Die Schweineschlachtung, die Geißel kryptobasierter Betrüger, die Opfern weltweit schätzungsweise 75 Milliarden US-Dollar eingebracht hat, expandiert über ihre Wurzeln in Südostasien hinaus und nimmt im Nahen Osten, in Osteuropa, Lateinamerika und Westafrika zu.

Die britische National Crime Agency hat neue Details über die Identität der russischen Ransomware-Gruppe Evil Corp sowie über die Verbindungen der Gruppe zu russischen Geheimdiensten und sogar über die direkte Beteiligung an Spionageoperationen gegen NATO-Verbündete bekannt gegeben.

Eine WIRED-Untersuchung ergab, dass in Autos montierte automatische Nummernschildlesekameras viel mehr als nur Nummernschilder erfassen, darunter Wahlkampfschilder, Autoaufkleber und andere politisch sensible Texte – alles Beispiele dafür, wie ein Fahrzeugverfolgungssystem zu einem umfassenderen System zu werden droht. Überwachungstool.

Unabhängig davon unterzeichnete ICE einen 2-Millionen-Dollar-Vertrag mit Paragon Solutions, einem bekannten Anbieter von Spyware, einschließlich des Hacking-Tools Graphite. Und das Pentagon setzt zunehmend Handheld-Controller für Waffensysteme ein, um den Soldaten, die mit Xbox- und PlayStation-Konsolen aufgewachsen sind, intuitivere Benutzeroberflächen zu bieten.

Und es gibt noch mehr. Jede Woche fassen wir Datenschutz- und Sicherheitsnachrichten zusammen, über die wir selbst nicht ausführlich berichtet haben. Klicken Sie auf die Schlagzeilen, um die vollständigen Geschichten zu lesen. Und bleiben Sie da draußen in Sicherheit.

Während die Politik in Amerikas größter Stadt durch Strafanzeigen gegen den New Yorker Bürgermeister Eric Adams auf den Kopf gestellt wurde, gibt es im Korruptionsfall gegen ihn immer noch einen „erheblichen Joker“, sagten Beamte diese Woche vor Gericht: Das FBI kann nicht Zugriff auf sein Telefon erhalten.

Die Staatsanwälte im Verfahren gegen Adams, bei dem es um mutmaßliche illegale Zahlungen ging, die der Bürgermeister von der türkischen Regierung erhalten hatte, gaben bekannt, dass das FBI die Verschlüsselung auf Adams‘ Privattelefon immer noch nicht geknackt hat, fast ein Jahr nach dessen Eintragung. Dieses Telefon war eines von drei, die das Büro von Adams beschlagnahmt hatte, aber die Beamten beschlagnahmten Adams’ privates Telefon einen Tag später als die beiden anderen Geräte, die er in offizieller Funktion nutzte. Zu diesem Zeitpunkt hatte Adams nicht nur den Passcode des Telefons von einer vierstelligen PIN in eine sechsstellige PIN geändert, ein Schritt, den er nach eigenen Angaben unternommen hatte, um zu verhindern, dass Mitarbeiter absichtlich Geräteinformationen löschten oder nicht. Er behauptet auch, diesen Code zum Entsperren sofort „vergessen“ zu haben.

Diese sehr praktische Amnesie könnte das FBI und die Staatsanwälte in eine ähnliche Situation bringen wie bei ihren Ermittlungen zur Massenerschießung von San Bernardino durch Syed Rizwan Farook im Jahr 2016, als die US-Regierung Apple um Hilfe beim Entsperren des verschlüsselten iPhones des Schützen bat, was Berichten zufolge zu hohen Folgen führte -Untersuchung. Profil Konfrontation zwischen Apple und dem FBI. In diesem Fall nutzte das Cybersicherheitsunternehmen Azimuth letztendlich eine streng gehütete und teure Hacking-Technik, um das Gerät zu entsperren. Im Fall Adams vermuten die Staatsanwälte, dass das FBI möglicherweise auf ähnliche Maßnahmen zurückgreifen muss. „Die Entschlüsselung holt die Verschlüsselung immer ein“, sagte Hagan Scotten, die Staatsanwältin in diesem Fall, dem Richter.

Die Gesichtserkennung ist eine der wenigen Technologien, die selbst Facebook und Google nur zögerlich in Produkte wie Google Glass und Ray-Ban Meta-Smart-Brillen integrieren – und das zu Recht, wenn man die Auswirkungen auf die Privatsphäre bedenkt, die ein Gerät mit sich bringt, auf das jeder schauen kann Sie können einen Fremden auf der Straße aufspüren und sofort dessen Telefonnummer und Privatadresse ermitteln. Eine Gruppe von Harvard-Studenten zeigte jedoch, wie einfach sich diese Gesichtserkennung in Metas Augmented-Reality-Brille integrieren lässt. Das als I-XRAY bekannte Projekt ist in den Gesichtserkennungsdienst von Pimeyes integriert, um Ray-Ban Meta-Trägern die Möglichkeit zu geben, die Namen praktisch aller Menschen zu erfahren, die sie sehen, und dann sofort Datenbanken mit persönlichen Informationen zu scannen, um andere Informationen über sie, einschließlich der Namen von Familienmitgliedern, zu ermitteln , Telefonnummern und Privatadressen. Die Studenten sagen, dass sie den Code ihres Experiments nicht veröffentlichen werden, sondern ihn vielmehr als Demonstration des in die Privatsphäre eindringenden Potenzials von Augmented-Reality-Geräten sehen wollen. Punkt angesprochen.

Wenn diese Warnung vor den Datenschutzrisiken von AR-Brillen verstärkt werden müsste, gab Meta diese Woche gegenüber TechCrunch auch zu, dass es Daten von den Smart-Brillen der Benutzer verwenden würde, um seine KI-Produkte zu trainieren. Meta lehnte es zunächst ab, Fragen von TechCrunch zu beantworten, ob und wie es Informationen von Ray-Ban Meta-Datenbrillen sammeln würde, um sie als KI-Trainingsdaten zu verwenden, im Gegensatz zu Unternehmen wie OpenAI und Anthropic, die ausdrücklich angeben, dass sie keine Benutzereingaben zum Trainieren nutzen. ihre KI-Dienste. Ein paar Tage später bestätigte Meta jedoch gegenüber TechCrunch, dass es tatsächlich Bilder oder Videos, die über seine Datenbrille gesammelt wurden, zum Trainieren seiner KI verwendet, allerdings nur, wenn der Benutzer sie an die KI-Tools von Meta übermittelt. Das bedeutet, dass alles, was ein Benutzer sieht und den KI-Chatbot von Meta zum Kommentieren oder Analysieren bittet, Teil des riesigen Schatzes an KI-Trainingsdaten von Meta wird.

Wenn Sie russische Hacker nicht stoppen können, können Sie zumindest ihre Web-Domains in die Hände bekommen. Zumindest ist dies der Ansatz dieser Woche vom US-Justizministerium, das zusammen mit Microsoft und der NGO Information Sharing and Analysis Center eine Klage eingereicht hat, um die Kontrolle über mehr als hundert Webdomänen zu übernehmen, die von russischen Hackern verwendet werden, die für den Geheimdienst des Kremls arbeiten und Strafverfolgungsbehörde, bekannt als FSB. Diese Domänen wurden in Phishing-Kampagnen der russischen Hackergruppe Star Blizzard ausgenutzt, die es seit langem auf typische Opfer geopolitischer Spionage wie Journalisten, Denkfabriken und NGOs abgesehen hat. Die Domain-Beschlagnahmungen scheinen zum Teil dazu gedacht zu sein, drohende ausländische Einmischung in die US-Wahlen im nächsten Monat abzuwehren. „Der Wiederaufbau der Infrastruktur braucht Zeit, verbraucht Ressourcen und kostet Geld“, sagte Steven Masada, stellvertretender General Counsel der Digital Crimes Unit von Microsoft, in einer Erklärung. „Die heutige Aktion hat Auswirkungen [the hackers’] Operationen in einer kritischen Zeit, in der ausländische Einmischung in die demokratischen Prozesse Amerikas größte Sorge bereitet.

By rb8jg

Leave a Reply

Your email address will not be published. Required fields are marked *