Ciência e Tecnologia

Notícias de segurança desta semana: Google está testando reconhecimento facial para segurança de escritório

.

A WIRED soube esta semana que a Amazon Web Services investigou alegações de que a startup de busca de IA Perplexity pode ter violado as regras da empresa de nuvem ao parecer extrair dados de sites que tentaram se proteger de tal raspagem. A notícia veio depois que a WIRED publicou descobertas na semana passada sobre as práticas indiscriminadas de raspagem de dados do chatbot de busca de IA e geração de conteúdo questionável. As investigações da WIRED à AWS sobre o assunto a estimularam a analisar as atividades da Perplexity. Uma investigação separada da WIRED sobre a plataforma Poe AI da Quora descobriu que ela baixou artigos inteiros de uma variedade de editoras e compartilhou os arquivos com os usuários, efetivamente contornando os paywalls.

O Departamento de Justiça dos EUA anunciou condenações no início desta semana relacionadas a uma série de violentas invasões domiciliares nas quais mais de uma dúzia de homens ameaçaram, agrediram, torturaram ou sequestraram 11 pessoas como parte dos esforços para roubar criptomoedas.

Na quarta-feira, o fundador do WikiLeaks, Julian Assange, concordou em se declarar culpado de uma acusação de espionagem no tribunal dos EUA, concluindo finalmente uma prolongada batalha legal entre o governo dos EUA e o controverso editor focado no anonimato. A Lei Americana dos Direitos de Privacidade – a mais recente de uma série interminável de leis “abrangentes” sobre privacidade nos EUA – foi retirada de uma audiência no Congresso e é agora pouco provável que receba uma votação plena. E uma nova plataforma personalizada criada pela empresa SITU Research foi utilizada pela primeira vez no Tribunal Penal Internacional como ferramenta para processar um caso de crimes de guerra.

Provas concretas estão finalmente começando a surgir de San Jose e da cidade de Nova York de que os sistemas de detecção de tiros por IA operam substancialmente abaixo de suas taxas de precisão anunciadas. Os criadores de deepfakes estão revitimizando indivíduos da operação de tráfico sexual GirlsDoPorn hospedando versões alteradas de vídeos dessa plataforma. E obstáculos burocráticos estão tornando ainda mais difícil para provedores de assistência médica, como hospitais, se recuperarem e voltarem a ficar online após ataques de ransomware.

Mas espere, tem mais. Toda semana, reunimos as notícias de segurança que não cobrimos em profundidade. Clique nas manchetes para ler as histórias completas e fique seguro lá fora.

Em seu campus em Kirkland, Washington, o Google está implementando um sistema de reconhecimento facial para detectar “indivíduos não autorizados” e bloquear seu acesso aos seus escritórios, de acordo com um documento sobre o plano visto pela CNBC. Câmeras de segurança dentro dos espaços do Google já estão coletando dados faciais e comparando-os com fotos de crachás de funcionários em uma tentativa de sinalizar pessoas que não são funcionários regulares ou parte da força de trabalho mais ampla do Google. Se o sistema identificar uma pessoa de interesse, a equipe de “Serviços de Segurança e Resiliência” do Google trabalhará para identificar possíveis intrusos “que podem representar um risco de segurança para as pessoas, produtos ou locais do Google”, de acordo com o documento. Pessoas que trabalham ou visitam o campus de Kirkland não poderão optar por não ter seus dados faciais coletados pelo sistema, mas o documento observa que os dados são coletados “estritamente para uso imediato e não armazenados”. Ele acrescenta que os funcionários podem optar por não ter suas imagens de crachá armazenadas pelo Google e que esse cache de imagens está sendo usado apenas para testar o sistema. O documento diz que o objetivo do programa é “manter a segurança de nossas pessoas e espaços”.

A empresa alemã de nuvem Teamviewer confirmou na sexta-feira que sofreu um ataque cibernético no início desta semana. A empresa acusou o notório grupo de hackers russo APT29 – também chamado de “Cozy Bear” e “Midnight Blizzard” – de realizar o ataque. “As descobertas atuais da investigação apontam para um ataque na quarta-feira, 26 de junho, vinculado às credenciais de uma conta padrão de funcionário em nosso ambiente de TI corporativo”, disse o Teamviewer em comunicado. A empresa confirmou posteriormente que “o ataque estava contido no ambiente interno de TI corporativo do TeamViewer e não afetou o ambiente do produto, nossa plataforma de conectividade ou quaisquer dados do cliente”.

Supostos hackers apoiados pelo governo chinês, incluindo o grupo conhecido como “ChamelGang”, implantaram ransomware em dezenas de ataques de alto perfil como distração enquanto conduziam operações de espionagem nas redes das vítimas. Pesquisadores das empresas de segurança SentinelOne, Recorded Future e TeamT5 encontraram evidências, por exemplo, de que os invasores usaram a tática em hacks de uma plataforma crítica de saúde indiana e do gabinete presidencial do Brasil. Os atores da espionagem estão participando de “uma tendência cada vez mais perturbadora de usar ransomware como estágio final em suas operações para fins de ganho financeiro, interrupção, distração, atribuição incorreta ou remoção de evidências”, escreveram os pesquisadores.

Na quarta-feira, o Evolve Bank and Trust, uma empresa financeira popular entre startups de fintech, confirmou que foi vítima de um ataque de ransomware e violação de dados que pode impactar os clientes. “A Evolve está atualmente investigando um incidente de segurança cibernética envolvendo uma organização cibercriminosa conhecida que parece ter obtido e divulgado ilegalmente na dark web os dados e informações pessoais de alguns clientes do banco de varejo da Evolve e clientes de parceiros de tecnologia financeira”, disse o banco em um comunicado na quarta-feira. A gangue de ransomware prolífica e agressiva conhecida como LockBit postou recentemente dados em seu site de vazamento da dark web que alegou terem sido roubados da Evolve.

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo