🇪🇸 Forzar contraseña para desbloquear el teléfono:
La capacidad de desactivar la biométrica en un momento dado, limitando el acceso a tu contraseña, PIN o cualquier otro método de autenticación de copia de seguridad que utilices. Esta función evita que otras personas se introduzcan por la fuerza en el teléfono mediante el escáner de huellas dactilares o el reconocimiento facial.
#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
La capacidad de desactivar la biométrica en un momento dado, limitando el acceso a tu contraseña, PIN o cualquier otro método de autenticación de copia de seguridad que utilices. Esta función evita que otras personas se introduzcan por la fuerza en el teléfono mediante el escáner de huellas dactilares o el reconocimiento facial.
#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸Restringir el uso del puerto de datos:
Tener la capacidad de impedir que un dispositivo que se conecta con el teléfono a través del puerto de datos se comunique con el teléfono. Conocido como Modo Restringido USB, esta función desactiva el puerto Lightning una hora después de desbloquearlo por última vez. Hasta ahora, esta función es exclusiva de iOS.
#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
Tener la capacidad de impedir que un dispositivo que se conecta con el teléfono a través del puerto de datos se comunique con el teléfono. Conocido como Modo Restringido USB, esta función desactiva el puerto Lightning una hora después de desbloquearlo por última vez. Hasta ahora, esta función es exclusiva de iOS.
#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Protección antirrobo:
Si el dispositivo tiene protección integrada para evitar el robo del teléfono y el acceso a los datos. Hay tres características principales que la protección antirrobo de un teléfono debe proporcionar para calificar aquí: borrado remoto, rastreo remoto y bloqueo remoto.
#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
Si el dispositivo tiene protección integrada para evitar el robo del teléfono y el acceso a los datos. Hay tres características principales que la protección antirrobo de un teléfono debe proporcionar para calificar aquí: borrado remoto, rastreo remoto y bloqueo remoto.
#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Administrador de contraseñas integrado:
El nombre de la función incluida que almacena sus diversas credenciales de inicio de sesión. Estos nombres de usuario y contraseñas se almacenan en una bóveda cifrada, que ofrece la posibilidad de rellenar automáticamente la información almacenada en la aplicación o sitio web adecuados.
#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
El nombre de la función incluida que almacena sus diversas credenciales de inicio de sesión. Estos nombres de usuario y contraseñas se almacenan en una bóveda cifrada, que ofrece la posibilidad de rellenar automáticamente la información almacenada en la aplicación o sitio web adecuados.
#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Generador de contraseñas:
El administrador de contraseñas puede generar una nueva contraseña que sea más segura que las contraseñas existentes.
#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
El administrador de contraseñas puede generar una nueva contraseña que sea más segura que las contraseñas existentes.
#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Autocompletar contraseñas:
La capacidad de rellenar contraseñas automáticamente sin necesidad de utilizar el portapapeles. Todos los teléfonos de nuestra lista son compatibles con esta función, tanto con el administrador de contraseñas incorporado como con las opciones de terceros.
#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
La capacidad de rellenar contraseñas automáticamente sin necesidad de utilizar el portapapeles. Todos los teléfonos de nuestra lista son compatibles con esta función, tanto con el administrador de contraseñas incorporado como con las opciones de terceros.
#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Aplicaciones protegidas por contraseña:
Debido a que hay ocasiones en las que necesitamos prestar nuestro teléfono a otros, el poder bloquear aplicaciones individuales es clave para evitar que otros accedan a los datos incluso después de desbloquear el teléfono. En la lista aparece el nombre de la aplicación preinstalada que le permite bloquear aplicaciones utilizando una contraseña o datos biométricos.
#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
Debido a que hay ocasiones en las que necesitamos prestar nuestro teléfono a otros, el poder bloquear aplicaciones individuales es clave para evitar que otros accedan a los datos incluso después de desbloquear el teléfono. En la lista aparece el nombre de la aplicación preinstalada que le permite bloquear aplicaciones utilizando una contraseña o datos biométricos.
#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Archivos protegidos por contraseña:
Al igual que las aplicaciones, la protección de archivos confidenciales (como fotos y vídeos) es importante cuando más de una persona puede acceder a un teléfono. Estas aplicaciones también le permiten proteger archivos, utilizando una contraseña (que es independiente de la contraseña de su pantalla de bloqueo) o biométrica.
#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
Al igual que las aplicaciones, la protección de archivos confidenciales (como fotos y vídeos) es importante cuando más de una persona puede acceder a un teléfono. Estas aplicaciones también le permiten proteger archivos, utilizando una contraseña (que es independiente de la contraseña de su pantalla de bloqueo) o biométrica.
#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸Aplicación del centro de seguridad de stock
Si tienes una perspectiva de seguridad, es bueno tener una aplicación centralizada que te ayude a manejar todas las necesidades de seguridad de tu teléfono. Por ejemplo, la plataforma de seguridad DTEK te ofrece una visión general del estado de seguridad de tu teléfono y te permite, entre otras cosas, ajustar fácilmente las configuraciones de seguridad importantes.
#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
Si tienes una perspectiva de seguridad, es bueno tener una aplicación centralizada que te ayude a manejar todas las necesidades de seguridad de tu teléfono. Por ejemplo, la plataforma de seguridad DTEK te ofrece una visión general del estado de seguridad de tu teléfono y te permite, entre otras cosas, ajustar fácilmente las configuraciones de seguridad importantes.
#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Plazo del parche de seguridad:
Apple no se adhiere a un plazo de tiempo específico con sus parches de seguridad, sin embargo, las actualizaciones se emiten generalmente en el plazo de un mes a partir del momento en que se detectan los errores críticos. Android publica parches de seguridad mensualmente y deja que el OEM los distribuya a sus dispositivos. Ya que Apple ha demostrado que lanza parches de seguridad críticos en menos de un mes, el iPhone consigue la victoria aquí.
#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
Apple no se adhiere a un plazo de tiempo específico con sus parches de seguridad, sin embargo, las actualizaciones se emiten generalmente en el plazo de un mes a partir del momento en que se detectan los errores críticos. Android publica parches de seguridad mensualmente y deja que el OEM los distribuya a sus dispositivos. Ya que Apple ha demostrado que lanza parches de seguridad críticos en menos de un mes, el iPhone consigue la victoria aquí.
#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸Recompensas por Bugs:
Los fabricantes de dispositivos suelen ofrecer una recompensa en efectivo para cualquiera que pueda encontrar debilidades flagrantes en el software de todos sus teléfonos, lo que hace que el proceso de descubrir y cerrar las vulnerabilidades se convierta en una fuente de ingresos para el público en general. Con una recompensa más alta, la gente estará generalmente más motivada para encontrar estos bugs. Algunas compañías sólo invitan a reporteros de confianza para ganar una recompensa (representada como "Cerrado" en la tabla de arriba), mientras que otras permiten a cualquiera reportar errores y reclamar la recompensa (mostrada como "Abierto" aquí).
#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
Los fabricantes de dispositivos suelen ofrecer una recompensa en efectivo para cualquiera que pueda encontrar debilidades flagrantes en el software de todos sus teléfonos, lo que hace que el proceso de descubrir y cerrar las vulnerabilidades se convierta en una fuente de ingresos para el público en general. Con una recompensa más alta, la gente estará generalmente más motivada para encontrar estos bugs. Algunas compañías sólo invitan a reporteros de confianza para ganar una recompensa (representada como "Cerrado" en la tabla de arriba), mientras que otras permiten a cualquiera reportar errores y reclamar la recompensa (mostrada como "Abierto" aquí).
#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
rp-mobile-threat-report-2019.pdf
5.2 MB
Mobile Malware Continues to Increase in Complexity and Scope
The mobile platform is an increasing target for nation states to observe key individuals. Threat actors against mobile platforms are broader groups than those simply looking to boost ad revenues.
💾 https://www.mcafee.com/enterprise/en-us/assets/reports/rp-mobile-threat-report-2019.pdf
#android #malware #report #threat #pdf
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
The mobile platform is an increasing target for nation states to observe key individuals. Threat actors against mobile platforms are broader groups than those simply looking to boost ad revenues.
💾 https://www.mcafee.com/enterprise/en-us/assets/reports/rp-mobile-threat-report-2019.pdf
#android #malware #report #threat #pdf
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Media is too big
VIEW IN TELEGRAM
📺 🇬🇧 Google Launches Backstory — A New Cyber Security Tool for Businesses
Google's one-year-old cybersecurity venture Chronicle today announced its first commercial product, called Backstory, a cloud-based enterprise-level threat analytics platform that has been designed to help companies quickly investigate incidents, pinpoint vulnerabilities and hunt for potential threats.
📺 https://thehackernews.com/2019/03/backstory-cybersecurity-software.html
#google #backstory #CyberSecurity #tool
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Google's one-year-old cybersecurity venture Chronicle today announced its first commercial product, called Backstory, a cloud-based enterprise-level threat analytics platform that has been designed to help companies quickly investigate incidents, pinpoint vulnerabilities and hunt for potential threats.
📺 https://thehackernews.com/2019/03/backstory-cybersecurity-software.html
#google #backstory #CyberSecurity #tool
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Google (February 2019).PDF
1.1 MB
💾 GOOGLE AUSTRALIA PTY LTDDIGITAL PLATFORMS INQUIRYSUBMISSION
IN RESPONSE TO THE ACCC’S PRELIMINARY REPORT
💾 https://www.accc.gov.au/system/files/Google%20%28February%202019%29.PDF
#google #australia #response #preliminary #report #pdf
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
IN RESPONSE TO THE ACCC’S PRELIMINARY REPORT
💾 https://www.accc.gov.au/system/files/Google%20%28February%202019%29.PDF
#google #australia #response #preliminary #report #pdf
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
ACCC Digital Platforms Inquiry - Preliminary Report.pdf
8.8 MB
💾 Digital Platforms Inquiry
Preliminary report accc.gov.au
💾 https://www.accc.gov.au/system/files/ACCC%20Digital%20Platforms%20Inquiry%20-%20Preliminary%20Report.pdf
#australia #gov #inquiry #preliminary #report #pdf
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Preliminary report accc.gov.au
💾 https://www.accc.gov.au/system/files/ACCC%20Digital%20Platforms%20Inquiry%20-%20Preliminary%20Report.pdf
#australia #gov #inquiry #preliminary #report #pdf
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
🇬🇧 Google rejects ACCC's calls to have tougher scrutiny over Australian operations
The search giant believes that if the consumer watchdog holds any particular concerns, it is welcome to investigate under existing Australian law.
Google has taken aim at claims made by the Australian Competition and Consumer Commission (ACCC) in its digital platforms review, rejecting the idea its business requires tougher regulatory scrutiny in Australia.
The comments follow the ACCC recently putting its spotlight on Google and Facebook, determining in December that the substantial market power of the two companies called into question the validity of information that is available and shared on their respective platforms.
🇩🇪 Google weist die Forderungen von ACCC zurück, eine strengere Kontrolle über australische Unternehmen haben zu wollen
Der Suchriese glaubt, dass, wenn der Verbraucherwächter besondere Bedenken hat, er willkommen ist, nach geltendem australischem Recht zu ermitteln.
Google hat die Behauptungen der Australian Competition and Consumer Commission (ACCC) in ihrer Überprüfung der digitalen Plattformen ins Visier genommen und die Idee abgelehnt, dass ihr Geschäft eine strengere regulatorische Kontrolle in Australien erfordert.
Die Kommentare folgen auf die ACCC, die kürzlich ihren Fokus auf Google und Facebook gelegt hat und im Dezember feststellte, dass die beträchtliche Marktmacht der beiden Unternehmen die Gültigkeit der Informationen, die auf ihren jeweiligen Plattformen verfügbar und geteilt sind, in Frage stellte.
💾 PDF Digital Platforms Inquiry Preliminary report accc.gov.au:
https://news.1rj.ru/str/BlackBox_Archiv/203
💾 PDF GOOGLE AUSTRALIA PTY LTDDIGITAL PLATFORMS INQUIRYSUBMISSION
IN RESPONSE TO THE ACCC’S PRELIMINARY REPORT:
https://news.1rj.ru/str/BlackBox_Archiv/202
https://www.zdnet.com/article/google-rejects-acccs-calls-to-have-tougher-scrutiny-over-australian-operations/
#google #australia #response #preliminary #report #pdf #gov #inquiry
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
The search giant believes that if the consumer watchdog holds any particular concerns, it is welcome to investigate under existing Australian law.
Google has taken aim at claims made by the Australian Competition and Consumer Commission (ACCC) in its digital platforms review, rejecting the idea its business requires tougher regulatory scrutiny in Australia.
The comments follow the ACCC recently putting its spotlight on Google and Facebook, determining in December that the substantial market power of the two companies called into question the validity of information that is available and shared on their respective platforms.
🇩🇪 Google weist die Forderungen von ACCC zurück, eine strengere Kontrolle über australische Unternehmen haben zu wollen
Der Suchriese glaubt, dass, wenn der Verbraucherwächter besondere Bedenken hat, er willkommen ist, nach geltendem australischem Recht zu ermitteln.
Google hat die Behauptungen der Australian Competition and Consumer Commission (ACCC) in ihrer Überprüfung der digitalen Plattformen ins Visier genommen und die Idee abgelehnt, dass ihr Geschäft eine strengere regulatorische Kontrolle in Australien erfordert.
Die Kommentare folgen auf die ACCC, die kürzlich ihren Fokus auf Google und Facebook gelegt hat und im Dezember feststellte, dass die beträchtliche Marktmacht der beiden Unternehmen die Gültigkeit der Informationen, die auf ihren jeweiligen Plattformen verfügbar und geteilt sind, in Frage stellte.
💾 PDF Digital Platforms Inquiry Preliminary report accc.gov.au:
https://news.1rj.ru/str/BlackBox_Archiv/203
💾 PDF GOOGLE AUSTRALIA PTY LTDDIGITAL PLATFORMS INQUIRYSUBMISSION
IN RESPONSE TO THE ACCC’S PRELIMINARY REPORT:
https://news.1rj.ru/str/BlackBox_Archiv/202
https://www.zdnet.com/article/google-rejects-acccs-calls-to-have-tougher-scrutiny-over-australian-operations/
#google #australia #response #preliminary #report #pdf #gov #inquiry
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
FireEye_M-Trends-2019_FINAL.pdf
10.5 MB
🇬🇧 Tenth M-Trends Report Published
FireEye's M-Trends Report shows how cyber-threaters acted in 2018. The results show a new trend of attacking organizations or companies as they go through a Merger & Acquisition process. The data also represents an increasing trend towards phishing emails.
🇩🇪 Zehnter M-Trends Report veröffentlicht
Der M-Trends Report von FireEye zeigt auf, wie Cyber-Bedroher im Jahr 2018 agierten. Die Ergebnisse zeigen einen neuen Trend Organisationen oder Unternehmen anzugreifen, während diese einen Merger & Acquisition-Prozess durchlaufen. Die Daten stellen zudem einen zunehmenden Trend zu Phishing-E-Mails dar.
🇬🇧 PDF:
https://fileshare-emea.bm.com/dl/3qMnuauriC
#pdf #report #M_Trends #FireEye #security
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
FireEye's M-Trends Report shows how cyber-threaters acted in 2018. The results show a new trend of attacking organizations or companies as they go through a Merger & Acquisition process. The data also represents an increasing trend towards phishing emails.
🇩🇪 Zehnter M-Trends Report veröffentlicht
Der M-Trends Report von FireEye zeigt auf, wie Cyber-Bedroher im Jahr 2018 agierten. Die Ergebnisse zeigen einen neuen Trend Organisationen oder Unternehmen anzugreifen, während diese einen Merger & Acquisition-Prozess durchlaufen. Die Daten stellen zudem einen zunehmenden Trend zu Phishing-E-Mails dar.
🇬🇧 PDF:
https://fileshare-emea.bm.com/dl/3qMnuauriC
#pdf #report #M_Trends #FireEye #security
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
What if women built the internet?
IRL - Online Life Is Real Life
🎧 🇬🇧 What if Women Built the Internet?
All the things we love on the internet — from websites that give us information to services that connect us — are made stronger when their creators come with different points of view. With this in mind, we asked ourselves and our guests: “What would the internet look like if it was built by mostly women?”
📻 #IRL Online Life Is Real Life #Season4 #Episode7 #podcast
https://irlpodcast.org/
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
All the things we love on the internet — from websites that give us information to services that connect us — are made stronger when their creators come with different points of view. With this in mind, we asked ourselves and our guests: “What would the internet look like if it was built by mostly women?”
📻 #IRL Online Life Is Real Life #Season4 #Episode7 #podcast
https://irlpodcast.org/
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
1903.00446.pdf
1.2 MB
🇬🇧 Researchers Discover Information Leak "SPOILER" in Intel CPUs
A new attack technique on the speculative execution of Intel CPUs can facilitate subsequent attacks such as Rowhammer.
🇩🇪 Forscher entdecken Informationsleck "SPOILER" in Intel-CPUs
Eine neue Angriffstechnik auf die spekulative Ausführung von Intel-CPUs kann Folgeangriffe wie Rowhammer erleichtern.
SPOILER: Speculative Load Hazards Boost Rowhammer and Cache Attacks
Worcester Polytechnic Institute, Worcester, MA, USA2University of Lübeck, Lübeck, Germany
💾 https://arxiv.org/pdf/1903.00446.pdf
#pdf #spoiler #rowhammer #attacks #leak
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
A new attack technique on the speculative execution of Intel CPUs can facilitate subsequent attacks such as Rowhammer.
🇩🇪 Forscher entdecken Informationsleck "SPOILER" in Intel-CPUs
Eine neue Angriffstechnik auf die spekulative Ausführung von Intel-CPUs kann Folgeangriffe wie Rowhammer erleichtern.
SPOILER: Speculative Load Hazards Boost Rowhammer and Cache Attacks
Worcester Polytechnic Institute, Worcester, MA, USA2University of Lübeck, Lübeck, Germany
💾 https://arxiv.org/pdf/1903.00446.pdf
#pdf #spoiler #rowhammer #attacks #leak
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
🇪🇸“Es más peligroso tener a Alexa encima de la mesa que a un señor observándote cada día en el salón”
La abogada Paloma Llaneza explica que borrar ‘apps’ como Facebook y WhatsApp es la única forma de evitar que recopilen nuestros datos.
Paloma Llaneza (Madrid, 1965) fue una de las primeras usuarias de Facebook. Pero esta abogada experta en protección de datos, al ver cómo funcionaba la red social y la información suya que recopilaba, borró su cuenta. El día que la compañía de Zuckerberg compró WhatsApp también desinstaló de su teléfono este servicio de mensajería instantánea. Y envió un mensaje a todos sus contactos: “Facebook ha comprado WhatsApp y lo ha comprado por los usuarios, lo ha comprado por vuestros datos. Yo me voy”.
“Los datos son valiosos porque dicen muchísimo de nosotros y somos votantes potenciales, compradores potenciales y peticionarios de servicios de transporte, salud, educación y crédito potenciales. El mundo gira alrededor de nuestras necesidades. Cuanto mejor te conozca a ti, mejor seré capaz de venderte lo que creo que necesitas, aunque tú no creas necesitarlo aún, y de negarte lo que pides”, explica en una entrevista a EL PAÍS. Llaneza, que también es auditora de sistemas y consultora en ciberseguridad, acaba de publicar Datanomics, un libro en el que explica qué hacen las empresas tecnológicas con nuestros datos personales.
El coste de tener instaladas aplicaciones como Facebook, Whatsapp o Instagram “es muy alto”: “El día que WhatsApp hable de todo lo que le hablamos se acaba el mundo”. Los gigantes tecnológicos llegan a conocer al usuario mejor que unos padres, una pareja o incluso uno mismo. “Lo que más nos dice de un ser humano es aquello que oculta de sí mismo: su parte emocional. Las redes sociales permiten saber cuál es tu estado de ánimo en tiempo real, si estás sufriendo de amores o buscando medicación para los nervios, si tienes depresión, si abusas demasiado del alcohol, si sales mucho o si la música que escuchas indica una tendencia al suicidio o una melancolía transitoria que forma parte de tu carácter”, asegura la abogada.
Facebook analizó datos de más de seis millones de adolescentes australianos y neozelandeses para determinar su estado de ánimo y facilitar a los anunciantes información sobre los momentos en los que se sentían más vulnerables, según un documento de la compañía en Australia filtrado en 2017 por el periódico The Australian. Al saber cómo es una persona y cómo siente en cada instante, las empresas pueden venderle en el momento oportuno “cualquier cosa que emocionalmente necesite”: “Una idea, un pensamiento, un partido político, un modo de vida o incluso un sentimiento de superioridad nacional”. “Esto que es preocupante ha funcionado muy bien en el Brexit, en las elecciones de Trump y en alguna elección reciente en España”, afirma Llaneza.
La abogada Paloma Llaneza explica que borrar ‘apps’ como Facebook y WhatsApp es la única forma de evitar que recopilen nuestros datos.
Paloma Llaneza (Madrid, 1965) fue una de las primeras usuarias de Facebook. Pero esta abogada experta en protección de datos, al ver cómo funcionaba la red social y la información suya que recopilaba, borró su cuenta. El día que la compañía de Zuckerberg compró WhatsApp también desinstaló de su teléfono este servicio de mensajería instantánea. Y envió un mensaje a todos sus contactos: “Facebook ha comprado WhatsApp y lo ha comprado por los usuarios, lo ha comprado por vuestros datos. Yo me voy”.
“Los datos son valiosos porque dicen muchísimo de nosotros y somos votantes potenciales, compradores potenciales y peticionarios de servicios de transporte, salud, educación y crédito potenciales. El mundo gira alrededor de nuestras necesidades. Cuanto mejor te conozca a ti, mejor seré capaz de venderte lo que creo que necesitas, aunque tú no creas necesitarlo aún, y de negarte lo que pides”, explica en una entrevista a EL PAÍS. Llaneza, que también es auditora de sistemas y consultora en ciberseguridad, acaba de publicar Datanomics, un libro en el que explica qué hacen las empresas tecnológicas con nuestros datos personales.
El coste de tener instaladas aplicaciones como Facebook, Whatsapp o Instagram “es muy alto”: “El día que WhatsApp hable de todo lo que le hablamos se acaba el mundo”. Los gigantes tecnológicos llegan a conocer al usuario mejor que unos padres, una pareja o incluso uno mismo. “Lo que más nos dice de un ser humano es aquello que oculta de sí mismo: su parte emocional. Las redes sociales permiten saber cuál es tu estado de ánimo en tiempo real, si estás sufriendo de amores o buscando medicación para los nervios, si tienes depresión, si abusas demasiado del alcohol, si sales mucho o si la música que escuchas indica una tendencia al suicidio o una melancolía transitoria que forma parte de tu carácter”, asegura la abogada.
Facebook analizó datos de más de seis millones de adolescentes australianos y neozelandeses para determinar su estado de ánimo y facilitar a los anunciantes información sobre los momentos en los que se sentían más vulnerables, según un documento de la compañía en Australia filtrado en 2017 por el periódico The Australian. Al saber cómo es una persona y cómo siente en cada instante, las empresas pueden venderle en el momento oportuno “cualquier cosa que emocionalmente necesite”: “Una idea, un pensamiento, un partido político, un modo de vida o incluso un sentimiento de superioridad nacional”. “Esto que es preocupante ha funcionado muy bien en el Brexit, en las elecciones de Trump y en alguna elección reciente en España”, afirma Llaneza.
✳️Cómo evitar la recopilación de nuestros datos
Para evitar que las compañías tecnológicas recopilen datos sobre nosotros, Llaneza afirma que la única solución es borrar este tipo de aplicaciones: “No hay un consejo intermedio, da igual compartir más o menos publicaciones”. “La parametrización de privacidad que hace Facebook está pensada para terceros, pero Facebook lo ve todo y guarda hasta tus arrepentimientos, incluso ese correo que ibas a mandar poniendo a caer de un burro a alguien y que luego decidiste no hacerlo. Porque un arrepentimiento dice de ti mucho más que lo que mandas”, explica. Hacer un uso menos intensivo de estas aplicaciones no serviría, según Llaneza, ya que “tienen un montón de permisos para acceder a tu teléfono móvil”: “Incluso por cómo mueves el teléfono y tecleas, tienen una huella biométrica tuya que te identifica con un alto grado de probabilidad”.
Los dispositivos y las aplicaciones están pensados para ser “usables, molones y altamente adictivos”. El problema es que la percepción del riesgo entre los usuarios “es muy baja”: “Nadie es consciente de la cantidad brutal de información que da a un móvil incluso sin tocarlo”. “Tener un móvil o a Alexa encima de la mesa de tu casa te parece lo más normal y, sin embargo, no tendrías un señor sentado en el salón de tu casa todos los días observando cómo hablas o viendo como meriendas. Es mucho más peligroso tener a Alexa encima de la mesa que a ese señor, que tiene una memoria humana y se le va a olvidar la mitad de lo que oiga”, concluye Llaneza.
#privacidad
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Para evitar que las compañías tecnológicas recopilen datos sobre nosotros, Llaneza afirma que la única solución es borrar este tipo de aplicaciones: “No hay un consejo intermedio, da igual compartir más o menos publicaciones”. “La parametrización de privacidad que hace Facebook está pensada para terceros, pero Facebook lo ve todo y guarda hasta tus arrepentimientos, incluso ese correo que ibas a mandar poniendo a caer de un burro a alguien y que luego decidiste no hacerlo. Porque un arrepentimiento dice de ti mucho más que lo que mandas”, explica. Hacer un uso menos intensivo de estas aplicaciones no serviría, según Llaneza, ya que “tienen un montón de permisos para acceder a tu teléfono móvil”: “Incluso por cómo mueves el teléfono y tecleas, tienen una huella biométrica tuya que te identifica con un alto grado de probabilidad”.
Los dispositivos y las aplicaciones están pensados para ser “usables, molones y altamente adictivos”. El problema es que la percepción del riesgo entre los usuarios “es muy baja”: “Nadie es consciente de la cantidad brutal de información que da a un móvil incluso sin tocarlo”. “Tener un móvil o a Alexa encima de la mesa de tu casa te parece lo más normal y, sin embargo, no tendrías un señor sentado en el salón de tu casa todos los días observando cómo hablas o viendo como meriendas. Es mucho más peligroso tener a Alexa encima de la mesa que a ese señor, que tiene una memoria humana y se le va a olvidar la mitad de lo que oiga”, concluye Llaneza.
#privacidad
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES