Los administradores de TransicionEstructural no se responsabilizan de las opiniones vertidas por los usuarios del foro. Cada usuario asume la responsabilidad de los comentarios publicados.
0 Usuarios y 1 Visitante están viendo este tema.
CitarTus emails están llenos de imágenes invisibles que permiten espiarte: cinco maneras de protegerte de los píxeles de seguimiento https://www.genbeta.com/a-fondo/tus-emails-estan-llenos-imagenes-invisibles-que-permiten-espiarte-cinco-maneras-protegerte-pixeles-seguimientoTus e-mails te espían. En serio, no estoy siendo paranoico: la mayoría de los correos que llegan a nuestras bandejas de entrada cada día hacen uso de un sencillo sistema de seguimiento que permite saber cuáles de ellos abrimos y cuáles no. Lo usan, sobre todo, las empresas y departamentos de marketing para analizar el impacto de sus 'campañas masivas' y saber qué e-mail se abren y cuáles no............................................a no ser que usemos un servicio VPN, nuestra conexión le permitirá saber desde qué localización y dispositivo hemos accedido...........................Cinco pasos para protegernosLos píxeles de seguimiento son, como hemos dicho antes, invisibles. Aunque los grandes clientes y plataformas de correo electrónico (como Gmail y Outlook) no nos advierten de su presencia antes de abrir el email, todavía tenemos varias opciones para no caer en su trampa: Recurrir a extensiones de terceros, como Ugly Email (sólo para Gmail), o Trocker (para Gmail, Yahoo y Outlook), que se integran con los clientes webs de e-mail para bloquear la apertura de los píxeles de seguimiento. Bloquear la apertura automática de los píxeles en seguimiento es algo que podemos hacer directamente desde nuestros clientes web de e-mail. En Gmail podemos acceder a "Configuración > General > Imágenes", y deseleccionar "Mostrar siempre imágenes externas". En Outlook, deberemos acceder a "General > Privacidad y datos > Imágenes externas". Utilizar servicios de protección de privacidad del correo, como el Email Protection de DuckDuckGo, que actúan como intermediarios entre nuestra cuenta de siempre y nosotros, evitando así que el servidor de origen pueda extraer datos de nuestro equipo. Olvidarnos de 'nuestra cuenta de siempre' y optar por alguna que nos proteja por defecto de los emails de seguimiento, como hacen, por ejemplo, Protonmail (muy centrado en la privacidad) o HEY.com (un servicio de pago que busca revolucionar el concepto de email).
Tus emails están llenos de imágenes invisibles que permiten espiarte: cinco maneras de protegerte de los píxeles de seguimiento https://www.genbeta.com/a-fondo/tus-emails-estan-llenos-imagenes-invisibles-que-permiten-espiarte-cinco-maneras-protegerte-pixeles-seguimientoTus e-mails te espían. En serio, no estoy siendo paranoico: la mayoría de los correos que llegan a nuestras bandejas de entrada cada día hacen uso de un sencillo sistema de seguimiento que permite saber cuáles de ellos abrimos y cuáles no. Lo usan, sobre todo, las empresas y departamentos de marketing para analizar el impacto de sus 'campañas masivas' y saber qué e-mail se abren y cuáles no............................................a no ser que usemos un servicio VPN, nuestra conexión le permitirá saber desde qué localización y dispositivo hemos accedido...........................Cinco pasos para protegernosLos píxeles de seguimiento son, como hemos dicho antes, invisibles. Aunque los grandes clientes y plataformas de correo electrónico (como Gmail y Outlook) no nos advierten de su presencia antes de abrir el email, todavía tenemos varias opciones para no caer en su trampa: Recurrir a extensiones de terceros, como Ugly Email (sólo para Gmail), o Trocker (para Gmail, Yahoo y Outlook), que se integran con los clientes webs de e-mail para bloquear la apertura de los píxeles de seguimiento. Bloquear la apertura automática de los píxeles en seguimiento es algo que podemos hacer directamente desde nuestros clientes web de e-mail. En Gmail podemos acceder a "Configuración > General > Imágenes", y deseleccionar "Mostrar siempre imágenes externas". En Outlook, deberemos acceder a "General > Privacidad y datos > Imágenes externas". Utilizar servicios de protección de privacidad del correo, como el Email Protection de DuckDuckGo, que actúan como intermediarios entre nuestra cuenta de siempre y nosotros, evitando así que el servidor de origen pueda extraer datos de nuestro equipo. Olvidarnos de 'nuestra cuenta de siempre' y optar por alguna que nos proteja por defecto de los emails de seguimiento, como hacen, por ejemplo, Protonmail (muy centrado en la privacidad) o HEY.com (un servicio de pago que busca revolucionar el concepto de email).
Google activa el "código rojo" ante la amenaza de ChatGPT: OpenAI comienza a ser un duro competidor para la empresa https://www.genbeta.com/actualidad/google-activa-codigo-rojo-amenaza-chatgpt-openai-comienza-a-ser-duro-competidor-para-empresa lo largo de estas últimas semanas hemos hablado sobre las hazañas de ChatGPT, uno de los últimos logros de OpenAI en el campo de la inteligencia artificial. Y es que se trata de un bot con el que podemos entablar una conversación en texto a niveles muy sorprendentes. Además, la IA puede ayudarte en múltiples tareas, ya sea en programación, un proyecto personal, en tus estudios, y mucho más.Los chatbots han existido desde hace muchos años, pero es la primera vez que vemos un ejemplo en el que nos permite conversar e interactuar en capas tan profundas. Esto puede ayudar en gran medida a cómo la gente realiza búsquedas en Internet, lo que puede suponer un serio problema para Google.La IA cobrará cada vez más importancia en nuestras búsquedasTal y como describe el New York Times, Sundar Pichai, CEO de Google, ha declarado un "código rojo" en la empresa. Además de mencionar una reestructuración a nivel interno, Pichai ve a ChatGPT como un serio competidor para Google.Desde Google ya se están planteando cambios. Y es que la empresa no quiere que ChatGPT y OpenAI tomen el terreno que lleva años liderando Google. Para ello, la compañía tiene un plan, el cual pasa por reasignar nuevos proyectos para el desarrollo de varios productos relacionados con la inteligencia artificial en numerosos departamentos. El ejecutivo mencionaba lo siguiente:"Desde ahora hasta la conferencia de Google en mayo, los equipos de investigación, confianza y seguridad de Google y otros departamentos han sido reasignados para ayudar a desarrollar y lanzar nuevos prototipos y productos de IA".......................................
Este hacker avisó de que cualquiera podía acceder a datos personales de autónomos hace 11 meses. Hoy en día, siguen accesibles https://www.genbeta.com/actualidad/este-hacker-aviso-que-podia-acceder-a-datos-personales-autonomos-hace-11-meses-hoy-dia-siguen-accesibles
CitarEste hacker avisó de que cualquiera podía acceder a datos personales de autónomos hace 11 meses. Hoy en día, siguen accesibles https://www.genbeta.com/actualidad/este-hacker-aviso-que-podia-acceder-a-datos-personales-autonomos-hace-11-meses-hoy-dia-siguen-accesibles
Leaked Government Document Shows Spain Wants To Ban End-to-End EncryptionPosted by BeauHD on Monday May 22, 2023 @06:20PM from the extreme-positions dept.An anonymous reader quotes a report from Wired:CitarSpain has advocated banning encryption for hundreds of millions of people within the European Union, according to a leaked document obtained by WIRED that reveals strong support among EU member states for proposals to scan private messages for illegal content. The document, a European Council survey of member countries' views on encryption regulation, offered officials' behind-the-scenes opinions on how to craft a highly controversial law to stop the spread of child sexual abuse material (CSAM) in Europe. The proposed law would require tech companies to scan their platforms, including users' private messages, to find illegal material. However, the proposal from Ylva Johansson, the EU commissioner in charge of home affairs, has drawn ire from cryptographers, technologists, and privacy advocates for its potential impact on end-to-end encryption.For years, EU states have debated whether end-to-end encrypted communication platforms, such as WhatsApp and Signal, should be protected as a way for Europeans to exercise a fundamental right to privacy -- or weakened to keep criminals from being able to communicate outside the reach of law enforcement. Experts who reviewed the document at WIRED's request say it provides important insight into which EU countries plan to support a proposal that threatens to reshape encryption and the future of online privacy. Of the 20 EU countries represented in the document leaked to WIRED, the majority said they are in favor of some form of scanning of encrypted messages, with Spain's position emerging as the most extreme. "Ideally, in our view, it would be desirable to legislatively prevent EU-based service providers from implementing end-to-end encryption," Spanish representatives said in the document. The source of the document declined to comment and requested anonymity because they were not authorized to share it.In its response, Spain said it is "imperative that we have access to the data" and suggests that it should be possible for encrypted communications to be decrypted. Spain's interior minister, Fernando Grande-Marlaska, has been outspoken about what he considers the threat posted by encryption. When reached for comment about the leaked document, Daniel Campos de Diego, a spokesperson for Spain's Ministry of Interior, says the country's position on this matter is widely known and has been publicly disseminated on several occasions. Edging close to Spain, Poland advocated in the leaked document for mechanisms through which encryption could be lifted by court order and for parents to have the power to decrypt children's communications.Several other countries say they would give law enforcement access to people's encrypted messages and communications. "Cyprus, Hungary, and Spain very clearly see this law as their opportunity to get inside encryption to undermine encrypted communications, and that to me is huge," says Ella Jakubowska, a senior policy advisor at European Digital Rights (EDRI) who reviewed the document. "They are seeing this law is going far beyond what DG home is claiming that it's there for."
Spain has advocated banning encryption for hundreds of millions of people within the European Union, according to a leaked document obtained by WIRED that reveals strong support among EU member states for proposals to scan private messages for illegal content. The document, a European Council survey of member countries' views on encryption regulation, offered officials' behind-the-scenes opinions on how to craft a highly controversial law to stop the spread of child sexual abuse material (CSAM) in Europe. The proposed law would require tech companies to scan their platforms, including users' private messages, to find illegal material. However, the proposal from Ylva Johansson, the EU commissioner in charge of home affairs, has drawn ire from cryptographers, technologists, and privacy advocates for its potential impact on end-to-end encryption.For years, EU states have debated whether end-to-end encrypted communication platforms, such as WhatsApp and Signal, should be protected as a way for Europeans to exercise a fundamental right to privacy -- or weakened to keep criminals from being able to communicate outside the reach of law enforcement. Experts who reviewed the document at WIRED's request say it provides important insight into which EU countries plan to support a proposal that threatens to reshape encryption and the future of online privacy. Of the 20 EU countries represented in the document leaked to WIRED, the majority said they are in favor of some form of scanning of encrypted messages, with Spain's position emerging as the most extreme. "Ideally, in our view, it would be desirable to legislatively prevent EU-based service providers from implementing end-to-end encryption," Spanish representatives said in the document. The source of the document declined to comment and requested anonymity because they were not authorized to share it.In its response, Spain said it is "imperative that we have access to the data" and suggests that it should be possible for encrypted communications to be decrypted. Spain's interior minister, Fernando Grande-Marlaska, has been outspoken about what he considers the threat posted by encryption. When reached for comment about the leaked document, Daniel Campos de Diego, a spokesperson for Spain's Ministry of Interior, says the country's position on this matter is widely known and has been publicly disseminated on several occasions. Edging close to Spain, Poland advocated in the leaked document for mechanisms through which encryption could be lifted by court order and for parents to have the power to decrypt children's communications.
Es normal. Todos los datos profesionales son de acceso libreSi un autonomo trabaja desde su casa cuando se registra en su direccion, es de acceso publico.Ese artïculo es cabreante, Todos los datos "ocultos" que indica son los que deben figurar en las facturas. No están solo en España, están en la interfaz de la UE.Qué chorrada de artículo,
Rechazo a la vigilancia masiva de Internet: el Parlamento Europeo rectifica la norma propuesta por la ComisiónLa vigilancia sólo se ejercerá contra individuos previamente sospechosos de difundir material pedófilo. No se tratará como sospechosa a toda la población europeahttps://www.genbeta.com/actualidad/rechazo-a-vigilancia-masiva-internet-parlamento-europeo-rectifica-norma-propuesta-comisionHoy, la Comisión de Libertades Civiles del Parlamento Europeo ha emitido un contundente mensaje en defensa de la privacidad de sus ciudadanos al rechazar 'Chat Control', la controvertida propuesta de escanear masivamente las comunicaciones online con la excusa de buscar contenido relacionado con la pederastia.La iniciativa original, impulsada por la Comisión Europea, tenía como objetivo combatir la difusión de material pedófilo mediante la imposición a las grandes plataformas de Internet del rastreo de las comunicaciones de todos los usuarios de la Unión Europea. Incluidas las comunicaciones encriptadas.Esta decisión representa un importante revés para la Comisión Europea, que había impulsado la propuesta inicial, una que "no pensaba en la protección de los niños", según la eurodiputada Cornelia Ernst, coponente de la medida.También supone una derrota para el gobierno español, que había sido uno de los países que más había apoyado la vigilancia masiva, según se filtró hace unos meses.También quedan fuera del reglamento los mensajes de textoAhora, el acuerdo alcanzado por la comisión parlamentaria excluye tanto el escaneo masivo como el de las comunicaciones encriptadas de extremo a extremo, las dos principales fuentes de críticas al proyecto por parte de organizaciones no gubernamentales, académicos y científicos.Google es, cada vez más, el 'buscador por defecto' de la policía en EEUU, y no por lo obvio: la privacidad está pagando el patoAhora, en teoría, la posición de la Eurocámara se centrará en dirigir los esfuerzos de la ley hacia "individuos o grupos sospechosos de difundir" contenido de abuso sexual infantil, en lugar de llevar a cabo un escaneo masivo de las comunicaciones que tratase, preventivamente, a todo residente europeo como sospechoso.Recordemos que Bart Preneel, experto en criptografía de la Univ. Católica de Lovaina, afirmaba hace poco que, dado que los europeos intercambian miles de millones de mensajes diarios, el nivel de precisión de los algoritmos que se usaría significaba que decenas de millones de personas serían acusadas cada día. "Aunque sean inocentes, su información será procesada y almacenada por las fuerzas de seguridad, y si se filtra, su reputación quedará impactada"Como aspecto negativo, pese a que el nombre oficial de la norma es "Reglamento por el que se establecen normas para prevenir y combatir el abuso sexual de menores", su articulado no regulará en modo alguno la práctica conocida como "grooming", en la cual adultos engañan a menores para obtener imágenes explícitas de los mismos.¿Hemos sorteado la amenaza de una vigilancia masiva en nombre de la protección de la infancia?No, para nada. El pacto entre los ponentes es sólo el primer paso de un complejo proceso legislativo. La propuesta será sometida a votación en la comisión el próximo 13 de noviembre y, en teoría, la semana siguiente se presentará al Parlamento Europeo. Tras eso, el contenido de la ley aún deberá ser negociado a tres bandas por las grandes instituciones de la UE (el Parlamento, la Comisión Europea y el Consejo Europeo).
Están secuestrando datos confidenciales de miles de millones de usuarios. Esta herramienta los usa para crear perfiles detallados 'Patternz' (de 'patterns', patrones en inglés) permite usar los datos de la publicidad online para saber por dónde se mueve el usuario y cuál es su estado psicológico Según el ICCL, al no regular los flujos de datos RTB, el Reglamento de Protección de Datos de la UE "ha fracasado"https://www.genbeta.com/seguridad/estan-secuestrando-datos-confidenciales-miles-millones-usuarios-esta-herramienta-usa-para-crear-perfiles-detalladosUna nueva amenaza a la privacidad de miles de millones de usuarios acaba de salir a la luz. En su informe "Europe’s hidden security crisis", el Irish Council for Civil Liberties (ICCL) ha denunciado la existencia de Patternz, una sofisticada herramienta de espionaje que opera entre las sombras de Internet, y que ya habría logrado sustraer información confidencial a una escala sin precedentes.Patternz es un sistema de vigilancia al que se puede alimentar con datos de Real Time Bidding (RTB) para generar perfiles detallados de más de cinco mil millones de personas a nivel global. Estos perfiles, que revelan información desde ubicaciones hasta secretos íntimos, son luego comercializados a brokers de datos.Lo inquietante de Patternz es su capacidad para rastrear movimientos, incluso las rutas de viaje de niños, y deducir aspectos tan delicados como problemas financieros o estados psicológicos de los individuos. Esta herramienta representa no solo una violación masiva de la privacidad, sino también una potencial amenaza a la seguridad individual.Wolfie Christl, investigador de ciberseguridad de Cracked Labs y co-autor del informe, afirma en un hilo de Mastodon que en documentos internos de Patternz a los que ha tenido acceso, "[documentos] no puedo publicar, también explican que los teléfonos móviles "siempre están con los usuarios", que "conceden acceso a las aplicaciones voluntariamente", por lo que el smartphone se convierte en una "pulsera de seguimiento de facto". Los documentos públicos subrayan que el sistema Patternz también puede utilizarse con fines ofensivos enviando "mensajes dirigidos, anuncios o troyanos directamente a través de la tecnología publicitaria".Pero, ¿qué es eso del Real Time Bidding (RTB)?El RTB es un método que permite a los anunciantes pujar en tiempo real por espacios publicitarios online. Este mecanismo, aunque eficiente para la gestión publicitaria —pues permite que los anuncios sean extremadamente específicos y dirigidos—, se convierte en una herramienta de doble filo cuando se trata de la seguridad y la privacidad del usuario.Funciona de la siguiente manera: Automatización: Cuando un usuario visita una página web que contiene espacios publicitarios, la información sobre el usuario y el espacio publicitario se envían automáticamente a un mercado de anuncios. Subasta: En milisegundos, se realiza una subasta entre varios anunciantes que pujan por mostrar su anuncio en ese espacio específico, basándose en la información disponible del usuario (como ubicación, comportamiento de navegación, intereses, etc.). Elección del anunciante ganador: El anunciante que ofrece el precio más alto gana la subasta y su anuncio se muestra al usuario.El RTB es un componente clave de la publicidad programática —uno que, según denuncia el ICCL, está presente en casi todas las plataformas web—, pero también plantea preocupaciones sobre la privacidad, ya que implica la recopilación, circulación y uso de grandes cantidades de datos personales.RTB, un descomunal agujero en nuestra privacidadSegún afirma el ICCL en su informe: "Países extranjeros y actores no estatales también pueden obtener datos de RTB [procedentes] de la UE de manera indirecta: comprándolos a algunas de las muchas empresas que reciben transmisiones de RTB. Por ejemplo, otra empresa de vigilancia (ISA) reconoció que obtiene datos de RTB indirectamente a través de grandes empresas de RTB, lo que alimenta su sistema de vigilancia Patternz".Así, el ICCL advierte que el comercio de datos RTB podría comprometer la seguridad de la Unión Europea, al proporcionar información sensible sobre figuras políticas y militares… y ser transferidos estos datos a entidades emplazadas en potencias extranjeras, donde las autoridades pueden acceder a ellos en virtud de las leyes nacionales.Christl señala a la industria publicitaria online como "cómplice" en este escenario: cada vez que alguien visita un sitio web o utiliza una aplicación móvil que muestra anuncios digitales, los datos del perfil se transmiten a decenas o cientos de empresas y otras entidades de manera incontrolada, lo que implicaría que su procesamiento es ilegal bajo el GDPR.El informe también critica la decisión deliberada de crear el sistema de publicidad RTB de esta manera y el esfuerzo continuo de la industria de datos para mantenerlo funcionando, recurriendo a las labores de lobby y a intentos de retrasar la aplicación del GDPR. En palabras de Christl, "En Europa, la aplicación del GDPR ha fracasado. De lo contrario, el intercambio incontrolado de datos personales a través del flujo de licitaciones RTB se habría cerrado hace años. Los reguladores del GDPR deben tomar medidas ahora, iniciar una investigación de alta prioridad, ordenar prohibiciones de procesamiento".