Una investigación de WIRED esta semana encontró que un ex oficial de policía de Phoenix propietario de una empresa que ofrece capacitación en armas de fuego a las autoridades de Inmigración y Control de Aduanas estuvo involucrado en seis tiroteos, cuatro de ellos fatales. Mientras tanto, los abogados de un oficial de policía de Nueva York han sido excluidos del Madison Square Garden en medio de una demanda que el policía presentó por las lesiones que sufrió durante un combate de boxeo en el lugar del MSG.

La ley Take It Down entró en vigor en Estados Unidos esta semana y permite a las personas exigir que los sitios web y otras plataformas eliminen sus fotos de desnudos no consensuados. WIRED se puso en contacto con más de una docena de empresas para brindarle un resumen sobre cómo tomar medidas. Sin embargo, si está intentando optar por que los corredores de datos y otras empresas no recopilen sus datos, es posible que el proceso no sea tan sencillo. Una nueva investigación sugiere que muchas grandes empresas están utilizando tácticas de manipulación para disuadir a las personas de optar por no participar.

La Comisión Federal de Comercio anunció esta semana acuerdos con tres empresas de marketing, no porque vendieran tecnología de “escucha activa” para ofrecer anuncios dirigidos, sino porque supuestamente la tecnología no funcionó.

Esta semana, un par de legisladores estadounidenses bipartidistas tomaron medidas iniciales para acabar con los lectores automáticos de matrículas, o ALPR. Su legislación impediría efectivamente que los gobiernos estatales y locales utilicen tecnología de vigilancia para rastrear a la policía.

GitHub, el popular repositorio de códigos de Microsoft, sufrió una filtración de datos esta semana. Este ataque es parte de una serie de infracciones similares y sin precedentes llevadas a cabo por el grupo de cibercrimen TeamPCP.

Por último, a medida que la administración Trump y las empresas tecnológicas estadounidenses se entrelazan cada vez más, los países europeos buscan alternativas independientes de Estados Unidos, y Francia está a la vanguardia de esto.

Y eso no es todo. Cada semana recopilamos noticias sobre seguridad y privacidad que no cubrimos en profundidad. Haga clic en el titular para leer la historia completa. Y mantente a salvo ahí fuera.

Aunque los legisladores estadounidenses propusieron silenciosamente prohibir el uso de lectores automáticos de matrículas en todo el país esta semana, también se reveló que la Oficina Federal de Investigaciones planea comprar acceso a nivel nacional a cámaras y acceder a datos “casi en tiempo real” sobre los movimientos de vehículos.

Reportado por primera vez por 404 MediosLos registros de adquisiciones publicados recientemente para la Dirección de Inteligencia del FBI muestran que la agencia está dispuesta a pagar millones de dólares por el acceso a los datos obtenidos de los datos ALPR en las carreteras. Estas cámaras toman fotografías de cada vehículo que pasa, agregando la placa, la ubicación, la hora y los datos, en una base de datos con capacidad de búsqueda a la que acceden con frecuencia las agencias policiales locales y algunas agencias federales.

“El FBI necesita urgentemente LPR accesibles para proporcionar colecciones diversas y confiables en todo Estados Unidos”, decía la declaración de trabajo del FBI. “Estos datos deben estar disponibles en todas las carreteras principales y en múltiples ubicaciones para brindar el máximo beneficio a las fuerzas del orden”. Otros documentos dicho el acceso a los datos debe proporcionarse “casi en tiempo real”.

Google publicó esta semana una prueba de concepto funcional para una vulnerabilidad no reparada en Chromium, la base de código fuente abierto que impulsa Chrome, Microsoft Edge, Brave, Opera, Vivaldi y Arc, informa Ars Technica. La falla fue reportada inicialmente a la compañía hace 42 meses por la investigadora independiente Lyra Rebane, quien inicialmente asumió que la publicación del miércoles en el rastreador de errores del proyecto significaba que el parche finalmente se había enviado. Aparentemente no. Google retiró su divulgación después de que el error se hizo evidente, pero el código de explotación ya se refleja en los sitios archivados.

Este error abusa de la API Browser Fetch, una función destinada a manejar grandes cantidades de descargas en segundo plano, de modo que cualquier sitio web visitado pueda ejecutar un trabajador de servicio persistente en el dispositivo. Las conexiones resultantes se pueden utilizar para monitorear la actividad de navegación, enrutar el tráfico a través de la máquina de la víctima o introducir el dispositivo en la red DDoS del proxy: conexiones que persisten cuando se reinicia el navegador y, en algunos casos, se reinicia. En Edge, las señales son mínimas. Los usuarios de Chrome pueden ver menús desplegables de descargas inexplicables.



Source link