de ciberseguridad Sygnia Consulting y DigitalMint decidieron probarlo. Después de lanzar su propia campaña de ransomware que llegó incluso a extraer un millón de dólares de una empresa de dispositivos médicos de Florida, ahora se declararon culpables de cargos de piratería informática. Ryan Clifford Goldberg trabajó para la empresa israelí Sygnia como respondedor de incidentes, mientras que Kevin Tyler Martin trabajó para la empresa estadounidense de ciberseguridad DigitalMint como, irónicamente, negociador de ransomware, mientras supuestamente actuaba como afiliado de la famosa banda de ransomware ALPHV. Un tercer presunto cómplice se menciona en los documentos judiciales, pero no fue acusado en el caso.













