Último

La NSA jura que «no hay puertas traseras» en el cifrado de próxima generación

Grupo de Abogados e investigadores de derechos humanos han pedido a La Haya esta semana que presente lo que sería el primer cargo de «crímenes de guerra cibernéticos». El grupo está instando a la Corte Penal Internacional a presentar cargos contra el peligroso y destructivo grupo de piratas informáticos rusos conocido como Sandworm, que está dirigido por la inteligencia militar rusa GRU. Mientras tanto, los activistas están trabajando para impedir que Rusia use satélites controlados por la compañía francesa Eutelsat para transmitir sus programas de propaganda estatal.

Esta semana, los investigadores descubrieron que miles de sitios web populares registran los datos que los usuarios ingresan en los formularios del sitio antes de hacer clic en el botón «Enviar», incluso si el usuario cierra la página sin enviar nada. Google ha publicado un informe sobre un análisis de seguridad en profundidad que realizó con el fabricante de chips AMD para capturar y solucionar los problemas de los procesadores de seguridad especiales utilizados en la infraestructura de Google Cloud. La compañía también ha anunciado una serie de características de privacidad y seguridad para su nuevo sistema operativo móvil Android 13, junto con una visión para que sean más fáciles de entender y usar para las personas.

La Unión Europea está considerando una legislación para proteger a los niños, que requerirá el escaneo de chats privados, lo que potencialmente socava el cifrado de extremo a extremo a gran escala. Además, los defensores de la organización de seguridad cibernética sin fines de lucro BIO-ISAC están compitiendo para proteger la bioeconomía de las amenazas digitales al anunciar una asociación esta semana con el Laboratorio de Física Aplicada de la Universidad Johns Hopkins para ayudar a financiar los recursos de respuesta a incidentes.

Pero espera hay mas. Cada semana recopilamos noticias que no hemos divulgado ni abordado en profundidad. Haga clic en los titulares para leer las historias completas. Y estar seguro allí.

Estados Unidos está completando el desarrollo de una nueva generación de estándares de encriptación de alta seguridad que serán estables en el clima técnico actual y están diseñados para resistir la elusión en la era de la computación cuántica. Y aunque la Agencia de Seguridad Nacional ha contribuido a la nueva creación de estándares, la agencia dice que no existen medios especiales para socavar la protección. Rob Joyce, director de seguridad cibernética de la NSA, le dijo a Bloomberg esta semana: «No hay puertas traseras», como norma federal por temor a las puertas traseras.

Una extensa investigación realizada por el Centro Legal de Privacidad y Tecnología de Georgetown revela una imagen más detallada que nunca de las capacidades y prácticas de monitoreo de la Administración de Inmigración y Aduanas de EE. UU. Según un informe publicado esta semana, ICE comenzó a desarrollar su infraestructura de vigilancia al final de la administración de George W. Bush, años antes de que se pensara que había comenzado esos esfuerzos. Y los investigadores descubrieron que ICE gastó $ 2.8 mil millones en tecnología de vigilancia, incluido el reconocimiento facial, entre 2008 y 2021. ICE ya es conocido por sus tácticas de vigilancia agresivas e invasivas durante la represión contra la inmigración de la administración Donald Trump, pero el informe también afirma que el ICE «desempeñó un papel clave al ejercer más presión sobre el gobierno federal para recopilar la mayor cantidad de información posible» para el pueblo de los Estados Unidos.

“Nuestra investigación de dos años, que incluye cientos de solicitudes de la Ley de Libertad de Información y una revisión exhaustiva de los registros de adquisiciones y contratos de ICE, revela que ICE ahora está operando como una agencia de monitoreo interno”, dice el informe. «Desde llegar a los registros digitales de los gobiernos estatales y locales y comprar bases de datos con miles de millones de puntos de datos de empresas privadas, ICE ha creado una infraestructura de monitoreo que le permite descargar archivos detallados para casi cualquier persona, aparentemente en cualquier momento».

En un acuerdo legal esta semana, la empresa emergente de vigilancia y reconocimiento facial Clearview AI acordó una serie de restricciones en su negocio de EE. UU., incluida la no venta de su base de datos de huellas dactilares a empresas o personas en el país. en su arsenal hay más de 10 mil millones de huellas faciales pertenecientes a personas de todo el mundo y recopiladas a través de fotos encontradas en línea. El acuerdo se produce después de que la Unión Estadounidense de Libertades Civiles acusara a Clearview de violar la Ley de privacidad de información biométrica de Illinois. El acuerdo también estipula que la empresa no podrá vender el acceso a su base de datos de Illinois durante cinco años. «Este acuerdo muestra que las leyes estrictas de privacidad pueden proporcionar una protección real contra el abuso», dijo Nathan Fried Wesler, subdirector del Proyecto de Tecnología, Privacidad y Discurso de la ACLU, en un comunicado. declaraciónA pesar de ganar privacidad, Clearview puede continuar vendiendo sus servicios a la policía federal, incluido el ICE, y la policía fuera de Illinois.

El presidente de Costa Rica, Rodrigo Chávez, dijo el domingo que el país estaba declarando un estado de emergencia nacional después de que la notoria pandilla de rescate Conti infectara a varias agencias gubernamentales con malware la semana pasada. El domingo fue el primer día de la presidencia de Chávez. Conti filtró unos 672 GB de copias de datos robados de múltiples agencias en Costa Rica. En abril, la Caja Costarricense del Seguro Social anunció que fue víctima de un ataque de Conti. «La revisión de seguridad del perímetro de Conti Ransomware está actualmente en curso para verificar y prevenir posibles ataques», dijo la agencia. tweets En el momento.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Botón volver arriba
You cannot copy content of this page