BlackBox (Security) Archiv – Telegram
BlackBox (Security) Archiv
4.16K subscribers
183 photos
393 videos
167 files
2.67K links
👉🏼 Latest viruses and malware threats
👉🏼 Latest patches, tips and tricks
👉🏼 Threats to security/privacy/democracy on the Internet

👉🏼 Find us on Matrix: https://matrix.to/#/!wNywwUkYshTVAFCAzw:matrix.org
Download Telegram
cta-2019-0314.pdf
3.7 MB
📑🇬🇧 Talking to RATs: Assessing Corporate Risk by Analyzing Remote Access Trojan Infections

Recorded Future analyzed network communications relating to a selection of RAT command-and-control servers across several malware families in order to profile targeted victim organizations and sectors. This report is based on data sourced from the Recorded FutureⓇ Platform, VirusTotal, Farsight DNS, Shodan, GreyNoise, and other OSINT techniques.

📑 https://www.recordedfuture.com/rat-corporate-risk-assessment/

#pdf #report #analyzing #trojan #infections
📡@cRyPtHoN_INFOSEC_ES
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
Threat actors leverage credential dumps, phishing, and legacy email protocols to bypass MFA and breach cloud accounts worldwide.

Proofpoint analyzed over one hundred thousand unauthorized logins across millions of monitored cloud user-accounts and found that:


❗️72% of tenants were targeted at least once by threat actors

❗️40% of tenants had at least one compromised account in their environment

❗️Over 2% of active user-accounts were targeted by malicious actors

❗️15 out of every 10,000 active user-accounts were successfully breached by attackers

https://www.proofpoint.com/us/threat-insight/post/threat-actors-leverage-credential-dumps-phishing-and-legacy-email-protocols

📡@cRyPtHoN_INFOSEC_ES
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
Checking Out Online Shopping
Checking Out Online Shopping
IRL - Online Life Is Real Life
IRL - Online Life Is Real Life
IRL…
🎧 🇬🇧 Checking Out Online Shopping

When you shop, your data may be the most valuable thing for sale. This isn’t just true online — your data follows you into brick and mortar stores now as well. Manoush Zomorodi explores the hidden costs of shopping, online and off. Meet Meta Brown, a data scientist who unveils the information Amazon captures about you when you make an online purchase; Joseph Turow, who discusses how retailers are stripping us of our privacy; and Alana Semuels, who talks about becoming a hoarder with the advent of online shopping. Plus, learn about a college coffee shop where you can actually buy a drink with your data. (Is it worth it?)


📻 #IRL Online Life Is Real Life #Season4 #Episode1 #podcast #amazon #why
https://irlpodcast.org/

📡@cRyPtHoN_INFOSEC_ES
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
Media is too big
VIEW IN TELEGRAM
📺 🇩🇪 Der Absturz - Wie Deutschlands erfolgreichstes Startup unterging
Vom BWL-Studenten zum Internet-Millionär, ein echter Wirtschaftskrimi – einzigartig in Deutschland.

Der Aufstieg des Leipzigers Thomas Wagner, der mit Firmen wie "Ab-in-den-Urlaub.de" oder "fluege.de" zu einem der größten Reisevermittler Deutschlands wurde, klang lange wie eine Erfolgsgeschichte wie aus dem "Silicon Valley".
Doch nach Jahren ungebremsten Wachstums häufen sich in Wagners Imperium ab 2010 die Probleme:
Kunden beschweren sich über versteckte Gebühren, Manager und Weggefährten verlassen das Unternehmen, die Staatsanwaltschaft ermittelt wegen Steuerhinterziehung und kam dann ausgerechnet bei einem Flugzeugabsturz ums Leben: der damals 28-jährige Thomas Wagner.
Doch hinter diesem Unglück steckt viel mehr, als es auf den ersten Blick scheint.

📺 #Doku #ARD #Absturz #Startup #Podcast #Video #Wirtschaftskrimi #Deutschland

📡@cRyPtHoN_INFOSEC_ES
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
Audio
🎧 🇬🇧 The CyberWire Daily Podcast

In today’s podcast, we hear that a terror attack against two New Zealand mosques is announced on Twitter and live-streamed on Facebook.
A new, unobtrusive JavaScript sniffer infests some e-commerce sites in the UK and the US.
Cryptojacking finds its way into the cloud.
A look at the consequences of regulation, both good and bad.
How CISOs will have to grapple with the increasingly pervasive Internet-of-things.
And China’s National People’s Congress makes a gesture toward respecting IP, but the world remains skeptical.
Craig Williams from Cisco Talos with an update of crypto miners.
Guest is Nirmal John, author of the book, “Breach: Remarkable Stories of Espionage and Data Theft and the Fight to Keep Secrets Safe.”

📻
The #CyberWire Daily #podcast
https://www.thecyberwire.com/podcasts/cw-podcasts-daily-2019-03-15.html

📡@cRyPtHoN_INFOSEC_ES
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
Audio
🎧 🇬🇧 When we rush we make bad decisions.

Joe tracks the surprising number of malicious links hosted on legit websites and why it's dangerous.
Dave describes an extortion scheme targeting podcasters.
Our catch of the day involves a lonely Russian woman promoting a dating site.
Dave interviews Gary Noesner, author of Stalling for Time: My Life as an FBI Hostage Negotiator.

📻 The #CyberWire #podcast #hacking #humans
https://www.thecyberwire.com/podcasts/cw-podcasts-hh-2019-03-14.html

📡@cRyPtHoN_INFOSEC_ES
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
Audio
🎧 🇬🇧 ThinkPHP exploit from Asia-Pacific region goes global.

Akamai's Larry Cashdollar joins us to describe an exploit he recently came across while researching MageCart incidents.
It's a remote command execution vulnerability affecting ThinkPHP, a popular web framework.

The original research can be found here:
https://blogs.akamai.com/sitr/2019/01/thinkphp-exploit-actively-exploited-in-the-wild.html

📻 The #CyberWire #ResearchSaturday #podcast
https://www.thecyberwire.com/podcasts/cw-podcasts-rs-2019-03-16.html

📡@cRyPtHoN_INFOSEC_ES
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
NPP 149: Gespräch mit Adam Fish
Adam Fish, Leon Kaiser
🎧 🇬🇧 NPP149: Civilian Drones – Who should be allowed to fly where?
We talked to anthropologist and documentary filmmaker Adam Fish about the new possibilities small civilian drones offer for documentary, environmental and activist projects. The drones give us an unique view of the world but at the same time they can lead to an unprecedented form of surveillance.

📻
#NPP 149 Civilian #Drones #surveillance – Who should be allowed to fly where? #podcast
https://netzpolitik.org/2018/netzpolitik-org-podcast-149-civilian-drones-who-should-be-allowed-to-fly-where/

📡@cRyPtHoN_INFOSEC_ES
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
Facebook se enfrenta a una investigación criminal en EE UU por cómo compartió datos.

La compañía, que este miércoles sufrió una larga caída de su servicio, de Instagram y de WhatsApp, está investigando el caso y no descarta "reembolsos para sus anunciantes".

Facebook
sigue cosechando malas noticias. Los fiscales federales de Nueva York han iniciado una investigación criminal sobre los acuerdos alcanzados por la compañía para compartir datos de sus usuarios con otras empresas, la mayoría de las veces sin el conocimiento de los usuarios, según ha informado The New York Times, que avanza que, aunque aún se desconocen cuándo se integró el jurado y cuáles son los cargos, el caso podría resolverse con imputaciones penales.

El periódico estadounidense añade que el gran jurado de Nueva York ha llamado a declarar a “al menos dos importantes fabricantes de smartphones y otros dispositivos” para que faciliten información sobre el tema, dado que se habrían asociado con Facebook y habrían accedido a información personal de cientos de millones de usuarios de la red social. Se desconoce, según el diario, cuándo se llevarán a cabo dichas comparecencias.

Los fiscales federales de Nueva York tratan de conocer cómo se gestaron y quién o quienes son los responsables de los acuerdos de intercambio de información cerrados por Facebook con más de 150 compañías, entre ellas Netflix, Spotify, Amazon, Apple, Microsoft, Samsung y Sony. Unos acuerdos que habría permitido a los socios de la red social acceder a datos privados de los usuarios de Facebook, como ver quienes eran sus amigos o su información de contacto.

El diario neoyorquino explica que no está claro cuándo comenzó esta investigación o en qué se está enfocando, pero sí recuerda que Facebook está también bajo el escrutinio de la Comisión Federal de Comercio de EE UU, por el robo de datos de unos 87 millones de usuarios, y la Comisión de Bolsa y Valores (SEC) y el Departamento de Justicia por el escándalo de Cambridge Analytica, consultora que se aprovechó de los datos personales de decenas de millones de usuarios de Facebook y trabajó para la campaña política de Donald Trump. Un caso que golpeó severamente la reputación de la red social y llevó a Zuckerberg a declarar ante el Congreso de EE UU y el Parlamento Europeo.

Ante esta información, Facebook, que podría afrontar multas millonarias (solo la de la FTC podría rondar los 2.000 millones de dólares), ha dicho a AFP que “ya se ha informado de que hay investigaciones federales en marcha, incluso por parte del Departamento de Justicia. Como hemos dicho antes, estamos cooperando con los investigadores y tomamos las investigaciones en serio”.
✳️Caída de Facebook, Instagram y WhatsApp

Los problemas de Facebook no quedan ahí. La compañía sufrió este miércoles una caída parcial de su servicio en varios países de Europa, América y Asia, que también afectaron a Instagram y WhatsApp. La red social, que cuenta con 2.300 millones de usuarios en el mundo, ha reconocido hoy que la interrupción duró 22 horas, lo que la convierte en la más larga de su historia. Durante todo ese tiempo, sus usuarios no pudieron enviar mensajes, compartir contenidos o publicar comentarios. Igualmente, los de Instagram no pudieron publicar fotos, y los de WhatsApp intercambiar mensajes e imágenes.

Facebook ha asegurado que el problema ya está resuelto, y a última hora de este jueves ha informado que se debió a un cambio en la configuración de uno de sus servidores. La compañía ya había señalado el día anterior que no se había debido a "un ataque de denegación de servicio".

La interrupción de los tres servicios podría tener un coste para la compañía de Zuckerberg, pues según recogen Reuters y Bloomberg, Facebook, que obtiene sus ingresos del negocio publicitario, sigue investigando el impacto de la caída y no descarta la posibilidad de hacer reembolsos a sus anunciantes. La red social también podría hacer frente a algún tipo de reclamación por parte de algunas empresas clientes, pues la caída también afectó a Facebook Workplace, la versión de la red social específica para la comunicación interna para empresas.

El incidente, sin duda, supone otro revés para la compañía, que no solo está inmersa en varias investigaciones por el uso de la información privada de sus usuarios sino que se enfrenta a campañas como la emprendida por la senadora demócrata estadounidense Elizabeth Warren, quien está pidiendo restar poder a Facebook y a otras grandes empresas como Google o Amazon.

#facebook
📡@cRyPtHoN_INFOSEC_ES
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
Media is too big
VIEW IN TELEGRAM
📺 🇬🇧 Dreamers Dilemma

Enter the realm of dreams in virtual reality, where one person's dream can be shared and experienced by many with the help of technology. But when trailblazing a new virtual frontier, sometimes the dream of succeeding is what's most real.

📺 #VR #virtual #frontier Dreamers Dilemma #RedbullTV #video #podcast #doku #why
https://www.redbull.tv/video/AP-1MRD3NFBS1W11/dreamers-dilemma?playlist=playlists::b6486760-5e32-419c-8884-2da4f919ef94

📡@cRyPtHoN_INFOSEC_ES
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
🇪🇸Dos tercios de las apps de antivirus de Play Store son falsas.

Un informe publicado esta semana ha concluido que dos tercios de todas las app de antivirus de la Google Play Store de Android son un engaño ya que no hacen lo que anuncian.

El informe ha sido publicado por una organización especializada en comparativa de antivirus, que ha probado 250 apps a lo largo del mes de enero. Solamente 80 de estas aplicaciones han detectado más del 30 por ciento del malware con el que infectaron los smartphones durante las pruebas.

Las pruebas realizadas no eran muy complicadas: Los investigadores instalaron cada app en un dispositivo, abrieron un navegador, descargaron una app maliciosa y la instalaron. Esto se hizo para las 2.000 apps de malware más comunes del año pasado, lo que significa que deberían ser detectadas por cualquier producto antivirus.

En otros casos, las apps antivirus ni siquiera escanean las apps que se descargan o instalan, sino que simplemente miran los nombres de las aplicaciones en lugar de su código.

Algunas apps antivirus marcan cualquier app instalada en el teléfono como maliciosa si el nombre de la app no estaba en la lista predefinida de apps limpias. Por eso, los resultados son tan absurdos como que ciertas apps se han detectado a ellas mismas como malware si el desarrollador ha olvidado añadir el propio nombre de su app a la lista.

En algunos casos, las apps utilizan patrones de nombres en la lista de apps limpias, con entradas como “com.adoble.*”. Esto significa que un malware con un nombre como “com.adoble.[cualquier_cosa]” supera los análisis de cientos de apps antitivirus.

Otor caso que nos ha llamado la atención es el de apps como SD Card Virus Scanner Free, que simplemente va mostrando el nombre de todas las apps instaladas en el dispositivo con un retardo de 10 milisegundos entre cada una.

Los investigadores situaron el umbral de detección de malware en un 30 por ciento, sin ningún falso positivo. 170 de las 250 apps de antivirus probadas no consiguieron superar este umbral.

Muchas de estas apps parecen más interesadas en mostrar anuncios que en detectar malware, y un buen número de ellas parecen haber sido desarrolladas por la mismo autor ya que cuentan con una interfaz similar.
https://www.teknofilo.com/dos-tercios-de-las-apps-de-antivirus-de-play-store-son-falsas/

#antivirus #android
📡@cRyPtHoN_INFOSEC_ES
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
🇪🇸 Cómo le vigilan los móviles Android sin que lo sepa.

Un estudio dirigido por dos académicos españoles de más de 1.700 dispositivos de 214 fabricantes descubre los sofisticados modos de rastreo del 'software' preinstalado en este ecosistema.

Un usuario compra un móvil Android nuevo. Da igual la marca. Abre la caja, pulsa el botón de encendido, el móvil se conecta a Internet y, sin hacer nada más, acaba de iniciar la máquina más sofisticada de vigilancia sobre sus rutinas.

No importa ya si se descarga Facebook, activa su cuenta de Google o da todos los permisos a una app rara de linterna o antivirus. Antes de cualquier acción, su móvil nuevo ha empezado a compartir detalles de su vida. El software que viene preinstalado de serie es el recurso más perfecto de ese móvil para saber su actividad futura: dónde está, qué se descarga, qué mensajes manda, qué archivos de música tiene.

"Las apps preinstaladas son la manifestación de otro fenómeno: acuerdos entre actores (fabricantes, comerciantes de datos, operadoras, anunciantes) para dar, en principio, valor añadido pero también para fines comerciales. El elemento de gravedad lo aporta la escala: hablamos de cientos o miles de millones de teléfonos Android", dice Juan Tapiador, profesor de la Universidad Carlos III y uno de los autores, junto a Narseo Vallina-Rodríguez, de IMDEA Networks y el ICSI (Universidad de Berkeley), de la investigación que revela este submundo. Los móviles Android representan más del 80% del mercado global.

El nuevo estudio dirigido por los dos académicos españoles revela la profundidad del abismo. Ninguno de los hallazgos por sí mismo es radicalmente nuevo: es conocido que los móviles juegan sobre la línea roja de los permisos a la hora de recopilar y compartir datos. La novedad de la función de las apps preinstaladas está en su extensión, falta de transparencia y posición privilegiada dentro del móvil: han analizado 1.742 móviles de 214 fabricantes en 130 países.

"Hasta ahora las investigaciones sobre los riesgos de privacidad en móviles se habían centrado en apps que están listadas en Google Play o en muestras de malware", dice Vallina. Ahora han analizado lo que los móviles traen de serie y parece fuera de control. Debido a la complejidad del ecosistema, las garantías de privacidad de la plataforma Android pueden estar en cuestión.

El artículo, que se publicará oficialmente el 1 de abril y al que EL PAÍS ha tenido acceso, ha sido ya aceptado por una de las principales conferencias de ciberseguridad y privacidad del mundo, el IEEE Symposium on Security & Privacy de California.

Nuestra información personal se manda a una amplia red de destinos, que cambia según el móvil, y algunos son controvertidos: a servidores del fabricante del móvil, a las empresas habitualmente acusadas de espiar en nuestras vidas —Facebook, Google— y a un oscuro mundo que va de corporaciones a start-ups que reúnen la información personal de cada cual, la empaquetan con un identificador que se vincula a nuestro nombre y la venden a quien pague bien.

Nadie antes se había asomado a este abismo para hacer una investigación de este calado. Los investigadores crearon la app Firmware Scanner, que recogía el software preinstalado de los usuarios voluntarios que se la descargaron. Para el estudio han analizado más de 1.700 dispositivos, pero disponen de más de 8.000. El código abierto del sistema operativo Android permite que cualquier fabricante tenga su versión, junto con sus apps preinstaladas. Un móvil puede tener más de 100 apps preinstaladas y otros cientos de librerías, que son servicios de terceros incluidos en su código, muchos de ellos especializadas en vigilancia del usuario y publicidad.
En total, un panorama internacional de cientos de miles de aplicaciones con funciones comunes, dudosas, desconocidas, peligrosas o potencialmente delictivas. Esta casi perfecta definición del término caos llevó a los investigadores a más de un año de exploración. El resultado es solo una primera mirada al precipicio de la vigilancia masiva de nuestros móviles Android sin conocimiento del usuario.

✳️Más de un fabricante

Un móvil Android no es producto solo de su fabricante. La afirmación es sorprendente, pero en la cadena de producción participan varias empresas: el chip es de una marca, las actualizaciones del sistema operativo pueden estar subcontratadas, las operadoras de telefonía o grandes comercios que venden móviles añaden su propio software. Los actores que participan en la fabricación de un móvil van mucho más allá del nombre que pone en la caja. El control definitivo de todo el software que se coloca ahí y que tiene acceso privilegiado a los datos del usuario es indeterminable.

El resultado es un ecosistema descontrolado, donde nadie es capaz hoy de asumir la responsabilidad de lo que ocurra con nuestra información más íntima. Google creó la plataforma a partir de código libre, pero ahora es de todos. Y lo que es de todos no es de nadie: "El mundo Android es muy selvático, es como el Far West, especialmente en países con escasa regulación de protección de datos personales", dice Tapiador.

"No hay ningún tipo de supervisión sobre lo que se importa y comercializa a nivel de software (y en gran medida de hardware) dentro de la Unión Europea", dice Vallina. ¿El resultado?, un caos donde cada versión de nuestros móviles Android conversa con su base desde el primer día, sin interrupción, para contarle qué hacemos. El problema no es solo eso que cuentan de nosotros, sino que el dueño del móvil no controla a qué da permisos.

✳️El jardín cerrado de Google Play

Las empresas que reúnen datos de usuarios para, por ejemplo, crear perfiles para anunciantes ya tienen acceso a los datos del usuario a través de las apps normales de Google Play. ¿Qué interés tiene entonces un comerciante de datos en llegar a acuerdos con fabricantes para formar parte del software preinstalado?

Imaginemos que nuestros datos están dentro de una casa de varias plantas. Las apps de Google Play son ventanas que abrimos y cerramos: a veces dejamos salir los datos y a veces no. Depende de la vigilancia de cada usuario y los permisos que dé. Pero lo que no sabe ese usuario es que los móviles Android vienen con la puerta de la calle abierta de par en par. Da igual lo que haga con las ventanas.

El software preinstalado está ahí siempre, nos acompaña a todos lados y en todos los rincones del teléfono, y además no puede borrarse sin rootear el dispositivo —romper la protección que proporciona el sistema para hacer con él lo que quieras—, algo que no está al alcance de usuarios corrientes.

Las apps que el usuario descarga de Google Play dan la opción de ver los permisos que pide: ¿permite a su nuevo juego gratis acceder a su micrófono? ¿Permite a su nueva app acceder a su ubicación para tener mejor productividad? Si nos parecen demasiados permisos, podemos borrarla. Las aplicaciones que supervisa Google tienen sus términos de servicio y deben pedir un permiso explícito para ejecutar acciones.

El usuario, aunque no se fije o no tenga más remedio, es el responsable final de sus decisiones. Está dando permiso a que alguien acceda a sus contactos. Pero las apps preinstaladas ya están ahí. Viven por debajo de las apps indexadas en la store, sin permisos claros o, en muchos casos, con los mismos permisos que el sistema operativo. Es decir, todos. "Google Play es un jardín cerrado con sus policías, pero el 91% de las aplicaciones preinstaladas que hemos visto no están en Google Play", dice Tapiador. Fuera de Google Play nadie vigila con detalle qué acaba dentro de un móvil.
✳️Dos problemas añadidos

El software preinstalado tiene otros dos problemas añadidos: uno, están junto al sistema operativo, que tiene acceso a todas las funciones de un móvil, y dos, esas apps se pueden actualizar y mutar.

El sistema operativo es el cerebro del móvil. Tiene acceso a todo siempre. No depende de que la app esté en marcha o de que el usuario pueda borrarla. Estará siempre ahí y, además, se actualiza. ¿Por qué son importantes las actualizaciones? Aquí va un ejemplo: un fabricante ha dado permiso a una empresa para que ponga en el móvil código para comprobar algo inocuo. Pero ese código puede actualizarse y, dos meses después o cuando la empresa sepa que el usuario vive en tal país y trabaja en tal lugar, mandar una actualización para hacer otras cosas. ¿Cuáles?, las que sea: grabar conversaciones, hacer fotos, mirar mensajes...

Las apps preinstaladas son fáciles de actualizar por su creador: si cambia el país o las intenciones de quien ha colocado ahí un sistema de rastreo, se le manda nuevo software con nuevas órdenes. El propietario de su móvil no puede impedirlo y ni siquiera se le piden permisos específicos: se actualiza su sistema operativo.

"Algunas de esas apps llaman a casa pidiendo instrucciones y mandan información de dónde están instaladas. Esa información a veces es descomunal: informes extensos con características técnicas del teléfono, identificadores únicos, localización, contactos en la agenda, mensajes o e-mails. Todo eso lo recoge un servidor y toma una decisión de qué hacer con ese teléfono. Por ejemplo, según el país en el que se encuentre puede decidir instalar una app u otra, o promocionar unos anuncios u otros. Lo hemos averiguado analizando el código y comportamiento de las apps", dice Tapiador.

El servidor que recibe la información va desde el fabricante, una red social que vende publicidad, un desconocido comerciantes de datos o una oscura dirección IP que no se sabe a quién pertenece.

Un peligro es que esas oscuras apps preinstaladas usan los permisos personalizados (custom permissions) para exponer informacion a apps de la Play Store. Los permisos personalizados son una herramienta que Android ofrece a los desarrolladores de software para que las apps compartan datos entre ellas. Por ejemplo, si un operador o un servicio de banca tiene varias es admisible que puedan hablar entre ellas y compartirse datos. Pero a veces no es sencillo averiguar qué datos comparten algunas piezas de ese software.

Dentro de un móvil nuevo hay por ejemplo una app preinstalada que tiene acceso a cámara, contactos, o micrófono. Esa aplicación la ha programado un tipo que se llama Wang Sánchez y lleva un certificado con su clave pública y su firma. Aparentemente es legítima, pero nadie comprueba que el certificado de Wang Sánchez sea real. Esa aplicación está siempre encendida, coge la localización, activa el micro y conserva las grabaciones. Pero no lo manda a ningún servidor porque la aplicación de Wang Sánchez no tiene permiso para enviar nada por Internet. Lo que sí hace es declarar un permiso personalizado que regula el acceso a esos datos: quien tenga ese permiso podrá obtenerlos.

Un día el propietario de ese móvil va a la Google Play Store y encuentra una app deportiva magnífica. ¿Qué permisos oficiales le piden? Solo acceder a Internet, que es perfectamente común entre apps. Y también pide el permiso personalizado de la aplicación de Wang Sánchez. Pero no se da cuenta porque estos permisos no se muestran al usuario. Así, lo primero que la app deportiva recién llegada dirá a la preinstalada es: "¿Ah, usted vive aquí? Deme acceso al micro y a la cámara". Era aparentemente una app sin riesgo, pero las complejidades del sistema de permisos hacen que puedan darse situaciones así.
Esa información se vincula fácilmente a un número de teléfono o datos personas con nombres y apellidos, no números identificativos que anonimizan. El teléfono sabe quién es su propietario. La tarjeta SIM y docenas de apps vinculadas al e-mail o a cuentas en redes sociales revelan fácilmente el origen de los datos.

Los Gobiernos y la industria conocen desde hace años este entramado. Las agencias federales de Estados Unidos piden sus móviles con sistemas operativos libres de este software preinstalado y adaptados a sus necesidades. ¿Y los ciudadanos?, que se espabilen. Sus datos no son tan secretos como los de un ministerio.

"Ejercer control regulatorio sobre todas las versiones posibles de Android del mercado es casi inmanejable. Requeriría un análisis muy extenso y costoso", explica Vallina. Ese caos de ahí fuera permite que vivan en nuestros bolsillos unas máquinas sofisticadas de vigilancia masiva.
https://elpais.com/tecnologia/2019/03/17/actualidad/1552777491_649804.html

#privacidad #telefonos
📡@cRyPtHoN_INFOSEC_ES
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
cookiebot-report-2019-medium-size.pdf
2.3 MB
🇬🇧 Ad Tech Surveillance on the Public Sector Web

EU citizens being tracked on sensitive government sites
Even on government sites one is not safe from tracking by the advertising industry. According to a report by the Danish company Cookiebot with European Digital Rights (EDRi), 89 percent of all government sites in EU member states use cookies and other advertising trackers. Governments thus help the advertising industry to collect sensitive data about their citizens. According to the report, the website of the authorities with the most tracking cookies in Europe is a website of the Hamburg city government on parental leave and maternity protection.

https://www.ft.com/content/6dbacf74-471b-11e9-b168-96a37d002cd3

https://www.cookiebot.com/media/1121/cookiebot-report-2019-medium-size.pdf

#survilance #EU #citizens #government #why
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Audio
🎧 The CyberWire Daily Podcast (March 18, 2019)
Online content and terrorism. Huawei’s shifting strategy. Venezuela’s blackouts

In today’s podcast we hear about content moderation in the aftermath of the New Zealand mosque shootings.
A shift in Huawei’s strategy in the face of Five Eye--and especially US--sanctions: the US doesn’t like us because we’re a threat to their ability to conduct untrammeled surveillance.
Corruption, neglect, and replacement of experts by politically reliable operators seem to have caused Venezuela’s blackouts. Gnosticplayers are back, with more commodity data.
And AI has no monopoly on evil--natural intelligence has that market cornered.
Joe Carrigan from JHU ISI on the recently announced DARPA funded effort to develop and open-source voting system.

📻 The #CyberWire Daily #podcast
https://www.thecyberwire.com/podcasts/cw-podcasts-daily-2019-03-18.html

📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Audio
🎧 🇬🇧 EU Confidential
POLITICO EU Confidential - Sort of sorry — Twitter strategy — Measuring equality

EU WTF?!
It has now been clarified who was responsible on behalf of the EU Commission for a later withdrawn article on the protests against Article 13, in which the EU Commission described the critics as a "mob". It is Commission staff member Joe Lynam, who previously worked as a journalist for the BBC and whose Twitter denoscription states that he is now fighting disinformation. No kidding! Hallelujah.

📻 #EU #Confidential #podcast
https://www.politico.eu/newsletter/eu-confidential/politico-eu-confidential-presented-by-naftogaz-of-ukraine-sort-of-sorry-twitter-strategy-measuring-equality/

📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Cloak of Invisibility
IRL: Online Life Is Real Life
🎧 Cloak of Invisibility

On the Internet no one knows you’re a dog, as the old joke goes. But does anonymity truly exist on the web anymore? And when it’s taken from us, what else do we lose? So Sad Today talks about the value of anonymity for women and self-care. Jonathan Hirshon shares his personal battle to keep his face off Facebook. New Yorker cartoonists Peter Steiner and Kaamran Hafeez discuss the evolution of memes and digital anonymity, in dog years. And Alison Macrina and Morgan Taylor reveal what’s underneath the surface of the searchable web.

📻 #IRL - Online Life Is Real Life - Cloak of Invisibility #podcast
https://irlpodcast.org/season2/episode4/

📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Media is too big
VIEW IN TELEGRAM
📺 🇬🇧 The Dirty TRUTH About Amazon's Empire
If you needed more proof Amazon is trying to take over the world, then their acquisition of the popular supermarket chain Whole Foods is a good sign.

It's also a sign that Amazon CEO Jeff Bezos' will extend his one-click tentacles into even more parts of our lives, a gut punch to your conscience when you realize that Amazon doesn't exactly have a great track record when it comes to valuing its employees. Remember that your ability to get your favorite face wash shipped to your house in 24 hours as you sit in your underwear comes at the price of an underpaid, overworked employee competing for a private space in a huge warehouse to cry during the workday.

📺 The #dirty #truth About #Amazon #Empire #why #video #podcast
https://www.youtube.com/watch?v=h2fxTISrJnU

📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES