Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Las nuevas funciones de privacidad de Facebook y la recompensa de errores tienen como objetivo reparar los daños

Facebook está realizando algunos cambios tras el escándalo de privacidad de datos de Cambridge Analytica, incluidas nuevas funciones de privacidad y adiciones a su programa de recompensas por errores.

Las nuevas funciones de privacidad de Facebook se implementarán en la aplicación móvil «en las próximas semanas» y tienen como objetivo hacer que los controles de privacidad sean más fáciles de encontrar y usar, según una publicación de blog de Erin Egan, vicepresidenta y directora de políticas de privacidad y Ashlie Beringer. , vicepresidente y consejero general adjunto de Facebook.

En el futuro, la configuración de privacidad en Facebook estará en un menú central, en lugar de distribuirse en diferentes áreas de configuración. Los usuarios ahora también tendrán la opción de activar la autenticación de dos factores y establecer preferencias para los anuncios que ven. Facebook también promete a los usuarios la capacidad de controlar mejor lo que comparten y con quién, con la opción de eliminar publicaciones, me gusta, comentarios, etc.

«Una cosa es tener una política que explique qué datos recopilamos y usamos, pero es aún más útil cuando las personas ven y administran su propia información», escribieron Egan y Beringer en la publicación del blog anunciando las nuevas funciones de privacidad de Facebook.

La nueva función llamada Acceda a su información permitirá a los usuarios ver y administrar los datos que han compartido con Facebook, así como descargar una copia segura de los mismos.

«También es nuestra responsabilidad decirle cómo recopilamos y usamos sus datos en un lenguaje detallado, pero también fácil de entender», decía la publicación del blog. «En las próximas semanas, propondremos actualizaciones de los términos de servicio de Facebook que incluyen nuestros compromisos con las personas. También actualizaremos nuestra política de datos para explicar mejor qué datos recopilamos y cómo los usamos. Estas actualizaciones son sobre transparencia: no se trata de obtener nuevos derechos para recopilar, usar o compartir datos «.

CONTENIDO RELACIONADO  Los clústeres de big data en la nube prueban a los usuarios sobre la migración y la gestión

Nueva recompensa de errores de Facebook

Más allá de las nuevas funciones de privacidad de Facebook, la compañía también anunció que, después de la debacle del uso indebido de datos, planea expandir su programa de recompensas por errores para incluir recompensas por encontrar aplicaciones de terceros que hagan un mal uso de los datos de los usuarios.

«El programa de recompensas por errores de Facebook se expandirá para que las personas también puedan informarnos si encuentran un uso indebido de los datos por parte de los desarrolladores de aplicaciones», escribió Ime Archibong, vicepresidenta de asociaciones de Facebook. «Estamos comenzando a trabajar en esto y tendremos más detalles a medida que finalicemos las actualizaciones del programa en las próximas semanas».

Las nuevas funciones de privacidad de Facebook y el programa actualizado de recompensas por errores son solo dos de los pasos que está dando Facebook en un intento de recuperarse de la revelación de que una aplicación creada por un profesor de la Universidad de Cambridge recopiló datos de los perfiles de más de 270.000 usos y luego vendió los datos a la firma de análisis de datos comerciales Cambridge Analytica, que a su vez supuestamente utilizó la información para apuntar a los votantes estadounidenses durante las elecciones presidenciales de 2016.

En otras noticias

  • Una vulnerabilidad crítica en el sistema de administración de contenido de Drupal ha abierto más de un millón de sitios web al ataque. Los atacantes pueden aprovechar la vulnerabilidad para tomar el control de los sitios web. Jasper Mattsson, investigador de seguridad de la empresa Druid, descubrió la vulnerabilidad mientras probaba la seguridad general de Drupal. La vulnerabilidad afecta a las versiones 6, 7 y 8 de Drupal y se le asignó un 21/25 en la escala del Sistema de puntuación de uso indebido común del NIST, lo que la hace «muy crítica». La versión 6 se movió al final de su vida útil en 2016 y no ha recibido parches, pero el aviso de seguridad de Drupal decía que hay parches disponibles para esa versión. Hasta ahora, Drupal no tiene conocimiento de ningún aprovechamiento activo de la vulnerabilidad en la naturaleza; sin embargo, este no es el primer problema de seguridad que ha encontrado el marco de gestión de contenido. Drupal 7 tuvo una vulnerabilidad crítica de inyección de SQL en 2014, que los investigadores denominaron «Drupalgeddon» debido a su gravedad.
  • Cisco reveló tres vulnerabilidades críticas en su sistema operativo IOS XE esta semana, dos de las cuales son fallas de ejecución de código remoto. Cisco reveló las fallas en un lote de 22; las otras 19 tienen un impacto «alto». Cisco marcó una de las vulnerabilidades críticas como causada por la validación incorrecta de los paquetes de datos. Un atacante podría enviar un mensaje elaborado a través del puerto TCP 4786 para provocar un desbordamiento del búfer y desencadenar una recarga del dispositivo, ejecutar código arbitrario o provocar un bucle indefinido que desencadene un «bloqueo del perro guardián». La segunda vulnerabilidad crítica está en el subsistema de calidad de servicio de IOS e IOS XE y podría permitir que un atacante desencadene un ataque de denegación de servicio o ejecute código arbitrario. La tercera vulnerabilidad crítica permitió a atacantes no autenticados iniciar sesión en el dispositivo de forma remota. Cisco ha publicado parches para las tres vulnerabilidades.
  • Un nuevo estudio dice que los estadounidenses gastaron $ 1.4 mil millones en congelaciones de crédito luego de la violación masiva de datos de Equifax el año pasado. Según el periodista de seguridad Brian Krebs, casi el 20% de los estadounidenses congeló su crédito en una agencia de crédito importante después de que se reveló la violación de datos de Equifax. De 1,000 adultos, el 32% gastó $ 10 o menos en un congelamiento de crédito y el 38% gastó $ 30 o más. Las personas que congelaron su crédito también eran en su mayoría más jóvenes, con solo el 12% de los baby boomers congelando su crédito en comparación con el 32% de los millennials. Equifax recomendó congelar el crédito después de que reveló la infracción que afectó a 147,9 millones de consumidores estadounidenses. La información expuesta incluía nombres, números de seguro social, fechas de nacimiento, direcciones, información de la licencia de conducir y números de identificación fiscal.
CONTENIDO RELACIONADO  El CIO siente el dolor de un sistema ERP de SAP desactualizado y difícil de usar
¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

Sopesar la infraestructura convergente abierta frente a la componible

Los proveedores desarrollaron infraestructura componible e infraestructura convergente abierta para abordar las limitaciones de la infraestructura hiperconvergente, particularmente cuando se trata de escalabilidad. Eso no quiere decir que la infraestructura componible y la OCI funcionen

¿Qué es la gestión de procesos de negocio?

Lo siguiente es un extracto de Gestión de Procesos de Negocio por John Jeston y Johan Nelis. Se reimprime aquí con permiso de Elsevier; Copyright 2008. Lea el extracto a continuación para obtener información sobre

¿Office 365 incluye Teams con licencias empresariales?

Con el aumento en la cantidad de empleados que trabajan desde casa, muchas organizaciones han tenido que adoptar nuevas formas de comunicarse con los miembros de su equipo y clientes, incluidas plataformas como Microsoft Teams.

Las 5 claves de registro principales para Windows 7

A medida que los administradores implementan Windows 7, las siguientes preguntas y las claves de registro asociadas pueden ayudarlos a lograr la experiencia de usuario deseada. 1. ¿Cómo activo / desactivo el Control de cuentas

El futuro de las integraciones de VMware y Kubernetes

El auge de los contenedores podría significar una disminución en la popularidad de las máquinas virtuales. Sin embargo, si VMware puede encontrar una manera de integrar la plataforma de contenedores de código abierto Kubernetes con

¿Cómo encaja vRealize Automation en su centro de datos?

vRealize Automation de VMware está diseñado para proporcionar un alto nivel de capacidad de expansión para adaptarse al crecimiento y la integración con muchas herramientas y servicios diferentes. La automatización admite numerosos hipervisores, como vSphere,

Seguridad NoSQL = ¿Sin seguridad?

Desafío: Mientras que la migración de una base de datos relacional tradicional (RDB) a una base de datos No solo de lenguaje de consulta estructurado (NoSQL) puede hacer maravillas para las organizaciones que luchan con

Incentivar la seguridad de IoT: el miedo no es suficiente

El reciente ataque DDoS llevado a cabo por piratas informáticos que utilizan decenas de millones de dispositivos IoT desprotegidos ha incorporado lo que los profesionales de la seguridad saben desde hace mucho tiempo: los dispositivos

¿Qué es VDA (acceso a escritorio virtual)?

Windows Virtual Desktop Access (VDA) es una estrategia de autorización que requiere que cada dispositivo que busca acceso a un escritorio virtual de Windows en una infraestructura de escritorio virtual (VDI) tenga una licencia. El

Museos y datos: una combinación poderosa

La relación entre los museos y los datos no es lo primero que nos viene a la mente al entrar en los pasillos que cuentan la historia de nuestro mundo y destacan las grandes obras

Móvil, multicanal son tendencias clave de CRM

SearchCRM ahora está en iTunes. Verificar CRM en foco para mantenerse actualizado sobre los últimos podcasts. Las empresas buscan constantemente nuevas formas de conectarse con los consumidores, brindar un mejor servicio y hacer que los

Reconocimiento facial: 3D real versus 2D académico

Casi a diario escuchamos sobre el reconocimiento facial. Desde la impugnada precisión del FaceID de Apple en su último iPhone hasta las pruebas del NIST o incluso la aprehensión en la ACLU, hay numerosas discusiones

Oracle CX Unity presentado en OpenWorld

Señalando que se sumergirá más profundamente en la batalla por la mejora de la experiencia del cliente, Oracle ha presentado … CX Unity, que reúne datos de varios productos en la nube de Oracle y

Pros y contras de Registry Cleaner

Al trollear TenForums.com durante el fin de semana, encontré una referencia a otro limpiador de registro gratuito para Windows. Es un proyecto de SourceForge llamado “Little Registry Cleaner” (LRC). Como todos los proyectos de SourceForge,

Objetos de datos básicos de ADO.NET

Este capítulo define objetos de datos básicos como tipos de acceso a datos en tiempo de ejecución que tienen contrapartes ADODB. ADO.NET 2.0 proporciona los siguientes objetos de datos básicos para la recuperación de datos,

Conozca sus limitaciones de soporte de memoria

Las diferentes versiones de SQL Server y su sistema operativo admiten una variedad de configuraciones de memoria. Por ejemplo, SQL Server 2000 Standard Edition utilizará 2 GB de RAM, mientras que SQL 2005 Enterprise Edition

Comprensión de WaaS (Windows 10 como servicio)

Actualmente estoy disponible para desarrollar un seminario web para Spiceworks patrocinado por Microsoft sobre varios temas de Windows 10 (agregaré una actualización al final de esta publicación cuando descubra los detalles de transmisión y /

Por qué Linux en Samsung DeX crea desafíos para TI

Samsung DeX combina la portabilidad de los dispositivos móviles con la potencia informática de las computadoras de escritorio, pero los usuarios que quieren … usar Linux en Samsung DeX puede crear algunos desafíos para TI.

Mantener el cumplimiento en un mundo en constante cambio

El otoño está cerca y el fin de año no está lejos, una época de hojas coloridas, temperaturas refrescantes, pensamientos navideños … y auditores de Sarbanes-Oxley (SOX). Así es, la ‘temporada de auditorías’ está sobre

Evaluar las soluciones de TI para la salud – Página 6

Sopese los pros y los contras de las tecnologías, los productos y los proyectos que está considerando. Infografía de gasto sanitario: la seguridad es la máxima prioridad La nueva infografía detalla las principales tendencias de

VDI evita actualizaciones gratuitas de Microsoft Windows 10

Fuente: sam_ding/iStock Redactor visual: sarah evans Uno de los lanzamientos más grandes en 2015 fue Windows 10 de Microsoft. Para estimular la adopción, la compañía ofrece una actualización gratuita al nuevo sistema operativo para usuarios

La tecnología blockchain y el caso de uso del consumidor

Microsoft ha estado trabajando en estrecha colaboración con sus grandes clientes empresariales para ayudarlos a trazar estrategias de blockchain. Pero, como era de esperar, la compañía no está ignorando blockchain en el espacio del consumidor.

Casos de uso de RFID en el comercio minorista

El desarrollo de la economía social ha cambiado la forma en que la gente compra. Los consumidores no solo tienen altos requisitos de calidad, sino que también esperan una mejor experiencia de compra. Los minoristas

La discordancia de DISM-SFC en Win10 persiste …

El 4 de diciembre, informé de una discrepancia entre DISM y SFC para Windows 10 en la compilación 10586.17. Aparentemente, está relacionado con versiones conflictivas del archivo del controlador opencl.dll asociado con los adaptadores gráficos

Deja un comentario