Un Estados Unidos La solicitud de información de aduanas y protección fronteriza esta semana reveló los planes de la agencia para encontrar proveedores que puedan suministrar tecnología de reconocimiento facial para capturar datos en todos los que ingresan a los EE. UU. En un vehículo como un automóvil o una camioneta, no solo a las personas que se encuentran en el asiento delantero. Y más tarde, un portavoz de CBP le dijo a Wired que la agencia también tiene planes de expandir sus capacidades de reconocimiento facial en tiempo actual en la frontera para detectar a las personas que salen también de los Estados Unidos, un enfoque que puede estar ligado al impulso de la administración Trump para que las personas indocumentadas se “autorice” y abandonen los Estados Unidos.
Wired también arrojó luz esta semana en un reciente memorando de CBP que rescindió una serie de políticas internas diseñadas para proteger a las personas vulnerables, incluidas las mujeres embarazadas, los bebés, los ancianos y las personas con afecciones médicas graves, mientras están bajo la custodia de la agencia. Firmado por el comisionado interino Pete Flores, la orden elimina cuatro políticas de la period Biden.
Mientras tanto, a medida que continúan los efectos ondulados de “Signalgate”, la aplicación de comunicación Telemessage suspendió “todos los servicios” en espera de una investigación después de que el ex asesor de seguridad nacional de EE. UU. Mike Waltz llamó la atención inadvertidamente a la aplicación, que posteriormente sufrió violaciones de datos en los últimos días. El análisis del código fuente de Telemessage Sign esta semana parecía mostrar que la aplicación envía los registros de mensajes de los usuarios en texto sin formato, socavando la seguridad y la privacidad garantiza que el servicio prometido prometido. Después de que los datos robados en uno de los hacks de telemessage indicaron que los agentes de CBP podrían ser usuarios de la aplicación, CBP confirmó su uso para conectarse, diciendo que la agencia ha “desactivado el telemessage como una medida de precaución”.
Una investigación por cable descubrió que el Director de Inteligencia Nacional de EE. UU. Tulsi Gabbard reutilizó una contraseña débil durante años en múltiples cuentas. Y los investigadores advierten que una herramienta de código abierto conocida como “EasyJson” podría ser una exposición para el gobierno de EE. UU. Y las empresas estadounidenses, porque tiene vínculos con la purple social rusa VK, cuyo CEO ha sido sancionado.
Y hay más. Cada semana, redondeamos las noticias de seguridad y privacidad que no cubrimos en profundidad nosotros mismos. Haga clic en los titulares para leer las historias completas. Y mantente a salvo afuera.
Los hackers esta semana revelaron que tenían Ballido Globalxuna de las aerolíneas que se conoce como “aire hielo” gracias a su uso por parte de la administración Trump para deportar a cientos de migrantes. Los datos que filtraron de la aerolínea incluyen manifiestas de vuelo detalladas para esos vuelos de deportación, incluidos, al menos en un caso, los registros de viajes de un hombre cuya propia familia lo habían considerado “desaparecido” por las autoridades de inmigración y cuyos parientes se habían negado a divulgarlo.
El lunes, los periodistas de 404 Media dijeron que los piratas informáticos les habían proporcionado un tesoro de datos tomados de GlobalX después de violar la purple de la compañía y desfigurar su sitio internet. “Anónimo ha decidido hacer cumplir la orden del juez ya que usted y su private de Sycophant ignoran las órdenes legales que van en contra de sus planes fascistas”, decía un mensaje que los hackers publicaron en el sitio. Resulta que esos datos robados incluyeron listas detalladas de pasajeros para los vuelos de deportación de GlobalX, incluidos el vuelo a El Salvador de Ricardo Prada Vásquez, un hombre venezolano cuyo paradero se había convertido en un misterio para incluso su propia familia mientras buscaban respuestas del gobierno de los Estados Unidos. Las autoridades estadounidenses se habían negado previamente decirle a su familia o reporteros dónde lo habían enviado, solo que había sido deportado, e incluso su nombre fue excluido de una lista de deportados. Llegado a CBS News. (El Departamento de Seguridad Nacional más tarde declaró en un puesto a X que Prada estaba en El Salvador, pero solo después de un Historia del New York Times sobre su desaparición.)
El hecho de que su nombre se incluyó, de hecho, todo el tiempo en un manifiesto de GlobalX Flight, resalta cómo sigue siendo el proceso opaco de deportación de la administración Trump. Según los defensores de los inmigrantes que hablaron con 404 medios, incluso plantea preguntas sobre si el gobierno mismo tenía registros de deportación tan integrales como la aerolínea cuyos aviones alquiló. “Hay tantos niveles en los que esto me preocupa. Uno es que claramente no tenían suficiente cuidado en esto incluso para asegurarse de que tenían las listas correctas de quién estaban retirando, y a quién no estaban enviando a una prisión que es un agujero negro en El Salvador”, Michelle Brané, directora ejecutiva del grupo de derechos inmigrantes y libres, le dijeron a 404 medios de comunicación. “Ni siquiera mantenían registros precisos de a quién enviaban allí”.
El llamado Departamento de Eficiencia Gubernamental de Elon Musk ha generado alarmas no solo debido a sus recortes a menudo imprudentes a los programas federales, sino también al hábito de la agencia de dar a los empleados jóvenes e inexpertos con un acceso de investigación cuestionable a sistemas altamente sensibles. Ahora, el investigador de seguridad Micah Lee descubrió que Kyle Schutt, un empleado de Canines que, según los informes, accedió al sistema financiero de la Agencia Federal de Manejo de Emergencias, parece haber tenido malware de InforeTealer en una de sus computadoras. Lee descubrió que cuatro vertederos de datos de los usuarios robados por ese tipo de malware de robo de contraseñas incluían las contraseñas y los nombres de usuario de Schutt. Está lejos de ser claro cuándo robaron las credenciales de Schutt, para qué máquina, o si el malware habría planteado alguna amenaza para los sistemas de cualquier agencia gubernamental, pero el incidente destaca los riesgos potenciales que plantean el acceso sin precedentes de Doge Staffe.
Elon Musk ha comercializado durante mucho tiempo su herramienta AI Grok como una alternativa más libre y menos restringida a otros modelos de idiomas grandes y generadores de imágenes de IA. Ahora los usuarios de X están probando los límites de las pocas salvaguardas de Grok respondiendo a las imágenes de mujeres en la plataforma y pidiendo a Grok que se “desnude”. Si bien la herramienta no permite la generación de imágenes de desnudos, 404 Media y Bellingcat han descubierto que respondió repetidamente a las indicaciones de “desvestir” de los usuarios con imágenes de mujeres en lencería o bikinis, publicadas públicamente en el sitio. En un caso, Grok se disculpó con una mujer que se quejó de la práctica, pero la característica aún no se ha deshabilitado.
Esta semana, en noticias de no ransomware no tradicional: las escuelas en Carolina del Norte y Canadá advirtieron que han recibido amenazas de extorsión de piratas informáticos que habían obtenido la información private de los estudiantes. ¿La fuente possible de esos datos confidenciales? Según NBC Information, una violación de ransomware en diciembre pasado de Powerschool, una de las firmas de software program de educación más grandes del mundo, según NBC Information. PowerSchool pagó un rescate en ese momento, pero los datos robados de la compañía, sin embargo, parecen ser la misma información que ahora se usa en los intentos de extorsión actuales. “Lamentamos sinceramente estos desarrollos: nos duele que nuestros clientes estén siendo amenazados y revictimizados por malos actores”, dijo Powerschool a NBC Information en un comunicado. “Como siempre es el caso con estas situaciones, existía el riesgo de que los malos actores no eliminaran los datos que robaron, a pesar de las garantías y pruebas que nos fueron proporcionadas”.
Desde su creación en 2018, MRDeepfakes.com se convirtió en quizás el repositorio más infame del mundo de pornografía no consensuada creada con herramientas de imitación de IA. Ahora está fuera de línea después de que el creador del sitio fue identificado como farmacéutico canadiense en una investigación realizada por CBC, Bellingcat y los medios de comunicación daneses Politiken y Tjekdet. El administrador seudónimo del sitio, que realizó DPFKS en sus foros y creó al menos 150 de sus movies porno, dejó un rastro de pistas en las direcciones de correo electrónico y contraseñas encontradas en sitios violados que eventualmente condujeron a las cuentas de Yelp y Airbnb del farmacéutico de Ontario David Do. Después de que los periodistas se acercaron con evidencia de que period DPFKS, MrDeepfakes.com se desconectó. “Un proveedor de servicios crítico ha terminado el servicio de forma permanente. La pérdida de datos ha hecho imposible continuar la operación”, cube un mensaje en su página de inicio. “No nos relanzaremos”.