Noticias del Mundo

Las 30 principales vulnerabilidades incluyen muchos sospechosos comunes

WIRED esta semana informó de un fenómeno alarmante en el que la ubicación de los buques de guerra reales fue falsificada por un villano desconocido. En los últimos meses, decenas de barcos parecían haber entrado en aguas en disputa cuando en realidad estaban a cientos de millas de distancia. La información errónea se produjo en forma de datos de seguimiento AIS simulados que se muestran en páginas de agregación como MarineTraffic y AISHub. No está claro quién es el responsable o cómo lo gestionan exactamente, pero mantiene un juego peligrosamente cerca de los polvorines en Crimea y en otros lugares.

Hablando de controversia, un par de investigadores lanzaron esta semana una herramienta que escanea todos los sitios web en busca de vulnerabilidades fáciles de encontrar (piense en inyecciones de SQL y secuencias de comandos entre sitios) y hace que los resultados no solo sean públicos, sino que también se puedan buscar. Esta es en realidad la segunda iteración del sistema conocido como Punkspider; Cerraron el primero después de numerosas quejas con su proveedor de alojamiento. Muchas de las mismas críticas permanecen esta vez, dejando incierto el destino a largo plazo de Punkspider.

Apple se postula como la gran empresa de tecnología más respetuosa con la privacidad y ha hecho mucho para construir esa reputación. Pero esta semana vimos un paso importante hacia la privacidad del consumidor que la compañía definitivamente no está tomando: implementar controles de privacidad globales que permitirían a los usuarios de Safari e iOS detener automáticamente la mayoría de los seguimientos.

Nuestros colegas en el Reino Unido también hablaron con una chica de cámara llamada Coconut Kitty que usa efectos digitales para verse más joven en la transmisión. En muchos sentidos, podría ser el futuro del contenido para adultos el que tenga un impacto potencial mucho más allá de la cuenta de un solo fan.

Artículo Recomendado:  La NHTSA está investigando si Ford tardó en retirar las cámaras de marcha atrás

Y hay más. Cada semana reunimos todas las noticias de seguridad que WIRED no ha cubierto en detalle. Haga clic en los titulares para ver las historias completas y manténgase a salvo.

Una recomendación conjunta de los organismos encargados de hacer cumplir la ley en los EE. UU., El Reino Unido y Australia esta semana identificó las 30 vulnerabilidades más explotadas. Quizás como era de esperar, la lista contiene una preponderancia de errores que se hicieron públicos hace años; todo en la lista tiene un parche disponible para cualquiera que quiera instalarlo. Pero como hemos escrito una y otra vez, muchas empresas tardan en implementar actualizaciones por una variedad de razones. Con suerte, dada la cantidad de vulnerabilidades de ejecución de código remoto que pueden causar, es de esperar que hagan de los parches una prioridad más alta.

Una aplicación llamada Doxcy se presentó como un juego de dados, pero le dio a cualquiera que la descargara acceso al contenido de Netflix, Amazon Prime y más después de ingresar un código de acceso en la barra de búsqueda. Apple eliminó la aplicación de la App Store a pedido de Gizmodo, pero probablemente no debería haberla instalado de todos modos; Estaba plagado de anuncios y probablemente se equivocó en sus datos. Con todo, es mejor pagar una suscripción.

A principios de julio, el sistema de trenes iraní sufrió un ciberataque que parecía un troll elaborado; Los piratas informáticos publicaron mensajes en las pantallas sugiriendo que los pasajeros busquen ayuda en la oficina del Líder Supremo Khamenei. Sin embargo, un examen más detenido por parte de la compañía de seguridad SentinelOne muestra que el malware era en realidad un limpiador destinado a destruir datos, no solo a mantenerlos como rehenes. El malware que los investigadores llaman Meteor parece haberse originado a partir de un nuevo actor de amenazas y carecía de cierta cantidad de ajustes. Eso es una suerte para quien elijan a continuación.

Artículo Recomendado:  Reino Unido insta a imponer un impuesto sobre las ganancias extraordinarias a los operadores de petróleo y gas en alta mar

La semana pasada, Amnistía Internacional y más de una docena de otras organizaciones publicaron un informe sobre cómo los gobiernos autoritarios utilizaban el software espía de NSO Group para espiar a periodistas y rivales políticos. Poco después, el gobierno israelí visitó las oficinas de la notoria empresa de vigilancia en ese país. El Grupo NSO ha negado repetida y enérgicamente el informe de Amnistía Internacional, pero las presiones internas parecen haber aumentado después de que nombres como el presidente francés Emmanuel Macron aparecieran en una lista de presuntos objetivos potenciales de software espía.

El Departamento de Justicia anunció el viernes que Cozy Bear, los piratas informáticos detrás del hack de SolarWinds y otras elaboradas campañas de espionaje, también irrumpieron en al menos una cuenta de correo electrónico de 27 fiscales estadounidenses durante el año pasado. El ochenta por ciento de las cuentas de correo electrónico de los cuatro fiscales estadounidenses con sede en Nueva York se han visto comprometidas. Es probable que la campaña les haya dado acceso a todo tipo de información confidencial que el gobierno ruso seguramente usará de manera responsable.


Más historias geniales de WIRED

.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba