Perdón por la intrusión n. ° 26: ¿reconocimiento facial? Eso es un no de mi parte, perro

Suscríbase a este boletín quincenal aquí!

Bienvenido a la última edición de Pardon The Intrusion, TNW’s boletín quincenal en el que exploramos el salvaje mundo de la seguridad.

Portland, Oregon se ha convertido en la primera ciudad de EE. UU. En prohibir el uso de tecnología de reconocimiento facial por empresas privadas.

Otras ciudades como Boston, San Francisco y Oakland han promulgado leyes similares que prohíben que las instituciones públicas utilicen el reconocimiento facial, pero la de Portland es la prohibición más estricta, ya que prohíbe el uso público y privado de la tecnología.

Si bien la ley que restringe el uso público ahora está en vigencia, se espera que la prohibición del uso privado entre en vigencia a partir del 1 de enero de 2021. Esta última prohibirá tiendas, bancos, restaurantes, estaciones de transporte público, refugios para personas sin hogar, consultorios médicos, propiedades de alquiler. y hogares de ancianos para que no utilicen el reconocimiento facial.

Sin embargo, existen algunas excepciones: las escuelas públicas, los clubes privados, los lugares de culto, los lugares de trabajo y el Aeropuerto Internacional de Portland no están cubiertos por la prohibición.

El despliegue de software de reconocimiento facial ha sido un problema mundial polémico debido a prejuicios raciales y étnicosy problemas con la identificación errónea de personas, así como preocupaciones sobre la vigilancia.

A diferencia de muchos otros sistemas basados ​​en biometría, el reconocimiento facial se puede utilizar para vigilancia general en combinación con cámaras de video públicas y de una manera que no requiere el conocimiento, consentimiento o participación de las personas.

India, por ejemplo, se encuentra en las primeras etapas de la construcción de un aplicación web centralizada que pretende ser la base de una «plataforma de búsqueda de imágenes faciales a nivel nacional».

Lo que complica aún más el asunto es la ausencia de una regulación adecuada que regule su uso.

Como consecuencia, Amazon, Microsoft e IBM anunció moratorias autoimpuestas sobre el uso policial de su software en los EE. UU. para «dar al Congreso el tiempo suficiente para implementar las reglas apropiadas».

Pero como lo reveló OneZero En mayo, Amazon también ha estado presionando silenciosamente a los comisionados del consejo de la ciudad de Portland desde el año pasado para suavizar la legislación, incluida la definición del término «reconocimiento facial».

Ahora que la ciudad aprobó una prohibición estricta, será interesante ver si inspira a otros estados a aplicar medidas similares.

“El problema aquí es que la tecnología se utiliza cada vez más para rastrear a las personas”, me dijo el director ejecutivo de Abine, Rob Shavell, durante una charla la semana pasada. «Por lo tanto, es esencial que los gobiernos las regulen y las implementen de manera transparente y proteja la privacidad del usuario».

Porque una vez que la vigilancia se legitima y se normaliza, es difícil revertirla. Es ahora o nunca.

¿Cuáles son las tendencias en seguridad?

China dio a conocer un nueva iniciativa de seguridad de datos, El organismo de control de protección de datos de Irlanda pidió a Facebook suspender transferencias de datosde la UE a los EE. UU., y Yubico lanzó ‘YubiKey 5C NFC’ con soporte USB-C y NFC.

  • China presentó una nueva iniciativa de seguridad de datos con el objetivo de respetar la «soberanía de los datos». Según las reglas, Pekín no pedirá a las empresas chinas que transfieran datos en el extranjero al gobierno chino en violación de las leyes de otros países, y «pidió a los estados que se opongan a la vigilancia masiva contra otros estados y que no soliciten a las empresas nacionales que almacenen los datos generados». y obtenido en el extranjero en su propio territorio «. [Global Times]
  • El organismo de control de protección de datos de Irlanda, la Comisión de Protección de Datos (DPC), envió a Facebook una orden preliminar para suspender las transferencias de datos de la UE a los EE. UU. La medida se produce casi dos meses después de que un fallo histórico anulara el marco de transferencia de datos transatlánticos del “Escudo de privacidad” por la preocupación de que los usuarios europeos no sean inmunes a la vigilancia del gobierno estadounidense una vez que sus datos personales se hayan trasladado a los centros de datos estadounidenses. [The Wall Street Journal]
  • Con Investigación de la vacuna COVID-19 sufriendo una ola de ciberataques, el Departamento de Defensa de EE. UU. y la Agencia de Seguridad Nacional (NSA) se unieron para proteger Operación Warp Speed, un programa diseñado para acelerar el desarrollo de vacunas en los EE. UU. [CyberScoop]
  • Siete años después de que el ex contratista de la NSA Edward Snowden denunciara la recopilación masiva de registros telefónicos de los estadounidenses, la Corte de Apelaciones del Noveno Circuito de EE. UU. Dictaminó que el programa de vigilancia masiva de la NSA era ilegal. [Reuters]

  • Una nueva investigación de Mozilla encontró que los historiales de navegación web se pueden usar para identificar a los usuarios de manera única, al igual que otras técnicas de huellas digitales del navegador. [Mozilla]
  • Yubico, el fabricante de claves de seguridad física para la autenticación de múltiples factores, lanzó ‘YubiKey 5C NFC’ con soporte USB-C y NFC por $ 55. [Yubico]
  • Un boletín filtrado del FBI obtenido por The Intercept encontró que a los policías les preocupa que los criminales estén usando timbres inteligentes conectados a Internet, como los timbres Ring de Amazon, para espiar a las fuerzas del orden. [The Intercept]
  • Los investigadores de Kaspersky detallaron un nuevo software espía de Android llamado Crimson Server distribuido por Transparent Tribe APT dirigido al personal militar y gubernamental indio. [Kaspersky – Part I / Part II]

  • Un grupo de piratas informáticos con sede en China llamado TA413 ha estado enviando a funcionarios diplomáticos europeos y disidentes tibetanos correos electrónicos de suplantación de identidad que distribuyen un troyano de recopilación de inteligencia denominado «Sepulcher». [Proofpoint]
  • Apple aprobó accidentalmente el malware «Shlayer» para ejecutarse en macOS, por lo que es la primera vez que un software fraudulento pasa por alto la notarización, un proceso de investigación automatizado que analiza las aplicaciones en busca de problemas de seguridad y contenido malicioso. Se descubrió que el malware se estaba utilizando en una campaña de adware activa que se disfrazó como una actualización falsa de Adobe Flash. [WIRED]
  • La aplicación de chat centrada en la privacidad Threema anunció que planea pasar a ser de código abierto en los próximos 3 meses. [ZDNet]
  • El director ejecutivo de Tesla, Elon Musk, confirmó que la fábrica de la empresa en Nevada fue el objetivo de un ciberataque frustrado que supuestamente involucró a un ciudadano ruso Egor Igorevich Kriuchkov, quien intentó reclutar y sobornar a un empleado de Tesla para introducir malware en la red de la empresa. [Teslarati]
  • La última quincena en filtraciones de datos, fugas y ransomware: Asociación Estadounidense de Nómina, De Chile BancoEstado, Cygilant, La agencia de inmigración de Argentina Dirección Nacional de Migraciones, ETERBASE, Pakistán K-eléctrico, Parlamento noruego, Telmatey Warner Music Group.

Punto de datos

A pesar de que los ataques de ransomware en todo el mundo son cada vez más frecuentes, los troyanos de ransomware móviles tienen una tendencia a la baja. Según Kaspersky’s Informe de evolución de amenazas de TI, el número de paquetes de instalación detectados para troyanos de ransomware móvil ha disminuido de 4.339 el trimestre anterior a 3.805 durante el período de tres meses de abril a junio.


“Es mucho más difícil extorsionar a los usuarios en efectivo que robar los datos de la cuenta bancaria de inmediato”, dice la firma de ciberseguridad. «Al mismo tiempo, el dispositivo debe estar previamente infectado en cualquier caso, por lo que, si los costos son iguales, los ciberdelincuentes elegirán el camino de menor resistencia, es decir, el robo».

La otra razón es que un restablecimiento de fábrica del teléfono hará que el dispositivo vuelva a funcionar, lo que obligará a los ciberdelincuentes a mantener su malware sin ser detectado en el dispositivo durante el mayor tiempo posible. Pero hacerlo va en contra de la idea misma del ransomware.

Tweet de la semana

Eso es. Los veo a todos en dos semanas. ¡Mantenerse a salvo!

Encantado x TNW (encantado[at]thenextweb[dot]con)

//platform.twitter.com/widgets.js

Deja un comentario

Cart
Your cart is currently empty.