Google y Facebook comparten tus datos con operadores

Qué esperar cuando tus datos personales se pueden compartir con terceros: dónde has estado, qué aplicaciones y sitios web utilizas, edad, intereses y demás.

Según Reuters (sitio en inglés), Google finalizó en abril un servicio que ni siquiera sabía que existía: Mobile Network Insights que, desde 2017, había estado compartiendo datos de usuarios con operadores móviles para predecir la cobertura de la señal. Diversas leyes en el mundo, prohíben el intercambio de datos sin el consentimiento explícito de los usuarios.

La gran mayoría de los consumidores utiliza la configuración predeterminada para compartir el historial de ubicaciones, que se recopiló junto con la intensidad de la señal y la velocidad de conexión y se transmitió, en principio de forma gratuita, a los operadores. Los datos fueron anónimos y agregados.

Pero Google no está solo. El servicio Actionable Insights de Facebook también continúa compartiendo estos datos con más de 100 operadores diferentes en 50 países, según The Intercept (sitio en inglés). Peor aún, los datos también incluyen información personal como género, edad, historial de ubicación, intereses y los grupos en los que participa. Los datos se recopilan en Android e iOS en las aplicaciones de Facebook, Instagram y Messenger.

Si aún no se da cuenta, los operadores tienen acceso, además de estos datos, a todo lo que conecta desde su teléfono inteligente, aplicaciones y sitios web. Por ejemplo, si los datos de su ubicación se cruzan con otra información personal y del dispositivo, su privacidad se muestra incluso con su historial de ubicaciones desactivado.

La red social de LinkedIn está inundada de cuentas falsas

Si está buscando una oportunidad de crecimiento laboral o profesional, es bueno saber que LinkedIn ya ha eliminado casi 22 millones de cuentas falsas (sitio en inglés) solo este año.

ben-rosett-WdJkXFQ4VHY-unsplashLo más importante no es la cantidad de conexiones, sino la calidad.

La mayoría de los contactos falsos se bloquean automáticamente, pero aun así, miles solo se eliminan después de los informes de los usuarios. Entonces, si usted es uno de los 645 millones de usuarios de redes profesionales, tenga en cuenta la recomendación de seguridad: solo acepte contactos que conozca en la vida real o que hayan sido referidos por sus colegas.

Twitter está siendo invadido por robots porno

Twitter_PornDespués de Instagram , fue el turno de que los usuarios de Twitter fueran víctimas de estafas de phishing que roban información personal a cambio de pornografía, dijo Engadget (sitio en inglés).

Las imágenes desnudas se comentan automáticamente a través de cuentas falsas y, a menudo, redirigen a los usuarios a sitios pornográficos que roban sus datos personales y financieros.

Las publicaciones aparecen en la pestaña "Superior". Twitter no prohíbe mostrar desnudos o contenido sexualmente explícito, aunque no esté en las áreas principales, como videos en vivo, imágenes de portada o perfiles.

El ransomware infecta la cámara y secuestra fotos

Si pensaba que solo las fotos en su computadora y teléfono inteligente podrían ser atacadas por malware, los investigadores de Check Point pudieron instalar ransomware en una cámara profesional Canon. Utilizaron una falla en el protocolo PTP que no está autenticado ni encriptado y sirve para transferir imágenes entre la cámara y la computadora.

Cuando la cámara se conecta a la red Wi-Fi (o USB o Bluetooth), puede evitar que la cámara tome nuevas fotos o transfiera fotos a la computadora. La máquina está bloqueada y requiere el pago de un rescate.

Los investigadores informaron a Canon el 31 de marzo y trabajaron juntos hasta que, el 6 de agosto, Canon corrigió el problema. Ahora que lo sabe, instale la actualización para su cámara que se encuentra en el sitio web de la compañía .

Avast es un líder mundial en seguridad cibernética, que protege a cientos de millones de usuarios en todo el mundo. Obtenga más información sobre los productos que protegen su vida digital en nuestro sitio y obtenga las últimas noticias sobre cómo vencer las amenazas cibernéticas a través de nuestro Blog , Facebook o Twitter .

--> -->