Connect with us

TECNO

Advierten que algunas apps muy populares para iPhone graban la pantalla de los celulares sin el consentimiento de los usuarios

Publicado

on

Están afectadas plataformas de aerolíneas y servicios de hotelería, entre otros. El dato surge de una investigación publicada por el sitio “TechCrunch”.

Identificaron que algunas apps para iOS graban la pantalla de los celulares sin contar con el consentimiento expreso de los usuarios
Identificaron que algunas apps para iOS graban la pantalla de los celulares sin contar con el consentimiento expreso de los usuarios

Aplicaciones de aerolíneas, hotelería y de indumentaria para iPhone estarían grabando la pantalla de los celulares de los usuarios, sin contar con un consentimiento expreso para hacerlo. A esta conclusión llegó TechCrunch luego de hacer una investigación junto con The App Analyst, experto en el estudio y análisis de apps móviles.

Singapore Airlines, Hotels.com y Abercrombie & Fitch, entre otras, utilizan lo servicios de Glassbox, una compañía que ofrece diferentes soluciones para optimizar la experiencia digital de los clientes.

Y en este marco cuenta una tecnología que les permite a los desarrolladores de apps grabar las pantallas de los móviles, mientras los usuarios están utilizando sus apps,  para luego ver esas grabaciones y entender cómo es la experiencia de los clientes con la plataforma.

La tecnología capta cada movimiento de dedos y tipeo que hacen los usuarios en el móvil al usar la app en cuestión. Y todo ese material es recibido por el desarrollador de la app, según se detalla en la nota.

Cabe destacar que Glassbox es sólo una de las tantas compañías en el mercado que ofrecen la posibilidad de grabar las sesiones de los usuarios mientras usan una app en particular. El objetivo, según detallan este tipo de compañías, es que el desarrollador de la app pueda ver cómo es la experiencia de su cliente cuando usa ese servicio en cuestión.

De acuerdo con la investigación realizada, la app para iPhone de Air Canada no oculta o enmascara de manera adecuada ciertos datos sensibles como números de pasaportes o datos de tarjetas de crédito cuando se graban las sesiones empleando la tecnología mencionada anteriormente.

Esto quiere decir que esa información podría quedar expuesta. Y de hecho, unas semanas antes de que se difundiera este artículo, Air Canada informó que su app había sido vulnerada y, como resultado de esto, se había expuesto la información de 20 mil perfiles.

Los datos grabados no siempre son protegidos de manera adecuada cuando se envían en la nube y podrían quedar expuestos a posibles filtraciones(Reuters)

Los datos grabados no siempre son protegidos de manera adecuada cuando se envían en la nube y podrían quedar expuestos a posibles filtraciones(Reuters)

Según la investigación realizada por The App Analyst y TechCrunch, hay varias apps que graban la pantalla de los usuarios y no avisan a los usuarios que hacen esto. Y, a su vez, no enmascaran la información de manera adecuada, y esos datos, muchas veces se envían a la nube de Glassbox.

Hollister, Singapore Airline y Abercrombie & Fitch, por ejemplo, mandan las grabaciones de pantalla a Glassbox, en tanto que Expedia y Hotels.com envían la información que graban a un servidor propio. El investigador detrás de The App Analyst dijo que en algunos casos la data está protegida, pero que hubo casos en que pudo acceder a los códigos postales y correos electrónicos de los usuarios.

Además del riesgo per se que implica para la privacidad de los usuarios, está el tema de la falta de consentimiento: en los términos y condiciones de las apps estudiadas no se detalle en ningún momento que se harán grabaciones de las pantallas del móvil del usuario.

Cuando Techcrunch consultó a Glassbox por este tema, desde la compañía dijeron que no fuerzan a sus clientes a mencionar el uso de su servicio en las políticas de privacidad.

“Glassbox tiene una capacidad única para reconstruir la vista de la aplicación móvil en un formato visual, que es otra vista de los análisis. El SDK de Glassbox puede interactuar sólo con la aplicación nativa de nuestros clientes y, técnicamente, no puede romper el límite de la aplicación”, aseguró el vocero de la compañía.

Advertisement

TECNO

Slack encuentra maneras de adaptarse, no imponerse, a la oficina

Publicado

on

Slack Technologies Inc. ha desarrollado una herramienta que, en su uso óptimo, elimina la avalancha de correos electrónicos entre compañeros de trabajo y la reemplaza con… una gran cantidad de mensajes cortos, emojis y GIF animados. En cada oficina, siempre hay alguien que se resiste a abandonar el correo electrónico para abrazar este nuevo orden mundial.

Así que Slack está desarrollando formas de permitir que esos empleados más reticentes, o, por ejemplo, aquellos recién contratados que todavía no tienen acceso pleno al sistema de mensajes, intercambien mensajes con los adeptos a Slack desde la comodidad de sus bandejas de entrada. Con la nueva herramienta, llamada “puente de correo electrónico”, los usuarios de Slack podrán enviar y recibir correos electrónicos con compañeros desde la aplicación de mensajes. La herramienta resuelve un gran inconveniente que algunos empleadores experimentan al probar Slack, un cambio importante para la empresa, que está preparando su debut bursátil.

Las recientes ventas privadas de acciones de Slack han valorado el negocio en alrededor de US$16.000 millones, más del doble de su última valoración por fondos privados. Se espera que la compañía presente la versión pública de su folleto informativo para una oferta pública de acciones este mes antes de cotizar directamente en la Bolsa de Valores de Nueva York en el verano, según tres personas familiarizadas con el asunto, quienes solicitaron que no se revelara su identidad porque los planes son privados.

Las herramientas, como el puente de correo electrónico, son parte del objetivo de Slack de adaptarse, en lugar de imponerse, a la oficina. Algunos piensan que Slack quiere eliminar el correo electrónico, lo que no es el caso, dijo Brian Elliott, vicepresidente de la plataforma de Slack. En los próximos meses, la compañía introducirá la capacidad para que los usuarios envíen correos electrónicos a sus compañeros directamente desde Slack. Posteriormente, permitirá a los destinatarios responder al correo electrónico, que aparecerá como mensaje de Slack.

La compañía también introducirá formas de integrar calendarios de Google o Microsoft Outlook con Slack para proponer horarios de reunión óptimos. Y está introduciendo un método para que los usuarios construyan herramientas simples y flujos de trabajo que puedan conectarse al software y ayuden a automatizar las tareas cotidianas de oficina.

Fuente: Bloomberg

Seguir leyendo

TECNO

Uber apunta a debutar en el mercado con un valor de 90.000 millones de dólares

Publicado

on

Uber Technologies Inc. planea comenzar a comercializar acciones en un rango comprendido entre US$44 y US$50 cada una en su oferta pública inicial (OPI), lo que podría valorar a la compañía de transporte en un valor entre US$80.000 millones y US$90.000 millones, según personas familiarizadas con el tema.

La empresa con sede en San Francisco podría apuntar a recaudar entre US$8.000 millones y US$10.000 millones en la cotización, dijeron las personas, quienes pidieron no ser identificadas ya que el asunto no es público. Los detalles finales del rango de precios pueden cambiar, comentaron.

En el extremo inferior del rango, el precio valoraría a Uber justo por encima de su última ronda de financiación privada, en la que Toyota Motor Corp. invirtió en una valoración de alrededor de US$76.000 millones. Las personas dijeron que Uber está adoptando un enfoque conservador para su valoración y que luego podría elevar el precio dependiendo de la demanda de los inversionistas.

El año pasado, los banqueros que competían por liderar la oferta, dijeron a Uber que se podría valorar hasta en US$120.000 millones en una OPI.

Se espera que Uber establezca los términos de su OPI el viernes, antes de la comercialización de las acciones a los posibles inversionistas, dijeron las personas.

Un portavoz de Uber declinó hacer comentarios.

(Por Olivia Zaleski y Eric Newcomer, Bloomberg)

Seguir leyendo

TECNO

Archivos PDF: los favoritos de hackers para ingresar virus tanto celulares como computadoras

Publicado

on

Por

Diversas empresas encargadas de encontrar vulnerabilidades en sistemas operativos han señalado a los archivos PDF (Portable Document Format) como los favoritos de los ciber delincuentes para robar información de los usuarios e ingresar a su sistema, ya sea en celulares como en computadoras.

Si bien la mayoría de usuarios están conscientes de que no deben abrir cualquier fichero adjunto que llegue a través de un correo, especialmente de mensajes de correo basura (spam). Se sabe que éstos podrían descargar algún virus capaz de infectar el ordenador. Sin embargo, cuando se trata de documentos PDF, los usuarios no suelen tomar las mismas precauciones a la hora de abrirlos. El motivo de esto es que, por desconocimiento, no se asocia a este tipo de documentos con virus.

En 2009 el sistema de Adobe para leer estos documentos, Adobe Reader, fue considerado como “el ‘software’ más inseguro y ‘hackeado’ del año”, según análisis de firmas como iDefense y Verisign, sin embargo pronto la compañía aseguró que corregiría las 47 vulnerabilidades encontradas con cada actualización, sin embargo aún se han detectado casos en sus programas Reader, Acrobat y Photoshop CC.

La Oficina de seguridad del internauta de España destaca la importancia de saber que existen mafias organizadas que se dedican a explotar fallos de seguridad de los programas de Adobe para atacar ordenadores de usuarios, consiguiéndolo, como se ve en la siguiente gráfica publicada por Microsoft, al final del año 2012, casi tres millones de ordenadores se vieron afectados por documentos PDF maliciosos.
pdf infecciones segun microsoft

Usan el virus usando Pishing (suplantación de identidad)

Los ciber delincuentes implantan el virus en los archivos y lo mandan principalmente por correo electrónico por lo que recurren a tácticas de engañosuplantando la identidad (pishing) de sitios reales para que de una forma u otra, acabemos abriendo los documentos adjuntos, lo que funciona en algunas ocasiones.

Tampoco debemos olvidarnos de los sistemas que comparten ficheros P2P (Emule, uTorrent, etc.) ya que abren otra puerta de entrada de virus en nuestro equipo, creemos que estamos descargando el documento A y al abrirlo resulta que no es A, es B, o dicho en otras palabras, el fichero PDF en cuestión está manipulado de tal forma que es capaz de realizar actividades maliciosas.

El analista de ciberseguridad Allan Liska explicó al portal Threatpost que “la vulnerabilidad permite a un atacante incorporar JavaScript malicioso en un archivo PDF que al abrirse manipula la memoria en el sistema víctima para ejecutar el código. Este ataque funciona tanto al ejecutar el documento localmente o se acceda a través de un sitio web”.

¿Cómo protegernos?

Mantener siempre actualizado los programas instalados en el ordenador.
Los fabricantes, para corregir los fallos de seguridad que tienen sus programas y evitar que los ciber delincuentes se aprovechen de ellos, lanzan las actualizaciones de software. Cuanto más tardemos en actualizar nuestro equipo, más probabilidades tendremos de quedar infectados o poner en riesgo la información almacenada en él.

Configurar las actualizaciones automáticas de Adobe, para que, siempre que se publique una nueva, nos avise. Los programas de Adobe pueden configurarse de tal forma, que siempre que publique una nueva actualización, nos avise.

Usar un lector de PDF alternativo en el caso de que se detecte un fallo grave en Adobe Reader o Acrobat y no esté solucionado. Abrir con un analizador de ficheros los documentos PDF antes de abrirlos. Además de los antivirus, existen servicios gratuitos como Virustotal que analizan ficheros de una forma fácil y rápida facilitándonos información sobre si el documento es fiable o no.

Para usar documentos sustitutos se puede usar los de texto plano (o ‘plain text’) que te permiten, precisamente, crear textos sin formato. Al no dar prácticamente ninguna opción ejecutable, los atacantes no tienen dónde esconder sus trampas, se puede usar .jpg o incluso editables como los .docx, sin embargo también les han encontrado vulnerabilidades.

No abrir correos spam o de personas desconocidas. Aunque la mayoría de servicios de correo incluyen unos filtros que evitan que los correos spam o fraudulentos vayan a tu bandeja de entrada, en muchas ocasiones, estos mensajes burlan dichos filtros y se cuelan en tu bandeja de entrada.

No hacer clic en cualquier enlace que se nos facilite o veamos publicado en internet, como los clásicos “usted se ha ganado un premio”. Extremar precauciones antes de seguir un enlace al navegar, en el correo, en la mensajería instantánea o en una red social. Los mensajes falsos que los acompañan pueden ser muy convincentes con el fin de captar tu atención y redirigirte a páginas maliciosas.

Seguir leyendo

#CLANfmOk

Tendencias