jueves, 10 de julio de 2014

Sus aplicaciones móviles favoritas dejan un rastro de migas de galleta





Las galletas de Instagram y el tráfico Web sin cifrar que se rinden a nadie viendo los paquetes pasan.
Sean Gallagher

La mayoría de la gente conoce el riesgo para la privacidad de las cookies Web-los bits de datos que los exploradores Web almacenar y volver a sitios web para ayudar a mantener un registro de sus credenciales, donde estás en una aplicación, y otra información. Los anunciantes, los servicios de medios sociales, y los proveedores de motores de búsqueda utilizan cookies para realizar un seguimiento de los viajes de los usuarios en la web de dirigirse a ellos para la publicidad. Y como ya hemos informado, esas galletas se pueden utilizar por alguien vigilando el tráfico de Internet para rastrear usted también.

Pero cuando la gente utiliza las aplicaciones móviles, también son vulnerables a la misma clase de seguimiento de cookies. Muchas aplicaciones móviles son sólo aplicaciones web envueltas en un paquete para una tienda de aplicaciones que envían las cookies de nuevo al mismo servidor para identificar al usuario y proporcionar información sobre la ubicación y otros datos acerca de un dispositivo para el proveedor de la aplicación, de terceros, o cualquier persona que pasa estar vigilando el tráfico de red. En conjunto con otros datos, estas cookies se pueden utilizar para realizar un seguimiento de los individuos, ya que pasear el mundo, lo que representa un riesgo para la privacidad significativo.

Hay otros componentes de el contenido Web consumido por las aplicaciones móviles que se pueden utilizar en el seguimiento. Algunos utilizan las interfaces REST que pasan los datos como parte de sus peticiones a los servidores, y que los datos se envían a menudo en la clara. JavaScript elementos dentro de contenido web también pueden acceder a los datos del dispositivo local y enviarlo de vuelta como una estructura de datos; estos datos a menudo se envía sin cifrar, así, y el proceso sigue un formato bastante común para los hackers o los organismos de inteligencia de ingeniería inversa.

Leer 18 párrafos restantesComentarios





No hay comentarios:

Publicar un comentario en la entrada