Conecta con nosotros

Internacional

HACKERS EXPONEN A TESLA, CÁRCELES Y HOSPITALES TRAS INFILTRARSE EN 150,000 CÁMARAS DE SEGURIDAD

Publicado

el

EU.- Un grupo de piratas informáticos afirmó que violaron un enorme tesoro de datos de cámaras de seguridad recopilados por Verkada, la startup de Silicon Valley, obteniendo acceso a transmisiones en vivo de 150 mil cámaras de vigilancia dentro de hospitales, empresas, departamentos de policía, prisiones y escuelas.

Las empresas cuyas imágenes fueron expuestas incluyen al fabricante de automóviles Tesla y al proveedor de software Cloudflare. Además, los piratas informáticos pudieron ver videos desde el interior de clínicas de salud para mujeres, hospitales psiquiátricos y las oficinas de Verkada. Algunas de las cámaras, incluso en hospitales, utilizan tecnología de reconocimiento facial para identificar y categorizar a las personas capturadas en las imágenes.

Los piratas informáticos dicen que también tienen acceso al archivo de video completo de todos los clientes de Verkada. En un video visto por Bloomberg, una cámara de Verkada dentro del hospital de Florida Halifax Health mostró lo que parecían ser ocho empleados del hospital abordando a un hombre y inmovilizándolo contra una cama. Halifax Health aparece en el sitio web público de Verkada en un estudio de caso titulado: “Cómo un proveedor de atención médica de Florida actualizó e implementó fácilmente un sistema de seguridad escalable compatible con HIPAA”.

Otro video, filmado dentro de un almacén de Tesla en Shanghai, muestra a trabajadores en una línea de ensamblaje. Los piratas informáticos dijeron que obtuvieron acceso a 222 cámaras en las fábricas y almacenes de Tesla.

La violación de datos fue llevada a cabo por un colectivo de piratas informáticos internacional y tenía la intención de mostrar la omnipresencia de la videovigilancia y la facilidad con la que se pueden ingresar los sistemas, dijo Tillie Kottmann, una de las piratas informáticas que se atribuyó el mérito de violar las instalaciones de Verkada en San Mateo, California.

Kottmann, que usa pronombres de ellos/elles, se atribuyó anteriormente el crédito por piratear al fabricante de chips Intel y al fabricante de automóviles Nissan Motor. Kottmann dijo que sus razones para piratear son “mucha curiosidad, luchar por la libertad de información y contra la propiedad intelectual, una gran dosis de anticapitalismo, una pizca de anarquismo”. “Hemos desactivado todas las cuentas de administrador interno para evitar cualquier acceso no autorizado”, dijo un representante de Verkada en un comunicado.

“Nuestro equipo de seguridad interno y la firma de seguridad externa están investigando la escala y el alcance de este problema potencial”. Una persona con conocimiento del asunto dijo que el director de seguridad de la información de Verkada, un equipo interno y una firma de seguridad externa están investigando el incidente.

La compañía está trabajando para notificar a los clientes y establecer una línea de soporte para responder preguntas, dijo la persona, que solicitó el anonimato para discutir una investigación en curso. Los representantes de Tesla, Cloudflare y otras compañías identificadas en esta historia no respondieron de inmediato a las solicitudes de comentarios.

Los representantes de las cárceles, hospitales y escuelas nombrados en este artículo se negaron a comentar o no respondieron de inmediato a las solicitudes de comentarios. Los piratas informáticos también obtuvieron acceso a las cámaras Verkada en las oficinas de Cloudflare en San Francisco, Austin, Londres y Nueva York.

Las cámaras en la sede de Cloudflare dependen del reconocimiento facial, según las imágenes vistas por Bloomberg. ‘Mega’ hackeo contra Microsoft afecta al menos a 60 mil clientes en todo el mundo Ataque a Microsoft atribuido a China se convierte en una crisis global de seguridad cibernética Un video visto por Bloomberg muestra a oficiales en una estación de policía en Stoughton, Massachusetts, interrogando a un hombre esposado.

Los piratas informáticos dicen que también obtuvieron acceso a las cámaras de seguridad de la escuela primaria Sandy Hook en Newtown, Connecticut, donde un hombre armado mató a más de 20 personas en 2012. También estaban disponibles para los piratas informáticos 330 cámaras de seguridad dentro de la cárcel del condado de Madison en Huntsville, Alabama.

Verkada ofrece una función llamada “Análisis de personas”, que permite al cliente “buscar y filtrar en función de muchos atributos diferentes, incluidos los rasgos de género, el color de la ropa e incluso el rostro de una persona”, según una publicación de blog de Verkada. Las imágenes vistas por Bloomberg muestran que las cámaras dentro de la cárcel, algunas de las cuales están ocultas dentro de conductos de ventilación, termostatos y desfibriladores, rastrean a los reclusos y al personal correccional utilizando la tecnología de reconocimiento facial.

Los piratas informáticos dicen que pudieron acceder a transmisiones en vivo y videos archivados, en algunos casos incluyendo audio, de entrevistas entre oficiales de policía y sospechosos de delitos, todo en la resolución de alta definición conocida como 4K. Kottmann dijo que su grupo pudo obtener acceso de “raíz” a las cámaras, lo que significa que podían usar las cámaras para ejecutar su propio código.

Ese acceso podría, en algunos casos, permitirles girar y obtener acceso a la red corporativa más amplia de los clientes de Verkada, o secuestrar las cámaras y usarlas como plataforma para lanzar futuras intervenciones. Obtener este grado de acceso a la cámara no requirió ningún pirateo adicional, ya que era una función incorporada, dijo Kottmann.

Los métodos de los piratas informáticos no eran sofisticados: obtuvieron acceso a Verkada a través de una cuenta de “superadministrador”, lo que les permitió mirar las cámaras de todos sus clientes. Kottmann dice que encontraron un nombre de usuario y una contraseña para una cuenta de administrador expuesta públicamente en Internet. Después de que Bloomberg se puso en contacto con Verkada, los piratas informáticos perdieron el acceso a las fuentes de video y los archivos, dijo Kottmann.

Los piratas informáticos dicen que pudieron mirar en múltiples ubicaciones de la cadena de gimnasios de lujo Equinox. En Wadley Regional Medical Center, un hospital en Texarkana, Texas. También dijeron que vieron cámaras en el Hospital Tempe St. Luke, en Arizona, y así como un registro detallado de quién usó las tarjetas de control de acceso de Verkada para abrir ciertas puertas, y cuándo lo hicieron. Un representante de Wadley se negó a comentar.

La clave “expone cuán ampliamente estamos siendo vigilados y cuán poco cuidado se pone al menos en asegurar las plataformas utilizadas para hacerlo, sin perseguir nada más que ganancias”, dijo Kottmann. “Es increíble cómo puedo ver las cosas que siempre supimos que están sucediendo, pero que nunca llegamos a ver”. Kottman dijo que obtuvieron acceso al sistema de Verkada el lunes por la mañana. Verkada, fundada en 2016, vende cámaras de seguridad a las que los clientes pueden acceder y administrar a través de la web.

En enero de 2020, recaudó 80 millones de dólares en fondos de capital de riesgo, valorando a la compañía en 1.6 mil millones de dólares. Entre los inversores se encontraba Sequoia Capital, una de las firmas más antiguas de Silicon Valley. Kottmann llama al colectivo de piratas informáticos “Amenaza persistente avanzada 69420”, una referencia alegre a las designaciones que las empresas de ciberseguridad dan a los grupos de piratería informática patrocinados por el estado y a las bandas criminales cibernéticas.

En octubre de 2020, Verkada despidió a tres empleados después de que surgieron informes de que los trabajadores habían usado sus cámaras para tomar fotografías de sus colegas dentro de la oficina de Verkada y hacer bromas sexualmente explícitas sobre ellas. El director ejecutivo de Verkada, Filip Kaliszan, dijo en una declaración a Vice en ese momento que la compañía “despidió a las tres personas que instigaron este incidente, se involucraron en un comportamiento atroz dirigido a sus compañeros de trabajo o se negaron a informar el comportamiento a pesar de sus obligaciones como gerentes”.

Kottmann dijo que pudieron descargar la lista completa de miles de clientes de Verkada, así como el balance general de la compañía, que enumera activos y pasivos. Como empresa de capital cerrado, Verkada no publica sus estados financieros. Kottman dijo que los piratas informáticos observaron a través de la cámara de un empleado de Verkada que había instalado una de las cámaras dentro de su casa. Uno de los clips guardados de la cámara muestra al empleado completando un rompecabezas con su familia.

“Si usted es una empresa que ha comprado esta red de cámaras y las está colocando en lugares sensibles, es posible que no tenga la expectativa de que, además de estar vigilado por su equipo de seguridad, haya algún administrador en la empresa de cámaras que también esté observando ”, dijo Eva Galperin, directora de ciberseguridad de la Electronic Frontier Foundation, a quien Bloomberg informó sobre la violación.

Las cámaras de seguridad y la tecnología de reconocimiento facial se utilizan a menudo dentro de las oficinas corporativas y las fábricas para proteger la información patentada y protegerse contra una amenaza interna, dijo Galperin de la EFF. “Hay muchas razones legítimas para tener vigilancia dentro de una empresa”, agregó Galperin.

“La parte más importante es tener el consentimiento informado de sus empleados. Por lo general, esto se hace dentro del manual del empleado, que nadie lee

Compartir:
Click para comentar

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Internacional

Mueren 3 mil personas por sangre contaminada en Reino Unido, revelan oscuro pasado

Publicado

el

Por

Agencia.- Un informe independiente ha puesto al descubierto un capítulo oscuro en la historia del Reino Unido: la contaminación de miles de productos sanguíneos con VIH y hepatitis C entre las décadas de 1970 y 1980. Se estima que más de 30 mil personas recibieron sangre o tratamientos derivados de la sangre infectados, lo que resultó en la muerte de alrededor de tres mil de ellas.

El informe, resultado de una investigación pública de siete años, acusa al gobierno y al Servicio Nacional de Salud (NHS) de encubrir el escándalo durante décadas. Las autoridades, según el informe, tenían conocimiento del riesgo de contaminación desde principios de la década de 1980, pero no tomaron las medidas necesarias para proteger a los pacientes.

Un grupo de niños fueron utilizados como ‘conejillos de indias’ en ensayos clínicos, utilizaron productos sanguíneos infectados

Las víctimas del escándalo, muchas de ellas hemofílicas y personas con trastornos de la sangre, recibieron transfusiones y tratamientos contaminados con virus mortales. Como consecuencia, muchos desarrollaron enfermedades graves, incluyendo VIH y hepatitis C, que les provocaron la muerte o les dejaron con problemas de salud crónicos.

El informe critica duramente la respuesta del gobierno y el NHS, calificando de “inaceptable” e “indefendible”. Señala que las autoridades priorizaron la reputación del sistema sanitario por encima de la salud de los pacientes, retrasando la toma de medidas para prevenir la contaminación y negaron información crucial a las víctimas.

Las familias de las víctimas han expresado su indignación y dolor por lo sucedido, exigiendo justicia y reparación. El informe recomienda una serie de medidas para compensar a las víctimas, incluyendo pagos por daños y perjuicios, apoyo psicológico y acceso a mejores servicios de salud, además se especula que la sangre fue tomada de prisioneras que habían recibido dinero a cambio de muestras de sangre.

El escándalo de la sangre contaminada ha conmocionado al Reino Unido, reavivando el debate sobre la seguridad de los productos sanitarios y la responsabilidad del gobierno en la protección de la salud pública. El informe final representa un paso importante para esclarecer la verdad y hacer justicia a las víctimas de este terrible episodio.

¿Por qué las autoridades permitieron usar sangre contaminada?
La contaminación de los productos sanguíneos se debió principalmente a la importación de plasma de países en desarrollo, donde los controles de calidad eran deficientes. Las autoridades no tomaron medidas para retirar los productos contaminados del mercado hasta 1985, a pesar de tener conocimiento del riesgo desde principios de la década de 1980.

El gobierno y el NHS negaron inicialmente la existencia de un problema y culparon a las víctimas por su propia infección. Las víctimas del escándalo han sufrido un enorme sufrimiento físico, emocional y financiero. El escándalo de la sangre contaminada es un recordatorio aleccionador de las graves consecuencias que puede tener la negligencia y la falta de transparencia en el ámbito sanitario. Es de esperar que el informe final y sus recomendaciones contribuyan a prevenir tragedias similares en el futuro.

Las autoridades de salud de Reino Unido han ofrecido apoyo a las personas que resultaron infectadas, con asesoramiento privado y terapia de conversación para personas y sus familias afectadas por sangre y productos sanguíneos infectados.
el costo de ciertos artículos o servicios esenciales relacionados con la salud (apoyo discrecional).

Fuente: El heraldo

Compartir:
Continuar leyendo

Internacional

Alertas por energía eléctrica, en riesgo suministro en EE.UU.

Publicado

el

Por

Bloomberg — El riesgo de cortes de energía este verano sigue siendo elevado para muchas partes de América del Norte en medio de una creciente demanda y apagados de generadores.

La red principal de Texas es especialmente vulnerable al atardecer, cuando la generación solar se desploma y la demanda sigue siendo alta, con la hora más riesgosa de 20:00 a 21:00 en agosto, dijo la Corporación de Fiabilidad Eléctrica de América del Norte (NERC) en su evaluación de verano el miércoles. Hay un 18% de probabilidad de que se declare una emergencia en la red y casi un 15% de probabilidad de apagones controlados en ese período.

Las redes eléctricas de todo Estados Unidos tienen dificultades para proporcionar energía fiable en medio del rápido crecimiento de la demanda de electricidad y las condiciones meteorológicas extremas. Los veranos recientes en Texas han revelado vulnerabilidad al anochecer a medida que las reservas caen a niveles bajos y desencadenan una serie de eventos para mantener las luces encendidas, incluidos apagones continuos.

El consumo de electricidad en Texas estableció récords casi dos docenas de veces en los dos veranos anteriores. Por otra parte, el miércoles, la red eléctrica del estado emitió su cuarta advertencia de un posible déficit de suministro nocturno en aproximadamente un mes.

Además de las perspectivas en Texas, NERC dijo que Nueva Inglaterra enfrenta suministros ajustados durante el clima extremo después de que una estación generadora Mystic de 1.400 megavatios fuera cerrada este mes. Las redes regionales que operan en el Medio Oeste y el Suroeste también corren el riesgo de sufrir cortes de energía, junto con Columbia Británica y Saskatchewan en Canadá.

“Una gran cantidad de América del Norte podría estar en riesgo de escasez de suministro durante las olas de calor y las condiciones extremas del verano”, dijo Mark Olson, gerente de evaluación de confiabilidad, durante una conferencia de prensa.

Si bien el estrés persiste en áreas densamente pobladas, las perspectivas de verano de NERC fueron menos nefastas que el año pasado debido a la abundante generación hidroeléctrica en el oeste, mucha más energía solar y un menor riesgo de incendios forestales.

Fuente: Bloomberg.com

Compartir:
Continuar leyendo

LAS + DESTACADAS

CONTACTO: contacto.5topoder@gmail.com
Tu opinión nos interesa. Envíanos tus comentarios o sugerencias a: multimediaquintopoder@gmail.com
© 2020 Todos los registros reservados. 5to Poder Periodismo ConSentido Queda prohibida la publicación, retransmisión, edición y cualquier uso de los contenidos sin permiso previo.