26.4.11

I seek U - Te busco

Con la novedad de los telefonos con tecnología GPS, los usuarios corren el riesgo de ofrecer informacion acerca de los lugares donde están ya que las camaras de estos dispositivos agregan automaticamente la informacion de geolocalizacion de las fotos en el momento que son sacadas.-

Cuando los usuarios envían fotos a través de servicios como TwitPic, exponen muchos datos personales.-

Durante una presentación en la Conferencia de Seguridad Informática Source Boston, Ben Jackson, de los laboratorios de Mayhemic, y Larry Pesce, consultor de seguridad senior de NWN, señalaron que las fotos tomadas por muchos teléfonos son automáticamente codificadas con etiquetas de latitud y longitud. Cuando los usuarios envían las fotos online a través de servicios como TwitPic, exponen muchos más datos personales de los que creen.

Según Jackson, "definitivamente, la gente no comprende el riesgo". Por ejemplo, observando la ubicación de los metadatos almacenados con fotos publicadas a través de la cuenta anónima de un hombre de Twitter, los investigadores fueron capaces de localizar su domicilio. A partir de ahí, por las referencias cruzadas con los registros de esta ubicación de la ciudad, encontraron su nombre. Usando esa información, los investigadores buscaron su lugar de trabajo, el nombre de su mujer, e información sobre sus hijos.

Y es que en muy pocos teléfonos inteligentes, como BlackBerry, la función de geolocalización viene desactivada de forma predeterminada. En muchos dispositivos, sin embargo, las fotos están etiquetadas con esta información, a menos que los usuarios entren y desactiven la función por sí mismos.

Para que la gente tome conciencia de los peligros de estos datos, Jackson y Pesce han puesto en marcha un sitio llamado I Can Stalk U, que rastrea en Twitter los mensajes que revelan información sobre la ubicación del usuario, y crea un mapa señalando los lugares donde las imágenes fueron tomadas.

Lo que pretendemos es informar a la gente de lo que realmente están enviando
I Can Stalk U presenta esta información de una forma diferente, para que se pueda ver exactamente qué contienen las imágenes. Cada tweet se separa en tres apartados: localización en el mapa, ver la fotografía y ver el tweet original.

De esta forma, muchos de los tweets que se envían con imágenes y fotos llevan asociada cierta información (metadata) que permite conocer exactamente desde qué lugar y en qué momento se tomó. Sin ir más lejos, ellos mismos, bajo la sección “How” ofrecen una serie de tutoriales para Android, iOS, Blackberry y webOS sobre cómo evitar que estos datos sean integrados en nuestras imágenes o fotografías.

"Lo que pretendemos es informar a la gente de lo que realmente están enviando", dice Jackson. Además, el sitio incluye información sobre cómo desactivar esta geolocalización, así como enlaces a organizaciones que trabajan para proteger la privacidad del usuario como la Electronic Frontier Foundation.

Estos investigadores se dieron cuenta de que se descargaban tantas fotos en TwitPic que no podían seguir el ritmo. Ahora mismo, el promedio de descarga es de 15 gigabytes de fotos por día, las exploraciones de más de 35.000 tweets, y se analizan más de 20.000 imágenes.

Johannes Ullrich, director de investigación para el SANS Institute, una organización que trabaja con un servicio de seguridad de Internet llamado Internet Storm Center, confirma que la información de ubicación se publica habitualmente con fotos online. Además de la especie de acoso que Jackson y Pesce describen, dice, en la práctica también puede aumentar el riesgo de robo. Los sitios que permiten a los usuarios enviar artículos a la venta a menudo se incluyen fotografías, que los ladrones podrían utilizar para localizar los objetos.

Los usuarios deben prestar atención a las capacidades de sus dispositivos
El problema es especialmente preocupante hoy en día porque los servicios web ofrecen potentes interfaces de programación que podrían permitir a un interesado relacionar rápidamente información de los servicios múltiples.

fuente : la web

referencias

SourceConference: http://www.sourceconference.com/
I can stalk you: http://icanstalku.com/
Electronic Frontier Fundation: https://www.eff.org/press/releases
Johannes Ullrich: http://en.wikipedia.org/wiki/Johannes_Ullrich
Sans Institute: http://www.sans.org/

Comentarios: Bueno queda claro que están ayudando al Gran Hermano verdad? me refiero a los que publican fotos tomadas con su celular con GPS incluido ..

20.4.11

CyberGuardían Español

Un CiberGuardián se encarga de combatir casos de acoso en la Red. Se trata de una tecnología capaz de extraer información de las redes sociales, que consiste en una aplicación capaz de atajar fenómenos como el ciberacoso o analizar la propagación de rumores en la red.

Desarrollado por un grupo de investigadores del Laboratorio de Algoritmia Distribuida y Redes de la Universidad Rey Juan Carlos (URJC), este CiberGuardián se basa en dos componentes principales: En primer lugar un robot de extracción (o ‘crawler’) que es el encargado de conectarse a un servidor web, descargar documentos y construir una representación computarizada de la información que aparece en las páginas HTML que ven los usuarios… Esta representación, es la que permite que el robot pueda recuperar y almacenar textos, imágenes, vídeos o cualquier otro elemento que pueda aparecer en la pantalla de un navegador.


El segundo de los componentes del CiberGuardián es un módulo inteligente que analiza los textos que el robot ha recuperado para determinar, a partir de las palabras que lo forman, si el mensaje asociado contiene información relevante para los objetivos del programa. Según explica Luis López Fernández, profesor de Ingeniería Telemática de la URJC y responsable del proyecto:

Esta herramienta es capaz de comportarse como una persona que navega por Internet y que cuando encuentra información interesante la almacena en una base de datos y la hace disponible para un análisis posterior.

Es por esto que CiberGuardián puede realizar tareas como chequear de manera periódica qué nuevos amigos tiene una persona, qué mensajes han ido apareciendo en su cuenta, a qué nuevos eventos ha sido convocada… Así, por ejemplo, si se quieren detectar mensajes de acoso o de amenaza, basta con incorporar al sistema un diccionario de palabras que aparezcan con frecuencia en este tipo de mensajes.

Eso sí, según aseguran los responsables de este proyecto contra el ciberacoso, la privacidad del usuario está completamente garantizada: La aplicación solo puede acceder a datos e informaciones que sean públicas según los perfiles configurados por el usuario. Así que su intimidad está resguardada.

Comentarios: Bienvenido CiberGuardian ! Esperemos que no sea re-programado por algún desprejuiciado para obtener perfiles de usuarios y de esta manera bombardear de spam al mismo con propagandas y publicidad ...

13.4.11

iSteve The Book of Jobs 2012 Biografia Autorizada de Steve Jobs

La editorial Simon & Shuster anunció ayer que piensa lanzar la biografía autorizada de Steve Jobs a comienzos del próximo año, prometiendo una visión del mediático líder corporativo.

El libro se apodará “iSteve: The Book of Jobs” y será escrito por Walter Isaacson, antiguo ejecutivo de Time también responsable de las biografías de grandes como Benjamin Franklin o Albert Einstein.

Una imagen parodiando el Yo Robot de Asimov ... All rights Reserved !!!

Los rumores de publicación siempre habían estado ahí, pero no fue hasta hace unas horas cuando Jonathan Karp, editor de Simon & Schuster lo ha confirmado oficialmente:

Ésta es la perfecta combinación de autor y tema, será sin duda un hito literario. La vida de uno de los más grandes innovadores del mundo. Tal y como hizo con Einstein y Franklin, Isaacson nos cuenta la increíble historia de un genio revolucionario.

La escritura comenzó en 2009, con varias entrevistas a Jobs, sus familiares, compañeros de trabajo y también competidores. Por supuesto no estamos ante la primera obra que se escribe sobre el CEO de Apple (recordemos “iCon Steve Jobs: The Greatest Second Act in the History of Business” del 2005) pero sí que resulta la primera en que éste ha participado gustoso.

Comentario: Esperemos que Jobs pueda terminar de dictar su Biografia a tiempo ... porque realmente es un libro que deberían leer todas las personas interesadas en la vida de este gran visionario y empresario...