lunes, 14 de octubre de 2019

ADIOS BLOGGER

      Siendo coherente con el contenido de esta web, he decidido no depender más de los servicios de Blogspot, perteneciente a Google, por lo que esta web no se actualizará más.

   La web ha sido migrada a Wordpress, en Noblogs, una plataforma de blogging iniciada por el colectivo A/I (Autistici/Inventati), que ha ido proporcionando desde hace ya mas de 10 años herramientas de comunicación para activistas que quieren huir de las grandes corporaciones que trafican con nuestra privacidad.

   Así pues, a partir de la fecha de esta entrada, Moribundo Insurgente en blogspot deja de estar activa.

Si te ha ido gustando las noticias que he ido poniendo, me puedes encontrar en:




jueves, 10 de octubre de 2019

TWITTER UTILIZÓ CON FINES PUBLICITARIOS LOS NÚMEROS DE TELÉFONO PROPORCIONADOS PARA ACTIVAR LA AUTENTICACIÓN EN DOS PASOS


      Cuando te das de alta en un servicio en Internet, muchas veces te piden que protejas tu cuenta introduciendo un número de teléfono o un correo electrónico. De esta manera, si alguien intenta robarte la cuenta o acceder a tu información, antes debería romper una barrera de seguridad importante.

   Hace unas horas, Twitter anunció que utilizaron de manera "no intencionada" los números de teléfono y emails de sus usuarios con fines comerciales, a pesar de que fueron solicitados para establecer la autenticación en dos pasos.
   En un comunicado, la compañía asegura que ningún dato personal de los usuarios se ha compartido con terceros y que "han abordado el problema que ha permitido que esto ocurriese". Afirman que desde el 17 de septiembre, los números de teléfono y las direcciones de email sólo se solicitan por motivos de seguridad.
   Twitter reconoce que no "pueden saber con seguridad cuántas personas se han visto afectadas por esto" y afirman que "sienten profundamente que esto haya ocurrido y que están tomando los pasos necesarios para que no se vuelva a repetir este error".
   No es la primera vez que una importante red social toma información proporcionada por motivos de seguridad y posteriormente (de manera silenciosa o accidental) la utilizan para una cosa completamente diferente.
   Facebook, por ejemplo, hizo algo similar el año pasado. La compañía confirmó que utilizó los números de teléfono proporcionados por los usuarios (para la autenticación en dos pasos) para mejorar la efectividad de sus "perfiles sombra", una práctica con la que guardan datos de usuario que no se han compartido con la red social.

   Es irónico pensar que tu has proporcionado tu número de teléfono para aumentar la seguridad de tu cuenta y al final esos datos acaben siendo utilizados para otros fines. Y, lo peor de todo, que no lo sepas.

Fuente: Genbeta

CUIDADO CON LAS APLICACIONES DE FOTOS QUE USAS, GRABAN AUDIO OCULTO Y ENVÍAN ADWARE


     En los últimos tiempos se han vuelto muy populares las aplicaciones de selfies. Cuentan con diferentes configuraciones, funciones y herramientas interesantes para los usuarios. Ahora bien, esto también puede poner en riesgo nuestros dispositivos si no tomamos medidas de seguridad. En este artículo nos hacemos eco de un par de aplicaciones que espían a los usuarios y distribuyen adware.

   Se trata de dos aplicaciones muy populares. Una de ellas, Sun Pro Beauty Camera, cuenta con más de 1 millón de instalaciones. La otra es Funny Sweet Selfie Camera. Ambas aplicaciones fueron analizadas por los investigadores de seguridad de Wandera y descubrieron que las dos podían grabar audio de los usuarios, incluso las grabaciones podrían empezar sin avisar a los usuarios, que no se darían cuenta de ello, lo que sin duda se trata de una técnica para espiar a los usuarios. También indican que en ambos casos distribuían adware.
  
Ambas apps han sido ya retiradas de la tienda oficial de Android.

Más info: RedesZone



viernes, 20 de septiembre de 2019

ALGUNAS SMART TV ENVÍAN DATOS PRIVADOS A NETFLIX, GOOGLE Y FACEBOOK


       Un estudio confirma que algunas Smart TV están enviando datos privados a compañías entre las que se incluyen Netflix, Google o Facebook. Esto ocurre incluso cuando los dispositivos están en standby y ha sido confirmado gracias a dos análisis de datos a gran escala.

   Investigadores de la Northeastern University en Estados Unidos y del Imperial College London en Reino Unido han sido los encargados de analizar todos estos datos. En sus estudios, concluyen que Smart TVs fabricadas por Samsung o LG y dispositivos de streaming como los de Roku o Amazon Fire TV están enviando datos privados de los usuarios como la localización o la dirección IP a Netflix y otros.
   Para más inri, esto se realiza independientemente de que el usuario tenga o no cuenta en Netflix. Los investigadores también han podido comprobar que otros dispositivos inteligentes, como los altavoces inteligentes o las cámaras inteligentes, estarían enviando datos a docenas de empresas entre las que encontramos Spotify y Microsoft.

   Como no podía ser de otra forma, estos análisis ponen de manifiesto el gran problema de seguridad que sufrimos los usuarios en estos tiempos de objetos hiperconectados. Además, se espera una explosión de estos dispositivos dentro de casa en unos años, aunque noticias como esta no pueden hacer otra cosa que generar la desconfianza de los usuarios por razones más que evidentes.

   The Financial Times ha sido el responsable de airear estos estudios y por el momento no ha recibido respuesta de ninguna de las compañías “acusadas” directamente por las instituciones académicas responsables de llevarlos a cabo. Actualizaremos el artículo con la respuesta al respecto de cualquiera de las compañías.

Fuente: ADSLzone


FACEBOOK RECONOCE QUE HA ESTADO ESCUCHANDO CLIPS DE AUDIO DE SUS ALTAVOCES INTELIGENTES PORTAL


         Facebook reconoció a Bloomberg haber estado transcribiendo audios de Messenger, pero no mencionó nada de qué pasaba con Facebook Portal, la serie de altavoces inteligentes con pantalla que también tienen escucha activa.
Facebook ha anunciado el lanzamiento de estos altavoces en España, y con ello también ha explicado que al invocar a los altavoces con "Hey Portal", se envía a la propia Facebook un clip de audio con la interacción, que "es posible que un equipo cualificado revise, a fin de hacer más inteligentes y precisos nuestros servicios de voz".

   Dentro de las novedades del servicio, la compañía también ha anunciado que el almacenamiento de estos clips podrá desactivarse. Es una gran noticia, pero que confirma que además de los clips de Messenger, Facebook también había estado escuchando los audios de Portal sin comunicarlo. Lo que cuenta Andrew Bosworth, líder del área de hardware en Facebook, y que recoge Bloomberg, es que junto a las de Messenger, también pausaron las escuchas de Portal el mes pasado.

   Bosworth menciona que pausaron las escuchas de "Hey Portal" hace un mes (cuando aún ni siquiera se había anunciado que llegaría a España), y durante este tiempo han estado trabajando en un plan que ofrezca más transparencia y control, incluyendo un el modo para apagarlas. Tras reanudarlo, sorprende que el programa que se conocía, el de Messenger, siga en pausa. Según el ejecutivo, la razón está en que el sistema de servidores es distinto.

   Todos los dispositivos Portal permitirán que desactivemos el envío de audios y por tanto las escuchas del equipo de revisión de clips de audio, así como elimianar completamente los audios que Facebook tenga de nuestras interacciones, según el anuncio de la compañía. Sin embargo, los propietarios de los dispositivos Portal de primera generación, tendrán que esperar a una actualización de software que llegará en octubre.

Más info: Genbeta


jueves, 12 de septiembre de 2019

LA CIUDAD TE ESPIA DESDE QUE TE LEVANTAS HASTA QUE TE ACUESTAS


     Desde hace años sabemos que hay cámaras de vigilancia que nos vigilan en las calles, en las carreteras, en los centros comerciales. Pero eso no es nada comparado con lo que nos espera. Porque hasta ahora las cámaras estaba fijas, y lo único que hacían era mirar, sin entender lo que veían. Era necesaria la presencia humana para interpretar lo que habían grabado.

   Pero ahora con los drones, el reconocimiento facial y la inteligencia artificial, todo cambia. Las cámaras pueden llegar a cualquier rincón, pueden interpretar lo que ven sin intervención humana, y pueden reconocer a personas. Pueden asociar rostros y vehículos a nombres, perfiles de redes sociales, documentos de identidad y números de la seguridad social. Pueden saberlo todo de nosotros, sin que lo sepamos. Y ya lo están haciendo.


El experimento de Egor Tsvetkov

   En Rusia existía un servicio llamado FindFace, usado para encontrar cuentas de la red social VK.com a partir de una foto.
   Hace unos meses el fotógrafo ruso Egor Tsvetkov puso en marcha un experimento llamado Tu cara es Big Data. Fotografió a personas al azar en el metro y consiguió localizar 24 perfiles de VK.com usando FindFace. A partir de una simple foto anónima obtuvo datos como su nombre, amigos, aficiones, comidas favoritas, y otra información personal.


jueves, 15 de agosto de 2019

FACEBOOK HA ESTADO ESCUCHANDO LOS MENSAJES DE VOZ DE LOS USUARIOS DE MESSENGER


      No es la primera vez, ni la segunda, que Facebook es acusado de saltarse los límites de privacidad de los usuarios de la red social, sin embargo, lejos de alejarse de todo este tipo de prácticas, ahora se ha visto envuelto en otro caso. Concretamente, los de Mark Zuckerberg habrían invertido bastante dinero para conseguir transcribir y tener acceso a nuestros mensajes de voz enviados a través de Facebook Messenger.

   Según un informe de Bloomberg, Facebook habría estado pagando a numerosas empresas para que transcribieran los mensajes enviados por los usuarios de la app de mensajería de la red social. Una de esas compañías, TaskUS Inc, ha informado que Facebook en ningún momento les dijo de donde venían esos mensajes de voz, sin embargo, muchos empleados tuvieron la sensación de estar involucrados en algo poco ético.

   Por su parte, Facebook ha admitido que contrató personas para transcribir los chats de voz de los usuarios de Messenger, pero con el objetivo de asegurarse que su IA era capaz de entender esos mensajes. Sin embargo, ha sido cuando se ha descubierto que además otras compañías tecnológicas también tenían acceso a estos mensajes de voz, cuando Facebook ha cesado su actividad y ha dejado de transcribir mensajes de los usuarios. Por lo tanto, no solo ha escuchado los mensajes de los usuarios de la app de mensajería de la red social, sino que además, los ha compartido con otras compañías.

   En su política de uso de datos, lo cierto es que Facebook indica que puede recopilar datos de los usuarios, pero no menciona nada específico sobre los mensajes de voz. Es cierthttps://www.adslzone.net/2019/08/14/facebook-escucha-mensajes-voz-usuarios-messenger/o que Facebook no es la única compañía acusada de escuchar los mensajes de voz de los usuarios, ya que hemos visto cómo el asistente Siri de Apple también grababa conversaciones de los usuarios o como el asistente de Google Alexa, también hacía lo propio.

   Esta práctica habría comenzado por parte de la compañía en 2015 y habría cesado hace tan solo unos días, por lo que son millones de mensajes de usuarios los que la red social habría transcrito. Algo para lo que podrían haber utilizado, si es para probar la inteligencia artificial de la compañía, otros mensajes de prueba que no fuesen los de los propios usuarios. Esta información se ha conocido además justo después de que Facebook haya sido sancionado por 5 mil millones de euros por la Comisión Federal de Comercio de los Estados Unidos por otro caso de prácticas que se saltaban la privacidad de los usuarios de la red social. ¿Será Facebook nuevamente sancionado por transcribir los mensajes de voz de Messenger?.

Fuente: ADSLzone



ASÍ ES EL NUEVO «CAMBRIDGE ANALYTICA» QUE HA PUESTO EN JUEGO LA PRIVACIDAD EN INSTAGRAM


       Nos hacemos eco de un problema de privacidad que ha puesto en peligro los datos de sus usuarios. Un “Cambridge Analytica” que ha afectado a Instagram.

   Facebook sufrió un problema que puso en juego la privacidad de sus usuarios y, al mismo tiempo, su reputación con Cambridge Analytica. En este caso parece que ha sido Instagram la plataforma afectada por algo similar.
   Concretamente se trata de un servicio de publicidad llamado Hyp3r. Una compañía encargada de ofrecer anuncios pero que, según indican los informes, ha podido aprovecharse de algunas circunstancias y permitir a esta agencia recopilar grandes datos de los usuarios de la red social. Algo que, como podemos imaginar, afecta directamente a la privacidad.
   Hay que mencionar que Hyp3r no ha recopilado datos privados de los usuarios, ya que únicamente ha obtenido los públicos. Sin embargo esto le ha permitido generar perfiles de los mismos. Una forma de tener un control sobre los usuarios.

   Entre los datos, recopiló millones de ubicaciones de los usuarios, historias públicas, recopilar todos los datos abiertos en su perfil, como su nombre, ciudad, los seguidores… Todo ello para crear perfiles de cada usuario, como hemos mencionado, con toda la información.
   Lógicamente todos estos datos fueron utilizados para orientar anuncios publicitarios. Al conocer más sobre cada caso podían enviar publicidad que se adaptara más a cada caso. Una manera de perfeccionar sus campañas de marketing.

   Pero claro, todo esto de lo que hablamos va contra las normas de esta red social. Han estado obteniendo datos personales de los usuarios de manera oculta y rompiendo con lo establecido por Instagram.
   Sin duda este hecho pone en duda las mejoras en privacidad que prometió Facebook y de tener un control total sobre las empresas con las que trabaja en términos de marketing y publicidad. Desde Hyp3r se defienden e informan que ellos siempre han cumplido con las regulaciones de privacidad de las redes sociales.

   En definitiva, una compañía publicitaria colaboradora con Instagram ha estado recolectando datos de los usuarios de forma oculta. Algo que afecta directamente a la privacidad. Ya sabemos que tanto la privacidad como la seguridad son factores muy importantes para los internautas y especialmente a través de las redes sociales debemos tener mucho cuidado.

Fuente: RedesZone


MICROSOFT TAMBIÉN ESPÍA TUS LLAMADAS CUANDO HABLAS POR SKYPE O PREGUNTAS A CORTANA


       Después de la gran polémica en torno a Amazon, Apple y Google, las cuales han confirmado que escuchan las peticiones que hacemos a sus asistentes de voz. Ahora, Microsoft ha dado un paso todavía más peligroso, y también está escuchando las conversaciones que realizamos por Skype.

   En el caso de los asistentes de voz, las compañías han dejado de escuchar las grabaciones que hacen los asistentes de voz cuando les llamamos, donde el proceso de escucha por humanos ahora será opcional. Amazon incluso te permite desactivarlo ya de sus altavoces Echo. Sin embargo, ninguna de las tres compañías llega a lo que ha hecho Microsoft, que directamente ha espiado llamadas.
   Así lo ha confirmado Motherboard, que ha tenido acceso a documentos, imágenes y audios que demuestran que empresas externas contratadas por Microsoft han tenido acceso a las llamadas de Skype usando la traducción a texto de la app. Por "suerte" entre ese contenido no se encuentran videollamadas.

   Skype detalla en sus condiciones que "pueden analizar audio de llamadas que los usuarios quieren traducir con el fin de mejorar la función", aunque en ningún momento se especifica que esa revisión se haga por humanos. Entre los audios obtenidos por Motherboard, de entre 5 y 10 segundos (aunque pueden durar más) se encuentran conversaciones personales sobre pérdidas de peso, problemas de relaciones, o conversaciones sobre temas íntimos. Además, también se ha demostrado que escuchan los comandos de voz de los usuarios cuando le hablan a Cortana.
   Estas escuchas están relacionadas con el servicio de traducción que Skype lanzó en 2015, que permite traducir conversaciones en tiempo real en llamadas y videollamadas. Aunque la función trabaja con IA, hay trabajadores revisando las traducciones para corregir cualquier error que hayan podido cometer con el fin de mejorarlas. Los trabajadores han hablado de manera anónima sobre lo que han escuchado, entre lo que se encuentra también entrevistas de trabajo, conversaciones con familiares, direcciones de búsqueda en Cortana, búsquedas de contenido sexual en el buscador, o conversaciones tan íntimas que podrían ser descritas como sexo telefónico.

   Por ello, en el caso de que una empresa vaya a escuchar tus conversaciones, en sus condiciones y términos de uso debería estar especificado que un humano va a poder escucharlo, ya que en la publicidad de la función de traducción se habla siempre de una IA. Por ello, deberían dar la opción de no participar en ello.
   Microsoft ha afirmado que ellos recopilan datos para mejorar los servicios basados en voz, como la búsqueda, comandos de voz, dictado o traducción en tiempo real, además de tener la poca vergüenza de decir que los usuarios les dan permiso antes de usar la función, cuando esas condiciones, además de aceptarse sin mirar, no especificar en ningún momento que las escuchas se llevarán a cabo por humanos.

   Además, añaden que antes de enviar los audios y textos de las conversaciones a las empresas externas, eliminan toda información que pueda identificar a los usuarios, además de hacer firmar a los empleados acuerdos de no divulgación. Muchos de estos trabajadores trabajan de forma remota en su casa, donde, aunque no hay información que permita identificar a los usuarios, si que permite a los trabajadores escuchar conversaciones íntimas y compartirlas con amigos.
   De momento, la compañía no ha anunciado que vaya a dejar de llevar a cabo estas prácticas.
Fuente: ADSLzone

viernes, 2 de agosto de 2019

GOOGLE, FACEBOOK Y ORACLE RASTREAN EL PORNO QUE VEMOS, INCLUSO EN MODO INCÓGNITO, SEGÚN NYT


       De acuerdo a un nuevo estudio realizado por investigadores de Microsoft, Carnegie Mellon y la Universidad de Pensilvania, y que recoge el New York Times, los sitios web porno están plagados de trackers que envían la información de sus usuarios a terceros, entre los que se encuentran compañías como Google, Facebook y Oracle.
   Lo preocupante es, de acuerdo a la investigación, que estos trackers están recopilando información incluso cuando el usuario visita estos sitios bajo el modo incógnito de su navegador, lo que hace que se recojan datos de sus hábitos de consumo en cuanto a pornografía, lo que podría revelar sus preferencias sexuales.

   El estudio basa su investigación en el análisis de 22.484 sitios web porno, de los cuales el 93% recopilan información de sus usuarios y la envían a terceros, incluso si se hace a través del modo incógnito. Esta recolección de datos se hace sin el consentimiento de los usuarios y no se especifica el uso que se le da. De hecho, sólo el 17% de los sitios analizados tienen políticas de privacidad, pero bajo un lenguaje sumamente complicado de entender, según explican los responsables del estudio.

   La investigación afirma que el 74% de los sitios contaban con trackers pertenecientes a Google, 24% a Oracle y 10% a Facebook, y en ninguno de estos casos se sabe cuánta información recopilan, con qué nivel de detalle y con qué fin. También se encontró que el 17% de los sitios no poseen ningún tipo de cifrado, lo que además pone en riesgo toda la información que se recoge y los hábitos de sus usuarios.
   Según los responsables del estudio, esta práctica representa "un gran riesgo para las poblaciones vulnerables cuyo uso de pornografía podría ser clasificado como no normativo o contrario a su vida pública". Aquí se incluyen casos como países donde la homosexualidad es ilegal, o donde la sexualidad de una figura pública está en riesgo de ser de conocimiento público.

Elena Maris, una de las investigadoras, mencionó:

    "El hecho de que el mecanismo de rastreo de sitios para adultos sea tan similar a, digamos, la venta en línea debería ser una gran señal de alarma. Esto es mucho más específico y profundamente personal."

   Ante esto, Google y Facebook declararon que "no utilizan la información recopilada de las visitas a sitios pornográficos para crear perfiles publicitarios o de marketing".

Un portavoz de Google declaró al New York Times:

    "No permitimos los anuncios de Google en sitios web con contenido para adultos y prohibimos la publicidad personalizada y los perfiles publicitarios basados en los intereses sexuales de los usuarios o en actividades relacionadas en línea. Además, los tags de nuestros servicios publicitarios no están habilitados para transmitir información personal identificable."

Por su parte, Facebook mencionó algo similar:

    "Nuestra compañía prohibe que los sitios web de sexo utilicen las herramientas de seguimiento de Facebook para fines comerciales, como la publicidad".


Fuente: Xataka

FACEAPP, LA APP QUE TE HACE VIEJO Y "TOMA" DATOS BIOMÉTRICOS


        FaceApp es la app del momento, la más descargada en más de cincuenta países. Sin embargo empezaron a surgir dudas sobre la seguridad que esta aplicación ofrece a sus usuarios. ¿Pero no estaba eso en Snapchat? Sí, pero en este caso FaceApp tiene un efecto de muy alta calidad (es decir, es muy creíble, con canas, arrugas, patas de gallo, etcétera) y no obliga a registrarse en ningún lado.

   Aunque no es nueva y lleva un par de años apareciendo en los rankings de "mejores apps" para instalar en un smartphone, en los últimos días Instagram se llenó de usuarios que subieron su foto de cómo se van a ver cuando sean viejos. Pero FaceApp tiene muchos problemas sobre los que algunos especialistas vienen alertando.
   Sus creadores, unos desarrolladores rusos, dicen que la aplicación utiliza redes neuronales para escanear rostros y hacerlos más jóvenes, mayores, de otro sexo o más atractivos. Yaroslav Goncharov, el fundador y CEO de la App, aseguró en diálogo con TechCrunch: "Desarrollamos una nueva tecnología que utiliza redes neuronales para modificar una cara en cualquier foto mientras la mantenemos fotorrealista. Por ejemplo, puede agregar una sonrisa, cambiar el género y la edad, o simplemente hacerlo más atractivo".

   "Después de aplicar un filtro, sigue siendo tu foto. Otras aplicaciones cambian intencionalmente una imagen de una manera que es entretenida, pero ya no es una foto real", aseveró además.
   El servicio también quedó expuesto a acusaciones de racismo cuando se comprobó que uno de sus filtros blanqueaba la piel de usuarios de color con el supuesto objetivo de volverlas más atractivas. En su momento, Goncharov pidió disculpas por la situación y retiró las herramientas bajo cuestionamiento.

   Más allá de la diversión al usar la app, especialistas en seguridad informática lanzaron la primera advertencia: ¿qué sucede con los miles de datos biométricos que recolecta el sistema?, ¿quién almacena esa información sensible que permite la identificación facial similar a la utilizada por las fuerzas de seguridad?

Para los defensores de la privacidad, con estas acciones se le otorga demasiada información a la empresa sin saber qué harán con ella. "Todo este modelo de negocios está recogiendo cantidades masivas de datos personales sin ninguna idea de cómo podría ser utilizado en el futuro", señaló el comentarista de tecnología Stilgherrian al diario ABC.au.

Fuente: Segu info


lunes, 15 de julio de 2019

FACEBOOK AÑADE UN CÓDIGO DE SEGUIMIENTO A LAS FOTOGRAFÍAS PARA PODER RASTREARLAS TAMBIÉN FUERA DE LA RED SOCIAL


       Si una imagen se ha subido a Facebook y posteriormente se ha descargado ya no será la misma. En el momento que entra en la red social se le añade diferentes metadatos de seguimiento propios de Facebook. De este modo, aunque la descargues y saques de la plataforma, seguirá manteniendo "parte de Facebook" en su interior para ser encontrada e identificada en el futuro.

Según ha descubierto Edin Jusupovic, Facebook añade automáticamente una serie de metadatos a las imágenes descargadas de la plataforma. Estos metadatos son unas instrucciones IPTC que permiten identificar a una imagen o archivo gracias a un código único.
   El motivo por el que las fotografías descargadas desde Facebook contienen metadatos propios no está del todo claro. Pero claro, serviría por ejemplo para que si la imagen se vuelve a subir a Facebook por parte de otra persona Facebook pueda asociar la posible relación entre ambas personas. Desde Xataka nos hemos puesto en contacto con Facebook para ver cuál es su posición oficial al respecto, actualizaremos el artículo en caso de obtener respuesta.

   En realidad la inserción de metadatos por parte de Facebook no es algo nuevo. Tal y como detallan en The Hacker Factor Blog, la red social ha ido añadiendo a lo largo de los años diferentes formas de identificar las imágenes que están o se obtienen de sus servidores. Por ejemplo desde antes incluso de 2012 las imágenes se renombraban automáticamente con una serie de números y letras que representaban al usuario y el álbum de la imagen.
   Apuntan también desde The Hacker Factor Blog que fue en 2014 cuando Facebook comenzó a insertar un bloque IPTC en los metadatos de la imagen. A simple vista es un código largo y oculto para el usuario que sólo aparece si se examina la imagen con un inspector de metadatos. La secuencia de números y letras parece aleatoria, lo único que se repite siempre es el inicio "FBMD" que probablemente corresponda a "Facebook Member Data". El resto de números y letras son caracteres hexadecimales que se transforman en bytes de información.

CIGARRO ELECTRÓNICO PUEDE CEDER DATOS DE FUMADORES PARA JEFES Y ASEGURADORAS


            Una gran cantidad de cortinas de humo rodea el mercado de los cigarrillos electrónicos, pero el escenario se vuelve mucho más nítido para cualquiera que pague por la información (no por los vaporizadores que manejan por bolígrafo). Dominando el mercado estadounidense, Juul creó un modelo conectado por Bluetooth con una aplicación en el teléfono móvil del usuario.

   El argumento de la startup en 2015 es que este dispositivo serviría al fumador para controlar su adicción (y reducir o abandonar el hábito si ese es el deseo), y la geolocalización puede evitar fumar cerca de las escuelas (el dispositivo bloquea el conducir). Esta última característica sería entonces un obstáculo para los consumidores adolescentes, atraídos por el marketing "sin mancha" de la marca.

   Resulta que este mismo programa permite el acceso a los datos recopilados por "terceros", es decir, empresas interesadas en los disparos de otros, como administradores de seguros y planes de salud (además de los jefes de fumadores, por supuesto).
   "Al igual que con toda la tecnología, esta aplicación se puede usar para bien y para mal. No me sorprendería que empiece a vender información; después de todo, ahí está el dinero", dijo Margaret Riley, experta de la Universidad de Virginia sobre la ley de salud pública.
   Se puede compartir la periodicidad, la forma de pago, la ubicación e incluso el correo electrónico de los clientes. Hay empresas que evitan contratar a fumadores para ahorrar en gastos de atención médica. Por otro lado, las aseguradoras quieren primas mensuales más altas para los fumadores, pero se topan con la cantidad de información que los asegurados gastan.
   El producto se vende online y gana muy buenas publicaciones de influencers digitales, lo que garantiza una audiencia joven para el producto con vapores aromatizados. La popularización de los cigarrillos electrónicos entre los adolescentes fue la primera polémica de este mercado alcista, que ahora presenta como solución una nueva controversia: el intercambio digital de cigarrillos.

Más info: Tab (portugués)

 

LOS PERMISOS DE ANDROID NO VALEN DE NADA: 1.300 APLICACIONES CON PERMISOS DENEGADOS ROBABAN DATOS



       Un estudio ha demostrado que más de 1.300 apps robaban datos a los que no deberían tener acceso.
Esas más de 1.000 apps se saltaban las restricciones y obtenían datos como la ubicación precisa sin que el usuario lo supiera. Los datos valen mucho dinero, y las desarrolladoras no quieren perder cualquier oportunidad de ganarlo, aunque sea robando nuestros datos. En concreto, 1.325 apps de Android estaban obteniendo datos de dispositivos a pesar de que los usuarios les habían denegado el permiso para ello, por lo que esta solicitud de acceso no vale de mucho.

   En total, los investigadores analizaron 88.000 aplicaciones de Android, y las 1.325 que violaban los permisos de ubicación usaban dos técnicas para obtener datos personales. La primera era obtener datos personales a través de las redes WiFi para intentar establecer una ubicación aproximada, y la otra era directamente analizar los metadatos de las fotos almacenadas para conocer la ubicación. Otras apps intentaban adivinar la dirección MAC del router, entre las que se encontraban algunas de mandos que usan el puerto infrarrojos del móvil.
  Una aplicación de edición de fotos llamada Shutterfly obtenía las coordenadas GPS de las fotos y las enviaba a sus servidores incluso cuando los usuarios denegaban los permisos de ubicación. La compañía se defendió de las acusaciones diciendo que estos datos eran usados para «mejorar la experiencia del usuario con funciones como sugerencias personalizadas de productos».
Habrá que esperar a Android Q para solucionar estos problemas

miércoles, 3 de julio de 2019

CHINA HA ESTADO INSTALANDO UNA APLICACIÓN PARA ESPIAR LOS SMARTPHONES DE ALGUNOS TURISTAS


       De acuerdo a una investigación conjunta entre The Guardian, New York Times, Vice y Süddeutsche Zeitung, agentes fronterizos de la región de Xinjiang, China, han estado instalando spyware en los smartphones de algunos turistas mientras cruzan la frontera.
   Según la información, cuando los turistas llegan al cruce fronterizo, los agentes exigen a los turistas que entreguen sus smartphones, ya sean Android o iPhone, así como las contraseñas para desbloquearlos antes de entrar a China.

   Según explican, una vez que se entregan los teléfonos a los agentes, estos se dirigen a una habitación donde llegan a permanecer más de una hora. En el caso de los iPhone, éstos se conectan a una máquina que supuestamente escanea el contenido del teléfono. Para los Android, se instala una app que de igual forma analiza el contenido y recopila datos.
   La aplicación para Android tiene por nombre "Fēng cǎi" y, según The Guardian, no tiene una traducción literal, pero hace referencia a las abejas recolectoras de miel. Se dice que los agentes tienen la orden de desinstalar la app cuando se devuelve el teléfono a su propietario, pero en algunos casos no ha sido así, lo que ha permitido que pueda ser analizada. 

   Tras la investigación de expertos en ciberseguridad de la Universidad del Ruhr de Bochum y la empresa alemana Cure53, se descubrió que esta app recopila todos los contactos, mensajes de texto, historial de llamadas, eventos en el calendario, las aplicaciones instaladas y los nombres de usuario se utilizan en algunas aplicaciones. Posteriormente, todos estos datos se suben a un servidor.
   Otra de las funciones de la aplicación, afirman, sería la de escanear el teléfono con el objetivo de encontrar alguno de los más de 73.000 contenidos que las autoridades chinas consideran como "peligrosos". Entre estos se encuentran textos relacionados con el extremismo islamista, manuales de operación de armas, textos del Dalai Lama, información sobre el ayuno durante el Ramadán, música de la banda japonesa de metal 'Unholy Grave', así como extractos del Corán.

   Esta práctica se estaría llevando a cabo únicamente en la frontera de China con Kirguistán, en la región de Xinjiang, donde en los últimos dos años el gobierno chino ha intensificado las tareas de vigilancia. Como explican en Forbes, esta región alberga a una serie de minorías étnicas, como los Uigures, un grupo de aproximadamente 8 millones de personas que en su mayoría son musulmanes. Se dice que Xinjiang es una región rica en recursos y China teme perder el control aquí, por lo que han instalado sistemas de reconocimiento facial en calles y mezquitas, así como aplicaciones para vigilancia constante.

   Hasta el momento no se sabe a dónde se dirige toda la información recabada de los smartphones, ni por cuánto tiempo se mantiene almacenada. Tampoco se pudo comprobar que estos escaneos y la instalación de la app lleven a una monitorización posterior, donde se extraigan detalles de la ubicación de las personas y sus actividades en los smartphones.

Fuente: Xataka

LAS DISCOGRÁFICAS HAN ENCONTRADO UN MODO DE CONOCER LOS GUSTOS DE LOS USUARIOS: ACCEDIENDO A SUS CUENTAS DE SPOTIFY


       Spotify también se suma a esta lista de servicios que probablemente comparte datos de usuarios más de la cuenta. El servicio de música en streaming es una mina de oro en cuanto a datos de escucha para las discográficas. Y parece ser que lo están aprovechando.
   La API de Spotify permite a apps y servicios de terceros acceder a la biblioteca musical del usuario. Esto es ideal para integrar la biblioteca en un reproductor externo por ejemplo. También para encontrar rápidamente canciones con apps como Shazam y añadirlas a la biblioteca de Spotify por ejemplo. En general, una forma de vitaminar el servicio de música.

   Otro uso que se le está dando a la API es la de añadir nuevos álbumes o canciones que se han anunciado antes de su lanzamiento. La función se llama 'Pre-Save' y permite a discográficas y artistas conectar con sus seguidores para promocionar canciones antes de su lanzamiento. De este modo los usuarios de Spotify pueden conectar su cuenta y cuando el álbum o single de turno está disponible aparecerá directamente en la biblioteca de Spotify del usuario.
   Pero hay un problema con este preguardado de próximos lanzamientos. Según una investigación de Billboard, Spotify concede a las discográficas (principales sujetos que utilizan la función 'Pre-Save') muchos más permisos de los necesarios para guardar canciones en la biblioteca del usuarios. En realidad no es ninguna novedad, sólo hay que fijarse en los permisos que se conceden al conectar la cuenta de Spotify con las herramientas de las discográficas.

   Realizando una prueba con un álbum de Ariana Grande producido por Universal Music vemos que el control que se concede es prácticamente completo. Un total de diez permisos diferentes entre los que se encuentran conocer la fecha de nacimiento, las listas de reproducción del usuario, las canciones y artistas más escuchados, las canciones reproducidas recientemente, gestionar a quién seguir y a quién no en Spotify... Cuando en realidad quizás le bastaría con tener el permiso 'Añadir y retirar elementos en Tu biblioteca'.

   ¿Sólo Spotify? Para nada, las discográficas también ofrecen una opción similar para Apple Music (servicio que también está despegando rápidamente, con 60 millones de usuarios de pago ya). En este caso los permisos son menos explícitos y tan sólo se indica que requiere acceder a la biblioteca del usuario y a su actividad dentro de Apple Music. Cada discográfica o herramienta que se quiera conectar puede pedir permisos diferentes a Spotify. Incluso dependiendo de la campaña de lanzamiento también se pueden modificar los permisos. Eso sí, hay que tener en cuenta que tanto en Spotify como en Apple Music es posible gestionar y retirar permisos de las apps y servicios que tienen acceso a la cuenta.

   ¿Para qué necesitan tantos permisos las discográficas? Para añadir una canción o álbum a la biblioteca lo cierto es que no. Si se utilizan para otras cosas estos datos y permisos obtenidos es algo que se desconoce. Desde luego son unos datos jugosos para analizar cuáles son las preferencias de los usuarios a la hora de apostar por nuevas producciones. También para conocer por ejemplo qué artistas son más populares para promocionarlos o no. Por poder se puede hasta modificar la biblioteca para añadir producciones propias y eliminar las de la competencia. Afortunadamente esto último no se ha dado en ningún caso conocido.

Fuente: Xataka


FACEBOOK ENTREGARÁ A FRANCIA DATOS IDENTIFICATIVOS DE USUARIOS PROPAGADORES DE DISCURSO DE ODIO


         Según informa la agencia Reuters, Facebook y el Gobierno de Francia, presidido por Emmanuel Macron, han alcanzado un acuerdo para que la red social entregue a los juzgados de usuarios sospechosos de propagar discurso de odio en la plataforma. Es algo que ha confirmado Cedric O, que desempeña el cargo de Secretario de Estado para la Economía Digital de Francia.

   Facebook y el Estado francés ya han colaborado previamente en lo referente a combatir el terrorismo, ofreciendo información como direcciones IP y más a los jueces que lo han demandado. Desde entonces, Macron y Mark Zuckerberg se han reunido en numerosas ocasiones, y esta decisión podría haberse negociado en ellas. La última reunión, y parece que decisiva, tuvo lugar entre Nick Clegg, vicepresidente de Facebook y antiguo vicepresidente de Reino Unido, y Cedric O.
   Como reconoce Cedric O, que los juzgados tengan acceso a la información de Facebook sin necesidad de largos procesos burocráticos, "es algo muy importante, solo lo están haciendo para Francia".

   Sonia Cisse, una abogada consultada por Reuters afirma que con esta novedad, "el discurso de odio ya no se considera parte de la libertad de expresión, ahora está al nivel del terrorismo". Todo se enmarca en un momento en que gobiernos e incluso el propio Zuckerberg comienzan a demandar con fuerza regulación sobre las grandes tecnológicas.

   Algo extraño de este caso es que de momento no hay ninguna ley francesa que obligue a Facebook a entregar lo información a la Justicia, por lo que se desconocen bajo qué garantías y requisitos legales los jueces pueden demandarla.
   El parlamento francés está debatiendo una ley para que las grandes tecnológicas que no eliminen contenido con odio reciban multas de hasta el 4% de sus ingresos globales. Quién sabe si este acuerdo rebajará algo las condiciones de esa ley para Faceboook. Pero lo que parece claro es que no llegará al nivel de Australia, donde una ley permite incluso condenas por cárcel a empleados de las compañías que no eliminen contenidos como terrorismo y den aviso a las autoridades.

Noticia completa: Genbeta


martes, 28 de mayo de 2019

GRINDR PERMITIÓ A INGENIEROS CHINOS ACCEDER A DATOS DE USUARIOS, SEGÚN REUTERS


        Hace algo más de un año, a Grindr se le achacaron problemas con la privacidad, tras conocerse que compartió información de los usuarios (más de 3,6 millones en 2018) sin su consentimiento. La noticia viene a confirmar lo que ya admitió Grindr, añadiendo un dato que suma aún más tensión al conflicto entre los dos países: ingenieros de Beijing pudieron acceder a estos datos.

 Según apunta Reuters, ingenieros de la empresa china pudieron acceder a la base de datos de Grindr durante varios meses. Si bien no hay evidencias de un mal uso de estos datos, que la información de una aplicación con sede en Estados Unidos se comparta en China es lo último que necesita el actual momento de tensión que se vive entre los dos países.

   Actualmente, Grindr está en proceso de venta, tras las presiones de los Estados Unidos. En concreto, el Comité de Inversión Extranjera (CFIUS) estaría, según la fuente, preocupado porque el gobierno chino pudiera encontrar información relativa a la inteligencia y personal militar de los Estados Unidos.


Más info: Genbeta




jueves, 23 de mayo de 2019

FACEBOOK ENTREGA A LAS OPERADORAS DATOS DE LOS USUARIOS COMO LOCALIZACIÓN O SOLVENCIA ECONÓMICA


      Un nuevo artículo publicado por The Intercept, medio conocido por contar con grandes fuentes dentro de las grandes compañías tecnológicas, explica que gracias a la herramienta 'Actionable Insights' de Facebook, la compañía permite a las operadoras de telefonía conocer importante información de sus usuarios. 
En principio es algo normal, porque 'Actionable Insights' se lanzó para que estas empresas mejoraran la conectividad que proporcionan a sus usuarios en zonas donde la cobertura podría ser mala. Sin embargo, el problema, de acuerdo a la información proporcionada por The Intercept, es que, además de información técnica sobre redes Wi-Fi y celulares, que sería lo normal para una colaboración en la que se pretende mejorarla calidad del servicio ofrecido por las teleoperadoras, también se ofrecen localizaciones pasadas de los usuarios, intereses e incluso información sobre amigos.

   Toda esta información no solo procede de aplicaciones de Facebook en iOS y Android, sino también de Instagram y Messenger. En total, The Intercept calcula que Faceebook proporciona datos e información a más de 100 compañías de comunicaciones (también a fabricantes de smartphones) en 50 países. No se dan detalles más específicos, y por tanto no se sabe si España está implicada.

   El hecho de que estos datos sean compartidos en base a un programa de Facebook que en principio ayuda a mejorar la calidad física de las redes domésticas ya de por sí sería muy problemático, porque incluso aunque esa fuera la única manera, no sería justificable para el fin a lograr.
   Sin embargo, lo más preocupante es que los datos sean utilizados para fines comerciales por parte de esas operadoras, y hacer análisis frente a competidores, incluyendo usuarios ganados y perdidos. Más allá de este punto, y con mayor gravedad, estos datos también han sido usados para realizar segmentación de anuncios en base a la raza. En uno de los casos mencionados de uso de Actionable Insights, Facebook permitió segmentar la publicidad por raza, aunque la práctica fue descontinuada en 2017 tras ser muy criticada.

GOOGLE ALMACENÓ CONTRASEÑAS EN TEXTO PLANO DESDE 2005


       A finales de marzo, conocimos que Facebook almacenó las contraseñas de cientos de millones de sus usuarios en texto plano. No están solos, ya que Google publicó una entrada en su blog para anunciar que algunas contraseñas de G Suite fueron almacenadas en sus servidores como texto sin cifrar.

   G Suite (anteriormente conocida como Google Apps) es una colección de herramientas de productividad y colaboración diseñadas para los usuarios corporativos. Anteriormente, el administrador de la empresa podía establecer las contraseñas de los usuarios manualmente.
   Se utilizaba, por ejemplo, cuando un usuario nuevo pasaba a formar parte de la organización. En esos casos, la consola de administración almacenaba esas contraseñas en texto plano. Actualmente los administradores ya no tienen esta capacidad y Google ha parcheado este fallo.

    "Cometimos un error al implementar esta funcionalidad en 2005".

   Google ha querido aclarar que este fallo de seguridad "sólo" ha afectado a los usuarios empresariales. Eso significa que los usuarios de la versión gratuita no deben preocuparse de este asunto en particular. Asegura que han notificado a los administradores de G Suite que deben cambiar las contraseñas que establecieron mediante la antigua herramienta. A continuación podemos ver uno de estos correos de alerta.

   En la entrada, Google no aclara cuántas contraseñas fueron almacenadas de esta manera. De todos modos, esto no significa que estuvieron expuestas públicamente, ya que se encontraban dentro de sus servidores cifrados.

    "Para ser claros, estas contraseñas permanecieron en nuestra segura y cifrada infraestructura".

   Google dice que descubrieron el error esta año, corrigiendo el problema y volviendo obsoleta esta herramienta. Aseguran que, tras solucionarlo, no han visto "evidencia de acceso o uso indebido de las contraseñas afectadas".

Fuente: Genbeta


jueves, 16 de mayo de 2019

MICROSOFT EMPIEZA A RECOPILAR DATOS MIENTRAS UTILIZAMOS OFFICE


Desde que la primera versión de Windows 10 vio la luz del día, uno de los aspectos más criticados del sistema operativo ha sido la recopilación de datos y la poca, o nula, privacidad que nos dejaba el sistema operativo a la hora de trabajar con él. Una de las nuevas actualizaciones de Microsoft Office, concretamente la versión 1904, introduce una nueva función para recopilar datos de los usuarios.

   Los usuarios que tengan instalado Office 395 en sus ordenadores, o la versión equivalente en Office 2019, cuando abran Word, Excel, PowerPoint o cualquiera de las otras versiones de esta suite ofimática verán una nueva ventana con un diálogo que empieza por «Tus datos, controlados por ti«.
Con este mensaje, Microsoft introduce nuevas funciones para recopilar datos de los usuarios mientras utilizan la suite ofimática, aunque nos permite elegir los datos que queremos compartir con la compañía y los que queremos mantener en privado.

   En este primer mensaje vamos a ver dos tipos de contenido. El primero, contenido obligatorio que no podemos deshabilitar, enviará a Microsoft información de diagnóstico sobre cómo usamos Office, información como cuelgues, problemas o rendimiento para poder detectar cualquier posible problema. El segundo de los contenidos es información opcional, información necesaria para que Microsoft pueda seguir mejorando Office y adaptándolo a como lo usan los usuarios.
   Si elegimos que sí, la compañía empezará a recoger todos estos datos y a enviarlos automáticamente a sus servidores. Aunque la compañía asegura que no se envían nombres ni otros datos a sus servidores, seguramente todo vaya identificado con un ID privado (asociado a nosotros), el mismo ID que identificará la instalación de Windows 10. Si elegimos que no queremos compartir estos datos, Microsoft intentará convencernos de nuevo y nos ofrecerá la posibilidad de cambiar estas opciones desde el menú de Ajustes de Office.

   Aunque en la ventana de privacidad de Office podemos ver cómo Microsoft nos dice que nuestros datos están controlados por nosotros, la verdad es que no tenemos precisamente mucho control sobre ellos.
   Queramos o no, Microsoft va a recopilar información esencial de diagnóstico sobre nuestro Office, información como, por ejemplo, la versión del sistema operativo que usamos o información sobre las actualizaciones de Windows, datos que seguramente vayan asociados a una ID.

Más info: RedesZone


MICROSOFT ESPÍA A LOS USUARIOS A TRAVÉS DE LOS MAPAS


       Como sabemos, muchas herramientas que son gratuitas tienen detrás la manera en la que comercializan con nuestros datos. Ahora parece ser que Microsoft también puede espiar a los usuarios a través de Bing Maps. Lo ha anunciado de manera oficial como una nueva característica que rastrea la actividad de búsqueda de los usuarios. Como decimos, la información y los datos de los usuarios de Internet pueden resultar ser muy valiosos para las compañías.

Microsoft presenta esta nueva característica como algo positivo de cara a los usuarios. Aseguran que es una novedad interesante para poder recordar qué buscamos anteriormente. Por ejemplo si en un momento dado buscamos un lugar a través de Bing, ahora nos mostrará sugerencias en Bing Maps. Indican que conforme pase el tiempo irán analizando las búsquedas realizadas y adaptándolas para ofrecer mejores resultados en los mapas.

Básicamente podemos decir que Microsoft va a analizar nuestras búsquedas para luego ofrecer sugerencias de ubicaciones al utilizar sus mapas. Esto es algo que atenta a la privacidad y seguro que no es bien recibido por parte de los usuarios.

Fuente: RedesZone


domingo, 12 de mayo de 2019

MILLONES DE PERSONAS SUBIERON FOTOS A LA APLICACIÓN EVER, USADAS PARA DESARROLLAR HERRAMIENTAS DE RECONOCIMIENTO FACIAL


         Todo acerca de la marca de Ever es cálido y confuso, acerca de compartir sus "mejores momentos" mientras libera espacio en su teléfono.
   Lo que no es obvio en el sitio web o la aplicación de Ever -excepto por una breve referencia que se agregó a la política de privacidad después de que NBC News se comunicó con la compañía en abril- es que las fotos que la gente comparte se utilizan para entrenar el sistema de reconocimiento facial de la compañía, y que Ever luego ofrece vender esa tecnología a empresas privadas, a las fuerzas del orden y a los militares.

   En otras palabras, lo que comenzó en 2013 como otra aplicación de almacenamiento en nube ha girado hacia un negocio mucho más lucrativo conocido como Ever AI - sin decirle a los millones de usuarios de la aplicación.
   "Esto parece una violación atroz de la privacidad de las personas", dijo Jacob Snow, abogado de tecnología y libertades civiles de la Unión Americana de Libertades Civiles del Norte de California. "Están tomando imágenes de las familias de las personas, fotos de una aplicación fotográfica privada, y utilizándolas para construir tecnología de vigilancia. Eso es enormemente preocupante".

   Doug Aley, CEO de Ever, dijo a NBC News que Ever AI no comparte las fotos ni ninguna información de identificación de los usuarios con sus clientes de reconocimiento facial.
   Más bien, los miles de millones de imágenes se utilizan para instruir a un algoritmo sobre cómo identificar las caras. Cada vez que los usuarios de Ever habilitan el reconocimiento facial en sus fotos para agrupar imágenes de las mismas personas, la tecnología de reconocimiento facial de Ever aprende de los partidos y se entrena a sí misma. Ese conocimiento, a su vez, impulsa los productos comerciales de reconocimiento facial de la compañía.

   Aley también dijo que Ever tiene claro que el reconocimiento facial es parte de la misión de la compañía, y señaló que se menciona en la política de privacidad de la aplicación. (Esta política se actualizó el 15 de abril con más información sobre cómo la empresa utiliza las fotos de sus clientes).

Más info (Inglés): NBC News


ACUSAN A AMAZON DE ESCUCHAR ILEGALMENTE A LOS NIÑOS CON ECHO DOT KIDS, EL ALTAVOZ INTELIGENTE CON ALEXA


         Hace unas semanas conocimos que Amazon tiene miles de trabajadores escuchando lo que decimos en Alexa, pero no es la única noticia sobre el asunto. Ahora conocemos que acusan a Amazon de escuchar ilegalmente a los niños con Echo Dot Kids, el altavoz inteligente con Alexa.

Una coalición de abogados en defensa de la privacidad y los derechos de los niños planea presentar una queja alegando que Echo Dot Kids Edition de Amazon con Alexa está recopilando ilegalmente grabaciones de voz y otra información de identificación de los usuarios menores de 13 años. Esta queja se presentaría en un documento de 96 páginas ante la Federal Trade Commission de Estados Unidos.
   En la queja podemos leer que el sistema Echo Dot Kids, una versión para niños de sus altavoces inteligentes con Alexa, estaría incumpliendo la COPPA o Children’s Online Privacy Protection Act. Esta es una ley de 1998 que limite los datos que pueden recopilar las compañías de los menores sin el consentimiento de los padres.
   Este grupo de abogados urge a la FTC a intensificar la vigilancia sobre cómo las grandes compañías tratan los datos personales de los menores a través de sus productos. Según señalan estos, existen pocas dudas de que los dispositivos Alexa de Amazon para niños deberían estar cubiertos por la ley COPPA.
   Según esta, se debe permiso a los padres para recopilar datos de los menores. En la queja, se citan varios fallos en la solicitud de permisos, incluyendo el hecho de que estos deben ser más específicos. Además, no existe una verificación para saber que es el padre, madre o tutor legal el que proporciona la aprobación para que el menor utilice el dispositivo.
   La queja sigue diciendo que Amazon mantiene las grabaciones de los menores más tiempo del necesario y que las herramientas que permiten a los padres eliminarlas, no están funcionando correctamente. Por todo ello, Amazon podría estar escuchando y guardando la voz de los niños.

   Según Amazon, el dispositivo Echo Dot Kids Edition con Alexa cumple con la COPPA o Children’s Online Privacy Protection Act, aunque no entra a valorar los aspectos concretos de esta queja ante la FTC. Actualizaremos conforme tengamos más información.

Fuente: ADSLZone


DESCUBREN UN MÉTODO QUE RASTREA LOS MOVIMIENTOS DEL RATÓN AL NAVEGAR Y DA TODO TIPO DE INFORMACIÓN AL SITIO


        Algo que está bastante extendido hoy en día es el rastreo a la hora de navegar. Las páginas pueden recopilar información y datos sobre cómo navegamos, qué sitios visitamos, cuándo lo hacemos. Un nuevo método es capaz de rastrear los movimientos del ratón y saltarse herramientas que luchan contra el rastreo al navegar.

   Se trata de un nuevo método que utiliza HTML y CSS para registrar los movimientos de ratón de los usuarios. De esta manera son capaces de saltarse la protección contra el rastreo que ofrecen algunas herramientas y extensiones.

   Esto ha sido descubierto por el investigador de seguridad Davy Wybiral. Para ello creó un ejemplo basado en HTML y CSS para demostrar que es posible registrar los movimientos de ratón de los usuarios al navegar. Lo que ha hecho es crear solicitudes de imágenes, las cuales están ocultas para el usuario, que se activan al mover el ratón por encima y registra por tanto la cuadrícula donde se encuentra.

   Son múltiples los motivos por los que puede ser interesante utilizar esta técnica. Podría ofrecer información sobre el comportamiento de los visitantes de una página, qué zonas de la misma visitan o prestan más atención o incluso comparar el movimiento y uso del ratón frente al touchpad.

Fuente: Redeszone


CUALQUIER COSA QUE PUBLICASES EN FACEBOOK DESDE 2014 PUEDE HABER SIDO LEÍDA POR UNA SUBCONTRATA


       Desde abril del año pasado, 260 trabajadores en Hyderabad, en la India han estado analizando y etiquetando fotos, vídeos y actualizaciones de estado publicadas por los usuarios de Facebook e Instagram desde 2014. Según los propios empleados, analizan un promedio de 700 artículos al día.

   Aunque están a sueldo de Wipro Ltd, éste es uno de 200 proyectos externalizados de etiquetado de contenidos que Facebook tiene activos a día de hoy (varios de ellos en países en desarrollo y/o con bajos sueldos, como Rumanía o Filipinas). En el caso concreto de Wipro se espera que el contrato con Facebook, valorado en 4 millones de dólares, esté vigente al menos hasta finales de este año.
   El objetivo de estos proyectos es el de generar datos con los que entrenar al software de inteligencia artificial que posteriormente analiza los contenidos que se van subiendo a la red social, para que aprenda a interpretar mejor su significado.

   La labor de los empleados es la de categorizar cada publicación que se les asigna (muestras aleatorias recopiladas de varias apps de Facebook, entre las que se incluyen también contenidos publicados como "privados"). Dicha categorización se realiza en base a la percepción humana de varias "dimensiones", como por ejemplo:

  • El tema de la publicación: ¿Comida, selfie, mascotas?
  • La ocasión de la publicación: ¿Actividad diaria o evento relevante?
  • Intención del autor: ¿Planificación de actividad, publicación inspiradora, mero chiste?

   Lo que Facebook pretende es comprender cómo cambian los patrones de publicación de contenidos por parte de sus usuarios, lo que podrían ayudar a la compañía a desarrollar nuevas características y rentabilizar mejor la plataforma. Se busca, por ejemplo, evitar que las marca terminen patrocinando involuntariamente vídeos con contenido adulto o político, por ejemplo.
   Pero, al mismo tiempo, plantea preguntas inquietantes sobre la protección de la privacidad por parte de la compañía fundada por Mark Zuckerberg: los usuarios no habían sido informados de esta clase de acceso a sus contenidos, ni cuentan con la opción de autoexcluirse de esta clase de estudios.
   Además, Facebook ha reconocido que en algunos casos sus nombres de usuario podían ser visibles para los empleados de Wipro, lo que significa que se ha estado proporcionando a éstos una ventana indeseada a la vida digital de otras personas.

   Facebook se ha defendido alegando que cuenta con sistemas de auditoría supervisados por su equipo legal para "asegurar que se cumplen las expectativas de privacidad" y asegurando, además, que "ahora" su política de privacidad refleja mejor la existencia de esta clase de prácticas.
   Pero expertos legales contactados por la agencia Reuters ponen en duda que, ni siquiera con tal 'salvaguarda', las prácticas de Facebook hayan sido compatibles con el GPDR (Reglamento General de Protección de Datos de la UE).

   Que la existencia de un proyecto de estas características se desvele ahora, cuando autoridades reguladoras de todo el mundo tienen un ojo puesto en Facebook, no es desde luego bueno para la compañía. Aunque, ciertamente, la acumulación de polémicas similares por parte de Facebook tiene el efecto de que progresivamente se vaya reduciendo la presión mediática.

Fuente: Xataka

 

domingo, 28 de abril de 2019

PROPTECH: LOS ALGORITMOS QUE GENTRIFICAN TU CIUDAD


         Si pensamos en la relación entre las nuevas tecnologías y la gentrificación seguramente lo primero que nos venga a la mente sea Airbnb. El capitalismo de plataforma aplicado al turismo ha sido uno de los factores que ha encarecido la vivienda en muchas ciudades, aunque no el único. Pero la tecnología ha creado una nueva rama de herramientas y empresas tecnológicas bajo el nombre de PropTech.

   Las ciudades, y las personas que las habitamos, están totalmente mapeadas. El flujo de datos que producimos mediante el uso de las redes sociales, la geolocalización de nuestro teléfono o aquellos que cedemos cuando clickeamos en esa pestaña en la que "aceptamos las condiciones” están siendo aprovechados por una nueva oleada de start-ups tecnológicas al servicio del sector inmobiliario y de inversores que quieren volver a él. Algoritmos que cruzan tus "me gusta" con datos sobre evolución de precios de viviendas, tus "estrellas" al último restaurante en el que has comido con el precio del metro cuadrado de solares vacíos de la misma zona, los follows a una cadena de gimnasios con la permisividad de la legislación urbanística y fiscal para nuevos inversores. Big data y machine learning que acaba señalando puntos concretos a inversores, constructoras o inmobiliarias para que rentabilicen al máximo su dinero. 


INTELIGENCIA ARTIFICIAL ASESORANDO A FONDOS BUITRE
   Skyline AI, fundada en Nueva York hace tan solo dos años es una tecnológica que extrae datos de más de 130 fuentes diferentes utilizando machine learning, software que aprende y evoluciona de manera autómata, con el fin de "mejorar la experiencia existente para lograr un elevado rendimiento a lo largo del ciclo de vida de la inversión". La empresa realiza un estudio algorítmico sobre mapas de Google para identificar bloques de apartamentos a los que se les puede sacar una rentabilidad futura mayor.
El cruce del big data sobre distancias a restaurantes, escuelas de calidad u otras facilidades señala a Skyline AI el punto exacto. Una vez elegido el edificio, la empresa ofrece dicha información a los fondos de inversión inmobiliarios para realizar ofertas por el edificio de manera conjunta. Según datos de la propia empresa, actualmente tienen cartografiados y digitalizado los datos de 400.000 edificios en los Estados Unidos.


FACEBOOK CONFIRMA QUE "MILLONES DE CONTRASEÑAS" DE INSTAGRAM ESTUVIERON ALMACENADAS EN TEXTO PLANO Y A LA VISTA DE SUS EMPLEADOS


            El pasado 21 de marzo, Facebook confirmó que habían almacenado por error más de 200 millones de contraseñas de usuarios de Facebook en texto plano y a la vista de unos 2.000 desarrolladores e ingenieros de la compañía. La compañía de Mark Zuckerberg también mencionó que "millones" de estas contraseñas pertenecían a usuarios de Instagram.

"Descubrimos registros adicionales que pertenecen a contraseñas de Instagram que se almacenaron en un formato legible. Ahora estimamos que este problema afectó a millones de usuarios de Instagram. Notificaremos a estos usuarios como lo hicimos con los demás. Nuestra investigación ha determinado que estas contraseñas almacenadas no fueron usadas de forma malintencionada de forma interna o se tuvo acceso a ellas de forma externa."

   Dentro de esta misma publicación, el resto se mantiene tal cual, es decir, seguimos sin saber al cifra exacta de afectados, tampoco hay detalles de estos nuevos registros pertenecientes a Instagram, ni se sabe cómo ocurrió este error y cómo llegaron a él.

   Facebook afirma que han resuelto el error y están notificando a las personas afectadas, pero que no será necesario restablecer la contraseña, aunque sí mencionan que lo mejor sería cambiarla. Tampoco se especifica cómo se resolvió el error o cómo se garantizará que esto no vuelva a ocurrir.

   Cuando se llevó a cabo el primer anuncio relacionado con esta brecha de seguridad, KrebsOnSecurity afirmó que entre 200 y 600 millones de contraseñas, sin ningún tipo de cifrado, habían estado a la vista desde 2012 a los ojos de unos 20.000 empleados de la compañía, unos 2.000 ingenieros, y se generaron unos 9.000 millones de accesos a estos datos en texto plano.

Fuente: Xataka


martes, 16 de abril de 2019

LOS TRABAJADORES DE AMAZON ESCUCHAN CONVERSACIONES DE LOS USUARIOS DE ALEXA, SEGÚN BLOOMBERG


         En plena era de los asistentes virtuales, Alexa, del gigante Amazon, el más completo, arroja dudas sobre qué es lo que realmente escuchan y almacenan estos asistentes, dejándonos en ocasiones casos preocupantes, como el de un usuario que pidió a Amazon sus datos de actividad y acabó recibiendo 1.700 grabaciones de un desconocido.

   Bloomberg, quien deja caer la sospecha de que los trabajadores de la compañía escuchan lo que los usuarios dicen a Alexa. Un equipo entero estaría dedicado a analizar los clips de audio, en aras de mejorar el propio funcionamiento del asistente.
   Según Bloomberg, siete personas que han trabajado en los equipos de revisión de Alexa, afirman que hay todo un equipo analizando los clips de audios del asistente. Las grabaciones se envían, transcriben y posteriormente se vuelven a enviar al propio asistente, con el fin de ayudar a Alexa a ser "más humano" y comprender de mejor forma nuestro lenguaje. Ha de tenerse en cuenta asimismo que Alexa es incapaz de activarse sin escuchar su palabra de activación (su nombre), por lo que no se escuchan todas las conversaciones, aunque se saben de falsos positivos que activan Alexa y se queda a la escucha.

Los propios trabajadores destacan que a pesar de que Alexa mejora constantemente gracias a la nube, no se puede obviar el factor humano en este tipo de tecnologías, por lo que se hace necesario un equipo que analice y envíe feedback al asistente para su mejora.

Según dichas fuentes de Bloomberg, un equipo global con trabajadores de práticamente todas partes del mundo, trabajan en una oficina que ocupa tres de los pisos de un bloque en Rumanía, en el que no se puede ver letrero alguno de Amazon. Algunos de los trabajadores tienen la función de transcribir las grabaciones para compararlas con la propia transcripción que hace Alexa, analizando así si la respuesta dada por el asistente fue precisa o no.
   Otros tienen la función de anotar todo lo que escucha Alexa, desde conversaciones hasta ruidos de fondo. Cuando se detecta información personal, el trabajador debe anotar que el archivo contiene datos críticos. Escuchar todo lo que dice Alexa conlleva acabar oyendo grabaciones con contenido sensible (posibles crímenes), asaltos sexuales... Ante estas situaciones los trabajadores de Amazon no intervienen.

   Lo curioso del caso es que las fuentes apuntan a que la propia compañía establece procedimientos a seguir en el caso de oír este tipo de grabaciones, pero los trabajadores afirman que, tras consultar a Amazon sobre los mismos, la respuesta que recibieron era la de no entrometerse.

    "Nos tomamos en serio la seguridad y privacidad de la información personal de nuestros clientes. Solo anotamos una muestra pequeña de las grabaciones de voz de Alexa para mejorar la experiencia del cliente". Portavoz de Amazon

   Según Bloomberg, un portavoz de Amazon relató vía email que la muestra que analizan los trabajadores de la compañía es mínima, y que el obejtivo no es más que mejorar la propia experiencia del cliente. El tratamiento de esa información, según el portavoz, ayuda a que Alexa reconozca y comprenda el lenguaje de una forma más natural.
   Apunta también a que los empleados no tienen acceso directo a información que pueda identificar a una persona, y que todos los datos obtenidos se tratan con confidencialidad, cifrando y restringiendo el acceso a los mismos.

   Los datos enviados parecen no almacenar información acerca del nombre y dirección del usuario, ya que van ligados al número de serie del dispositivo, y al nombre de usuario de Amazon.

Fuente: Genbeta


ENCUENTRAN UNA BASE DE DATOS CON 540 MILLONES DE DATOS DE USUARIOS DE FACEBOOK EN UN SERVIDOR SIN CONTRASEÑA NI CIFRADO


         Los problemas en cuanto a la seguridad y falta de privacidad en Facebook continúan. Hoy la firma de seguridad UpGuard asegura haber encontrado una base de datos dentro de los servidores de Amazon, la cual no tenía contraseña ni ningún tipo de cifrado, vamos, en texto plano, y que contenía 540 millones de registros pertenecientes a usuarios de Facebook.

   Según la información, esta base de datos de 146 GB pertenece a la compañía 'Cultura Colectiva', con sede en Ciudad de México, la cual habría almacenado de forma pública toda esta información, donde se incluyen gran parte de las actividades de estos 540 millones de usuarios, como comentarios, 'likes', contraseñas, reacciones, nombres de cuentas y más.

   La base de datos propiedad de 'Cultura Colectiva' estaba en un servidor de almacenamiento de Amazon S3. Tras informar a Facebook de esto, la compañía de Zuckerberg se puso en contacto con Amazon para cerrar el acceso a toda esta información, según apunta Bloomberg.

   UpGuard también encontró una segunda base de datos propiedad de 'At the Pool', un fabricante de aplicaciones que actualmente ya no está operativo, en dicha base de datos se encontraban datos más delicados como nombres, listas de amigos, fotos, intereses, suscripciones a grupos y localizaciones, los cuales pertenecían a poco más de 22.000 usuarios de Facebook.

   Según UpGuard, se pusieron en contacto tanto con 'Cultura Colectiva' como con 'At the Pool' para informar de los riesgos de seguridad de estas bases de datos expuestas, pero nunca tuvieron respuesta.

   Según Facebook, ambas bases de datos ya han sido eliminadas y hasta el momento no hay evidencia de que los datos hayan sido usados con fines maliciosos.

Fuente: Xataka


domingo, 31 de marzo de 2019

FACEBOOK CONOCÍA LAS PRÁCTICAS DE CAMBRIGDE ANALYTICA MESES ANTES DE QUE SE DESTAPARA EL ESCÁNDALO


        Aunque Facebook lleva unos años saltando de escándalo en escándalo, el caso Cambrigde Analytica es quizás uno de sus puntos más negros y que más daño ha hecho a la imagen de la compañía.

   Tras destaparse estas prácticas a finales de 2015, hemos visto como Mark Zuckerberg testificaba ante el Congreso y Senado de los EEUU, como la compañía recibía multas millonarias o como muchísimos usuarios se sumaban a un boicot para abandonar la red social.

   Pues parece que Facebook todavía no ha podido cerrar este episodio, y seguimos conociendo datos acerca de cómo se produjo este escándalo. Ahora sabemos que algunos empleados de la compañía conocían lo que estaba ocurriendo con Cambridge Analytica y alertaron a sus superiores en septiembre de 2015. Eso significa que había trabajadores dentro de la red social que sabían lo que estaba haciendo Cambridge Analytica meses antes de que esta noticia publicara en los medios.

   No olvidemos que Facebook, y Mark Zuckerberg, hasta ahora había mantenido que se habían enterado de lo ocurrido por la prensa. Gracias a una demanda presentada por el fiscal general de Washington DC ahora sabemos que algunos empleados de la red social ya conocían las "prácticas inadecuadas" de Cambridge Analityca meses antes de saltar la información a la prensa.
   Mediante un comunicado, un portavoz de la compañía ha afirmado que "Facebook no engañó en absoluto a nadie sobre esta línea de tiempo":

    "En septiembre de 2015, los empleados escucharon especulaciones de que Cambridge Analytica estaba reuniendo datos, algo que desafortunadamente es común en cualquier servicio de Internet.

    En diciembre de 2015, nos enteramos por primera vez a través de los medios de comunicación de que Kogan vendía datos a Cambridge Analytica, y tomamos medidas. Esas eran dos cosas diferentes".

   Debemos recordar que Cambridge Analytica utilizó los datos de 87 millones de usuarios para influir en las pasadas elecciones en Estados Unidos (en las que, como ya sabemos, acabó consiguiendo la victoria Donald Trump).

Fuente: Genbeta