Usted puede verse afectado por una de las mayores filtraciones de datos de la historia sin siquiera saberlo.
Una demanda colectiva reciente ha sido subido Una demanda presentada por Jerico Pictures Inc., una empresa de verificación de antecedentes que opera bajo el nombre de National Public Data, alega que la empresa fue pirateada por piratas informáticos a principios de este año.
Como resultado, dice la demanda, los datos confidenciales de 2.900 millones de personas fueron expuestos y robados por un grupo de piratas informáticos conocido como USDoD.
Lo peor es que es posible que los afectados por este ciberataque ni siquiera se den cuenta de que pueden estar involucrados en él. Se dice que la Corporación Nacional de Datos Públicos recopila sus datos recopilando información sobre individuos de fuentes no públicas sin su conocimiento o consentimiento.
La información expuesta contiene diversos detalles de casi 3 mil millones de personas, incluidos nombres completos, direcciones anteriores y actuales, números de seguridad social, así como datos personales vinculados a familiares y parientes vivos y fallecidos.
Velocidad de la luz medible
Este truco no era conocido anteriormente por el público. No está claro cuándo ocurrió exactamente el hackeo. El demandante Christopher Hoffman dice que sólo se dio cuenta del problema cuando el Servicio de Protección contra el Robo de Identidad le notificó en julio que su información personal había sido pirateada y filtrada en la web oscura.
El grupo publicó la base de datos de Datos Públicos Nacionales que contiene la información filtrada en un foro de piratería de la web oscura en abril y solicitó 3,5 millones de dólares a un comprador potencial.
El mes pasado, Mashable informó Roca U 2024, otra importante filtración de datos que expuso las credenciales de contraseña de unos 10 mil millones de usuarios. Sin embargo, estos datos fueron una recopilación actualizada de filtraciones y hackeos anteriores de años anteriores.
Con miles de millones de dólares expuestos, la vulneración de datos públicos nacionales parece ser una de las mayores vulneraciones de datos de la historia, y sólo parece rivalizar con otras. Violación de datos de Yahoo en 2013 Lo que afectó a 3 mil millones de cuentas.
Mashable se ha comunicado con National Public Data para solicitar comentarios y lo actualizará si recibimos una respuesta.
Los monitores CRT producen imágenes dirigiendo haces de electrones hacia una pantalla de fósforo, creando un patrón de luz que conforma la pantalla visual. Este proceso implica señales de alta frecuencia que irradian desde la pantalla, que los piratas informáticos han descubierto que pueden captar utilizando equipos especializados. El cambio a pantallas LED con cables HDMI ha hecho que esto sea más difícil porque las señales digitales son más complejas e involucran frecuencias más altas.
Un estudio realizado por un equipo de investigadores de la Universidad de la República de Montevideo en Uruguay demostró que con la ayuda de la inteligencia artificial es posible superar estos obstáculos y volver a escuchar las señales.
Santiago Fernández, Emilio Martínez, Gabriel Varela, Pablo Mossi y Federico Larocca publicaron sus hallazgos en servidor de preimpresión arXivexplica cómo las señales digitales emitidas por el cable HDMI de una computadora se pueden capturar y decodificar para reproducir texto en la pantalla de una computadora.
Tormenta
La investigación se centró en las emisiones electromagnéticas no intencionadas, un fenómeno conocido como TEMPEST, que históricamente se ha asociado con señales de vídeo analógicas. Los métodos de escucha anteriores diseñados para señales analógicas eran ineficaces para pantallas digitales, lo que generaba imágenes borrosas.
Para abordar este problema, los investigadores utilizaron un enfoque de aprendizaje profundo para correlacionar las señales electromagnéticas capturadas con la imagen original. Formularon el problema como un problema inverso y entrenaron una red neuronal para interpretar las señales degradadas. Este método mejoró enormemente la tasa promedio de error de caracteres al leer texto de señales capturadas.
En su artículo, los investigadores destacan la importancia de sintonizar el sistema a frecuencias específicas y crear muestras de entrenamiento sin la necesidad de una configuración TEMPEST real. Aunque es poco probable que alguien utilice este método para espiarte (los gobiernos y las empresas son los que corren mayor riesgo), puedes protegerte de varias maneras. Estas incluyen el uso de cables blindados, la implementación de barreras físicas, la colocación del monitor lejos de las ventanas y el uso de técnicas de filtrado de señales.
(Crédito de la imagen: Universidad de la República de Montevideo, Uruguay)
Más de TechRadar Pro
Suscríbase al boletín TechRadar Pro para recibir todas las noticias, opiniones, funciones y orientación que su empresa necesita para tener éxito.
¿Cuáles son las principales cosas que hace un ingeniero de aprendizaje automático moderno?
Parece una pregunta fácil con una respuesta sencilla:
Cree modelos de aprendizaje automático y analice datos.
De hecho, esta respuesta muchas veces no es correcta.
Uso efectivo de Datos La recopilación de datos es esencial para el éxito de cualquier negocio moderno. Sin embargo, convertir los datos en resultados comerciales tangibles requiere un viaje. Deben adquirirse, compartirse de forma segura y analizarse en su propio ciclo de vida de desarrollo.
Explosión Computación en la nube A mediados de la década de 2000, y las empresas adoptaron el aprendizaje automático una década después, este viaje abordó efectivamente un principio y un final. Pero desafortunadamente, las empresas a menudo enfrentan obstáculos intermedios relacionados con la calidad de los datos, que normalmente no están en el radar de la mayoría de los ejecutivos.
Oliver Gordon
Consultor de Soluciones en Atacama.
Cómo afecta la mala calidad de los datos a las empresas
Los datos de mala calidad e inutilizables son una carga para quienes han llegado al final del viaje de los datos. Estos son los usuarios de los datos que los utilizan para construir modelos y contribuir a otras actividades generadoras de beneficios.
Suscríbase al boletín TechRadar Pro para recibir todas las noticias, opiniones, funciones y orientación que su empresa necesita para tener éxito.
A menudo, se contrata a científicos de datos para crear modelos de aprendizaje automático y analizar datos, pero los datos incorrectos les impiden hacer algo así. Las organizaciones ponen mucho esfuerzo y cuidado en acceder a estos datos, pero a nadie se le ocurre comprobar si los datos que entran “en” el formulario son utilizables. Si los datos de entrada son defectuosos, los modelos y análisis de salida también lo serán.
Se estima que los científicos de datos dedican entre el 60 y el 80 por ciento de su tiempo a garantizar que los datos se limpien, para que los resultados de sus proyectos sean confiables. Este proceso de limpieza puede implicar adivinar el significado de los datos e inferir lagunas, y pueden descartar sin darse cuenta datos potencialmente valiosos de sus modelos. El resultado es frustrante e ineficiente porque estos datos sucios impiden que los científicos de datos hagan la parte valiosa de su trabajo: resolver problemas comerciales.
Este coste enorme, y a menudo invisible, ralentiza los proyectos y reduce sus resultados.
El problema se agrava cuando las tareas de limpieza de datos se realizan en silos repetitivos. El hecho de que una persona haya notado un problema en un proyecto y lo haya abordado no significa que haya logrado resolver el problema para todos sus colegas y sus proyectos.
Incluso si el equipo de ingeniería de datos puede realizar una limpieza exhaustiva, es posible que no pueda hacerlo de inmediato y que no comprenda completamente el contexto de la tarea y por qué lo está haciendo.
El impacto de la calidad de los datos en el aprendizaje automático
Los datos limpios son especialmente importantes para los proyectos de aprendizaje automático. Ya sean clasificaciones o regresión, aprendizaje supervisado o no supervisado, redes neuronales profundas o cuando un modelo de aprendizaje automático entra en una nueva fase de producción, sus creadores deben evaluar constantemente en función de nuevos datos.
Gestionar la distorsión de los datos para garantizar que el modelo sea eficaz y siga proporcionando valor empresarial es una parte esencial del ciclo de vida del aprendizaje automático. Después de todo, los datos son un panorama en constante cambio. Los sistemas fuente pueden consolidarse después de una adquisición, puede entrar en vigor una nueva gobernanza o puede cambiar el panorama empresarial.
Esto significa que es posible que las suposiciones anteriores de los datos ya no sean válidas. Si bien herramientas como Databricks/MLFlow, AWS Sagemaker o Azure ML Studio cubren la promoción, prueba y reentrenamiento de modelos de manera efectiva, son menos capaces de investigar qué parte de los datos cambió, por qué cambió y luego corregir los problemas, que pueden ser engorroso y largo.
Estar basado en datos evita que surjan estos problemas en los proyectos de aprendizaje automático, pero no son solo los equipos técnicos los que construyen los canales y los modelos; Más bien, requiere que toda la empresa esté alineada. Ejemplos de cómo esto puede surgir en la práctica son cuando los datos requieren un flujo de trabajo empresarial con alguien para su aprobación, o cuando una parte interesada no técnica en la oficina principal aporta conocimientos en las primeras etapas del recorrido de los datos.
El obstáculo para construir modelos de aprendizaje automático
Enumerar a los usuarios empresariales como Cliente El procesamiento de datos para sus organizaciones es cada vez más posible utilizando inteligencia artificial. El procesamiento del lenguaje natural permite a los usuarios no técnicos consultar datos y extraer información contextualmente.
Se espera que la tasa de crecimiento esperada de la inteligencia artificial entre 2023 y 2030 sea de alrededor del 37%. El 72% de los ejecutivos ve la inteligencia artificial como el principal impulsor un trabajo Se espera que en el futuro el 20 por ciento del EBITDA se genere para empresas maduras de IA.
La calidad de los datos es la columna vertebral de la IA. Mejora el rendimiento de los algoritmos y les permite producir predicciones, recomendaciones y clasificaciones confiables. Para el 33% de las empresas que informaron proyectos de IA fallidos, el motivo se debió a la mala calidad de los datos. De hecho, las organizaciones que se esfuerzan por lograr la calidad de los datos pueden impulsar una mayor eficacia de la IA en todos los ámbitos.
Pero la calidad de los datos no es sólo un elemento que se puede comprobar. Las organizaciones que lo convierten en una parte integral de sus operaciones pueden obtener resultados comerciales tangibles al generar más modelos de aprendizaje automático anualmente para obtener resultados comerciales más confiables y predecibles al brindar confianza en el modelo.
Cómo superar las barreras de la calidad de los datos
La calidad de los datos no debería consistir en esperar a que surja un problema en producción y luego apresurarse a solucionarlo. Más bien, los datos deberían probarse continuamente, dondequiera que residan, frente a un conjunto cada vez mayor de problemas conocidos. Todas las partes interesadas deben contribuir y todos los datos deben tener un propietario claro y bien definido. Entonces, cuando se le pregunta a un científico de datos qué hace, eventualmente podría decir: construir modelos de aprendizaje automático y analizar datos.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde destacamos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no reflejan necesariamente los puntos de vista de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro
Recientemente se reveló una nueva campaña de malware que se dirige a dispositivos Android de las formas más insidiosas.
de acuerdo a Nuevo reporte Según los investigadores de ZLabs de la empresa de seguridad móvil Zimperium, hay una campaña masiva de robo de SMS Desparramar Hay un grupo de ciberdelincuentes en todo el mundo que acceden a los dispositivos de los usuarios de Android y roban su información confidencial antes de enviarla a malos actores para obtener ganancias financieras.
¿Cómo lo hicieron? Engañando a los usuarios a través de páginas de descarga de aplicaciones falsas o mediante bots de Telegram que hacen falsas promesas de aplicaciones gratuitas para Android.
Campaña masiva de robo de SMS
El primer encuentro de los piratas informáticos con una víctima potencial suele comenzar de dos maneras.
A algunas víctimas se les presentó un anuncio de aplicación falso en una página web maliciosa. Los usuarios que son engañados por los anuncios son dirigidos a una página que imita un enlace legítimo de descarga de una aplicación de Android. Por supuesto, el programa no es la aplicación anunciada. En cambio, es un malware que, sin saberlo, solicita a los usuarios que le den permiso para leer sus mensajes SMS.
Velocidad de la luz medible
Otra forma en que una campaña de robo de mensajes de texto se dirige a las víctimas es a través de bots de Telegram. Los investigadores de Zimerium dicen que han descubierto “alrededor de 2.600 bots de Telegram” que hacen creer a las víctimas que están recibiendo aplicaciones pirateadas de Android de forma gratuita. Se pide a las víctimas que proporcionen su número de teléfono a cambio de la aplicación. Sin embargo, las descargas que reciben son en realidad “aplicaciones maliciosas únicas disfrazadas de archivos APK legítimos”.
Una vez que estos delincuentes obtienen acceso al dispositivo, pueden utilizar los datos personales de la víctima para obtener beneficios económicos. El acceso a mensajes de texto en esta campaña de malware es particularmente atroz. Es probable que estos delincuentes maliciosos proporcionen contraseñas de un solo uso, que a menudo los bancos y otras instituciones financieras exigen para verificar el acceso de los usuarios.
Los investigadores de Zimperium dicen que han estado siguiendo esta campaña de robo de SMS durante aproximadamente dos años y medio. Durante ese período, los investigadores dicen que vieron “más de 107.000 muestras de malware” asociadas con la campaña, lo que demuestra cómo los delincuentes detrás de este malware actualizaban constantemente su campaña para seguir siendo efectiva.
Parece que estos piratas han logrado el éxito.
Los investigadores afirman que la campaña de robo de SMS se cobró la vida de víctimas en 113 países. La mayoría de las víctimas parecen estar en India y Rusia. Sin embargo, también hay un gran número de víctimas en Brasil, México, Estados Unidos, Ucrania y España.
Los usuarios de Android deben estar al tanto de esta campaña maliciosa y tener cuidado con los enlaces de descarga que prometen descargas gratuitas de aplicaciones.
Cuando te estás preparando para ir a la playa o Viajar a los Juegos Olímpicos de ParísCuidado: las aplicaciones de viajes se encuentran entre las que consumen más datos y son menos respetuosas con la privacidad.
Expertos en ciberseguridad en NordVPNuno de Mejor VPN Los proveedores de servicios del mercado han descubierto que empresas como Booking, Airbnb y FlightRadar24 solicitan algunos permisos innecesarios para acceder a las funciones de su dispositivo. En pocas palabras, quieren acceder a sus datos incluso cuando no estén relacionados con su desempeño, incluida parte de la información más confidencial, como sus datos biométricos.
Todo esto es malo para su privacidad, especialmente si se considera la amenaza cada vez mayor de violaciones de datos que involucran a grandes empresas. Por ejemplo, Booking.com fue objeto de un hack Gran campaña de phishing en el año pasado. Aunque puede que no sea posible planificar sus vacaciones sin utilizar una de estas aplicaciones, todavía existen algunas medidas que puede tomar para proteger su privacidad al utilizarlas.
Aplicaciones de viajes: “Más del 28% de los permisos son excesivos”
“Las aplicaciones de viaje se encuentran entre las más deseosas de solicitar acceso a funciones del dispositivo que no son esenciales para su funcionamiento”, afirmó Adrianus Warmenhoven, asesor de ciberseguridad de NordVPN. “Los datos recopilados pueden utilizarse en contra de los intereses del usuario y dar lugar a problemas de privacidad más graves. que la publicidad dirigida”.
Según los investigadores, cada aplicación de viajes solicita un promedio de 23 permisos de dispositivo, incluido el acceso a la ubicación de su viaje, fotos o videos. Sin embargo, más de seis de estos permisos son innecesarios, ya que la aplicación no necesita esos detalles para su funcionalidad.
También se descubrió que la categoría de viajes está particularmente interesada en acceder a sus datos biométricos. Se trata de información muy confidencial porque se relaciona con operaciones críticas del sistema: piense en el desbloqueo de dispositivos, la autenticación multifactor o los pagos en línea. En promedio, las aplicaciones de viajes requieren nueve permisos especiales, críticos y biométricos.
Además de las aplicaciones de viajes, las redes sociales, las aplicaciones de salud y estilo de vida y las aplicaciones de navegación se encuentran entre las aplicaciones más molestas en términos de acceso a datos y solicitudes de permisos innecesarias. Puedes leer los resultados completos del estudio. Investigación de NordVPN aquí.
Cómo mantenerse seguro al usar aplicaciones de viaje
Seamos realistas, en el mundo digital actual, sería una tontería pensar que podemos evitar el uso de ciertas aplicaciones de viaje cuando planificamos o nos vamos de vacaciones. Sin embargo, aún podemos hacer esto mientras protegemos nuestra privacidad.
¿Sabías?
a Red privada virtual (VPN) También es una herramienta muy útil a la hora de viajar. Además de proteger sus datos y dispositivos cuando se conecta a una red Wi-Fi pública no segura, VPN para viajes También te permite seguir transmitiendo todos tus programas favoritos mientras viajas al extranjero.
Warmenhofen recomienda por regla general Descargar aplicaciones de viaje (Y cualquier otra aplicación, de hecho) Sólo en tiendas o sitios web oficialesExplica que esto se debe a que las tiendas de aplicaciones no oficiales no siempre cuentan con sistemas para verificar la seguridad de una aplicación antes de que se publique y esté disponible para descargar. Los delincuentes también son conocidos por utilizar aplicaciones inseguras para propagarse… malware Ataques.
Según Warmenhoven, también debería tomarse un tiempo para Conoce la política de privacidad de la aplicación antes de descargarlo. Se recomienda especialmente comprobar qué información registrará el proveedor de servicios sobre usted y compartirá con terceros.
Como vimos, Revisa los permisos de datos de tu aplicación La aprobación de los permisos también es crucial. “Los usuarios siempre deben considerar si una aplicación necesita ciertos datos para hacer su trabajo antes de hacer clic en 'Aceptar', incluso si la aplicación está desarrollada por un proveedor de servicios de viajes conocido y confiable”, dijo Warmenhoven, sugiriendo prestar especial atención a permisos como cámara, micrófono y almacenamiento. Ubicación y lista de contactos.
Se debe evitar Iniciar sesión automáticamente con cuentas de redes sociales, también. Si hace esto, la aplicación podrá recopilar información de la cuenta y viceversa.
Finalmente recuerda que Elimina aplicaciones que no usas¿Por qué arriesgar tu privacidad por una aplicación que ni siquiera usas?
HealthEquity confirmó que su violación de datos de marzo de 2024 afectó a 4,3 millones de personas, en un aviso de violación que se enviará pronto a los clientes afectados.
La mayor empresa de servicios sanitarios de Estados Unidos anunció recientemente que había sido objeto de un ciberataque en el que se robaron datos confidenciales de algunos de sus clientes.
Sin embargo, HealthEquity presentó un nuevo informe 8-K ante la SEC, confirmando el número exacto de víctimas (4,3 millones) y compartiendo un borrador de una carta de notificación de incumplimiento que enviará a las personas afectadas a partir del 9 de agosto.
Sin información de pago
“Después de recibir una alerta el 25 de marzo de 2024, HealthEquity se dio cuenta de una falla en los sistemas que requirió una investigación técnica exhaustiva y, en última instancia, dio lugar a investigaciones forenses de datos hasta el 10 de junio de 2024”, dice la compañía en su carta. “A través de este trabajo, hemos identificado algunos accesos no autorizados y posibles revelaciones de información de salud protegida y/o información de identificación personal almacenada en un almacén de datos no estructurados fuera de nuestros sistemas centrales”.
Los datos afectados incluyen información de registro para cuentas y beneficios administrados por la empresa. Además, los datos pueden incluir nombre, apellido, dirección, número de teléfono, identificación de empleado y empleador, número de Seguro Social, información de dependientes (solo para información de contacto general) e información de la tarjeta de pago (pero no el número de la tarjeta de pago ni la tarjeta de débito de HealthEquity). información).
No toda esta información fue robada a todos, ya que se decía que los archivos difieren de una persona a otra.
“No tenemos conocimiento de ningún uso indebido real o intento de uso indebido de información debido a este incidente hasta la fecha”, concluyó HealthEquity en la carta, y agregó que ofrecería monitoreo de crédito e identidad durante dos años a través de Equifax.
Suscríbase al boletín TechRadar Pro para recibir todas las noticias, opiniones, funciones y orientación que su empresa necesita para tener éxito.
El centro educativo británico Mumsnet presentó una demanda contra Abierto AIalegando que violó la ley de derechos de autor al utilizar sus datos para entrenar sus modelos de IA, incluidos aquellos que potencian… chat gbtEs la primera demanda de este tipo presentada contra OpenAI en el Reino Unido, pero es uno de un número creciente de casos similares que se están difundiendo internacionalmente y que acusan a OpenAI de extraer ilegalmente información para sus modelos sin permiso. Mumsnet afirma que sus foros albergan más de seis mil millones de palabras y que OpenAI ha utilizado estas palabras para enseñar a sus modelos de IA sobre paternidad y temas relacionados.
“Dicha extracción no autorizada constituye una clara violación de nuestros términos de uso, que establecen claramente que ninguna parte del sitio puede distribuirse, extraerse o copiarse para ningún propósito sin nuestro consentimiento expreso”, explicó la cofundadora de Mumsnet, Justine Roberts, en una carta a Sitio web de Mumsnet. correo En el sitio web, “los estudiantes de LLM están creando modelos como ChatGPT para brindar respuestas a cualquier pregunta potencial, lo que significa que ya no necesitamos buscar soluciones en otra parte. Están construyendo estos modelos utilizando contenido recopilado de los sitios web que se están preparando para reemplazar”.
La denuncia legal cita el momento de la recopilación de datos como otro punto de discordia, ya que esencialmente ocurrió antes de que los sitios web prestaran mucha atención a si las empresas de inteligencia artificial estaban extrayendo sus datos. Mumsnet afirma que inicialmente organizaciones de investigación de terceros realizaron la mayor parte de esta extracción de datos.
Mumsnet se ha acercado a OpenAI para obtener la licencia de su contenido, escribió Roberts, señalando que la plataforma tiene una colección enfocada de escritos de mujeres que difiere de la mayoría del contenido en línea. Pero OpenAI declinó, citando interés en “conjuntos de datos a los que no se puede acceder fácilmente en línea”, según Roberts.
Raspado de restos
Mumsnet no es el único que expresa quejas sobre la extracción de datos por parte de OpenAI y ahora es parte de un grupo cada vez mayor de empresas que demandan a OpenAI por el asunto. por ejemplo, El Authors Guild ha presentado una demanda contra OpenAI, afirmando que se habían utilizado libros con derechos de autor para entrenar modelos de IA, al igual que un grupo de académicos que afirmaron que OpenAI había robado sus artículos de manera similar. Reuters y New York Times Ambos han presentado una demanda contra OpenAI No se trata solo de minería de datos, sino también de la afirmación de que ChatGPT genera respuestas con contenido muy cercano a sus artículos protegidos por derechos de autor. Creative Commons incluso presentó una demanda contra el desarrollador de IA, alegando que la empresa utilizó contenido con licencia Creative Commons para entrenar sus modelos de IA de maneras que violaban los términos de las licencias.
OpenAI ha defendido sus prácticas como uso legítimo. En el Reino Unido, la empresa respondió a una consulta de la Cámara de los Lores reconociendo que debe utilizar material protegido por derechos de autor para entrenar sus modelos de IA y que debe hacer más para apoyar a los creadores de contenido, pero aún mantiene que lo que está haciendo es legal. Si bien este es el primer caso de OpenAI en el Reino Unido sobre este tema, Getty Images tiene un caso similar Acudir a los tribunales del país contra la empresa Stability AI por su inteligencia artificial generadora de imágenes.
El resultado de la demanda de Mumsnet y otros casos puede sentar un precedente sobre cómo las empresas de inteligencia artificial manejan el contenido protegido por derechos de autor y puede afectar las regulaciones y prácticas de concesión de licencias en el futuro. Los esfuerzos para equilibrar la innovación en IA con los derechos de propiedad intelectual están lejos de estar resueltos y probablemente no lo estarán durante mucho tiempo.
Suscríbase para recibir las últimas noticias, reseñas, opiniones, las mejores ofertas tecnológicas y más.
Para ser justos, Mumsnet no está en contra de los programas LLM ni de la IA como concepto. De hecho, Mumsnet utilizó modelos OpenAI para crear un programa de IA. robot de chatSe llama MamásGPT El año pasado, MumsGPT solo estaba disponible para los ejecutivos de Mumsnet cuando se anunció y no se ha mencionado desde entonces, por lo que es posible que ya no esté disponible, pero la idea era ofrecerlo como una herramienta de investigación e incluso como algo que los responsables políticos puedan utilizar en desarrollar regulaciones sobre la crianza de los hijos. Roberts no mencionó a MumsGPT, pero enfatizó que existen posibles usos positivos para la IA en su explicación de la demanda.
“Pero si a los LLM se les permite robar contenido de editores y comunidades como Mumsnet, corren el riesgo de destruirlos”, escribió Roberts. “Sabemos que enfrentarse a un gigante multinacional como OpenAI, con sus ingresos de 3 mil millones de dólares, no es una tarea fácil frente a los enormes recursos que nos brindarán, pero este es un tema demasiado importante como para simplemente ignorarlo, no solo para Mumsnet. pero en cada sitio web aparece “Es para recibir noticias, consejos o simplemente para preguntar si no estoy siendo razonable”.
El intercambio indio de criptomonedas WazirX informó a sus usuarios de una violación de seguridad el jueves, lo que provocó un movimiento sospechoso de fondos por valor de 234,9 millones de dólares (alrededor de 1.965 millones de rupias) a una billetera vinculada a Tornado Cash. Muchos inversores en criptomonedas en la India han expresado su preocupación por la posible pérdida de los fondos de los usuarios. Los competidores de WazirX en India, incluidos CoinDCX, Giottus y CoinSwitch, han asegurado a sus usuarios que sus fondos están seguros. El jueves temprano, WazirX declaró que estaba investigando el incidente y aún no había proporcionado información adicional sobre el presunto hackeo.
Otras empresas de cifrado han advertido a los inversores que el mercado puede experimentar cierta volatilidad tras la supuesta violación de WazirX. Los fundadores de algunos de estos intercambios de cifrado han pedido a los inversores que tengan cuidado con sus decisiones financieras en los próximos días. CEO de CoinSwitch Ashish Singhalcofundador de CoinDCX Neeraj Khandewaly director ejecutivo de Geotus Vikram Suburaj WazirX ha pedido a los inversores en criptomonedas que mantengan la calma después de que la empresa admitiera que está investigando la supuesta violación de datos.
El gobierno se ha mostrado escéptico a la hora de adoptar el sector de las criptomonedas, que actualmente vale 2,36 billones de dólares (alrededor de 2.36.000 millones de rupias). Es extremadamente volátil y a los gobiernos de todo el mundo les preocupa que la inclusión de criptomonedas en los sistemas financieros existentes pueda terminar perturbando la estabilidad monetaria debido a las constantes fluctuaciones de precios.
El presunto hackeo de WazirX salió a la luz días antes de que la ministra de Finanzas, Nirmala Sitharaman, presentara el presupuesto de la Unión para el año fiscal 2024-25. El sector criptográfico de la India ha instado al gobierno a revisar el sistema de impuestos criptográficos y proporcionar incentivos para impulsar el sector. Este incidente puede debilitar las perspectivas de cualquier avance positivo que se podría haber esperado del gobierno como parte de este presupuesto.
Las reacciones de preocupación y decepción están llegando a las redes sociales por el hackeo masivo de WazirX. Algunos también notaron cambios en los precios de las criptomonedas tras el ataque.
Según un informe reciente de POR, Wazirx tenía 503 millones de dólares en criptomonedas.
El hack vale 230 millones de dólares hasta el momento.
Si no se devuelve este importe, puede convertirse en un gran problema para el cambio. pic.twitter.com/OAGa0KQJRB
El precio del Shiba Inu ha caído en medio de temores de una venta de Shiba Inu tras el hackeo de WazirX. El hackeo generó temores de una mayor presión de venta sobre el token, lo que provocó que su valor disminuyera. Este incidente resalta los riesgos y vulnerabilidades potenciales en… pic.twitter.com/KcfwknlLWo
Los servicios de depósito y retiro de WazirX se detuvieron el jueves temprano y no estaban disponibles al momento de publicar esta historia.
Mientras tanto, se fundó la empresa de ciberseguridad Arkham Intel. Premio Para identificar una vulnerabilidad de seguridad asociada con este hack en WazirX. La recompensa ofrecida por Arkham fue de 5000 ARKM, y la plataforma anunció más tarde que un usuario de X (@ZachXBT) había resuelto la recompensa.
“@ZachXBT proporcionó pruebas concluyentes de una dirección de depósito vinculada a KYC utilizada por el explotador para recibir fondos de la vulnerabilidad WazirX. Esto cumple con uno de los criterios para la recompensa: 'identificar un depósito central de KYC'. Esta información se compartirá con el equipo WazirX”, según la empresa. Él dijo En una publicación en X.
Los senadores estadounidenses han planteado duras preguntas sobre las prácticas de almacenamiento de datos de AT&T después de una grave violación de datos.
Senadores Richard Blumenthal (D-Conn.) y Josh Hawley (R-Missouri) – Presidente y miembro de alto rango del Subcomité Judicial del Senado sobre Privacidad, Tecnología y Derecho – librosletras El gigante de las telecomunicaciones ha planteado dudas sobre su práctica de almacenar registros de llamadas y mensajes de texto en una plataforma de terceros llamada Snowflake.
Los legisladores exigieron más información. Respecto al hack del que habló la empresa Casi “todos” los registros telefónicos y de texto fueron robados entre mediados y finales de 2022. Los mensajes exigían respuestas de los directores ejecutivos de AT&T y Snowflake.
Las prácticas de seguridad de AT&T enfrentan escrutinio
“¿Por qué AT&T mantuvo registros detallados de meses de comunicaciones con los clientes durante un período prolongado y por qué AT&T cargó esta información confidencial a una plataforma de análisis de terceros?” preguntaron los senadores. “¿Cuál es la política de AT&T, incluidos los plazos, con respecto a la retención y el uso de esta información?”
Blumenthal y Hawley también enfatizaron el hecho de que otros clientes de Snowflake, como Ticketmaster, Advance Auto Parts y Santander Bank, han anunciado violaciones de la información alojada por la empresa. Los legisladores señalaron que la infracción de AT&T fue el resultado de una falla fundamental en la ciberseguridad, que se centra en infecciones de malware y contraseñas que no cambiaron durante años.
“De manera alarmante, el ataque a AT&T parece haberse evitado fácilmente”, escribieron los senadores.
Poco después de que se difundiera la noticia del hackeo, Se ha informado que AT&T De hecho, Facebook pagó a un hacker casi 370.000 dólares para eliminar la información robada, aunque eso en realidad no garantiza que los datos hayan desaparecido por completo.
Casi medio millón de clientes de Life360 vieron sus datos filtrados en la web oscura después de una violación de datos.
A principios de esta semana, un hacker conocido como “Imo” publicó un nuevo hilo en un foro clandestino de piratería, compartiendo una base de datos que contiene los correos electrónicos, números de teléfono y nombres completos de 442.519 personas. En la publicación, el hacker dijo que él no fue quien hackeó el sitio inicialmente.
“El crédito es para el hacker original de esta filtración, ya sabes quién eres”, dijeron.
Problemas solucionados
Computadora sangrante Los informes dicen que el hack ocurrió en marzo de 2024, cuando alguien aprovechó una falla en la API de inicio de sesión del sitio. También confirmó la autenticidad de al menos algunos de los datos del archivo.
“Al intentar iniciar sesión en una cuenta de life360 en Android, el punto de inicio de sesión devolverá el nombre y el número de teléfono del usuario, esto solo está en la respuesta de la API y no era visible para el usuario”, dijo emo. “Si el usuario verifica su número de teléfono, se le devolverá como un número parcial, como +1******4830”.
La publicación también dice que Life360 solucionó la infracción al mismo tiempo y el punto final ya no devolvió números de teléfono. “Ahora se devuelve un número temporal en la respuesta de la API”, concluyeron.
Life360 es una aplicación de redes familiares diseñada para brindar servicios de ubicación y seguridad. A través de la aplicación, disponible tanto en Android como en iOS, los usuarios pueden compartir su ubicación en tiempo real en un mapa privado, crear geocercas y varias funciones de seguridad. La herramienta también mantiene un registro de ubicaciones y movimientos.
Suscríbase al boletín TechRadar Pro para recibir todas las noticias, opiniones, funciones y orientación que su empresa necesita para tener éxito.
La compañía ha tenido unas semanas difíciles desde que informó recientemente que sufrió un intento de extorsión cuando los piratas informáticos violaron la plataforma de atención al cliente de Tile y robaron los nombres, direcciones postales, direcciones de correo electrónico, números de teléfono e identificaciones de dispositivos de las personas.