Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1037
)
-
▼
junio
(Total:
133
)
-
El nuevo invento de China para espiar a sus enemig...
-
"¿Es esto real, Grok?": te explicamos por qué es m...
-
Añadir el parámetro &udm=? a las búsquedas de Goog...
-
Todo lo que ChatGPT sabe de ti, que puede resultar...
-
Trump Mobile elimina de su web la etiqueta de “hec...
-
Grave vulnerabilidad en WinRAR permite ejecución r...
-
Atacantes rusos eluden la doble autenticación de G...
-
Microsoft presenta Mu, un modelo de lenguaje peque...
-
AnduinOS se actualiza, así es la distro Linux que ...
-
Los Nothing Headphone (1) se filtran por completo:...
-
Disfruta de los clásicos de Nintendo NES en 3D con...
-
El Poco F7 llega con el nuevo chipset Snapdragon 8...
-
WhatsApp ya puede generar resúmenes de los mensaje...
-
Mejores apps de IA para Android
-
Miles de cámaras domésticas quedan expuestas en In...
-
Apple prepara los AirTag 2
-
Google ha presentado Gemini CLI, un agente de IA p...
-
Citrix publica parches de emergencia para vulnerab...
-
HDMI 2.2 ya es oficial junto con su nuevo cable Ul...
-
Melilla sufre un brutal ciberataque pese a estar e...
-
Identificado al líder del grupo de ransomware Cont...
-
En 1989 hackearon la NASA con un mensaje que sembr...
-
Bosch acusa a Europa de frenar el avance de la int...
-
29 moderadores de Meta en Barcelona denuncian tort...
-
El iPhone muestra anuncios no deseados: Apple Pay ...
-
Google presenta "Gemini Robotics On-Device", una I...
-
Comet, el nuevo navegador impulsado por IA de Perp...
-
Un conductor chino se queja de que se active conti...
-
Otra mega filtración (recopilación) con 16.000 mil...
-
Roban un camión con más de 2.810 consolas Nintendo...
-
Generar imágenes con ChatGPT directamente en WhatsApp
-
Midjourney V1 convierte imágenes en video en segundos
-
Mando de Xiaomi convierte tu móvil en una Nintendo...
-
EchoLeak: primera vulnerabilidad de IA sin clic qu...
-
Cobbler: Un servidor de instalación de Linux para ...
-
Vulnerabilidades en PAM y udisks de Linux permite ...
-
Veeam Backup soluciona una vulnerabilidad crítica
-
La Generalitat anuncia un plan de ciberprotección ...
-
Intel Nova Lake con a 52 núcleos, DDR5-8000 y 32 c...
-
Lenovo ThinkBook Plus Gen 6, primer portátil con p...
-
Adobe Firefly llega a móviles y reinventa la creat...
-
Meta está por anunciar sus próximas gafas intelige...
-
SEGA regala 9 juegos retro en móviles
-
La batería ultrarrápida que se carga en 18 segundo...
-
Así son las gafas inteligentes de Xiaomi
-
La Policía Nacional España detiene en Barcelona al...
-
Microsoft anuncia acuerdo con AMD para crear las n...
-
ClamAV: el antivirus open source para Linux
-
Irán prohíbe a altos cargos y agentes de seguridad...
-
Andalucía anuncia JuntaGPT: la IA llega a la admin...
-
China entrena su IA en maletas llenas de discos du...
-
LibreOffice señala los «costes reales» de la migra...
-
Donald Trump ha lanzado su propio smartphone Andro...
-
El Pentágono ficha a OpenAI por 200 millones para ...
-
Todo lo que deberías saber sobre las tarjetas gráf...
-
Securonis: Protección y anonimato en una distribuc...
-
Así es como el ego traicionó al indio que creó una...
-
WhatsApp añade anuncios en la función "Estados"
-
Kali Linux 2025.2
-
El Reino Unido pide a militares y políticos que ev...
-
Software espía Graphite se utiliza en ataques Zero...
-
Elitetorrent, Lateletetv, 1337x y más: todas las p...
-
Mattel y OpenAI preparan el primer juguete con int...
-
"The Grafana Ghost": vulnerabilidad que afecta al ...
-
NVIDIA lleva la optimización de Stable Diffusion a...
-
Bluetooth 6.0 mejora la experiencia con la norma i...
-
ChatGPT prioriza su supervivencia por encima de pr...
-
Vuelve la estafa del router: la Policía Nacional E...
-
Los SSDs PCIe 6.0 están a años vista: AMD e Intel ...
-
Disney y Universal demandan a Midjourney por crear...
-
El boom de la IA en atención al cliente se desinfl...
-
Alemania abandona Microsoft y anuncia que instalar...
-
Las 10 máquinas más poderosas del TOP500 de Superc...
-
Si te gustan los videojuegos de hospitales, Epic G...
-
Apple corrige una vulnerabilidad que permitía espi...
-
Windows 11 permite comprimir imágenes sin aplicaci...
-
OpenAI revela que los registros de ChatGPT se cons...
-
Windows Maintenance Tool: repara, limpia y mantien...
-
Rufus 4.8 mejora el rendimiento con las ISO de Win...
-
NVIDIA N1X: el chip ARM para PCs competirá con Int...
-
Google Beam, el dispositivo de videollamadas de Go...
-
WhiteRabbitNeo un LLM (un "ChatGPT") para hacking
-
OpenAI utilizará Google Cloud para la capacidad co...
-
Microsoft bloqueará archivos .library-ms y .search...
-
Por primera vez, un hombre con ELA ha conseguido h...
-
Descubren una vulnerabilidad crítica de Copilot qu...
-
Una ‘calcomanía’ creada con inteligencia artificia...
-
Una Atari 2600 gana al ajedrez a ChatGPT
-
Vulnerabilidades en Fortinet explotadas para infec...
-
Script PowerShell para restaurar la carpeta "inetp...
-
Nintendo Switch 2 vende 3,5 millones de unidades e...
-
ChatGPT sufre una caída a nivel mundial: la IA dej...
-
OpenAI anuncia su IA más poderosa e inteligente a ...
-
Magistral es el nuevo modelo de razonamiento de Mi...
-
OpenAI, Meta y Google pierden su talento en IA a f...
-
El teléfono móvil domina el tráfico web global con...
-
Apple ha demostrado que los modelos de razonamient...
-
Tu nombre, dirección y tarjeta: filtración de 7 mi...
-
Adiós a #SkinnyTok: TikTok prohíbe en España la te...
-
Apple presenta el nuevo diseño de software Liquid ...
-
-
▼
junio
(Total:
133
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Cuando compras un juego no te pertenece, solo compras una licencia para usarlo por un tiempo finito. Este es el modelo de negocio que defi...
-
Apple ha tenido que despedirse de una pieza clave en uno de sus equipos en la lucha que mantienen las grandes empresas tecnológicas por co...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
Este es el método oculto con el que Meta rastrea sin permiso la navegación en móviles (también en modo incógnito o con VPN)
El profesor de privacidad y rastreo online Günes Acar, de la Universidad Radboud (Países Bajos), quería divertirse con sus alumnos de máster, así que se puso a buscar un ejemplo curioso de rastreo en la web de su universidad: “Sabía que la página tenía varios rastreadores, incluyendo el de Facebook. Pero de repente vi que había una conexión con un puerto local, o sea, con mi propio ordenador. Al principio no entendí nada”. Acar empezó a mirar en internet por si alguien más se hubiera dado cuenta. Encontró algunos foros de desarrolladores de Facebook donde se quejaban de lo mismo. “Pero Facebook no respondía, y luego alguien añadió: ‘Ya no lo veo más’. Pero no es que Facebook parara, solo cambiaron a otro método aún más oculto”, dice Acar.
- Un grupo de investigadores descubre el sistema que usan las apps de Instagram y Facebook desde septiembre de 2024 para reunir el historial web de cada usuario en sus dispositivos Android
Acar consultó el caso con Narseo Vallina-Rodríguez, investigador de Imdea Networks y especialista en seguridad y privacidad de apps móviles. “Pero cómo demonios...”, fue su primera reacción. ¿Podría Meta estar intentando algo nuevo para sortear los permisos de privacidad de los navegadores? Solo leyendo el código no podía averiguarse. Tuvieron que probar conexiones entre páginas y Facebook e Instagram, apps de Meta, para ver qué ocurría en realidad: Meta estaba uniendo la información de sus apps con la navegación de cada usuario, incluso en modo incógnito o con VPN (software que permite ocultar la conexión de un usuario a internet). Los detalles técnicos están explicados en una página específica creada por los académicos.
“Lo que vimos es que la web se comunica con la app del móvil para intercambiar información e identificadores”, dice Vallina-Rodríguez. “Eso significa que todo esto forma parte de una estrategia bien pensada para desanonimizar el tráfico web desde los móviles Android. Y como este comportamiento solo se activa cuando se prueban las piezas exactas de software, tanto en la app como en el navegador, también es mucho más difícil de detectar”, añade.
Este lunes Meta desactivó este sistema, poco después de que varios medios globales, entre ellos EL PAÍS, preguntaran a la compañía por esta práctica dudosa: “Estamos hablando con Google para aclarar un posible malentendido sobre cómo se aplican sus políticas. En cuanto supimos de la inquietud, decidimos pausar la función mientras trabajamos con Google para resolver el asunto”, dice un portavoz de Meta. Por su parte, fuentes de Google confirman la gravedad del caso: “Los desarrolladores mencionados en este informe están utilizando, de forma involuntaria, funciones presentes en muchos navegadores de iOS y Android, lo que viola flagrantemente nuestros principios de seguridad y privacidad. Ya hemos implementado cambios para mitigar estas técnicas invasivas, hemos abierto nuestra propia investigación y estamos en contacto directo con las partes”.
Mozilla también está desarrollando una solución para proteger a los usuarios de Firefox en Android “frente a este nuevo tipo de rastreo”: “Creemos que viola gravemente nuestras políticas contra el rastreo”, dice una portavoz de la Fundación Mozilla. “Los investigadores han descubierto que apps nativas de Android—como Facebook, Instagram y varias apps de Yandex—parecen estar abusando de los permisos del sistema junto con fragmentos de código [scripts] maliciosos online para rastrear a usuarios", añade.
Esta vez se han pasado
Google ya está parcheando su navegador, Chrome, para que Meta no pueda aprovechar ese agujero. La vulnerabilidad afecta a otros navegadores que funcionan en Android como Firefox, Edge o DuckDuckGo. “Investigamos distintos ámbitos como este, pero es que esta vez se han pasado”, dice Acar. “Es algo que realmente ha sorprendido a gente muy experimentada en el sector de la privacidad”.
Meta usaba este método desde septiembre de 2024. ¿Podía tener algo que ver con los cambios de cookies que Google lleva años tratando de implantar? “Es posible que hayan lanzado este nuevo método como reacción a las nuevas iniciativas que intentan limitar el rastreo de terceros en los navegadores, como el Privacy Sandbox de Google, pero es solo una hipótesis”, dice Vallina-Rodríguez.
Además de Meta, los investigadores descubrieron también que la plataforma rusa Yandex hacía lo mismo desde 2017 sin que nadie se hubiera dado cuenta. ¿Fue el sistema de Meta una adaptación de lo que ya hacía Yandex? Es difícil de decir: “La primera versión de este sistema de comunicación de Meta era muy parecida a la de Yandex, porque ambas usaban conexiones al puerto local, o sea, al propio dispositivo del usuario. Después, Meta cambió a otros protocolos que son un poco más difíciles de detectar”,explica Vallina-Rodríguez.
El funcionamiento de este sistema requería que el usuario estuviera logueado en su app de Instagram o Facebook en su dispositivo Android. También necesitaba que las páginas webs tuvieran instalado el llamado Meta Pixel, un pequeño fragmento de código que permite el rastreo. Ese píxel está aproximadamente en el 20% de las páginas más visitadas, entre ellas algunas delicadas como webs de contenido adulto. Cuando entonces un usuario visitaba una determinada página web, ese píxel genera una cookie, que se envía a Meta. Pero ahora, además, ese mismo píxel abría una conexión con la app del móvil, que vinculaba esa cookie con tu identidad y la volvía a enviar a los servidores de Meta.
Esa cookie no permitía el rastreo mientras el usuario saltaba entre webs. Por ese este método es tan intrusivo, novedoso y potencialmente ilegal. Para poder vincular las cookies con tu identidad, los rastreadores normalmente recogen tu nombre o el hash de tu correo electrónico a través de un formulario de registro en las webs donde lo haya. “Pero en este caso, estos rastreadores no necesitan hacerlo, porque los usuarios ya están logueados en la app de Facebook o Instagram”, dice Vallina-Rodríguez. “Entonces, al hacer esta conexión con el puerto local de tu propio móvil, pueden saltarse todos los controles de privacidad del navegador, incluso el modo incógnito, y asociar tus cookies con tu identidad real”, añade.
La información no solo incluye las páginas visitadas, sino muchas de nuestras acciones en ellas: “Miran con detalle todo lo que haces en la web: si buscas un producto, si lo añades al carrito, si haces una compra o te registras. Hay un montón de datos. Básicamente, cada vez que haces algo, se lo mandan a su servidor. Es mucho más que simplemente saber que entraste a la web”, explica Acar.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.