Facebook se alimenta de las App de Android.


Facebook conoce y rastrea a las personas que tengan una cuenta de Facebook estén o no logueados, tengan un teléfono inteligente o no.
Básicamente la recolección de información se hace de muchas formas. Les doy un poco de información introductoria y al final hablaré del tema de las apps en Android.

Facebook utiliza todos los medios posibles para recolectar información. Aquí algunos ejemplos del ecosistema de recolección de información:

1. Desde la propia App de Facebook recolecta SMS, fotos, lista de contactos, ubicación del dispositivo, ID del teléfono, etc.

2. Desde las Apps desarrolladas o compradas por Facebook: Messenger, Jibbigo, Instagram, FB Atlas, WhatsApp, Pebbles, Oculus, Onavo, ConnectU, FriendFeed, Chai Labs, Snaptu, etc.

3. Aplicaciones que integran el SDK Facebook Business Tools.
¿Cómo FB puede determinar quién es quién si no tiene y nunca has tenido una cuenta?


Supongamos que Fernando  tiene un celular “no-inteligente”, el cual solo usa para hacer llamadas y recibir SMS por qué quiere vivir oculto de compañías como Google y Facebook. A este tipo de usuarios se les llama
“shadow profile“. FB recolecta la información de Sergio desde su círculo más cercano a partir de su número telefónico, por el momento para Facebook es solo un número hasta que:

- Su mamá le envía SMS y por el contenido de los mensajes con la palabra “hijo” (p.ej.) puede determinar qué ella es su madre.

- Su hermana guarda en su lista de contactos a Sergio con su nombre y apellido.

- Un amigo guarda el número y el correo electrónico personal de Sergio.

- Un amigo del trabajo tiene su nombre completo, su correo del trabajo, su fecha de cumpleaños.

- Otro amigo tiene la dirección de su casa, etc. Básicamente, Sergio está perdido si cree que él no existe para el mundo digital.
Por otro lado si eres un usuario que inicia sesión con su cuenta de Facebook en otras Apps o páginas:
- Uber: información de tus viajes, horarios, destinos más frecuentes, tarjeta de crédito, gastos mensuales, etc.

-
Sitios de noticias: La mayoría de los sitios están conectados a FB y te permiten comentar. Por lo tanto, se puede determinar qué tipo de noticias lees, afinidad política, gustos, opiniones, dirección IP, etc.

-
Páginas con Facebook Analytics: Dirección IP, navegador, Sistema Operativo, edad, género.

-
WhatsApp: Contactos, contactos frecuentes, direcciones IPs, horario de sueño (Si! Cuando duermes, por cuánto tiempo y cuando despiertas), etc.

-
La información del lente de la cámara de tu celular: Una patente del 2015 describe una técnica que conectaría a dos personas a través de los metadatos de la cámara asociados con las fotos que subieron.
Ahora bien, hablemos de las Apps en android que proveen información a Facebook.

Cuando se instala una App en android, básicamente pide permiso para todo, hay Apps que solicitan acceso a recursos que no utilizan pero quieren recolectar la información. Estas Apps envían información a Facebook inmediatamente al dar clic (abrir) en la App. La información recolectada va desde: Modelo del dispositivo, idioma del dispositivo, uso horario, país, horario en el que se abrió la App.

Estas son algunas Apps de tantas que recolectan y envían tu información:
MyFitnessPal: Modelo del dispositivo, idioma del dispositivo, uso horario, país, horario en el que se abrió la App.
Duolingo: ID del dispositivo, idioma del dispositivo, uso horario, país, horario en el que se abrió la App. Tamaño de memoria total del dispositivo, coordenadas de acelerómetro (el movimiento del teléfono), memoria disponible, estado de carga, % carga de la batería, espacio disponible, rooteo del teléfono, ubicación, tipo de conexión (WiFi, Celular), tiempo de la sesión, tiempo del cierre de la App, tiempo entre sesiones,
Family Locator: ID del dispositivo, idioma del dispositivo, uso horario, país, horario en el que se abrió la App.
Shazam: ID del dispositivo, idioma del dispositivo, uso horario, país, horario en el que se abrió la App. Resolución de la pantalla, grabaciones.
No haré un análisis de la información y cómo se hace la trazabilidad, pero si ustedes tuvieran acceso a esa información de sus contactos (Novia, novio, esposa, esposo, amigos, papás, hermanos) ¿Qué harían?.
PinkyByt3#

¿Qué es el crimeware?


Se le da el nombre de crimeware a aquel software diseñado para el robo de cuentas o robo de identidad del afectado, siendo usadas para obtener beneficios económicos alta­mente redituantes, este nombre se le da a keyloggers, backdoors, trojanos, entre otros, la mayoría de este tipo se software es encontrado con el modo de una botnet, las funciones de este tipo de software dañino son muchas, desde controlar nuestro ordenador, ver lo que estamos realizando, tener acceso a el de manera remota y oculta ya que esto le permite al atacante obtener la información deseada y mantener el control sobre cada una de las perso­nas infectadas por dicho software “botnet” si es su caso.
PinkyByt3#

Cómo encontrar archivos duplicados en tu computadora.


Por pereza u otras razones, todos tenemos archivos duplicados en nuestra computadora lo que nos causa redundancia, y lo peor de todo es que generalmente son archivos inútiles. Siempre es difícil  encontrar estos archivos y eliminarlos manualmente.

Existen diferentes programas por ahí que te ayudan a automatizar esta tarea, pero la herramienta que  les quiero recomendar se llama Duplicate Files Finder. Esta pequeña aplicación tiene diferentes ventajas con respecto a otras aplicaciones del mismo tipo, entre ellas la rapidez para hacer la búsqueda, la comparación es byte a byte, interfaz sencilla para hacer la búsqueda, entre otras.

Paso 1. Lo primero es descargar e instalar la aplicación que está disponible para Windows y Linux. La instalación es breve y sencilla, basta con un par de “next”.

Paso 2. Una vez instalada, hay que abrir la aplicación, elegir el directorio donde vamos a hacer la búsqueda como indica la flecha, luego dar clic en Add. Hay que mencionar que puedes agregar más de un directorio y personalizar otras opciones avanzadas.
Paso 3. Finalmente hay que dar clic en Go! Para que inicie la búsqueda.
Paso 4.  Una vez finalizada te mostrará el resultado como la siguiente imagen.
Posteriormente puedes eliminar todos los archivos duplicados en forma manual. 

PinkyBy3# 

INE INCLUIRÁ CÓDIGOS QR EN CREDENCIAL DE ELECTOR


Así sera la nueva credencial de elector 💳 Se incluirán dos códigos QR que contarán con la información contenida en la mica, así como la fotografía del ciudadano. La nueva medida permitirá que cualquier ciudadano pueda verificar la vigencia y sobre todo la autenticidad de la credencial de elector y reducirá las posibilidades de que se concrete el robo de identidad para cualquier trámite público o privado. Se eliminará el código láser que se tenía en el anverso del plástico, así como el espacio para la firma, el cual se reubicará justo debajo de la fotografía.

Al frente de la mica se amplía el espacio para el nombre, en tanto que se elimina el Estado, municipio y localidad; y sólo se mantiene la sección la vigencia y el año de registro al Registro Federal de Electores.  La foto fantasma que se encuentra al lado derecho del plástico se mantiene, al igual que el sexo del ciudadano; no obstante, el código QR que tendrán ahora las credenciales permitirá verificar la información del ciudadano y su autenticidad.  La empresa alemana Giesecke and Derivent se encargará de la producción de las credenciales de elector hasta junio del 2019, en tanto se define la licitación para la producción de la nueva credencial para votar con fotografía. 


PinkyByt3#

Top 25 de las peores contraseñas del 2018


Como es habitual cada año, SplashData lanzo su Top de las peores contraseñas y curiosamente el Top 10 es casi el mismo que otros años. Este top tienen una base de mas de 5 millones de contraseñas filtradas y “123456” sigue estando en el primer lugar.


1.     123456
2.     password
3.     123456789
4.     12345678
5.     12345
6.     111111
7.     1234567
8.     sunshine
9.     qwerty
10.  iloveyou
11.  princess
12.  admin
13.  welcome
14.  666666
15.  abc123
16.  football
17.  123123
18.  monkey
19.  654321
20.  !@#$%^&*
21.  charlie
22.  aa123456
23.  donald
24.  password1
25.  qwerty123
Tener una contraseña fuerte es el primer paso para estar seguro. Sin embargo, los informes de seguridad nos muestran que los usuarios siguen utilizando “contraseñas débiles“, lo que facilita el trabajo de los hackers.

PinkyByt3#