Cómo los tentáculos de Facebook se extienden más allá de lo que crees – El Mostrador

Es una de las corporaciones más poderosas del mundo y una investigación para entender mejor su estructura social y sus relaciones de poder muestra que “estamos trabajando para Facebook”.

Fuente: Cómo los tentáculos de Facebook se extienden más allá de lo que crees – El Mostrador


Vibrator maker ordered to pay out C$4m for tracking users’ sexual activity | Technology | The Guardian

Canadian manufacturer We-Vibe collected data about temperature and vibration intensity, revealing intimate information without customers’ knowledge

Fuente: Vibrator maker ordered to pay out C$4m for tracking users’ sexual activity | Technology | The Guardian


Las ciudades inteligentes y el problema de la vigilancia | Derechos Digitales

Las tecnologías inteligentes apuntan a mejorar las condiciones de vida en las ciudades. Sin embargo, son también capaces de poner en entredicho nuestra privacidad. ¿Cuál es el límite de lo smart?

Fuente: Las ciudades inteligentes y el problema de la vigilancia | Derechos Digitales


Your private medical data is for sale – and it’s driving a business worth billions | Technology | The Guardian

Your medical data is for sale – all of it. Adam Tanner, a fellow at Harvard’s institute for quantitative social science and author of a new book on the topic, Our Bodies, Our Data, said that patients generally don’t know that their most personal information – what diseases they test positive for, what surgeries they have had – is the stuff of multibillion-dollar business.

Fuente: Your private medical data is for sale – and it’s driving a business worth billions | Technology | The Guardian


La era cognitiva de Watson: La frontera con las máquinas que la humanidad ya cruzó – El Mostrador

Atrás quedaron las máquinas que controlaban el mundo en la ciencia ficción. En la época de la big data, las computadoras pensantes ya no forman parte de una visión de futuro. Hoy, en la era de la informática cognitiva, las máquinas ya no se programan, aprenden y se comunican con los seres humanos. En un hecho inédito, próximamente El Mostrador emitirá por TV la primera entrevista en Chile a una máquina de inteligencia aritificial.

Fuente: La era cognitiva de Watson: La frontera con las máquinas que la humanidad ya cruzó – El Mostrador


Google’s ad tracking is as creepy as Facebook’s. Here’s how to disable it | Technology | The Guardian

Google in June deleted a clause in its privacy settings that said it would not combine cookie information with personal information without consent

Fuente: Google’s ad tracking is as creepy as Facebook’s. Here’s how to disable it | Technology | The Guardian


The algorithms using data to suggest your next purchase – FT.com

Recommendation engines help Amazon to suggest books you might like, Linked­In to flag up jobs you could apply for and Facebook to suggest friends to contact. They also make proposals for the 125m hours of films and television that users of online streaming service Netflix watch every day.

Fuente: The algorithms using data to suggest your next purchase – FT.com


El fallo de Whatsapp que deja huella: las conversaciones borradas no desaparecen

“Lo siento amigos, mientras que los expertos alaban los nuevos controles de cifrado de Whatsapp, la última actualización de la aplicación deja un rastro forense de todos los chats, incluso después de eliminarlos, borrarlos o archivarlos… incluso si le das a ‘Borrar todos los chats’. De hecho, la única manera de deshacerse de ellos parece ser la de eliminar completamente la aplicación”.

Fuente: El fallo de Whatsapp que deja huella: las conversaciones borradas no desaparecen


US start-up aims to steer through flood of data – FT.com

The “open data” movement has produced a deluge of publicly available information this decade, as governments like those in the UK and US have released large volumes of data for general use.But the flood has left researchers and data scientists with a problem: how do they find the best data sets, ensure these are accurate and up to date, and combine them with other sources of information?

Fuente: US start-up aims to steer through flood of data – FT.com


¿Que aprendí ayudando a clientes del Qatar National Bank (QNB)? Somos tan fuertes, somos tan débiles

Experiencia personal respecto a la fuga de datos del Qatar National Bank, el banco más grande en la Península Arábica.

Fuente: ¿Que aprendí ayudando a clientes del Qatar National Bank (QNB)? Somos tan fuertes, somos tan débiles


Facing Data Deluge, Secret U.K. Spying Report Warned of Intelligence Failure

A secret report warned that British spies may have put lives at risk because their surveillance systems were sweeping up more data than could be analyzed, leading them to miss clues to possible security threats.

Fuente: Facing Data Deluge, Secret U.K. Spying Report Warned of Intelligence Failure


Microsoft takes step to move beyond Windows operating system – FT.com

Microsoft is taking its biggest step beyond the Windows operating system since chief executive Satya Nadella started a rethink of its core software strategy two years ago.The company announced on Monday that it would put one of its main products on Linux for the first time, selling a version of its database software to run on the open source operating system.

Fuente: Microsoft takes step to move beyond Windows operating system – FT.com


¿Por qué Microsoft instaló un centro de datos en el fondo del océano? – El Mostrador

La empresa fabricante de software y hardware está trabajando el denominado Proyecto Natick, que busca soluciones a los centros de datos “en la nube”. Una de esas soluciones la encontraron en el fondo del océano.

Fuente: ¿Por qué Microsoft instaló un centro de datos en el fondo del océano? – El Mostrador


Facebook admits it tracks non-users, but denies claims it breaches EU privacy law | Technology | The Guardian

Facebook admits it tracks non-users, but denies claims it breaches EU privacy law | Technology | The Guardian.

 facebook app
Facebook claims report stating it breaches EU data privacy law ‘gets it wrong’, but admits to tracking non-users. Photograph: Anatolii Babii / Alamy/Alamy

Facebook has admitted that it tracked users who do not have an account with the social network, but says that the tracking only happened because of a bug that is now being fixed.

The social network hit out at the report commissioned by the Belgian data protection authority, which found Facebook in breach of European data privacy laws, saying that the report “gets it wrong multiple times in asserting how Facebook uses information”.

“The researchers did find a bug that may have sent cookies to some people when they weren’t on Facebook. This was not our intention – a fix for this is already under way,” wrote Richard Allan, Facebook’s vice president of policy for Europe in a rebuttal.

Allan listed and responded to eight claims isolated from the report written by researchers at the Centre of Interdisciplinary Law and ICT (ICRI) and the Computer Security and Industrial Cryptography department (Cosic) at the University of Leuven, and the media, information and telecommunication department (Smit) at Vrije Universiteit Brussels.

Some of the claims listed by Facebook are not made in the report, including one that states “there’s no way to opt out of social ads”. The report clearly states that “users can opt-out from appearing in so-called Social Ads”.

“Facebook’s latest press release (entitled “Setting the record straight”) attributes statements to us that we simply did not make,” said authors of the study Brendan Van Alsenoy from the ICRI and Günes Acar from Cosic.


Un informe acusa a Facebook de rastrear a los internautas ilegalmente | Tecnología | EL PAÍS

Un informe acusa a Facebook de rastrear a los internautas ilegalmente | Tecnología | EL PAÍS.


La Agencia de Privacidad Belga, integrante de una acción europea que investiga cómo trata la privacidad esta red social, asegura que el gigante de Zuckerberg rompe el marco legal europeo. La compañía afirma que el informe es “incorrecto”

Facebook

Un empleado de Facebook en su sede de Menlo Park. / JEFF CHIU (AP)

El archivo se llama datr. Y funciona como un sabueso cada vez que uno, sea usuario o no, entra en una página del dominio Facebook.com. Tiene una duración de dos años y envía información a la red social sobre qué webs visita el usuario de entre las más de 13 millones que contienen un botón delike a Facebook. Da igual que el usuario lo pulse o no. Estas y otras cookies—archivo que marca a los internautas para guardar un registro de su comportamiento en Internet— son uno de los puntos en los que Facebook rompe la legalidad europea según un informe de 65 páginas encargado por la Comisión de Privacidad Belga y desvelado en exclusiva por The Guardian. “Estas cookies significan: Facebook rastrea a sus usuarios por la red incluso si no hacen uso de los plug-in sociales [por ejemplo, los botones de like que redirigen a Facebook] y aunque no estén logueados [con su perfil de Facebook activo]; y este rastreo no se limita a los usuarios de Facebook”.

Para los autores de este informe —elaborado bajo el encargo de la agencia belga por el Centro de Legalidad Interdisciplinar e ICT (ICRI), el departamento de la Universidad de Leuven y el departamento de medios, información y telecomunicación de la Universidad Vrije de Bruselas—, esta actuación de Facebook rompe la legalidad europea. En concreto, el artículo 5(3) de la directiva e-privacyaprobada en 2002 por el Parlamento Europeo en la que se prohíbe el uso decookies para los usuarios que no se suscriban a una web salvo que se trate de facilitar la “transmisión de comunicación” o para proveer de un servicio social de información que haya sido “explícitamente requerido por su suscriptor o usuario”. Según este estudio, el uso que Facebook hace de su datr. no cae en ninguna de estas excepciones.


Should we hack the hackers? | Technology | The Guardian

Should we hack the hackers? | Technology | The Guardian.

Banks are considering striking back at hackers – but what are the implications?Banks are considering striking back at hackers – but what are the implications? Photograph: Alamy

If we’re losing the war against cybercrime, then should we take off the gloves and strike back electronically against hackers?

As banks reel from another major hacking revelation, a former US director of intelligence has joined some of them in advocating for online counterstrikes against cybercriminals.

In February, security firm Kaspersky detailed a direct hack against 100 banks, in a co-ordinated heist worth up to $1bn. This follows growing sentiment among banks, expressed privately, that they should be allowed to hack back against the cybercriminals penetrating their networks.

At February’s Davos forum, senior banking officials reportedly lobbied for permission to track down hackers’ computers and disable them. They are frustrated by sustained hacking campaigns from attackers in other countries, intent on disrupting their web sites and stealing their data.

Dennis Blair, former director of national intelligence in the Obama administration, has now spoken out in favour of electronic countermeasures, known in cybersecurity circles as hacking back, or strikeback.

Blair co-authored a 2013 report from the US Commission on the Theft of American Intellectual Property. It considered explicitly authorising strikeback operations but stopped short of endorsing this measure at the time.

Instead, the report suggested exploring non-destructive alternatives, such as electronically tagging stolen data for later detection. It also called for a rethinking of the laws that forbid hacking, even in self-defence.

Western law enforcers don’t have jurisdiction in the countries where cybercriminals operate. Ideally, they would pass information about hackers onto their counterparts there, said Blair, but in many cases local police are un-cooperative. It’s time to up the ante, he suggested.

“I am more leaning towards some controlled experiments in officially conducting aggressive cyber-tracking of where attacks come from, discovering their origin, and then taking electronic action against them,” he told the Guardian.


Datos de lobby como Linked Data | Manzana Mecánica

Datos de lobby como Linked Data | Manzana Mecánica.

Martes 10 Feb 2015

Hace algunas semanas publiqué una serie de datos scrapeados de datos sobre lobby. Hoy me entero que el Consejo para la Transparencia en Chile está publicando la información completa en un SPARQL endpoint. Esta es una gran iniciativa, ya que permite poder hacer consultas bien interesantes. Por ejemplo, si queremos saber cuáles han sido los 10 mayores gastos para viáticos, pasajes, etc. debemos ejecutar la siguiente consulta:

  1. PREFIX cplt: <http://datos.infolobby.cl:80/resource/cplt/>
  2. PREFIX foaf: <http://xmlns.com/foaf/0.1/>
  3. SELECT DISTINCT ?desc ?inst ?x ?monto  WHERE {
  4. ?thing a ?algo;
  5.          cplt:descripcion ?desc;
  6.          cplt:financiadoPor [ foaf:name ?inst ];
  7.          cplt:monto ?monto .
  8. [] cplt:registraGastos ?thing;
  9.    cplt:realizadoPor [ foaf:name ?x ].
  10. }order by DESC(?monto)
  11. limit 30

Esta consulta se puede poner en la interfaz web de infolobby (http://datos.infolobby.cl/snorql/) y presionamos el botón “Go!”. El resultado es similar a la siguiente tabla:

inst name desc monto
ORGANIZACIÓN DE NACIONES UNIDAS PATRICIA ARRIAGADA VILLOUTA PASAJES 4440000
Estado Mayor Conjunto Ricardo Martínez Menanteau Viático 2378857
Estado Mayor Conjunto Jorge Rodríguez Urria Viático 2334948
Ministerio de Obras Públicas, Subsecretaría Sergio Galilea Ocon Viatico 2130479
Subsecretaría de Agricultura Carlos Guillermo Furche Guajardo Viático 1700000
Subsecretaria del Medio Ambiente Marcelo Mena Carrasco Viático 1682069
Subsecretaría del Medio Ambiente Pablo Esteban Badenier Martínez Viático 1682000
Subsecretaría de Defensa Marcos Robledo Hoecker Pasaje (Retorno) 1556156
Subsecretaría para las Fuerzas Armadas Jorge Alfonso Burgos Varela Traslado en avión institucional FACH. Viático incluyó gastos de alojamiento y alimentación. 1417944
ORGANIZACIÓN DE NACIONES UNIDAS PATRICIA ARRIAGADA VILLOUTA VIATICOS Y TRASLADOS 1380000


Fightback against internet giants’ stranglehold on personal data starts here | Technology | The Guardian

Fightback against internet giants’ stranglehold on personal data starts here | Technology | The Guardian.

Data transactions have been weighted heavily in favour of the internet companies.
 Data transactions have been weighted heavily in favour of the internet companies. Photograph: Maksim Kabakou/Alamy

Whenever regulators gather to discuss market failures, the cliche “level playing field” eventually surfaces. When regulators finally get around to thinking about what happens in the online world, especially in the area of personal data, then they will have to come to terms with the fact that the playing field is not just tilted in favour of the online giants, but is as vertical as that rockface in Yosemite that two Americans have finally managed to free climb.

The mechanism for rotating the playing field is our old friend, the terms and conditions agreement, usually called the “end user licence agreement” (EULA) in cyberspace. This invariably consists of three coats of prime legal verbiage distributed over 32 pages, which basically comes down to this: “If you want to do business with us, then you will do it entirely on our terms; click here to agree, otherwise go screw yourself. Oh, and by the way, all of your personal data revealed in your interactions with us belongs to us.”

The strange thing is that this formula applies regardless of whether you are actually trying to purchase something from the author of the EULA or merely trying to avail yourself of its “free” services.

When the history of this period comes to be written, our great-grandchildren will marvel at the fact that billions of apparently sane individuals passively accepted this grotesquely asymmetrical deal. (They may also wonder why our governments have shown so little interest in the matter.) And future historians, diligently hunting through digital archives, will discover that there were only a few voices crying in the wilderness at the time.


Así protegen los ‘hackers’ sus datos en la nube | Tecnología | EL PAÍS

Así protegen los ‘hackers’ sus datos en la nube | Tecnología | EL PAÍS.


Algunos servicios de Internet son gratuitos a costa de hacer negocio con los datos de los usuarios

Existen alternativas seguras para alojar datos en la nube, mandar mensajes y gestionar contraseñas

JOHN FEDELE (GETTY IMAGES)

Enviar a LinkedIn346
Enviar a TuentiEnviar a Eskup

EnviarImprimirGuardar

Hace pocos días se conocía que 200.000 fotos y vídeos compartidos a través del servicio de mensajería Snapchat habían sido robados. Cualquiera puede hoy descargar esas imágenes. El caso no es uno más entre la montaña de informaciones sobre violaciones de la privacidad en Internet, pues en algunas de estas imágenes se ven escenas de sexo captadas por los usuarios. Además, el número de archivos filtrados es muy superior al del celebgate, un caso que tuvo mucho más repercusión porque las fotos robadas de las cuentas del servicio iCloud de Apple pertenecían a famosas actrices, cantantes y modelos.

El anonimato de las víctimas del snappening, que es como se ha llamado a este robo de datos, demuestra que no solo un personaje famoso puede ser víctima de una grave intromisión en su privacidad. También siembra dudas sobre servicios que son percibidos por el usuario como seguros, pues Snapchat debe su éxito a una función creada para evitar que el destinatario de una imagen pueda almacenarla y difundirla: la foto o el vídeo sólo aparece en la pantalla del móvil un máximo de 10 segundos.

Los responsables de Snapchat derivaron toda la responsabilidad en los creadores de la desaparecida web snapsaved.com, que permitía realizar copias de las fotos y vídeos enviados con la aplicación de mensajería. Ciertamente Snapchat no había proporcionado ninguna herramienta para que los creadores de esa web hackeada pudiesen usar su información, pero el caso demuestra lo frágiles que son los cimientos de algunas de estas aplicaciones tan populares.

Edward Snowden desaconseja el uso de Facebook, Dropbox y las diferentes herramientas de Google

De hecho, expertos en seguridad comoAdam Caudill ya habían advertido de que era relativamente sencillo usar la tecnología de Snapchat sin el consentimiento de sus responsables. Por eso en las tiendas de software de Apple, Google y Microsoft hay numerosas aplicaciones que explotan la fragilidad del código de Snapchat para ofrecer distintos servicios. Algunas de ellas comprometen la seguridad del usuario.

¿Estamos condenados a vivir en un estado de inseguridad permanente al usar servicios de Internet? La respuesta a esta duda que algunos se plantean parece ser negativa. Al menos si hacemos caso a lo que contaba Edward Snowden en una entrevista publicada por New Yorker. En ella, este antiguo empleado de la CIA desaconsejaba el uso de Facebook, Dropbox y las diferentes herramientas de Google. También señaló que la última versión del sistema operativo móvil de Apple, iOS 8, no es inmune a las intrusiones a pesar de que ha aumentado su seguridad.


Las fotos de tu gato en internet ponen en jaque tu privacidad

Las fotos de tu gato en internet ponen en jaque tu privacidad.

La web I know where your cat lives demuestra cómo los metadatos de nuestras fotografías online pueden ser utilizados para localizarnos geográficamente, con un margen de error inferior a 8 metros

El objetivo del creador de "I know where you cat lives" es despertar un debate público en torno a la privacidad online

El objetivo del creador de “I know where you cat lives” es despertar un debate público en torno a la privacidad online

Que los gatos han conquistado Internet, y en concreto las redes sociales, es un hecho probado. Si en alguna ocasión te has dejado llevar por la fiebre felina y has colgado una foto de tu minino en Instagram o Flickr, es probable que Owen Mundy sepa dónde vives y estés geolocalizado en el mapa de su web: I know where your cat lives (‘Sé donde vive tu gato’). Este profesor de Arte de la Universidad de Florida ha mapeado cerca de un millón de gatos, simplemente utilizando las coordenadas geográficas incluidas en los metadatos de las fotografías colgadas en los perfiles de los usuarios de estas aplicaciones –21.015 de esos gatos están en España.

No se trata, ni mucho menos, de una obsesión personal de Mundy por estos entrañables animalitos –”ni siquiera soy una persona de gatos” confiesa a eldiario.es— su objetivo es despertar un debate público en torno a la privacidad online y la utilización que corporaciones y gobiernos hacen de los metadatos que como usuarios de redes sociales y aplicaciones revelamos sin ser, muchas veces, conscientes de ello.

Así que en poco menos de un año, Mundy construyó su propio servidor backend, uno capaz de alojar un fenómeno viral como el que esperaba que fuera su experimento gatuno, y con ayuda del superordenador de la Universidad Politécnica de Florida –un ordenador de alto rendimiento, alta capacidad y velocidad—, el pasado mes de julio ponía en órbita este proyecto, a mitad de camino entre el arte digital y la concienciación social, con un irremediable toque kitsch. Tan solo en los primeros tres meses online, tuvo más de 500.000 visitas únicas y cada una de ellas visualizando una media de 50 fotos de gatos.


When data gets creepy: the secrets we don’t realise we’re giving away | Technology | The Guardian

When data gets creepy: the secrets we don’t realise we’re giving away | Technology | The Guardian.

ben goldacre illustration data security

 We have few sound intuitions into what is safe and what is flimsy when it comes to securing our digital lives – let alone what is ethical and what is creepy. Photograph: Darrel Rees/Heart Agency for the Guardian

It’s easy to be worried about people simply spying on your confidential data. iCloud and Google+ have your intimate photos; Transport for London knows where your travelcard has been; Yahoo holds every email you’ve ever written. We trust these people to respect our privacy, and to be secure. Often they fail: celebrity photos are stolen; emails are shared with spiesthe confessional app Whisper is caught tracking the location of users.

But these are straightforward failures of security. At the same time, something much more interesting has been happening. Information we have happily shared in public is increasingly being used in ways that make us queasy, because our intuitions about security and privacy have failed to keep up with technology. Nuggets of personal information that seem trivial, individually, can now be aggregated, indexed and processed. When this happens, simple pieces of computer code can produce insights and intrusions that creep us out, or even do us harm. But most of us haven’t noticed yet: for a lack of nerd skills, we are exposing ourselves.


El iPhone 6 se blinda ante el espionaje | Internacional | EL PAÍS

El iPhone 6 se blinda ante el espionaje | Internacional | EL PAÍS.


Apple no facilitará las claves de sus clientes a la agencia de espionaje de EE UU

El bloqueo del nuevo teléfono inquieta a los servicios de seguridad

Un grupo de personas espera para poder comprar el iPhone6, en Berlín. / HANNIBAL HANSCHKE (REUTERS)

Enviar a LinkedIn39
Enviar a TuentiEnviar a Eskup

EnviarImprimirGuardar

El flamante iPhone 6, recién lanzado al mercado, es el primer teléfono inteligente a prueba de espías. Un algoritmo en su sistema operativo hace que solo el usuario tenga acceso a los contenidos protegidos, con lo que Apple no podría entregar información ni siquiera por orden judicial.

“Si no eres el cliente, eres el producto”, una máxima de Jan Koum, fundador de la aplicación de mensajería móvil WhatsApp, para defender la privacidad de los usuarios vuelve a estar de actualidad. Apple se ha sumado a este principio con iOS 8, el sistema operativo que viene por defecto en los nuevos modelos de iPhone, 6 y 6 Plus.

Tim Cook, consejero delegado de Apple, rompe así el axioma general de Internet. Lo ha explicado en una carta incluida en los cambios de su política de privacidad: “A diferencia de nuestros competidores, Apple no va a pasar por encima de tu contraseña y, en consecuencia, no puede acceder a esos datos. Técnicamente, ya no podremos asumir las peticiones del Gobierno para capturar datos de aparatos que estén en posesión, siempre que tengan instalado iOS8”. No habrá posibilidad, por tanto, de que Apple colabore con la Agencia Nacional de Seguridad (NSA) en caso de que se lo requiera.

En los aparatos de Apple habrá una única manera de descifrar los contenidos protegidos: la clave que da acceso a su identidad de usuario. Hasta ahora, solo el correo @me.com, la cuenta que ofrece a los clientes, seguía esta dinámica. Con el iOS 8 esta función se hace extensiva a mensajes (aplicación que une tanto SMS, WhatsApp…, pero solo entre dispositivos de Apple), calendarios, contactos y fotos.

El nuevo sistema pone la responsabilidad final en cada cliente individual. Antes de la actualización, Apple podía descifrar claves, contraseñas y códigos de bloqueo bajo petición judicial. Ahora ya no podrá hacerlo y derivará las peticiones a los dueños de los móviles.


Is the internet ‘full’ and going to shut down? | Technology | theguardian.com

Is the internet ‘full’ and going to shut down? | Technology | theguardian.com.

Reports state that that the internet is running out of space – but is this really a problem, and do we have to worry about it?

 

 

optical fibre
Is the internet ‘full’ and are we in for a rocky ride over the next few weeks? Photograph: Alamy

 

Reports this week have claimed that the internet is in danger of becoming “full” because the number of internet connections rose above a crucial limit. A small number of sites could have been taken momentarily offline by the issue with the infrastructure supporting parts of the internet.

The issue revolved around a limit on the number of concurrent connections made to routers that underpin the internet. These operate in a similar manner to home routers spreading data about the global internet, rather than simply within a single address.

“Old hardware that is at least five years past its end-of-life sulked, because it ran out of memory,” explained James Blessing, chair of the Internet Service Providers Association, which has close to 300 members across the UK.


Mozilla confirms leak of 76,000 developer email addresses | Technology | theguardian.com

Mozilla confirms leak of 76,000 developer email addresses | Technology | theguardian.com.

The not-for-profit foundation behind the Firefox browser has admitted a serious data leak, exposing developers’ contacts and encrypted passwords

Mozilla Love.
Mozilla’s developer community has been alerted about an accidental leak of email addresses and encrypted passwords. Photograph: Othree/flickr CC-BY

Members of Mozilla’s developer community have been alerted about an accidental leak of email addresses and encrypted passwords, after the failure of a “data sanitisation” process the organisation was carrying out.

Mozilla, which is most famous for its Firefox web browser, co-ordinates the development of a number of open-source software projects through the Mozilla Developer Network.

“Starting on about 23 June, for a period of 30 days,” the organisation warned developers, “a data sanitisation process … had been failing, resulting in the accidental disclosure of MDN email addresses of about 76,000 users and encrypted passwords of about 4,000 users on a publicly accessible server.”

The passwords were stored as salted hashes, an encryption process which renders it computationally impossible to retrieve the original password in a readable format, and Mozilla says that, by themselves, they “cannot be used to authenticate with the MDN website today”.

But it adds that “it is possible that some MDN users could have reused their original MDN passwords on other non-Mozilla websites or authentication systems”.

Stormy Peters, the company’s director of developer relations, says that “as soon as we learned of [the leak], the database dump file was removed from the server immediately, and the process that generates the dump was disabled to prevent further disclosure.

“While we have not been able to detect malicious activity on that server, we cannot be sure there wasn’t any such access.”


Puertas traseras que recuerdan a la NSA en 600 millones de dispositivos iOS

Puertas traseras que recuerdan a la NSA en 600 millones de dispositivos iOS.

Ciertos servicios de iOS, sobre todo en la versión 7 del sistema, permitirían el establecimiento de puertas traseras

A pesar de que hay una similitud con herramientas de la NSA, Apple defiende que estos servicios descubiertos en iOS solo obedecen a la necesidad de realizar tareas diagnósticas

600 millones de dispositivos iOS en riesgo

Jonathan Zdziarski, hacker experto en iPhone, conocido como NeverGas en la comunidad iOS, ha descubierto indicios de puertas traseras en los dispositivos iOS. El especialista en seguridad ha buceado en las capacidades disponibles en iOS para obtener datos y ha comprobado que unos 600 millones de dispositivos podrían estar en riesgo, sobre todo los que tienen instalada la versión iOS 7.

Zdziarski ha descubierto una serie de funciones no documentadas de iOS que permiten sortear el cifrado del backup en los dispositivos con el sistema operativo móvil de Apple, lo que permitiría robar datos personales de los usuarios sin introducir sus contraseñas, siempre que se den ciertas circunstancias. El atacante tendría que estar físicamente cerca del dispositivo en el que quiere penetrar, así como estar en la misma red WiFi que la víctima, quien para ello debería tener la conexión WiFi activada.

Las vulnerabilidades se han revelado en una conferencia de hackers en Nueva York y Zdziarski ha publicado las ha publicado en un PDF. El sistema iOS ofrece la posibilidad de proteger los mensajes, documentos, cuentas de email, contraseñas varias y otra información personal mediante el backup de iTunes, que se puede asegurar con un cifrado. Pero en lugar de introducir la contraseña para desbloquear todos estos datos, existe un servicio llamado com.apple.mobile.file_relay, cuyo acceso se puede lograr remotamente o a través de cable USB y permite sortear el cifrado del backup.

Así lo cuenta Zdziarski, quien señala que entre la información que se puede obtener de este modo se encuentra la agenda de contactos, las fotografías, los archivos de audio o los datos del GPS. Además, todas las credenciales de cuentas que se hayan configurado en el dispositivo, como los emails, las redes sociales o iCloud, quedan reveladas. El hacker ha señalado que con esta y otras herramientas se puede recopilar casi la misma información que hay en un backup completo.

También se han descubierto otros dos servicios potencialmente peligrosos, destinados en principio a usos por parte de los usuarios y desarrolladores, pero que pueden convertirse en armas de espionaje. Uno de ellos es com.apple.pcapd, que permitiría a un atacante monitorizar remotamente el tráfico que entra y sale de un dispositivo conectado a una red WiFi. El otro es com.apple.mobile.house_arrest, a través del cual iTunes puede copiar archivos y documentos sensibles procedentes de aplicaciones de terceros como Twitter o Facebook.

Puertas traseras que recuerdan a la NSA

Algunos de estos descubrimientos se parecen a las herramientas de la NSA, en concreto a DROPOUTJEEP, que en los dispositivos iOS permite a la agencia de espionaje estadounidense controlar y monitorizar remotamente todas las funciones de un iPhone. Zdziarski ha admitido que empezó a investigar a raíz de un informe de Der Spiegel sobre cómo la NSA había tomado como objetivo los dispositivos iOS y los sistemas a los que estaban asociados.

Por su parte Apple se ha apresurado a decir que estas puertas traseras no tienen relación alguna con ninguna agencia gubernamental. La compañía ha indicado que solo están orientadas a labores “diagnósticas” y a permitir a los departamentos de IT de las empresas gestionar los terminales de los empleados.

 “No me creo ni por un minuto que estos servicios estén pensados solo para diagnosticar. La información que filtran es de una naturaleza extremadamente personal. No hay notificación al usuario”, ha rebatido en su blog el hacker que descubrió las vulnerabilidades.


Open Data en el congreso chileno: Lo bueno, lo malo y lo feo | Manzana Mecánica

Open Data en el congreso chileno: Lo bueno, lo malo y lo feo | Manzana Mecánica.

Logo SenadoAyer se lanzó públicamente el portal de datos del Congreso Nacional de Chile. Este es un avance en términos de lo que existía de disponibilidad de datos del Estado. He estado jugando un rato con el portal y quería contarles mi experiencia desde un punto de vista personal.


Mary Meeker: 2015 will be about 'findable data' and mobile sensors | Technology | theguardian.com

Mary Meeker: 2015 will be about ‘findable data’ and mobile sensors | Technology | theguardian.com.

Our lives will be transformed by ‘shareable data troves’, visual communication and yet more single-purpose apps, says influential analyst

 

 

The Fitbit Force, pumping out shareable data all day and night.
The Fitbit Force, pumping out shareable data all day and night. Photograph: Fitbit

 

The next year in tech will see a rise in “visual” communications on the web, a switch from broadcast to messaging networks, and a continuation of the slow transfer of ad spending from print to mobile, according to influential venture capital analyst Mary Meeker’s annual report on trends in the industry.

But the “biggest reimagination of all” for Meeker is the “troves of findable and shareable data” that will be created by the proliferation of mobile devices and sensors over the next year.


Facial recognition: is the technology taking away your identity? | Technology | The Observer

Facial recognition: is the technology taking away your identity? | Technology | The Observer.

Facial recognition technology is being used by companies such as Tesco, Google and Facebook, and it has huge potential for security. Concerned? It may be too late to opt out
facial recognition

Facial recognition data points: ‘While facial recognition algorithms may be neutral themselves, the databases they are tied to are anything but.’

This summer, Facebook will present a paper at a computer vision conference revealing how it has created a tool almost as accurate as the human brain when it comes to saying whether two photographs show the same person – regardless of changes in lighting and camera angles.A human being will get the answer correct 97.53% of the time; Facebook’s new technology scores an impressive 97.25%. “We closely approach human performance,” says Yaniv Taigman, a member of its AI team.

Since the ability to recognise faces has long been a benchmark for artificial intelligence, developments such as Facebook’s “DeepFace” technology (yes, that’s what it called it) raise big questions about the power of today’s facial recognition tools and what these mean for the future.

Facebook is not the only tech company interested in facial recognition. A patent published by Apple in March shows how the Cupertino company has investigated the possibility of using facial recognition as a security measure for unlocking its devices – identifying yourself to your iPhone could one day be as easy as snapping a quick selfie.

Google has also invested heavily in the field. Much of Google’s interest in facial recognition revolves around the possibilities offered by image search, with the search leviathan hoping to find more intelligent ways to sort through the billions of photos that exist online. Since Google, like Facebook wants to understand its users, it makes perfect sense that the idea of piecing together your life history through public images would be of interest, although users who uploaded images without realising they could be mined in this manner might be less impressed when they end up with social media profiles they never asked for.

Google’s deepest dive into facial recognition is its Google Glass headsets. Thanks to the camera built into each device, the headsets would seem to be tailormade for recognising the people around you. That’s exactly what third-party developers thought as well, since almost as soon as the technology was announced, apps such as NameTagbegan springing up. NameTag’s idea was simple: that whenever you start a new conversation with a stranger, your Google Glass headset takes a photo of them and then uses this to check the person’s online profile. Whether they share your interest in Werner Herzog films, or happen to be a convicted sex offender, nothing will escape your gaze. “With NameTag, your photo shares you,” the app’s site reads. “Don’t be a stranger.”

While tools such as NameTag appeared to be the kind of “killer app” that might make Google Glass, in the end Google agreed not to distribute facial recognition apps on the platform, although some have suggested that is no more than a “symbolic” ban that will erode over time. That is to say, Google may prevent users from installing facial recognition apps per se on Glass but it could well be possible to upload images to sites, such as Facebook, that feature facial recognition. Moreover, there is nothing to prevent a rival headset allowing facial recognition apps – and would Google be able to stop itself from following suit?


Internet security: 10 ways to keep your personal data safe from online snoopers | Technology | The Observer

Internet security: 10 ways to keep your personal data safe from online snoopers | Technology | The Observer.

The internet has changed our lives in countless positive ways, but it has a dark side. Personal privacy has been lost, leaving you at risk from shady individuals, companies and security agencies. But there are steps you can take to limit your exposurel

Protests in Berlin against surveillance

Protests in Berlin against US surveillance, after the Edward Snowden case. Photograph: Lars Dickhoff/Corbis

When Tim Berners-Lee was designing the technology that has transformed our world, he looked for a noun that would describe what he had in mind. The one he eventually settled on was “web”, which is how the world wide web got its name.

To its inventor, the noun must have seemed perfectly apposite: it described the intricate, organic linking of sites and pages that he had in mind. But “web” has other, metaphorical, connotations. Webs are things that spiders weave with the aim of capturing prey. And if you want a metaphor for thinking about where we are now with networked technology, here’s one to ponder.

Imagine a gigantic, global web in which are trapped upwards of two billion flies. Most of those unfortunate creatures don’t know – yet – that they are trapped. After all, they wandered cheerfully, willingly, into the web. Some of them even imagine that they could escape if they wanted to.

We are those insects. The only way of escaping our predicament is to renounce the world in the way that Trappist monks once did. Since we’re not going to do that, we have to face the reality: we’re trapped in a system in which everything we do is monitored and logged and in which privacy is a thing of the past. Everything that you do with modern communications equipment leaves a digital trail. And this trail is followed assiduously not just by giant corporations, but also by governments and their security services – as vividly illustrated by the revelations of Edward Snowden.