El New York Times advirtió a varios de sus socios independientes que sus datos pueden haber sido robados en un ataque reciente a sus repositorios de GitHub.
El archivo contiene aproximadamente 5.000 repositorios y 3,6 millones de archivos, que están disponibles para su descarga a través de redes peer-to-peer. estaba entre los archivos palabra Gráficos, información de campañas de marketing por correo electrónico, informes publicitarios y más.
Anuncios de empleo de phishing
En este momento, no sabemos cuántos trabajadores autónomos se vieron afectados por el ataque, pero sí sabemos que los piratas informáticos robaron sus nombres completos, así como una combinación de números de teléfono, direcciones de correo electrónico, direcciones postales, sexo, currículums y sitio web. URL y identificadores de redes sociales.
En algunos casos, los atacantes también obtuvieron información relevante para diferentes misiones, como certificaciones de buceo o drones, o acceso a equipos especializados.
“El New York Times contactó recientemente a algunos de nuestros colaboradores en relación con un incidente que resultó en la exposición de parte de su información personal”, dijo un portavoz del periódico. pitidocomputadora. “Enviamos este memorando a colaboradores visuales independientes que han trabajado para The Times en los últimos años. No tenemos indicios de que la exposición de los datos se extienda al personal de la sala de redacción de tiempo completo u otros colaboradores”.
Los ciberdelincuentes pueden hacer un buen uso de estos datos para lanzar ataques de phishing extremadamente molestos. Por ejemplo, se ha visto a los piratas informáticos patrocinados por el Estado de Corea del Norte, el Grupo Lazarus, creando y distribuyendo anuncios de empleo falsos. com.infostealers Disfrazado de documentación de requisitos laborales. Uno de estos ataques resultó en el robo de más de 500 millones de dólares de una empresa de criptomonedas.
Suscríbase al boletín informativo TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Los autónomos siempre están buscando nuevas oportunidades de negocio, lo que puede hacerlos más vulnerables a los correos electrónicos de phishing, en comparación con el consumidor medio. Especialmente si el nuevo trabajo aparentemente proviene del New York Times.
Ninguna organización quiere sufrir un Datos Una violación en la que se ven comprometidos datos sensibles o personales. Pero ¿qué pasa con un incidente de minería de datos que involucra información menos confidencial? ¿Cuán preocupadas deberían estar la empresa y las personas cuyos datos se vieron comprometidos?
Considere la notificación de violación de datos que Valle Recientemente enviado a varios de ella. Cliente. La carta reveló que se habían extraído “tipos limitados de información de clientes” de una base de datos de clientes en el portal de Dell. Los datos comprometidos incluían nombres de clientes y direcciones físicas, junto con información de pedidos como fechas de transacciones, números de serie de productos y detalles de garantía. El aviso enfatizaba que no se obtuvo información de pago, financiera o de “cliente altamente sensible” en el incidente, y Dell enfatizó: “Creemos que no existe ningún riesgo significativo para nuestros clientes dado el tipo de información involucrada”.
Echemos un vistazo más de cerca a este incidente y exploremos si realmente no les importó a los clientes cuya información se vio comprometida, ni tampoco a Dell.
Dirk Schrader
Director residente de seguridad de la información (EMEA) y vicepresidente de investigación de seguridad en Netwrix.
La base de datos fue anunciada en un foro sobre ciberdelincuencia.
El hackeo de Dell se reveló cuando un actor de amenazas conocido como Menelik publicó en un foro sobre delitos cibernéticos el 28 de abril. Menelik afirmó haber eliminado datos de 49 millones de registros de clientes del portal de Dell que contenían información de pedidos de clientes relacionados con compras de Dell realizadas entre 2017 y 2024.
En la publicación, Menelik invitaba a los interesados a ponerse en contacto con ellos, implicando la intención de vender o distribuir los datos robados. Desde entonces, la publicación ha sido eliminada del foro, lo que indica que Base de datos Ya ha sido adquirido por otra entidad, que puede intentar monetizar el contenido.
Toda la información es explotable.
El aviso de infracción de Dell establece que los datos robados no están incluidos Financiero Detalles, credenciales de inicio de sesión, correo electrónico Direcciones o información de contacto telefónico, cualquier daño resultante de su pirateo será mínimo. Sin embargo, considere esto: los actores maliciosos que han demostrado su capacidad para robar datos de algunas de las redes corporativas más grandes del mundo pueden tener la habilidad de explotar incluso un conjunto mínimo de información.
De hecho, los ciberdelincuentes emprendedores han demostrado ser expertos en aprovechar datos aparentemente inofensivos para orquestar ataques más completos o combinarlos con otra información comprometida con fines nefastos. Comercializan y comparten activamente grandes volcados de datos que contienen millones de registros de usuarios robados de importantes filtraciones de datos en foros de la web oscura y mercados clandestinos. Toman datos de diferentes infracciones y filtraciones y luego comparan o combinan la información para crear perfiles más completos de personas. Por ejemplo, pueden hacer coincidir nombres o direcciones de correo electrónico de diferentes grupos de hackers para recopilar y correlacionar contraseñas asociadas, detalles personales y más.
Suscríbase al boletín TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
hoy estan armados Amnistía InternacionalPueden lograr estos objetivos más rápido que nunca.
Las posibilidades son infinitas
De hecho, si bien la información comprometida de Dell puede parecer bastante inocente, existen innumerables formas en que los actores de amenazas pueden aprovecharla. Por ejemplo, pueden redactar fácilmente lo que parece un aviso oficial para un producto Dell y enviarlo a los clientes. Puede incluir un código QR que los clientes pueden usar fácilmente para confirmar sus datos o aprovechar una oferta especial para extender su garantía, solo para que el código QR los dirija a un sitio malicioso que instala malware en sus dispositivos.
Otra opción es cruzar los nombres personales en la base de datos de Dell con otros conjuntos de datos comprometidos, como credenciales de inicio de sesión robadas. La información resultante podría usarse para lanzar un ataque masivo de relleno de credenciales contra Dell, lo que podría permitir a los adversarios filtrar registros financieros u otra información altamente confidencial.
El popular sitio Have I Been Pwnd proporciona una manera sencilla para que incluso los usuarios novatos determinen si sus datos personales, como direcciones de correo electrónico, nombres de usuario, contraseñas, se ha visto comprometido en violaciones de datos documentadas. Ahora imaginemos que esta operación la llevan a cabo a gran escala piratas informáticos cualificados, aprovechando tecnologías sofisticadas y enormes depósitos de datos robados.
Daño a la reputación y sanciones legales
Si bien los incidentes de extracción de datos no son tan públicos como las violaciones coercitivas, las consecuencias para la organización víctima aún pueden ser graves. Una consideración son mandatos como el Reglamento general de protección de datos (GDPR), HIPAA y PCI-DSS. Desde el punto de vista del cumplimiento, la forma en que se violan los datos es irrelevante. Si la organización, como custodio de los datos, no cumple con su responsabilidad de protegerlos adecuadamente y si los datos estructurados se divulgan, esa organización puede estar sujeta a multas y otras sanciones.
Incluso si no se detectan violaciones de cumplimiento, una organización que sufra un incidente de robo de datos podría sufrir un daño significativo a su reputación. La erosión de la confianza entre los clientes actuales y potenciales puede provocar una pérdida de clientes, una disminución de los ingresos y otras consecuencias financieras graves.
Conclusión
No importa cómo se produzca una filtración de datos, el robo de datos es un robo de datos y el daño es real. En el panorama actual de ciberamenazas, los ataques cibernéticos no son una cuestión de si ocurrirán, sino de cuándo. En consecuencia, las organizaciones necesitan tener flexibilidad ciberseguridad Arquitectura y un sólido plan de respuesta a incidentes. La capacidad de mitigar la probabilidad y el impacto de una infracción y garantizar una recuperación rápida generará enormes dividendos en el futuro.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde mostramos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro
Apple Maps en iOS 18 te ayudará a planificar tus viajes a pie, ya sea por la naturaleza o por la ciudad. Imagen: manzana
Las nuevas funciones de Apple Maps en iOS 18 serán de gran ayuda para los excursionistas. La aplicación obtiene mapas topográficos junto con miles de viajes sugeridos por parques nacionales de Estados Unidos.
La aplicación también puede crear rutas a pie personalizadas.
Lleva Apple Maps a pasear en iOS 18
Muchos de nosotros usamos Apple Maps para nuestro viaje diario, pero la aplicación se está volviendo aún más útil para quienes la usan fuera de la carretera.
Con la versión integrada en la próxima versión de iOS 18, los excursionistas pueden buscar rutas recomendadas en 63 parques nacionales de EE. UU., filtrándolas por longitud, elevación y tipo de sendero.
Dado que los parques suelen estar lejos de las torres de telefonía móvil, los usuarios de Apple Maps pueden guardar sus viajes para utilizarlos sin conexión. (este Verdadero para rutas de conduccióntambién.)
No sólo para lo salvaje
Cualquier habitante de la ciudad le dirá que no todos los paseos se realizan por el bosque. Con el próximo lanzamiento de Apple Maps, los usuarios también podrán crear rutas personalizadas para caminar en áreas urbanas.
Esto podría ser cualquier cosa, desde una ruta de ejercicio local hasta un recorrido a pie de un día completo en una nueva ciudad.
Las rutas de senderismo personalizadas y los senderos para caminar, tanto urbanos como rurales, se pueden guardar en la biblioteca de nuevos lugares. Los usuarios pueden agregar notas personales sobre ellos mismos.
casi
La aplicación Mapas actualizada de Apple llegará al iPhone cuando se lance iOS 18 este otoño, posiblemente en septiembre.
Cualquiera que esté impaciente puede registrarse. programa beta de Apple. Es gratis, pero también garantiza dispositivos con errores.
A pesar de los titulares recientes sobre enfrentamientos violentos y amenazantes con ladrones de convertidores catalíticos, los datos del Departamento de Policía de Los Ángeles muestran que se han producido delitos. disminuyó significativamente Durante los últimos dos años.
Datos analizados y resumidos por una organización de noticias independiente. Crosstown Los ÁngelesMuestra que los robos de convertidores catalíticos alcanzaron su punto máximo a finales de 2022, pero han comenzado a disminuir desde entonces.
El jefe interino de la policía de Los Ángeles, Dominic Choi, dijo recientemente Reunión de la Comisión de Policía de Los Ángeles Hubo 2,313 robos de convertidores catalíticos en toda la ciudad del 1 de enero al 4 de junio, mientras que hubo 3,857 robos durante el mismo período el año pasado, una disminución de aproximadamente el 45% año tras año.
A finales de 2019 y principios de 2020, cuando el problema era peor, la policía recibió hasta 900 denuncias de robo de convertidores catalíticos por mes.
“Durante la mayor parte del año pasado, hubo entre 350 y 500 informes por mes”, escribió Crosstown.
Fuente: Crosstown Los Ángeles
Esta disminución, según Crosstown, probablemente sea atribuible a múltiples factores, incluida la carga de las fuerzas del orden para prevenir delitos y una serie de nuevas leyes que hacen que los robos sean menos lucrativos.
Los convertidores catalíticos son objetivos habituales de los ladrones porque pueden extraerse del chasis de un vehículo con relativa facilidad y venderse a recicladores por entre 25 y 300 dólares para un automóvil estándar y hasta 1.400 dólares para un híbrido, según la empresa de datos de vehículos Carfax. .
Una pieza importante de la tecnología automotriz se utiliza para filtrar subproductos dañinos del escape de su automóvil. Utilizan metales preciosos como platino, paladio y rodio para lograrlo, y estos metales pueden venderse por cientos o miles de dólares la onza.
Pero Crosstown señala que “una ola de noticias” ha llevado a las agencias policiales a dedicar más atención al crimen, y que la nueva legislación ahora exige que los recicladores y compradores de chatarra tengan “documentación que demuestre que cualquier convertidor catalítico comprado no ha sido robado”. O eliminarlo ilegalmente.
Otras estrategias incluyen campañas específicas para facilitar la identificación de la parte importante del vehículo con su legítimo propietario.
“La policía de Los Ángeles y otras agencias policiales organizan eventos ocasionales en los que se proporciona un número de identificación de vehículo. Se puede grabar en el dispositivo.”
Los hallazgos de Crosstown son consistentes con informes de otras fuentes, incluidas algunas Proveedores de seguros Lo que muestra que las solicitudes de reparación para reemplazar convertidores catalíticos también comenzaron a disminuir en 2023, la primera disminución desde 2019.
Sin embargo, Carfax, conocida por rastrear reparaciones y accidentes de vehículos en todo el país, advirtió que el problema en realidad puede ser No se informa ampliamenteEsto se debe en parte a que los conductores no pueden presentar reclamaciones al seguro para reemplazar la pieza.
Pero al menos los datos locales muestran que algo ha cambiado en los últimos años, afirma Crosstown.
La Inteligencia Artificial se está convirtiendo cada vez más en parte de nuestras vidas, y microsoft La empresa fue quizás la más rápida en incorporar nuevas funciones de IA en sus productos. Microsoft Copilot es el asistente de inteligencia artificial de Microsoft al que se puede acceder en Windows 11 y a través de muchas de sus aplicaciones y servicios, como Edge, Bing y la suite Office.
Es una parte realmente impresionante del enfoque de software moderno de Microsoft. copiloto Un Chatbot no es sólo un programa de chat hoy en día: es un asistente completo que puede ver imágenes, crear imágenes y textos, elaborar respuestas por correo electrónico y más.
Pero, por supuesto, dada la profunda integración de Copilot en los servicios de Microsoft, es posible que se pregunte cuánta protección de datos ofrece a Copilot y cómo aprovechar Copilot manteniendo sus datos seguros y protegidos. Esto es lo que necesita saber.
¿Qué permisos necesita un copiloto?
Para aprovechar al máximo Copilot, realmente necesita acceso completo a todo lo que hay en su computadora. Así es: Copilot puede ver todos los documentos, correos electrónicos, fotos y archivos de su computadora, si le da acceso. Es importante tener esto en cuenta si almacena archivos confidenciales en su computadora.
Para ser justos, Windows en su conjunto obviamente también tiene este acceso. Microsoft quiere cada vez más que los usuarios vean Copilot como parte de la experiencia de Microsoft y Windows, en lugar de como una aplicación que se ejecuta sobre Windows. Microsoft ha sido transparente sobre su enfoque para el desarrollo responsable de la IA, incluido el desarrollo de sistemas de IA de acuerdo con los estándares de privacidad de Microsoft. Este “estándar” básicamente explica que, si bien Microsoft recopila datos suyos utilizando productos de Microsoft, los usuarios tienen control sobre los datos que Microsoft utiliza para publicidad.
Velocidad de la luz triturable
¿Qué funciones de Copilot requieren una conexión a Internet?
Las funciones para las que Copilot requiere una conexión a Internet varían ligeramente dependiendo de su computadora. Microsoft lanzó recientemente una nueva generación de computadoras a la que llama Microsoft Copilot+ PC, que están diseñadas específicamente para mejorar las funciones de inteligencia artificial. Las PC Copilot+ están construidas sobre la arquitectura ARM y brindan un excelente rendimiento de IA nativa. No sólo eso, sino que pueden ejecutar localmente los llamados “modelos de lenguaje pequeño”, por lo que muchas tareas no requerirán ninguna conexión a Internet.
Por esta razón, las nuevas computadoras Copilot+ en realidad admiten una amplia gama de funciones que se procesan localmente, en lugar de en la nube. pero no todos Las funciones de Copilot se ejecutarán localmente.
Una característica que ha recibido cierta atención desde que Microsoft lanzó las PC Copilot+ es la nueva función de recuperación. Básicamente, esta función toma capturas de pantalla de su computadora mientras la usa y luego puede ayudarlo a consultar sitios web, archivos y más. Sin embargo, según Microsoft, estas instantáneas sólo se almacenan localmente y están cifradas en su disco duro. Microsoft dice que no está subido a la nube.
Otra característica nueva es Cocreate, que también se ejecuta localmente. Esta función está integrada en programas como Paint y Photos, y en Paint, por ejemplo, permite a los usuarios dibujar una imagen y combinarla con indicaciones de texto para crear imágenes completamente nuevas.
Esto no significa que Copilot no esté basado en la nube en absoluto. Por el contrario, aunque las computadoras pueden ejecutar Copilot+ pequeño A nivel local, los modelos de lenguaje no pueden funcionar grande El lenguaje modela localmente, y cada vez que utilice el servicio para obtener información de la web, por ejemplo, dependerá de los servicios en la nube. No solo eso, sino que las PC estándar que no son “Copilot+ PC” dependerán más de los servicios en la nube, ya que no pueden ejecutar estos nuevos modelos de microlenguaje de forma nativa.
Lo que puedes hacer
Entonces, ¿qué puede hacer para garantizar que sus datos estén protegidos mientras aprovecha todas estas nuevas funciones? Bueno, realmente no sois muchos de vosotros. Necesidad Para hacerlo, si quieres utilizar el copiloto. Para ser claro, por ahora, no lo hagas. posee Para utilizar Copilot, puede desactivarlo en la configuración de su PC con Windows. Por supuesto, no es necesario que utilice funciones específicas de Copilot.
Microsoft dice que Copilot se adhiere a los mismos estándares de privacidad y seguridad que ya usaba y, en este momento, no hay razón para sospechar que Copilot esté recopilando en secreto datos que usted no conoce y enviándolos a terceros. Esperemos que Microsoft no demuestre que eso está equivocado.
Dado que las tormentas y las inundaciones repentinas son cada vez más comunes, es más importante que nunca mantenerse informado sobre el clima en su área. Y una aplicación de radar meteorológico como Weather Hi-Def Radar te permite hacer precisamente eso.
Esta no es solo una versión mejorada de lo básico Aplicación del tiempo En tu iPhone. Es un sistema de alerta y un mapa interactivo que le permite planificar su día y sobrevivir a huracanes, incendios forestales y más. Y ahora, el plan Weather Hi-Def Radar Storm Watch Plus está disponible Precio de sólo $39.99 Por vida.
Radar meteorológico HD: actualizaciones y alertas meteorológicas precisas con las que puede contar
Con esta membresía, obtienes acceso completo al mapa interactivo Weather Hi-Def Radar. Habilite los servicios de ubicación y podrá ver las condiciones locales de un vistazo, así como las condiciones de cualquier ciudad o pueblo que haya ingresado como favorito.
Y tampoco obtendrás solo un mapa estático con esta aplicación de radar meteorológico. Obtendrá una visualización en movimiento de alta resolución de la nubosidad actual y futura, así como puntos problemáticos resaltados que pueden afectar su viaje.
Funciona tanto en iPhone como en dispositivos Android.
Identifica el tipo de datos meteorológicos locales que afectan tu vida.
Si se centra en un factor específico, puede eliminar capas para ver solo la temperatura, los niveles de nevadas, la velocidad del viento, las condiciones de la carretera e incluso la temperatura de la superficie del agua. Simplemente elija los factores que le parezcan relevantes.
Con esta aplicación de radar meteorológico, puedes planificar tu día con confianza. Las alertas de lluvia le permitirán saber cuando se detecte lluvia dentro de 10 millas de su ubicación. Las alertas de clima severo pueden hacer lo mismo con terremotos, huracanes, inundaciones e incendios forestales, lo que convierte a esta útil aplicación en un potencial salvavidas.
Las personas con asma o sensibilidad a los alérgenos pueden controlar la calidad del aire. Otras opciones le permiten configurar alertas marinas y costeras, ver rayos y comprobar las condiciones de la nieve.
Ahorre en la aplicación de radar meteorológico que le brinda actualizaciones en tiempo real
No dejes que las inclemencias del tiempo se apoderen de ti. Obtenga la aplicación de radar meteorológico en la que puede confiar para obtener los datos más recientes. Por tiempo limitado, obtienes acceso de por vida Plan Storm Watch Plus de Weather Hi-Def Radar por solo $ 39,99. Eso es un 73% de descuento sobre el precio normal de $149,97.
Los precios están sujetos a cambios. Todas las ventas están a cargo de StackSocial, nuestro socio gerente. Ofertas de culto Mac. Para soporte al cliente, por favor Envíe un correo electrónico a StackSocial directamente. Publicamos originalmente esta publicación en Weather Hi-Def Radar el 1 de abril de 2024. Hemos actualizado la información de precios.
Google esta actualizado cuaderno LM Asistente de escritura con rendimiento mejorado y nuevas funciones, entre otras. Ahora está trabajando en la empresa. Géminis 1.5 Pro El modelo, que es la misma IA que impulsa el chatbot Gemini Advanced.
Gracias a esta publicaciónel asistente es más consciente del contexto, lo que le permite hacer “preguntas”. [the] Imágenes, cuadros y gráficos en su fuente” para obtener una mejor comprensión.
Aunque Gemini 1.5 Pro es parte de NotebookLM, no se sabe si esto significa que la IA aceptará mensajes de texto más largos o generará respuestas más detalladas. Después de todo, la IA de Google puede manejar ventanas contextuales de hasta un millón de tokens. Nos comunicamos con el gigante tecnológico para preguntarle si la gente puede esperar ver apoyo para reclamos más importantes.
Las indicaciones seguirán siendo prácticamente las mismas, aunque ahora proporcionarán citas en línea en forma de números encerrados en un círculo. Al hacer clic en una de estas citas, accederá directamente a las secciones de respaldo dentro de los documentos fuente. De esta manera, puede volver a verificar el material para ver si NotebookLM hizo las cosas bien.
Alucinaciones de inteligencia artificial Sigue siendo un problema para la tecnología, por lo que es importante que las personas puedan validar los resultados. Cuando se trata de imágenes, abrir una cita hace que la imagen de origen aparezca en una pequeña ventana al lado del texto.
(Crédito de la imagen: Google)
Fuentes de actualización
El soporte para fuentes de información se expande para incluir ahora “Presentaciones de Google y URL web” junto con archivos PDF, archivos de texto y Google Docs. También se agrega una nueva función llamada Guía del cuaderno. Lo que esto hace es brindarle la oportunidad de reorganizar los datos que ingresa en un formato específico, como una serie de preguntas frecuentes o una guía de estudio. Puede resultar muy útil.
La guía encuentra que se han realizado otros cambios, aunque no estaban incluidos en el anuncio inicial. Por ejemplo, puede tener hasta 50 recursos diferentes por proyecto y cada recurso puede tener hasta 500.000 palabras de longitud. Según TheVerge. Antes de esto, los usuarios sólo podían acceder a cinco fuentes a la vez, por lo que es un gran paso adelante.
Regístrese para recibir noticias de última hora, reseñas, opiniones, las mejores ofertas tecnológicas y más.
Raisa Martin, gerente senior de productos de Google Labs, también dijo a la publicación que “NotebookLM es un sistema cerrado”. Esto significa que la IA no realizará ninguna búsqueda en la web más allá de lo que usted, el usuario, proporcione en un mensaje. Cada respuesta que genera se relaciona únicamente con la información que tiene disponible.
La última actualización de NotebookLM ya está disponible y se está implementando en “más de 200 países y regiones de todo el mundo”. Puedes recurrir a la inteligencia artificial Página web oficial Para probar nuevas funciones. Sin embargo, tenga en cuenta que NotebookLM todavía se considera experimental y es posible que encuentre algunas peculiaridades. Por ejemplo, TheVerge afirmó que la funcionalidad de origen de URL no funcionó en su demostración. Sin embargo, según nuestra experiencia, la herramienta funciona bien.
uno de mapas de Google La función más popular, la programación, está a punto de volverse mucho más segura. Para un repaso rápido, la línea de tiempo actúa como una especie de diario que realiza un seguimiento de todas las rutas y viajes anteriores que ha realizado. Es una forma divertida de recordar.
El uso de esta herramienta requiere que las personas carguen sus datos en los servidores de la empresa para su almacenamiento. Pero eso cambiará más adelante este año, según un correo electrónico reciente obtenido policía robótica, Google Pronto mantendrá los datos de programación en su teléfono inteligente.
Migrar datos de mapas al almacenamiento del dispositivo local mejorará enormemente la seguridad, ya que ya no tendrá que cargar información confidencial en servidores públicos. Sin embargo, debido al próximo cambio, Google ha decidido cancelar la línea de tiempo web. Los usuarios tienen hasta el 1 de diciembre de 2024 para mover todo, desde el recurso en línea a la unidad de almacenamiento de su teléfono. No tomar medidas podría resultar en la pérdida de datos valiosos, como momentos de su línea de tiempo.
“Google intentará transferir hasta 90 días de datos de la línea de tiempo al primer dispositivo en el que se haya iniciado sesión” después de la fecha límite. Sin embargo, todo lo que tenga más de 90 días se eliminará y es importante tener en cuenta el texto. “Intentarán” ahorrar tanto como sea posible, lo que significa que no hay garantía de que Google migre todo con éxito si no cumple con la fecha límite. No se sabe por qué sucede esto, aunque preguntamos.
Configurar el horario
La empresa pide a la gente que revise sus datos mapas de Google Configuración y elección de qué dispositivo albergará sus “Visitas y Tracks guardados”. Su correo electrónico ofrece un enlace al menú de configuración de la aplicación, pero si no recibe el mensaje, puede ir a Google Maps en su dispositivo móvil para realizar cambios allí. Entonces lo hicimos.
Primero, actualice Google Maps si aún no lo ha hecho, luego vaya a la sección Programación, donde recibirá una notificación informándole de los próximos cambios.
A continuación, haga clic en el botón Siguiente y aparecerá una nueva ventana que le preguntará cuánto tiempo desea conservar sus datos. Puede optar por almacenar la información hasta que la elimine o configurar la función de eliminación automática. Los usuarios pueden hacer que Google Maps elimine su línea de tiempo después de tres, 18 o 36 meses.
Regístrese para recibir noticias de última hora, reseñas, opiniones, las mejores ofertas tecnológicas y más.
(Crédito de la imagen: futuro)
Además, puede optar por realizar una copia de seguridad de ellos en los servidores de Google. Android Police explica que este sistema rediseñado organiza las líneas de tiempo de los mapas de cada dispositivo de forma “independiente”. Entonces, si compró un teléfono inteligente nuevo y desea recuperar sus datos, usar una herramienta de respaldo es la mejor manera.
Lo interesante es que cambiar el horario es una vía de sentido único. Estados de Google en la página de ayuda de Maps Que luego de transferir los datos a tu smartphone, no puedas volver al método anterior. Experimentamos esto de primera mano porque no pudimos encontrar una manera de cargar datos en los servidores de la empresa fuera de la función de respaldo después de la localización del almacenamiento.
No te preocupes si aún no has recibido el correo electrónico o la corrección de Google Map. Android Police dice que la compañía está implementando los cambios lentamente. Asegúrate de estar atento a cualquiera de los dos.
Normalmente, Timeline rastrea los movimientos de los usuarios y hace que estos datos sean accesibles en la web y en la aplicación. Ahora, Google Maps se está convirtiendo en un sistema en el dispositivo más seguro.
Según la policía de Android, el nuevo enfoque detendrá el acceso web a su línea de tiempo, lo que significa que sus datos de ubicación ya no se sincronizarán entre dispositivos. En cambio, se almacenará únicamente en su teléfono.
Velocidad de la luz triturable
Cómo guardar datos de programación
Una vez que haya configurado su cuenta para la transferencia, recibirá un correo electrónico y una notificación automática de Google Maps. Se le pedirá que migre su historial de ubicación actual a su dispositivo mediante el botón Aplicar actualización. Si no toma medidas antes de la fecha límite especificada, Google puede eliminar algunos o todos los datos de su línea de tiempo mientras la función web se elimina gradualmente.
Google Maps también ofrecerá opciones de copia de seguridad para garantizar que no pierda sus datos. Entonces, si está preocupado, puede guardar copias cifradas de su historial de ubicaciones en los servidores de Google, que podrá restaurar más tarde cuando cambie a un nuevo teléfono.
Google parece estar implementando el cambio gradualmente, con fechas límite para algunos usuarios fijadas como el 1 de diciembre de 2024. Aunque la fecha para todos no está clara, recibirá un aviso suficiente antes de que se elimine cualquier dato, por lo que si no ha recibido noticias de Google todavía, todavía funciona como de costumbre.
Una nueva filtración de una base de datos interna revela miles de incidentes de privacidad en Google durante seis años, muchos de los cuales no eran de conocimiento público previo.
La filtración fue obtenida por Google y fue reportada por primera vez por el medio de tecnología. 404 mediosincluye una serie de problemas de privacidad en varios productos de Google que han afectado a una amplia base de usuarios, incluidos niños, propietarios de automóviles e incluso el gigante de los videojuegos Nintendo.
La base de datos de Google filtrada revela importantes violaciones de privacidad
La base de datos consta de incidentes de privacidad informados internamente por empleados de Google hasta que se investiga y soluciona el problema. 404 Media recibió la base de datos interna de Google de una fuente anónima. El medio ha verificado la legitimidad de la filtración y Google también la ha confirmado.
“En Google, los empleados pueden informar rápidamente posibles problemas de productos para que los revisen los equipos pertinentes”, dijo Google en un comunicado proporcionado a 404 Media. “Cuando un empleado envía un informe, sugiere el nivel de prioridad de los informes obtenidos. 404 se remonta a más de seis años”. Estos son ejemplos de estas alertas, cada una de las cuales ha sido revisada y resuelta en su momento. En algunos casos, se descubrió que estas alertas de los empleados no eran problemas en absoluto o eran problemas que los empleados encontraron. servicios de terceros.
Miles de incidentes de privacidad se detallan en la base de datos de Google. Éstos son algunos de los más importantes.
La privacidad de los niños se ve afectada
El incidente probablemente afecte a la mayoría de los usuarios involucrados con Socratic, una aplicación de ayuda con las tareas adquirida por Google en 2019. Según la base de datos filtrada, las direcciones de correo electrónico de más de 1 millón de usuarios estaban disponibles públicamente en la fuente de la página de la aplicación. Socratic.org sitio web. Además, los correos electrónicos, junto con otros datos confidenciales, como las direcciones IP, estuvieron disponibles para que cualquier malhechor pudiera rastrearlos durante más de un año antes de que se abordara el problema. Entre los usuarios afectados se encontraban niños.
Velocidad de la luz triturable
De hecho, se ha descubierto que los niños se ven afectados por varios de estos incidentes de privacidad en la base de datos de Google. Por ejemplo, en algún momento se grabaron accidentalmente voces de niños en la aplicación YouTube Kids. En un incidente separado, los datos del habla de 1.000 niños fueron grabados y registrados en el servicio de voz de Google. La base de datos también enumera un incidente en el que “el filtro que se suponía desactivaría la función de grabaciones de audio de los niños” no se aplicó correctamente.
Las placas de matrícula están escritas.
Si alguien estaciona su automóvil en calles públicas a las que se puede acceder a través de la función Street View de Google Maps, es probable que el gigante de las búsquedas registre su matrícula y su ubicación.
Según la base de datos, un empleado de Google informó en 2016 que Street View estaba transcribiendo en texto matrículas capturadas en fotografías. El informe señala que Google tenía un sistema para detectar matrículas y evitar copiarlas, pero “por razones aún desconocidas”, el sistema falló. Como resultado, Street View “contiene involuntariamente una base de datos de números de matrículas geoetiquetados”. Y partes del número de matrícula.
Anuncios de Nintendo filtrados en YouTube
Lo bueno es que este incidente de privacidad no ha afectado a muchos usuarios de Google. Sin embargo, afectó a una de las empresas de videojuegos más grandes del mundo: Nintendo.
Según la base de datos, un empleado de Google accedió a los vídeos privados subidos a la cuenta de YouTube de Nintendo. La información de estos videos se filtró públicamente antes de que Nintendo hiciera oficialmente estos anuncios al público. El informe afirma que se determinó que el acceso no autorizado por parte del empleado de Google fue “inadvertido”.
pagando Informe de medios 404 Para obtener más detalles sobre más incidentes de privacidad revelados en la base de datos filtrada de Google.
Mashable se ha puesto en contacto con Google y Nintendo para hacer comentarios. Actualizaremos este artículo cuando tengamos noticias.