Microsoft’s New Recall AI Tool May Be a ‘Privacy Nightmare’

Sexo, drogas y… ¿Eventbrite? Una investigación de WIRED publicada esta semana descubrió una red de spammers y estafadores que impulsaban la venta ilegal de sustancias controladas como Xanax y oxicodona, servicios de acompañantes, cuentas de redes sociales e información personal en la plataforma de gestión de eventos. Para empeorar las cosas, el algoritmo de recomendación de Eventbrite promovió publicaciones sobre opioides junto con eventos de recuperación de adicciones. La buena noticia es que la compañía parece haber eliminado la mayoría de las más de 7.400 publicaciones ilícitas que WIRED descubrió.

Si conduce un Tesla Model 3, asegúrese de habilitar su función PIN para conducir o su automóvil podría ser robado fácilmente en segundos. Si bien la compañía ha agregado nueva tecnología de radio de banda ultra ancha a su sistema sin llave, que puede prevenir “ataques de retransmisión”, los investigadores de la firma de seguridad GoGoByte, con sede en Beijing, descubrieron que los Model 3 (así como otras marcas y modelos de vehículos sin nombre) todavía son vulnerable. Los ataques de retransmisión utilizan radios económicas para transmitir la señal desde el llavero o la aplicación del teléfono de alguien que luego puede usarse para desbloquear y arrancar un vehículo impactado. Tesla dice que su adopción de la radio de banda ultraancha no tenía como objetivo detener los ataques de retransmisión (aunque técnicamente podría hacerlo), pero es posible que el fabricante de automóviles agregue esa protección en el futuro.

La policía arrestando a personas por administrar mercados ilícitos en línea es una historia casi tan antigua como la propia web oscura. Pero el derribo de esta semana ofreció un nuevo giro. El FBI arrestó recientemente a Lin Rui-siang, un joven de 23 años acusado de operar el Mercado de Incógnito, que según las autoridades facilitó 100 millones de dólares en ventas de narcóticos en la web oscura. Los fiscales estadounidenses afirman que Lin luego extorsionó a los usuarios de Incognito amenazándolos con exponerlos a menos que pagaran. Curiosamente, la experiencia profesional de Lin incluye enseñar a la policía cómo atrapar a los ciberdelincuentes rastreando criptomonedas en cadenas de bloques. Si el Departamento de Justicia de EE. UU. tiene razón sobre su supuesta participación en Incognito Market, eso lo convertiría en uno de los ciberdelincuentes más inusuales que jamás hayamos encontrado.

Por supuesto, las filtraciones no sólo afectan a las personas que se encuentran en el lado equivocado de la ley. Una base de datos no segura expuso recientemente datos biométricos de agentes de policía en la India, incluidos escaneos faciales, huellas dactilares y más. El incidente revela, en primer lugar, los peligros de recopilar datos biométricos sensibles.

Finalmente, la saga del fundador de WikiLeaks, Julian Assange, volvió a avanzar poco a poco esta semana, con un fallo de un tribunal británico que le permite apelar su extradición a Estados Unidos, donde enfrenta 18 cargos bajo la Ley de Espionaje por la publicación de información militar clasificada de Estados Unidos por parte de WikiLeaks. Los jueces dijeron que Assange puede apelar las garantías de los fiscales estadounidenses sobre cómo se llevaría a cabo su juicio y basándose en la Primera Enmienda. El proceso de apelación inevitablemente retrasará durante meses cualquier decisión final sobre su posible extradición.

Pero eso no es todo. Cada semana, reunimos las noticias sobre seguridad y privacidad que no cubrimos en profundidad. Haga clic en los titulares para leer las historias completas. Y mantente a salvo ahí fuera.

Siguiendo la tendencia de las empresas de tecnología en la carrera de la IA a dejar de lado la privacidad y la precaución, Microsoft reveló planes esta semana para lanzar una herramienta en sus próximas PC Copilot+ llamada Recall que toma capturas de pantalla de las computadoras de sus clientes cada pocos segundos. microsoft dice La herramienta está destinada a brindar a las personas la posibilidad de “encontrar el contenido que ha visto en su dispositivo”. La compañía también afirma tener una variedad de protecciones y dice que las imágenes solo se almacenan localmente en una unidad cifrada, pero la respuesta ha sido rotundamente negativa, y algunos organismos de control supuestamente lo llaman una posible “pesadilla de privacidad”. La compañía señala que un intruso necesitaría una contraseña y acceso físico al dispositivo para ver cualquiera de las capturas de pantalla, lo que debería descartar la posibilidad de que cualquier persona con preocupaciones legales adopte el sistema. Irónicamente, la descripción de Recall recuerda inquietantemente al software de monitoreo informático que el FBI ha utilizado en el pasado. Microsoft incluso reconoce que el sistema no toma medidas para redactar contraseñas o información financiera.

Según se informa, las autoridades federales están trabajando silenciosamente para establecer vínculos entre los manifestantes contra la guerra en los campus estadounidenses y cualquier grupo o individuo extranjero en el extranjero, según el periodista Ken Klippenstein, ex miembro de Intercept, quien dice que el Centro Nacional Contra el Terrorismo está en el centro del esfuerzo. La evidencia de vínculos con el extranjero daría más argumentos a los políticos, funcionarios universitarios y policías, que han afirmado ampliamente que los culpables de las manifestaciones son “agitadores externos”, una acusación que se lanza habitualmente a los manifestantes en Estados Unidos, a menudo con la intención de implicar que los propios manifestantes son tontos. Por cierto, las autoridades también pueden superar los obstáculos constitucionales a la vigilancia estableciendo un objetivo extranjero al que espiar; alguien desprotegido por la Cuarta Enmienda del país. Mientras tanto, los republicanos en el Congreso (los representantes Mark Green y August Pfluger) han pedido al FBI y al Departamento de Seguridad Nacional que proporcionen a los comités del Congreso registros sobre la vigilancia gubernamental de los manifestantes, incluyendo cualquier intento de infiltrarse en ellos utilizando “empleados encubiertos en línea o información confidencial”. fuentes humanas”.

El FBI arrestó a un hombre de Wisconsin de 42 años por usar Stable Diffusion, el software de inteligencia artificial generativa de texto a imagen, para fabricar material de abuso sexual infantil. Según los informes, el hombre fue capturado con “miles de imágenes realistas” de niños, algunas de las cuales los mostraban desnudos o parcialmente vestidos con hombres. Los registros judiciales indican que la evidencia incluye más de 13.000 imágenes de IA genética, así como las indicaciones que utilizó para crear las imágenes. “El uso de IA para producir representaciones sexualmente explícitas de niños es ilegal, y el Departamento de Justicia no dudará en responsabilizar a quienes posean, produzcan o distribuyan material de abuso sexual infantil generado por IA”, Nicole Argentieri, jefa de la División Penal del Departamento de Justicia. , dice en un comunicado. El arresto es parte del Proyecto Infancia Segura, una colaboración entre el gobierno y corporaciones que, según se informa, tiene como objetivo a los delincuentes en línea.

Los investigadores de seguridad revelaron esta semana a TechCrunch que habían descubierto software espía para consumidores, a menudo conocido como “stalkerware”, en las computadoras de “al menos tres” hoteles Wyndham en los Estados Unidos, lo que podría exponer los datos personales de los viajeros. El stalkerware, llamado pcTattletale, se puede instalar en dispositivos Android y Windows, brindando a quien tenga el control de la astuta aplicación la capacidad de acceder a los datos de la máquina objetivo y monitorear la actividad de los usuarios. Según los investigadores, la presencia de pcTattletale se descubrió gracias a una falla de seguridad en el software espía que exponía capturas de pantalla de máquinas infectadas a la Internet abierta. Aunque los investigadores encontraron pcTattletale en las computadoras Wyndham, la compañía hotelera dice que cada una de sus ubicaciones son franquicias, lo que sugiere que la infección de software espía podría limitarse a unas pocas ubicaciones.

Fuente