Un análisis por WIRED descubrió esta semana que la aplicación de reconocimiento facial Mobile Fortify de ICE y CBP, que se utiliza para identificar personas en los Estados Unidos, En realidad, no está diseñado para comprobar quiénes son las personas. y solo fue aprobado para su uso por el Departamento de Seguridad Nacional al relajar algunas de las reglas de privacidad de la agencia.

WIRED echó un vistazo más de cerca unidades altamente militarizadas de ICE y CBP que usan tácticas extremas que normalmente solo se ven en combate activo. Dos agentes implicados en la muerte a tiros de ciudadanos estadounidenses en Minneapolis son presuntamente miembros de estas unidades paramilitares. Y un nuevo informe de la Alianza de Servicio Público de esta semana concluyó que Los intermediarios de datos pueden alimentar la violencia contra los funcionarios públicosque enfrentan amenazas cada vez mayores pero tienen pocas formas de proteger su información personal según las leyes estatales de privacidad.

Mientras tanto, con los Juegos Olímpicos de Milán Cortina comenzando esta semana, Los italianos y otros espectadores están nerviosos. mientras llega al evento una afluencia de personal de seguridad, incluidos agentes de ICE y miembros de las Fuerzas de Seguridad de Qatar.

Y hay más. Cada semana recopilamos noticias sobre seguridad y privacidad que no hemos cubierto en profundidad. Haga clic en los titulares para leer las historias completas. Y mantente a salvo ahí fuera.

La IA ha sido promocionada como una herramienta superpoderosa para encontrar fallas de seguridad en el código que pueden ser explotadas por piratas informáticos o reparadas por defensores. Por ahora una cosa está confirmada: la IA crea muchos de estos errores pirateables, incluido uno realmente malo revelado esta semana en la red social codificada por IA para agentes de IA conocida como Libro de muda.

Investigadores de la empresa de seguridad Wiz esta semana. reveló quien encontró una falla de seguridad grave en Moltbook, una red social destinada a ser una plataforma similar a Reddit para que los agentes de IA interactúen entre sí. El mal manejo de una clave privada en el código JavaScript del sitio expuso las direcciones de correo electrónico de miles de usuarios, junto con millones de credenciales API, permitiendo a cualquiera acceder “lo que permitiría la suplantación total de la cuenta de cualquier usuario en la plataforma”, como escribió Wiz, junto con el acceso a comunicaciones privadas entre agentes de IA.

Esta falla de seguridad puede no ser una sorpresa, dado que Moltbook fue orgullosamente “codificado por vibración” por su fundador, Matt Schlicht, quien fijado que él mismo “no escribió ni una línea de código” al crear el sitio. “Simplemente tuve una visión de la arquitectura técnica y la IA la hizo realidad”, escribió en X.

Si bien Moltbook ya ha reparado la falla del sitio web descubierta por Wiz, su vulnerabilidad crítica debería servir como una llamada de atención sobre la seguridad de las plataformas impulsadas por IA. El problema no suele ser ningún fallo de seguridad inherente a la implementación de la IA por parte de las empresas. En cambio, es mucho más probable que estas empresas dejen que la IA escriba su código, y muchos errores generados por la IA.

La redada del FBI en la casa de la reportera del Washington Post Hannah Natanson y el registro de sus computadoras y teléfono en medio de una investigación sobre supuestas filtraciones de un contratista federal ofrecieron importantes lecciones de seguridad sobre cómo los agentes federales pueden acceder a sus dispositivos. si tienes la biometria activada. También revela al menos una protección que podría mantenerlos alejados de estos dispositivos: Apple Modo de bloqueo para iOS. La función, diseñada al menos en parte para evitar el pirateo de iPhones por parte de gobiernos que contratan empresas de software espía como NSO Group, también mantuvo al FBI fuera del teléfono de Natanson, según un expediente judicial del que 404 Media informó por primera vez. “Debido a que el iPhone estaba en modo de bloqueo, CART no pudo extraer este dispositivo”, dice la demanda, utilizando un acrónimo de Computer Analysis Response Team del FBI. Esta protección probablemente fue el resultado de la medida de seguridad del modo de bloqueo que impide la conexión a periféricos, así como a dispositivos de análisis forense como las herramientas Graykey o Cellebrite utilizadas para piratear teléfonos, a menos que el teléfono esté desbloqueado.

El papel de Elon Musk y Starlink en la guerra de Ucrania ha sido complicadoy no siempre ha favorecido a Ucrania en su defensa contra la invasión rusa. Pero Starlink esta semana le dio a Ucrania una victoria significativa, impidiendo el uso de Starlink por parte del ejército ruso, provocando un apagón de comunicaciones entre muchas de sus fuerzas de primera línea. Los blogueros militares rusos describieron la medida como un problema grave para las tropas rusas, en particular su uso de drones. La medida se produjo después de que el ministro de Defensa de Ucrania escribiera a la empresa matriz de Starlink, SpaceX, el mes pasado. Ahora parece haber respondido a ese grito de ayuda. “El enemigo no sólo tiene un problema, sino una catástrofe”, escribió en Facebook Serhiy Beskrestnov, uno de los asesores del ministro de Defensa.

En una operación digital coordinada el año pasado, el Comando Cibernético de Estados Unidos utilizó armas digitales para perturbar los sistemas de defensa antimisiles de Irán durante el ataque cinético de Estados Unidos al programa nuclear de Irán. La interrupción “ayudó a impedir que Irán lanzara misiles tierra-aire contra aviones de combate estadounidenses”, según The Record. Los agentes estadounidenses supuestamente utilizaron información de la Agencia de Seguridad Nacional para encontrar una debilidad ventajosa en los sistemas militares de Irán que les permitiera alcanzar las defensas antimisiles sin tener que atacar y derrotar directamente las defensas digitales militares de Irán.

“El Comando Cibernético de EE. UU. estaba orgulloso de apoyar la Operación Martillo de Medianoche y está completamente equipado para ejecutar las órdenes del Comandante en Jefe y del Secretario de Guerra en cualquier momento y en cualquier lugar”, dijo un portavoz del comando en un comunicado a The Record.

Fuente