domingo, 27 de enero de 2019

Así saben Facebook y Twitter cómo piensas (aunque no tengas cuenta en las redes sociales)


Un estudio asegura que se pueden predecir las actividades futuras de una persona solo con las publicaciones de sus amigos.

Crearse una cuenta en Facebook o Twitter significa renunciar a una parte de nuestra privacidad a cambio de estar conectados.

Así, parecería que para salvaguardar nuestra privacidad en internet basta con no crearse una cuenta en las redes sociales o cancelar la que tenemos… ¿O no?

De hecho, puede que no sea suficiente. Un estudio llevado a cabo por un grupo de científicos de la Universidad de Vermont (Estados Unidos) y la Universidad de Adelaide (Australia) asegura que las redes sociales cuentan con mecanismos para procesar los datos de personas incluso si no forman parte de su comunidad.

El estudio muestra que se pueden predecir las actividades futuras de una persona solo con las publicaciones de sus amigos. Y eso aunque esa persona no tenga cuentas en redes sociales y no se tenga ningún dato directamente de ella.

"Es como escuchar a alguien hablando por teléfono. Aunque no sepas lo que dice la persona al otro lado de la línea, puedes enterarte de mucha información sobre ella con solo escuchar lo que dice su interlocutor", asegura el profesor Lewis Mitchell, uno de los autores de la investigación.

Se acabaría así con la idea de que renunciar a la privacidad es un acto voluntario.

Las conclusiones del estudio


Según el estudio, nuestra privacidad no depende solo de nosotros sino también de nuestros amigos.

Para llevar a cabo la investigación, publicada en 'Nature Human Behaviour', los científicos recopilaron más de 30 millones de publicaciones de Twitter de casi 14.000 usuarios distintos.

Tras analizar esa muestra, concluyeron que es igual de posible predecir los futuros tuits de una persona a través de las publicaciones de solo 8 o 9 de sus contactos que con su propia información.

La realidad es que cuando nos creamos una cuenta en Facebook o en cualquier otra red social "creemos que estamos dando información solo sobre nosotros, pero también damos información sobre nuestros amigos", explica el matemático James Bagrow, que dirigió la investigación.

"No hay sitio para esconderse en las redes sociales", afirma el profesor Lewis Mitchell, uno de los autores de la investigación.

Mitchell también señala una de las consecuencias que podría tener este mecanismo: "En un debate político, la gente puede ser expuesta solo a un tipo de información y no recibir visiones opuestas".

Por lo tanto, nuestra privacidad no depende solo de nosotros sino también de nuestros amigos.

Problemas de privacidad


"No hay sitio para esconderse en las redes sociales", afirma el profesor Lewis Mitchell, uno de los autores de la investigación.

No es la primera vez que Facebook se enfrenta a un problema de privacidad.

En 2018 varias investigaciones periodísticas revelaron que la firma de marketing político Cambridge Analytica obtuvo información de 50 millones de usuarios de Facebook para usarla en campañas de propaganda política.

Mark Zuckerberg, fundador y director ejecutivo de Facebook, reconoció que la empresa cometió errores y aseguró que reforzarían la seguridad para garantizar la privacidad de los usuarios.

La noticia sacudió a la red social, que recibió críticas por la falta de controles para evitar que terceras personas tengan acceso a los datos que comparten los usuarios.



Fuente: BBC Mundo

domingo, 20 de enero de 2019

Revelan el mayor hackeo de datos de la historia: vulneraron 773 millones de cuentas de mail
Lo hizo un experto en seguridad informática. Cómo saber si tu correo fue hackeado. 


Un especialista denunció que producto de la brecha de seguridad con los correos electrónicos quedaron expuestos cerca de 2.700 millones de datos relativos a los usuarios.


Un reconocido especialista en informática reveló recientemente la brecha más importante de seguridad en lo que va de la historia de Internet: más de 21 millones de contraseñas únicas y cerca de 773 millones de direcciones de correo electrónico fueron vulneradas. 

Troy Hunt fue el encargado de publicar en su blog que un total de 772.904.991 cuentas de correo electrónico se vieron afectadas por la fuga de datos, en la que quedaron expuestos cerca de 2.700 millones de datos relativos a estas cuentas.

Esta brecha de seguridad, denominada como "colección número uno", la conforma un conjunto de direcciones de correo y contraseñas que suman más de 1.160 millones de combinaciones posibles entre estos datos. Esta base de datos fue compartida a través de foros de hackers, y todas estas cuentas se añadieron a la página web "Have I Been Pwned" (HIBP), una fuente de consulta habitual en estos casos ya que allí están registradas las principales fugas de datos y donde todos los usuarios pueden comprobar si sus contraseñas efectivamente fueron violadas.

Estas filas compuestas por casi 773 millones de cuentas de correos y 21 millones de contraseñas vulneradas suponen la mayor brecha jamás cargada en HIBP, una base de datos que con esta filtración ya incluye más de 551 millones de contraseñasfiltradas, según Hunt.
Cómo saber si tu correo fue vulnerado

Al respecto, Hunt recomendó comprobar en la web "Have I Been Pwned" si la cuenta de correo electrónico resultó víctima del hackeo. Solo hay que colocar la dirección en el cuadro de diálogo y presionar el botón para chequear su estado. 


Si encontramos la cuenta de correo en la lista, lo cual es muy probable dado el volumen de direcciones afectadas, el experto recomienda usar un gestor de almacenamiento de contraseñas o incluso recurrir al efectivo método de escribirlas en un papel, aunque suene rudimentario y engorroso.

"Puede ser contrario al pensamiento tradicional, pero escribir contraseñas únicas en un libro y mantenerlas dentro de una casa físicamente cerrada es mejor que reutilizar la misma contraseña en Internet", escribió Hunt en su blog.

En cualquier caso, lo recomendable es cambiar las contraseñas de todos los servicios que tengas asociado al email que fue vulnerado. El consejo es evitar repetir las contraseñas entre el programa de gestión de mails y las redes sociales. Para generar una propuesta segura es recomendable combinar mayúsculas y minúsculas en una contraseña que tenga al menos ocho caracteres y donde, además, se añadan otros caracteres distintos.

El caso Yahoo!, robo y demanda millonaria

Si bien el hackeo denunciado por Hunt es considerado el mayor robo de datos de la historia, no así por cantidad de personas afectadas. Los incidentes relacionados con Yahoo en 2013 y 2014comprometieron a tres mil millones de cuentas de usuario a nivel mundial. 

La información robada incluía nombres, direcciones de correo electrónico, números de teléfono, fechas de nacimiento, contraseñas con hash, así como preguntas y respuestas de seguridad. 

Por ello, el buscador de internet acordó pagar 50 millones de dólares en concepto de daños y perjuicios. 

Para colmo, Yahoo! tardó tres años en revelar los detalles de la brecha de seguridad, e incluso hasta entonces, el verdadero alcance del hackeo no se había revelado correctamente.



Fuente: Clarín.com

viernes, 18 de enero de 2019

#10YearChallenge: ¿un simple meme o una estrategia para robar información?
Los usuarios se animaron a compartir fotografías suyas que muestran el paso del tiempo, pero puede ocultar otra intención detrás.


Mark Zuckerberg, creador de Facebook. 


El desafío viral #10YearChallenge se ha convertido en un auténtico fenómeno en las redes sociales, ya sea por la honestidad de los usuarios para mostrar los cambios físicos en esta década o por la infinidad de memes divertidos al respecto. Sin embargo, no son pocos los que se preguntan si hay una estrategia para robar información.

Según una columna de la especialista en tecnología Kate O’Neill en la conocida revista Wired, el reto no es tan inofensivo como parece, sino que se trata de la creación de una base de datos sobre la persona.

“Las pantallas de anuncios que incorporan cámaras o sensores y pueden adaptar sus mensajes a la demografía del grupo de edad (así como a otras características reconocibles visualmente y contextos perceptibles) probablemente serán comunes en poco tiempo. El reto puede hacer que la publicidad sea más relevante. A medida que la información fluye hacia abajo y se enreda con nuestro seguimiento de ubicación, respuesta y comportamiento de compra, y otras señales, podría provocar algunas interacciones realmente espeluznantes”, explicó la investigadora.

“Gracias a este viral, ahora hay un gran conjunto de datos de fotos cuidadosamente seleccionadas de personas de hace aproximadamente 10 años y ahora”, agregó. Ante la pregunta de qué pasa con los memes carentes de información sobre personas, O’Neill contestó que “los algoritmos de reconocimiento de imágenes son lo suficientemente sofisticados como para elegir un rostro humano”.

“Si subiste una imagen de un gato hace 10 años y ahora, como hizo uno de mis amigos, adorablemente, esa muestra sería fácil de desechar”, ejemplificó.

Frente a las especulaciones, Facebook negó tener implicancia alguna en el reto #10YearChallenge, debido a que los propios usuarios pueden compartir su comparación fotográfica con previas publicaciones de 2009.

“Facebook no inició esta tendencia. Facebook no gana nada con este meme (además de recordarnos las tendencias de moda cuestionables de 2009). Como recordatorio, los usuarios de Facebook pueden elegir activar el reconocimiento facial. Encendido o apagado en cualquier momento”, dijeron desde el gigante informático.

¿Es malo que alguien pueda usar tus fotos de Facebook para entrenar un algoritmo de reconocimiento facial? No, pero es inevitable. “Tenemos que enfocarnos en las interacciones con la tecnología teniendo en cuenta los datos que generamos y cómo se puede usar a escala”, señaló la especialista.

En el lado positivo, la tecnología de reconocimiento facial, específicamente la progresión de la edad, podría ayudar a encontrar niños desaparecidos. Así, en 2018, la Policía de Nueva Delhi informó que había rastreado a casi 3.000 niños desaparecidos en solo cuatro días usando tecnología de reconocimiento facial.

“De estar desaparecidos, los chicos se verían un poco diferentes de la última foto conocida de ellos, por lo que un algoritmo confiable de progresión de la edad podría ser realmente útil”, evaluó O’Neill.



Fuente: Los Andes

viernes, 11 de enero de 2019

¿Estaba Bush al tanto de los ataques del 11S? Hackers filtran nuevos archivos clasificados
El grupo de piratas informáticos The Dark Overlord amenaza a las autoridades de EEUU con compartir nuevos documentos clasificados que contienen información sensacional sobre el doble atentado que conmovió al mundo el 11 de septiembre de 2001.


© AP Photo / Marty Lederhandler


"No podemos permitir que los medios de comunicación tradicionales sigan silenciando la verdad por más tiempo. Debemos asegurarnos de que su propaganda sea aplastada por las verdades que tratamos hoy", afirmaron los hackers al publicar este segundo lote, que contiene más de 7.500 archivos secretos.

Los documentos recién publicados se refieren en su mayoría a la correspondencia entre las compañías de seguros que discutían si podían reclamar los daños a las aerolíneas, la Autoridad Federal de Aviación o incluso a los propios terroristas o entidades extranjeras.


© AP PHOTO / CHAO SOI CHEONG

También se filtraron las discusiones de los litigantes sobre si el entonces mandatario estadounidense, George W. Bush, o la familia real saudí tenían conocimiento previo de los ataques, aunque esto no puede servir de prueba de que realmente estaban implicados en los atentados.

Los ciberpiratas —que buscan obtener un pago de dos millones de dólares en bitcoins— tienen previsto compartir otros tres archivos de documentos clasificados supuestamente vinculados con el 11S. El primer paquete de documentos compartidos por los ciberdelincuentes contiene archivos del servicio de seguridad del aeropuerto y algunos detalles de los pagos del seguro.

The Dark Overlord se hizo conocido en 2016 por hackear centros médicos y luego compartir datos confidenciales de los clientes para obligar a las víctimas a pagar por su eliminación. Hasta el momento, el grupo de hackers ha robado datos de más de 50 empresas.



Fuente: mundo.sputniknews.com

sábado, 5 de enero de 2019

Un grupo de hackers revela la primera fracción de la "verdad sobre el 11S"
Un grupo de piratas informáticos reveló las claves de decodificación para los primeros documentos, supuestamente relacionados con el 11S. De no recibir un pago de dos millones de dólares en bitcoins, amenazan con publicar información que tendrá consecuencias devastadoras para las autoridades de EEUU.


© AP Photo / Chao Soi Cheong


Fue el 31 de diciembre cuando el grupo The Dark Overlord compartió un enlace a un archivo encriptado de 10GB que, según ellos, contiene documentos comprometedores sobre el ataque terrorista del 11S.

Los piratas prometieron publicar más y advirtieron que cualquier persona preocupada por la aparición de su nombre en los documentos puede hacer que sean retirados a cambio de un pago en bitcoins.

Según el mensaje de los hackers, ellos disponen de un total de 18.000 documentos (o 10GB de datos), presuntamente robados a aseguradores, abogados y agencias gubernamentales.

Además, The Dark Overlord se mostró dispuesto a vender claves de decodificación que permiten desbloquear los archivos. El grupo ya aseguró haber recibido un pago de 12.000 de dólares, y por lo tanto reveló el primer 'estrato' de los datos e hizo públicos los primeros 650 documentos.

El equipo agrega que existen otros cuatro estratos que contienen una información cada vez más secreta y peligrosa y representan "más verdad".

Para otorgar el acceso completo a la información, los hackers exigen una suma de dos millones de dólares en bitcoins. A este respecto, ofrecen los documentos a grupos terroristas, Gobiernos extranjeros y medios de información.

No obstante, el "primer estrato" de los datos, que ya está publicado, no parece contener revelaciones escandalosas. Al mismo tiempo, contiene unos auténticos documentos del servicio de seguridad del aeropuerto y unos detalles de los pagos de seguro.

Al manifestar su seriedad, los miembros del grupo pidieron más pagos por la información "verdadera" y comprometedora sobre las autoridades, las empresas y los servicios secretos involucrados.

El grupo The Dark Overlord se hizo conocido en el 2016 por hackear centros médicos y luego publicar datos confidenciales de los clientes para obligar a las víctimas a pagar por su eliminación.

La infame filtración de una temporada completa de la serie de Netflix 'Orange is the New Black' se realizó para demostrarle a esa compañía que los tienen bajo la mira. Hasta ahora The Dark Overlord ha robado datos de más de 50 empresas.



Fuente: mundo.sputniknews.com

jueves, 3 de enero de 2019

Así es como Facebook controla lo que puedes publicar
Por Aodhan Beirne


La sede de Facebook en Menlo Park, California Credito: Josh Edelson/Agence France-Presse — Getty Images



A veces un emoticono es solo un emoticono. Pero, a veces, puede ser una amenaza.

Y en solo unos segundos, los moderadores de Facebook tienen que reaccionar y tomar una decisión —incluso si el texto que acompaña a la cara amarilla sonriente está en un idioma que no conocen bien—.

Para ayudarles con esas decisiones, Facebook ha creado una lista de lineamientos sobre lo que sus 2000 millones de usuarios pueden decir. Los moderadores trabajan con esas reglas que son actualizadas frecuentemente.

Para Facebook, el objetivo es la claridad. Sin embargo, para los miles de moderadores en todo el mundo, que enfrentan la tarea de navegar este bizantino laberinto de reglas mientras monitorean a diario miles de millones de publicaciones en más de cien idiomas, la claridad es difícil de lograr.

Facebook intenta que esos lineamientos, y su existencia, se mantengan en secreto. Sin embargo, The New York Times adquirió 1400 páginas de esas reglas, y no solo detectó problemas en la redacción, sino también en la manera en que se realiza el proceso de moderación.

A continuación presentamos cinco puntos clave de nuestra investigación:

Facebook experimenta sobre la marcha

Cada dos martes las reglas se discuten durante un desayuno que se celebra en una sala de conferencias en Menlo Park, California —lejos de la aceleración del descontento social que los críticos suelen achacarle a Facebook—.

Aunque la compañía no consulta a grupos externos, las reglas son determinadas en gran medida por jóvenes abogados e ingenieros, la mayoría de los cuales no tienen experiencia en las regiones del mundo sobre las que están tomando decisiones.

Las reglas que ellos crean parecen estar escritas para anglohablantes que a veces dependen del traductor de Google. Eso indica una falta de moderadores con habilidades idiomáticas locales que podrían entender mejor los contextos locales.

Los empleados de Facebook dicen que no han entendido, del todo, qué tipo de publicaciones pueden crear disturbios violentos o políticos. Los reglamentos son deducciones.

Las reglas contienen sesgos, omisiones y errores

Algunos de los lineamientos usados por los moderadores son imprecisos, están desactualizados o carecen de matices críticos.

Por ejemplo, una presentación se refiere al criminal de guerra bosnio Ratko Mladic como un fugitivo, a pesar de que fue arrestado en 2011.

Otra parece tener errores sobre la ley india porque aconseja a los moderadores que casi cualquier crítica a la religión debe ser marcada como probablemente ilegal. De hecho, según un académico especializado en temas jurídicos, criticar a la religión solo es ilegal cuando tiene la intención de generar violencia.

En Birmania, un error de papeleo permitió que un prominente grupo extremista, acusado de fomentar el genocidio, permaneciera en la plataforma durante meses.

Los moderadores se sienten abrumados

Facebook subcontrata los procesos de moderación con compañías que emplean a miles de trabajadores para hacer cumplir las reglas. En algunas de estas oficinas, los moderadores dicen que se espera que revisen muchas publicaciones en tan solo entre ocho y diez segundos. El trabajo puede ser tan exigente que muchas personas solo duran unos cuantos meses en ese cargo.

Los moderadores dicen que tienen pocos incentivos para contactar a Facebook cuando encuentran fallas en el proceso. Por su parte, Facebook permite en gran medida que las compañías que contratan a los moderadores se supervisen a sí mismas.

Facebook se adentra furtivamente en la política de los países

Cada vez, las políticas de Facebook se vuelven más asertivas para prohibir el acceso a grupos y personas, así como a tipos de discurso, que —según los moderadores— podrían conducir a la violencia.

En países donde la línea entre extremismo y política tradicional es poco clara, el poder de la red social para prohibir el acceso a algunos grupos significa que, en esencia, ayuda a definir ganadores y perdedores políticos.

A veces elimina partidos políticos, como Amanecer Dorado en Grecia, así como movimientos religiosos tradicionales en Asia y Oriente Medio. Esto puede significar que Facebook impide la participación de un sector de la población en los debates nacionales que suceden en su plataforma, argumenta un experto.

Algunas intervenciones son más sutiles. Durante las elecciones en Pakistán, la empresa le pidió a los moderadores que aplicaran un escrutinio extra a un partido, pero calificó al otro de “benigno”.

Y sus decisiones a menudo son modificadas a favor de los gobiernos, los cuales pueden multar o regular Facebook.

Facebook está tomando un enfoque de fondo

Aunque Facebook intenta limitar el contenido peligroso en su plataforma, continúa trabajando para incrementar sus usuarios en más países. A veces, esa tensión se observa en los lineamientos.

Por ejemplo, los moderadores que revisan publicaciones sobre Pakistán reciben advertencias sobre crear un “incendio de relaciones públicas” al hacer cualquier cosa que podría “tener un impacto negativo en la reputación de Facebook o incluso poner a la compañía en riesgo legal”.

Al depender de trabajadores subcontratados para realizar la mayor parte de la moderación, Facebook puede mantener costos bajos incluso mientras fija reglas para más de 2000 millones de usuarios.



Fuente: nytimes.com