Los calendarios de Google filtran información privada y la responsabilidad es de los usuarios

Si alguna vez has compartido los calendarios de Google debes volver a revisar la configuración de Calendar porque los datos incluidos pueden ser accesibles al público en general, como ha alertado un investigador de seguridad indio de la firma de comercio electrónico, Grofers. Es importante aclarar que no existe una vulnerabilidad real en los calendarios de Google. Lo que está en cuestión…

Leer más

Apple se disculpa por escuchar conversaciones privadas con Siri

Apple suspendió hace unas semanas su programa de escucha de conversaciones de los usuarios con el asistente inteligente Siri. Adoptó esta medida después de que saliera a la luz que la compañía contaba con trabajadores que revisaban las interacciones de sus usuarios, incluidas las íntimas, en varios idiomas para mejorar el rendimiento del asistente. Ahora afirma haber…

Leer más

Cómo ver y eliminar los datos que tus apps comparten con Facebook

Quizá sea ya demasiado tarde, pero Facebook parece haber comenzado a tomarse en serio la privacidad de sus usuarios. Después de atravesar crisis como la de Cambridge Analytica, la compañía liderada por Mark Zuckerberg decidió ampliar la variedad de herramientas que los usuarios tienen a su disposición para saber de una forma más precisa lo que Facebook hace…

Leer más

El software de seguridad Biostar ‘filtró un millón de huellas digitales’

Los investigadores dicen que más de un millón de huellas digitales y otros datos confidenciales han sido expuestos en línea por una empresa de seguridad biométrica. Vista previa(abre en una nueva pestaña) Los investigadores que trabajan con la firma de ciberseguridad VPNMentor dicen que accedieron a los datos de una herramienta de seguridad llamada Biostar…

Leer más

La vulnerabilidad de Bluetooth podría exponer los datos del dispositivo a los piratas informáticos

Un hacker de acción rápida podría debilitar el cifrado de los dispositivos Bluetooth y, posteriormente, espiar las comunicaciones o enviar las falsificadas para hacerse cargo de un dispositivo debido a una vulnerabilidad recientemente descubierta en el estándar. La vulnerabilidad es bastante inteligente: en lugar de romper directamente el cifrado, permite a los piratas informáticos obligar a un…

Leer más