viernes, 23 de diciembre de 2016

LAS COSAS QUE WHATSAPP SABE DE TI QUE TU IGNORAS


            Ya lo avisa en los términos y condiciones que aceptamos al instalar Whatsapp. Podríamos llevarnos alguna sorpresa al descubrir qué tipo de información estamos dejando al descubierto.

   No sólo accede a tu listado de contactos y agenda telefónica, como podías imaginar. De hecho esto lo hace de forma periódica para actualizarse. Con ello, recopila nombres, direcciones de domicilios o correos electrónicos. Pero además, Whatsapp puede saber qué páginas visitas con tu navegador. Para ello se basta con las 'cookies' registradas en tu dispositivo.

   Cada vez que navegas por internet a través de tu navegador, Whatsapp recopila información como tu IP, qué navegador usas, páginas que visitas, cuándo y en qué orden lo hiciste.

   Sobre tu actividad en la propia app, recopila tus fotos de perfil, los archivos que compartes y, en general, toda la información sobre tu estado, algo a lo que al instalar la app supone que tiene derecho a usar, reproducir, distribuir y preparar trabajos. Esto quiere decir, por ejemplo, que Whatsapp podría usar tu foto de perfil.
   Whatsapp guarda de forma temporal en sus servidores fotos, vídeos, contactos y ubicaciones que hayas enviado a través de la aplicación, así que da igual si el tráfico va cifrado o no.

   En fin, un rastreador de nuestra privacidad en potencia.


Fuente: 20 minutos


 

lunes, 19 de diciembre de 2016

700 MILLONES DE TERMINALES ANDROIDS AFECTADOS POR UNA PUERTA TRASERA


                     Y ya es el tercer ataque similar a estos dispositivos. Expertos en seguridad han detectado que 700 millones de terminales Android están equipados con un puerta trasera preinstalada que recopila información y la envía a un servidor ubicado en China.

   Para encontrar el origen de este problema hay que remontarse hasta mediados del pasado mes, cuando varias compañías de seguridad alertaron sobre el software ADUPS, algo que en un primer momento paso desapercibido.
   Concretamente cada 72 horas la amenaza establece contacto con el servidor remoto ubicado en China para enviar la información recopilada. IMEI, redes Wi-Fi, aplicaciones instaladas, llamadas realizadas, contactos, localización y más información.
 
   Hay 43 fabricantes afectados por este problema entre los que se encuentra Lenovo, ZTE o Huawei. Se trata de una de las mayores infecciones realizadas, dejando en evidencia que las cadenas de ensamblado de los terminales móviles y tabletas no son del todo seguras, sirviendo para que ciberdelincuentes introduzcan virus.
   El módulo software para completar la funcionalidad del firmware es el culpable, por lo que compañías como BLU han comenzado la actualización de este módulo a uno propiedad de Google que, aunque no sea tan eficiente, al menos ofrece la seguridad que no es una puerta trasera.

   Pese al secretismo por parte de las marcas, se ha filtrado la lista de dispositivos:


Aaron Electronics, Aeon Mobile, All Win Tech, Amoi Technology, Archos, AUX, Bird, BLU, Cellon, Coship Mobile, DEWAV Communication Group, DEXP Digital Experience, Eastaeon Technology, Electronic Technology Co., Gionee, GOSO, Hisense, Hongyu, Huaqin, Huawei, Huiye, Inventec Corporation, Konka Group Co, Lenovo, Logicom, Longcheer, Malata Mobile, Mediatek, Helio, Prestigio, Ragentek, RDA Micro, Reallytek, RUIO, Sanmu, Sprocomm, Tinno, Uniscope, VSUN, Water World Technology Co., Wind Communication, WingTech, Yifang Digital, Zhuhai Quanzhi y ZTE