Connect with us

Tecno

Telegram acusa a Apple de bloquear las actualizaciones en la plataforma por las presiones del gobierno ruso

Publicado

on

“Apple estuvo previniendo que Telegram actualizara su aplicación en iOS desde que las autoridades rusas le ordenaron quitar a Telegram de la Apple Store”. Las palabras son de Pavel Durov, creador y CEO del servicio de mensajería. Es parte de un mensaje que les llegó, en las últimas horas, a los usuarios de la plataforma.

Allí, Durov explica que es posible que algunas características como los stickers no estén funcionando correctamente en iOS 11.4, la nueva versión del sistema operativo de Apple que fue lanzada recientemente.

Si bien Apple todavía no eliminó el servicio de su tienda, tal como lo solicitaron las autoridades rusas a mediados de abril y volvieron a exigir ayer, parece ser que la plataforma no se ha actualizado correctamente. Así lo denunció Durov.

Rusia prohibió Telegram en abril luego de que la compañía se negara a revelar las llaves de desencriptación de las comunicaciones a las autoridades rusas. El servicio se negó a tal pedido para preservar el derecho a la privacidad de sus usuarios, según detalló Durov en aquel entonces y vuelve a ratificar hoy en el comunicado difundido recientemente.

El Gobierno ruso le ordenó a Apple que quitara Telegram de su tienda
“Lamentablemente Apple no se puso de nuestro lado. Si bien Rusia solo conforma el 7% de los usuarios de Telegram, Apple está restringiendo las actualizaciones para los usuarios en todo el mundo desde mediados de abril”, detalló Durov.

A raíz de esto, Telegram no pudo adaptarse totalmente con lo solicitado por las nuevas regulaciones de privacidad que rigen en Europa (GDPR). “Continuamos haciendo esfuerzos para resolver la situación y los mantendremos informados”, concluyó el directivo.

Seguir leyendo
Comentá aquí

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Tecno

Facebook rastrea toda clase de información de los usuarios, hasta el movimiento del mouse

Publicado

on

Desde las travesías del ratón en la pantalla hasta los dispositivos conectados en la misma red que el usuario de Facebook está utilizando, la lista de datos que acumula la plataforma ocupa las 229 páginas de un memorándum para el Congreso de los Estados Unidos

Facebook reveló una lista asombrosamente extensa de las maneras en las que recoge información de sus usuarios. En un documento de 229 páginas, que la red social presentó ante el Congreso de los Estados Unidos, respondió a algunas de las 2.000 preguntas que quedaron pendientes desde las audiencias de su CEO, Mark Zuckerberg, en Capitol Hill, sobre el escándalo de Cambridge Analytica.

Alguna recolección de datos era conocida, como el tiempo que los usuarios pasan en la plataforma, o si hacen compras por su intermedio; otras, en cambio, “echaron luz sobre la escabrosa escala de la máquina de monitoreo de Facebook”, según Busines Insider, que analizó el memorándum.

Tras presentarse ante el Congeso de los EE.UU., Mark Zuckerberg se comprometió a responder a estas preguntas, unas 2.000, que le hicieron llegar representantes y senadores. (AP)

Tras presentarse ante el Congeso de los EE.UU., Mark Zuckerberg se comprometió a responder a estas preguntas, unas 2.000, que le hicieron llegar representantes y senadores. (AP)

Se destacan los datos sobre los dispositivos y el uso que los usuarios hacen de ellos y el acceso al bluetooth y a las redes inalámbricas —y los equipos que se hallan en las inmediaciones del que lleva el usuario—, entre otros. La compañía informó que toda la información que recoge de los usuarios mediante los aparatos que usa se analiza y se cruza a los fines de “ayudar a brindar la misma experiencia personalizada donde sea que la gente use Facebook”.

Rastreo del ratón o mouse (en inglés). Cuando un usuario se conecta desde una computadora, Facebook rastrea todos los movimientos del ratón, “lo cual puede ayudarnos a distinguir humanos de robots”, argumentó. Aunque la compañía de Menlo Park no dice que le dé ese uso, el mouse tracking se suele emplear también para observar la relación de una persona con la interfaz de un software, en qué anuncios hace click, en qué punto de la pantalla se queda el cursor (que suele coincidir con el lugar al que se presta atención) y por cuánto tiempo.

Desde la preeminencia de una ventana en el navegador hasta los datos del dispositivo, nada se le escapa a la aspiradora de datos de Facebook. (Reuters)

Desde la preeminencia de una ventana en el navegador hasta los datos del dispositivo, nada se le escapa a la aspiradora de datos de Facebook. (Reuters)

Ventanas del navegador. Otra forma mediante la cual Facebook distingue entre humanos y robots en su plataforma es el monitoreo de la ubicación de las ventanas abiertas en el navegador, para saber si una está en primer plano o en segundo.

Datos del dispositivo. Además del sistema operativo del usuario, las versiones del software, detalles del hardware como la capacidad de almacenamiento disponible, Facebook mide el nivel de batería, la fuerza de la señal del servicio telefónico y los tipos de navegadores, las aplicaciones y plug-ins, y hasta la clase y el nombre de los archivos contenidos en el aparato.

Los movimientos del ratón son una pista para conocer sus intereses, y Facebook los rastrea.

Los movimientos del ratón son una pista para conocer sus intereses, y Facebook los rastrea.

Bluetooth y wifi. Facebook accede a la señal Bluetooth del dispositivo del usuario de su plataforma, así como también a la de wifi, tanto la que usa como los puntos de acceso cercanos emisores de señal, desde routers a torres celulares.

Todo lo que hay alrededor. Además, “en algunos casos” —dijo la empresa, sin especificar— monitorea los dispositivos que se hallan en las inmediaciones de los del usuario, o en la misma red. ¿Con qué fin? “Hacer cosas como ayudar a que los usuarios a pasar el streaming de un video del teléfono al televisor”, argumentó. Nada dijo sobre los dispositivos que están en la misma red por tratarse de una red pública: es decir, los que no pertenecen al usuario.

El sistema de posicionamiento global (GPS) permite a Facebook acceder a datos offline sobre los usuarios, entre otras cosas. (Chris Ratcliffe/Bloomberg)

El sistema de posicionamiento global (GPS) permite a Facebook acceder a datos offline sobre los usuarios, entre otras cosas. (Chris Ratcliffe/Bloomberg)

Proveedores de servicio. La plataforma de Zuckerberg sabe cuál es el operador móvil del teléfono de una persona y cuál su proveedor de internet. De manera asociada, accede al número de teléfono, la dirección IP, la velocidad de conexión, los datos de cookies almacenadas en el dispositivo y la zona horaria donde vive la persona.

GPS y acciones offline. Al acceder a la ubicación GPS del dispositivo de un usuario, Facebook registra no sólo lo que la persona hace en línea sino también sus “acciones offline”, es decir, en su desplazamiento físico. También se registran compras de terceros proveedores, además de información sobre “los juegos, las apps y las cuentas” que la gente usa.

Si no se bloquea el acceso, Facebook usa la cámara de los celulares y registra la galería de fotos.

Si no se bloquea el acceso, Facebook usa la cámara de los celulares y registra la galería de fotos.

Cámara, mensajes y llamadas. Excepto que una persona determine en la configuración que Facebook no puede acceder a su cámara, la red social lo hace, y por ende a su galería de fotos. Si los usuarios de Android sincronizan sus dispositivos o suben datos, también se registran sus listados de llamadas y de mensajería.

Lo único que la empresa negó recolectar fue audio directo del micrófono de los teléfonos de los usuarios, algo que se había dicho muchas veces que hacía para ajustar la orientación de sus publicidades.

Seguir leyendo

Tecno

Review de “Dark Souls Remastered”: vuelve con sus dificultades habituales y unas mejoras interesantes

Publicado

on

Dark Souls no es un juego para cualquiera, eso es algo que se tiene que aclarar desde el principio. Su dificultad está muy por encima de la media: enemigos que hacen un daño enorme, una curva de aprendizaje casi nula y la fragilidad del personaje principal. Y eso es una fuente de frustraciones constantes. Esa dificultad y un sistema de combate que más influenció a juegos que hoy son grandes éxitos (Assasins Creed: Origins y God Of War) lo pusieron dentro de un lugar destacado.

A casi 7 años de su lanzamiento, llega la versión remasterizada para las consolas de la actual generación que significa una puesta a punto estética, un sistema de combate online para hasta 6 jugadores e incluye el DLC que se lanzó luego.

Lo primero que se nota es la mejora visual de este lanzamiento. Lordran, la tierra donde transcurre la historia de Dark Souls, nunca fue un lugar bello. Pero la remasterización trajo escenarios mejor iluminados junto con texturas mejor acabadas. Junto a un frame rate que corre mejor, sin problemas a 60 fps, la experiencia se hace más amigable para alguien que lo juega por primera vez.

 Play

El sistema de combate era  muy bueno, así que no recibió modificaciones. La mejor iluminación permite ver a enemigos que antes podían pasar desapercibidos hasta ser atacados.

Dark Souls es un RPG -se puede personalizar el personaje principal junto con sus estadísticas así como obtener mejores armas- donde hay que llegar de un punto A hacia un punto B y en el medio encontrar criaturas monstruosas salidas de pesadillas que pueden tomar decenas de intentos para ser asesinadas.

La remasterización es una ocasión ideal para experimentar un juego que no perdona los errores, e incluso habiendo hecho una partida perfecta siempre está la posibilidad de que aparezca el mensaje de “You Died”. 

Seguir leyendo

Tecno

Virus, ransomware, gusanos y troyanos: ¿cuál es la diferencia de cada uno de estos ciberataques?

Publicado

on

Virus, gusanos, troyanos, malware, spyware y ransomware. Seguramente escuchaste estos términos en más de una oportunidad pero ¿a qué se refieren exactamente?

Malware

Es el término genérico para referirse a un tipo de software que tiene como objetivo infiltrarse en un equipo o sistema informático sin el consentimiento del usuario.

En función de los efectos y de la forma de infectar el ordenador o dispositivo, el malware se clasifica en diferentes clases, entre los cuales se destacan virus, troyanos, gusanos, spyware y ransomware.

El ransomware secuestra archivos, los cifra y luego pide rescate para garantizar nuevamente el acceso a esa información. Es uno de los ciberdelitos que más creció en el último tiempo

El ransomware secuestra archivos, los cifra y luego pide rescate para garantizar nuevamente el acceso a esa información. Es uno de los ciberdelitos que más creció en el último tiempo
Virus

Un virus es un programa que infecta el equipo mediante la ejecución de un código maligno y que tiene la capacidad de autorreplicarse. Puede llegar a reducir el funcionamiento del dispositivo e incluso causar daños irreparables.

Gusano

Tiene la capacidad de autorreplicarse, como los virus. A diferencia de estos no tiene como principal objetivo dañar el equipo, aunque pueden ralentizar el funcionamiento.

Los gusanos buscan propagarse e ingresar a otros equipos. Usualmente se usan para crear bots y armar redes de equipos zombies para hacer ataques masivos.

Troyanos

Es un tipo de malware que tienen como objetivo principal abrir una puerta trasera en el sistema para que ingresen otros programas maliciosos y accedan a información confidencial.

Los botnets se emplean para generar ataques masivos en red (Getty Images)

Los botnets se emplean para generar ataques masivos en red (Getty Images)
Spyware

Es un programa espía que puede recopilar información confidencial e incluso instalar otras aplicaciones. A diferencia de los virus y de los gusanos, no tiene la habilidad de autorreplicarse.

Ransomware

Es uno de los ataques que más creció en los últimos años. Estos programas ingresan al equipo y cifran toda la información. Luego le solicitan a la víctima una suma de dinero a modo de rescate para que puedan acceder a esos datos secuestrados.

Mercado negro

El caldo de cultivo donde estos males crecen y se propagan es el mercado negro que habita dentro de la dark web. Allí se venden desde contraseñas y datos de tarjetas de créditos hasta información sobre cómo explotar vulnerabilidades en diferentes sistemas operativos.

Seguir leyendo

Mas leídas