Los detectives de Discord obtuvieron acceso no autorizado a los mitos de Anthropic


Como investigadores y Los profesionales debaten sobre el impacto que tendrán los nuevos modelos de IA en la ciberseguridad, Mozilla dijo el martes que utilizó el acceso anticipado a Mythos Preview de Anthropic para encontrar y solucionar 271 vulnerabilidades en su nueva versión del navegador Firefox 150. Mientras tanto, los de investigadores chocaron moderado que utilizaban IA para todo, desde malware de codificación de vibraciones hasta crear sitios web falsos de empresas, robando hasta 12 millones de dólares en tres meses.

Los investigadores finalmente han roto malware disruptivo conocido como Fast16 que es anterior a Stuxnet y que puede haber sido utilizado para apuntar al programa nuclear de Irán. Fue creado en 2005 y probablemente fue desplegado por EE.UU. o un aliado.

Meta está siendo demandada por la Consumer Federation of America, una organización sin ánimo de lucro, por anuncios estafadores en Facebook e Instagram y supuestamente engañar a los consumidores sobre los esfuerzos de la compañía por combatirlos. Un programa de vigilancia estadounidense que permite al FBI ver las comunicaciones de los estadounidenses sin una orden está pendiente de renovación, pero los legisladores están bloqueados en los próximos pasos. Un nuevo proyecto de ley tiene como objetivo abordar las crecientes preocupaciones de los legisladores, pero carece de sustancia.

Y si está buscando una inmersión profunda, WIRED investigó la disputa de años detrás del destacado sistema operativo móvil GrapheneOS, consciente de la privacidad y la seguridad. Además, miramos la extraña historia de cómo China espió a la patinadora artística norteamericana Alysa Liu y su padre.

Y hay más. Cada semana reunimos las noticias de seguridad y privacidad que no cubrimos en profundidad. Haga clic en los titulares para leer las historias completas. Y esté seguro allí fuera.

El modelo de IA Mythos Preview de Anthropic se ha presentado como una herramienta peligrosamente capaz para encontrar vulnerabilidades de seguridad en software y redes, tan potente que su creador ha restringido cuidadosamente su lanzamiento. Pero un grupo de detectives aficionados a Discord encontró sus propias maneras relativamente sencillas, sin necesidad de piratería de IA, para obtener acceso no autorizado a un premio digital codiciado: el propio Mythos.

A pesar de los esfuerzos de Anthropic por controlar quién puede utilizar Mythos Preview, un grupo de usuarios de Discord accedió a la herramienta a través de un trabajo relativamente sencillo de detective: examinaron datos de una infracción reciente de Mercor, una startup de formación en IA que trabaja con desarrolladores en base a la utilizado para otros modelos que han especulado por otras referencias web". URL, según Bloomberg, que rompió la historia.

La persona aprovechó también los permisos que ya tenían para acceder a otros modelos Anthropic, gracias a su trabajo para una empresa de contratación Anthropic. Como resultado de su investigación, sin embargo, supuestamente, tuvieron acceso no sólo a Mythos, sino también a otros modelos de IA antrópica inéditos. Afortunadamente, según Bloomberg, el grupo que accedió a Mythos sólo lo ha utilizado hasta ahora para crear sitios web sencillos, una decisión diseñada para evitar su detección por Anthropic, en lugar de piratear el planeta.

Los investigadores de seguridad han advertido desde hace tiempo que los protocolos de telecomunicaciones conocidos como Sistema de señalización 7 o SS7, que rigen cómo las redes telefónicas se conectan entre sí y encaminan llamadas y mensajes de texto, son vulnerables al abuso que permitiría una vigilancia subrepticia. Esta semana, los investigadores de la organización de derechos digitales Citizen Lab revelaron que al menos dos vendedores de vigilancia con ánimo de lucro han utilizado estas vulnerabilidades (u otras similares a la próxima generación de protocolos de telecomunicaciones) para espiar a víctimas reales. Citizen Lab encontró que dos empresas de vigilancia habían actuado esencialmente como operadores de telefonía canalla, aprovechando el acceso a tres pequeñas empresas de telecomunicaciones: el operador israelí 019Mobile, el proveedor de móviles británico Tango Mobile y Airtel Jersey, con sede en la isla de Jersey en el Canal de la Mª. Los investigadores de Citizen Lab dicen que ambas empresas de vigilancia realizaron un seguimiento de personas "de alto perfil", aunque se negó a llamar a las empresas o sus objetivos. Los investigadores también advierten que ambas empresas que descubrieron abusando de los protocolos probablemente no están solas, y que la vulnerabilidad de los protocolos globales de telecomunicaciones sigue siendo un vector muy real para el espionaje de teléfonos en todo el mundo.

En signo de una represión creciente, aunque tardía, por parte de las fuerzas del orden estadounidenses en la industria criminal en expansión de compuestos de estafa alimentados por el tráfico de seres humanos en el sudeste asiático, el Departamento de Justicia esta semana anunció cargos contra dos chinos por presuntamente ayudar a gestionar un complejo de estafa. Jiang Wen Jie y Huang Xingshan fueron arrestados en Tailandia a principios de este año por cargos de inmigración, según los fiscales, y ahora se enfrentan a cargos por presuntamente ejecutar una gran operación de estafa que atrajo a víctimas de tráfico de personas en su recinto vs. estadounidenses, por millones de dólares con inversiones fraudulentas en criptomoneda. El DOJ dice que también "restringió" 700 millones de dólares en fondos pertenecientes a la operación —esencialmente congelando los fondos en preparación para la incautación— y también se incautó de un canal de la aplicación de mensajería que los fiscales de Telegram dicen que se utilizó para esclavizar y esclavizar a víctimas del tráfico. La declaración del Departamento de Justicia afirma que Huang participó personalmente en el castigo físico de los trabajadores de un mismo complejo, y que Jiang en un momento supervisó el robo de 3 millones de dólares a una sola víctima de una estafa estadounidense.

Se han encontrado tres instituciones de investigación científica que venden información de salud de ciudadanos británicos en Alibaba, ha revelado esta semana el gobierno británico y el UK Biobank sin ánimo de lucro. Durante las dos últimas décadas, más de 500.000 personas han compartido sus datos de salud, incluidas imágenes médicas, información genética y registros sanitarios, con el UK Biobank, que permite a los científicos de todo el mundo acceder a la información para realizar investigaciones médicas. Sin embargo, la organización benéfica dijo que la filtración de datos implicó un "incumplimiento del contrato" firmado por tres organizaciones, y se cree que uno de los conjuntos de datos a la venta incluía datos sobre medio millón de temas de investigación. No detalló los tipos completos de datos que estaban a la venta, pero dijo haber suspendido las cuentas del Biobanco de las que supuestamente venden la información. También se han eliminado los anuncios de los datos.

A principios de ese mes, 404 Media informó de que el FBI pudo obtener copias de los mensajes de Signal del iPhone de un acusado, ya que el contenido de los mensajes, que están cifrados dentro de Signal, se guardaron en una base de datos de notificaciones push de iOS. En este caso, las copias de los mensajes todavía eran accesibles aunque Signal se había eliminado del teléfono, aunque el problema afectó a todas las aplicaciones que envían notificaciones push.

Esta semana, en respuesta al problema, Apple ha lanzado una actualización de seguridad de iOS e iPadOS para solucionar el defecto. "Las notificaciones marcadas para supresión se podrían retener inesperadamente en su dispositivo", dice la actualización de seguridad de Apple para iOS 26.4.2. "Se solucionó un problema de registro con una redacción de datos mejorada".

Aunque el problema se ha solucionado, todavía vale la pena cambiar lo que aparece en las notificaciones del dispositivo. Para Signal, puede abrir la aplicación, vaya a Configuración, Notificacionesy activa las notificaciones para mostrarlas Sólo el nombre o Sin nombre ni contenido. Es otro recordatorio que, aunque las aplicaciones como Signal están cifradas de extremo a extremo, esto se aplica al contenido a medida que se mueve entre dispositivos: si alguien puede acceder y desbloquear físicamente su teléfono, existe la posibilidad de que pueda acceder a todo lo que hay en su dispositivo.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir