Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2018
(Total:
150
)
-
▼
diciembre
(Total:
25
)
- Serivicio Alertas de Google
- 800 bares emitían fútbol pirata con descodificador...
- Actualizaciones de Seguridad para Internet Explore...
- Routers ADSL Livebox de España revelan SSID y cont...
- Dos detenidos por usar Drones que provocaron cierr...
- Usuario pidió los datos de su actividad a Amazon y...
- Fallo App Metrovalencia deja al descubierto los da...
- Nuevas vulnerabilidades procesadores Intel
- Microsoft Windows Sandbox, ejecuta aplicaciones de...
- Error en Twitter permitía apps de terceros leer tu...
- Actualizaciones críticas para SQLite, PhpMyAdmin y...
- Fotos privadas de 6,8 millones de usuarios de Face...
- La9 de Anonymous hackea la página web de Vox
- Autor del DDoS a ProtonMail condenado a 3 años en ...
- Segundo agujero de seguridad en Google+ expone dat...
- 415.000 routers MikoTik secuestrados para minar cr...
- Un niño de 7 años es la estrella de YouTube, el qu...
- Importante agujero de seguridad encontrado en Kube...
- El FBI creó un sitio web falso de FeDex para desen...
- Envío no solicitado de fotografías de penes en iPh...
- 100 millones de cuentas hackeadas de Quora
- Policía consigue parar un Tesla en piloto automáti...
- Hoteles Marriott sufre una filtración de datos con...
- Últimos tests de Firefox para implementar DNS-over...
- Red Hat Academy se integra en la Universidad de Sa...
-
▼
diciembre
(Total:
25
)
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Usuario pidió los datos de su actividad a Amazon y recibió por error 1.700 grabaciones de audio de otra persona
viernes, 21 de diciembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
Un cliente de Amazon.de ejerció su derecho a obtener la información recogida sobre él. Dos meses más tarde de realizar su solicitud recibió un archivo ZIP con unos 50 archivos de datos personales, pero también 1.700 archivos de audio WAV de otra persona y un PDF con transcripciones ordenadas cronológicamente. Estas conversaciones habían sido recogidas por Alexa. Algo extraordinariamente llamativo para el cliente, puesto que además nunca había usado el asistente de Amazon. De acuerdo con Heise, el usuario del Echo afectado fue contactado con
Amazon varias semanas después para compensarle con una cuenta Prime
gratuita y dos altavoces Echo.
Un usuario de Amazon en Alemania, quien habría solicitado a la compañía datos sobre su actividad en el servicio. Lo preocupante es que a cambio recibió acceso a información de una persona que no era él. Recibió un enlace para descargar un archivo que contenía archivos de audio de conversaciones con Alexa y otros documentos de un desconocido, ya que este usuario no poseía ningún dispositivo Echo ni nunca antes había usando a Alexa. Según los responsables de la revista, estos audios arrojaron una imagen clara del usuario, donde lograron determinar que tenía un solo dispositivo Echo, un Fire TV y que a veces hablaba con una mujer, la que incluso pudieron escuchar cuando se duchaba.
Escuchar todo esto fue como adentrarse en la vida privada de un completo desconocido, donde conocieron sus gustos musicales, el transporte público que usaba y a qué hora, las direcciones a donde se dirigía, así como los nombres, a veces con apellidos, de las personas con las que hablaba habitualmente. Gracias a esto, lograron dar con la identidad de la persona y su novia.
Un usuario de Amazon en Alemania, quien habría solicitado a la compañía datos sobre su actividad en el servicio. Lo preocupante es que a cambio recibió acceso a información de una persona que no era él. Recibió un enlace para descargar un archivo que contenía archivos de audio de conversaciones con Alexa y otros documentos de un desconocido, ya que este usuario no poseía ningún dispositivo Echo ni nunca antes había usando a Alexa. Según los responsables de la revista, estos audios arrojaron una imagen clara del usuario, donde lograron determinar que tenía un solo dispositivo Echo, un Fire TV y que a veces hablaba con una mujer, la que incluso pudieron escuchar cuando se duchaba.
Escuchar todo esto fue como adentrarse en la vida privada de un completo desconocido, donde conocieron sus gustos musicales, el transporte público que usaba y a qué hora, las direcciones a donde se dirigía, así como los nombres, a veces con apellidos, de las personas con las que hablaba habitualmente. Gracias a esto, lograron dar con la identidad de la persona y su novia.
Amazon proporcionó a un cliente más de mil grabaciones de Alexa tomadas en un domicilio ajeno
Hace varios meses Amazon se vio obligada a reconocer un embarazoso incidente durante el cual Alexa grabó por error las conversaciones de una pareja en su domicilio y envió sus conversaciones a un empleado del esposo. En ese momento la compañía se disculpó y tomó medidas para evitar que volviera a repetirse una situación similar. Ahora, la publicación alemana C't (vía Heise, traducción automática aquí) informa de un suceso parecido, puesto que un usuario que solicitó a Amazon sus archivos de privacidad recibió más de mil archivos de audio de otra persona.
Según relata la publicación, un cliente de Amazon.de ejerció su derecho a obtener la información recogida sobre él. Dos meses más tarde de realizar su solicitud recibió un archivo ZIP con unos 50 archivos de datos personales, pero también 1.700 archivos de audio WAV desconocidos y un PDF con transcripciones ordenadas cronológicamente. Estas conversaciones habían sido recogidas por Alexa. Algo extraordinariamente llamativo para el cliente, puesto que nunca había usado el asistente de Amazon.
Las grabaciones son descritas por C't como conversaciones íntimas de personas extranjeras en lugares como la sala de estar, el dormitorio y el baño, pudiendo reconocerse nombres (incluido el propietario del dispositivo Echo que realizó las grabaciones) y pronósticos meteorológicos locales que permiten suponer la localización del domicilio.
La mayoría de los asistentes de voz conservan grabaciones de este tipo para mejorar los sistemas de aprendizaje automatizado y reconocimiento de voz. Oficialmente son seguras y están debidamente protegidas. Al menos sobre el papel.
"Este fue un caso desafortunado de error humano y se trata de un incidente aislado. Hemos resuelto el problema con los dos clientes involucrados y hemos tomado medidas para mejorar nuestros procesos. También nos pusimos en contacto con las autoridades reguladoras pertinentes como medida precautoria."
Utilizando esta información, C't fue capaz de dar con el usuario del Echo y notificarle lo sucedido. De acuerdo con la revista, el hecho de que Amazon no se percatara de esta fuga de información personal denota la falta de controles o el uso de procedimientos inadecuados, como mínimo en este caso.
Fuentes:
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.