¡Desinstalar ahora! 5 aplicaciones populares con las principales vulnerabilidades de seguridad

Mentalmente, a menudo nos damos aplicaciones más populares del mundo, un pase libre cuando se trata de seguridad.

Si la marca es un nombre, un gran número de personas que utilizan el servicio, y las empresas detrás de ellos son responsables de una gran cantidad de datos privados, no hay manera de que la aplicación en sí podría ser inseguro y lleno de defectos, ¿verdad?

Incorrecto.

De hecho, algunas piezas altamente reconocibles de software se encuentran entre los peores delincuentes. Veamos cinco aplicaciones populares con las vulnerabilidades de seguridad significativos.

1. hola Unblocker

Voy a patear fuera con Hola Unblocker. El proveedor de VPN gratuita solía ser una de las aplicaciones más populares en la Chrome Web Store gracias a su capacidad de circunnavegar contenido geo-bloqueado.5 maneras de Evitar el bloqueo de sitios sin el uso de proxies o VPN5 maneras de Evitar el bloqueo de sitios sin el uso de proxies o VPNEstás en el trabajo o en la escuela, pero desea ver un sitio web bloqueado. Usted podría intentar un proxy o VPN, pero hay alternativas que usted - y el departamento de TI - podría haber pasado por alto ...Lee mas

Sin embargo, a medida que más y más personas comenzaron a utilizar el servicio, surgieron preguntas. Pronto se supo que la tecnología VPN peer-to-peer de la aplicación desplegada significaba sus usuarios eran sin querer participar en una red de bots gigante. El ordenador no era más que un nodo de salida de la red.

En términos sencillos: si se está ejecutando de Hola, otras personas están utilizando su conexión a Internet para navegar por la web. Es tan peligroso para la seguridad de que la Electronic Frontier Foundation recomienda explícitamente en contra de lo que le permite.

Para empeorar las cosas, Hola es la venta de acceso a la salida de ancho de banda nodo (es decir, el ordenador) por $ 20 por gigabyte bajo el nombre de “Luminati.” La compañía se está beneficiando de su inseguridad.

Lo que hay que usar en su lugar - Un liderazgo proveedor de VPN prima. Los libres son tentadoras, pero no será a menudo implicaciones de privacidad.Los mejores servicios de VPNLos mejores servicios de VPNHemos compilado una lista de lo que consideramos que son los mejores proveedores de servicios de red privada virtual (VPN), agrupados por la prima, libre y torrente de usar.Lee mas

2. Uber

En 2014, Uber se vio envuelto en una amarga disputa sobre su “Dios Ver”.

Permitió cualquiera de sus empleados para rastrear los movimientos de los pasajeros, con la situación que viene a la cabeza cuando uno de los directores de la empresa comenzó el seguimiento de un periodista Buzzfeed que estaba informando sobre las reclamaciones.

Hay mucho que se puede decir acerca de una persona de su ubicación. Cuando llegada o salida de trabajo, si están pasando la noche en casa o en otro lugar con frecuencia, la forma religiosa que alguien está en función de su ubicación en domingos. La ubicación es una cosa sensible que envuelve un montón de otras cosas sensibles.

- Parker Higgins, activista de la Fundación Frontera Electrónica

Desde el incidente, Uber ha actualizado sus términos. Los conductores sólo pueden acceder a los registros de viaje para resolver los conflictos y corregir los errores.

Pero la aplicación todavía tiene problemas. En 2016, un londinense descubrió que alguien había hackeado su cuenta y su factura por cinco paseos en Guadalajara, mientras que otra persona británica consiguió una factura por $ 600, para los viajes en Nueva York, a pesar de no visitar los Estados Unidos. Están lejos de las únicas víctimas.

marca súper

Las autoridades de Estados Unidos están actualmente involucrados en una investigación en curso de la compañía “paseos fantasma”, aunque sí Uber afirma que “no encontró evidencia de una violación a [la empresa]”. El caso continúa ...

Vídeo: [Tutorial] Eliminar Apps Innecesarias Root

Lo que hay que usar en su lugar - ¡¿Tu bicicleta?!

3. Angry Birds

Cuando se combinan, las diferentes iteraciones de la serie Angry Birds se han descargado más de dos mil millones de veces. Esto hace que la aplicación de una propuesta atractiva para los piratas informáticos.

Pero en este caso, no es hackers que hay que preocuparse. En cambio, es el gobierno. Tanto la NSA y el británico GCHQ utilizan el juego para agarrar los usuarios la edad, el género, y la ubicación. Un informe secreto filtrado en 2012 en el Reino Unido hasta incluyó un código para la minería perfiles de usuario enteros en los dispositivos Android.

promo angry birds

E incluso si la vigilancia del gobierno no le concierne, la aplicación se ha desarrollado una reputación de bibliotecas agresivos anuncios que arrebatan los registros de llamadas de teléfono, de la señal, portadora, ID de dispositivo y número.¿Qué significa la Sentencia del Tribunal NSA para usted y el futuro de la vigilancia?¿Qué significa la Sentencia del Tribunal NSA para usted y el futuro de la vigilancia?Una corte de apelaciones de Estados Unidos ha dictaminado que la recolección de metadatos mayor registro de teléfono por la Agencia Nacional de Seguridad (NSA) es ilegal. Pero ¿qué significa esto para su privacidad? ¿Sigue siendo observados?Lee mas

Lo que hay que usar en su lugar - Hemos cubierto cientos de juegos de Android y iOS en otros lugares en el sitio. Lo que desees clásicos o algo informal, podrás encontrar uno que se adapte a sus gustos.

4. Cualquier aplicación Yahoo

¿Cuántas veces una empresa tiene que ser la víctima de una violación de datos masiva antes de simplemente dejar de usarlo?

Yahoo ha estado constantemente en los titulares por las razones equivocadas en los últimos años, pero ninguna historia ha sido más preocupante para los usuarios finales de diciembre que el año 2016 la revelación que mil millones de cuentas habían sido comprometidas. Los piratas informáticos utilizan “cookies” forjadas por lo que un navegador no ha solicitan a los usuarios una contraseña en cada visita.

Lo peor de todo, se tomó Yahoo casi dos años y medio para descubrir el problema y hacer pública la noticia. En conjunción con el robo de 2014 de 500 millones de datos de usuario, que apunta a una empresa en crisis con ningún control de sus sistemas internos.

¿Usted confía en Yahoo para mantenerse a salvo? Ciertamente no. ¿Mi consejo? Eliminar cualquier aplicación y cerrar su cuenta en la actualidad.

Lo que hay que usar en su lugar - La lista es interminable. Necesitará una dirección de correo electrónico? Utilizar Gmail. Mirando para reemplazar la excelente Yahoo Finanzas? Existen un montón de alternativas. Necesitará una aplicación de tiempo? Tratar Wunderground o el canal del tiempo.El Mejor de correo electrónico gratuito de cuentas que debe considerarEl Mejor de correo electrónico gratuito de cuentas que debe considerarTodo el mundo sabe acerca de Gmail. Si usted piensa que es la mejor cuenta de correo electrónico libre por ahí, que estás subestimando todos los otros servicios. Usted tiene opciones y tenemos los detalles.Lee mas

5. reproductor de Flash

No cualquier usuario de Internet que se precie todavía tiene Flash instalado en su máquina? Aparentemente la respuesta es sí.

Hoy en día, se utiliza en menos del 10 por ciento de los sitios web de todo el mundo. Casi todos los modernos ya no dependen de ella. De hecho, se ha convertido en todo un método para publicar anuncios.

Vimos la vulnerabilidad más grave en 2011 cuando los expertos descubrieron flash activado “webcam espiar” - los hackers podrían engañar a los usuarios activar involuntariamente su cámara web y el micrófono usando técnicas de “clickjacking”.

Sin embargo, la situación apenas ha mejorado. En los primeros seis meses de 2015, los expertos desenterraron un aspecto apenas creíbles-94 vulnerabilidades. Se incluyeron 32 fallas que permitieron Ataques de denegación de servicio, 68 que permitía la ejecución de código de fuentes maliciosas, y 13 que permitía a los atacantes robar la información directamente desde el ordenador de la víctima.¿Qué es exactamente un ataque DDoS y cómo se realiza?¿Qué es exactamente un ataque DDoS y cómo se realiza?¿Sabe lo que hace un ataque DDoS? En lo personal, no tenía ni idea hasta que leí esta infografía.Lee mas

Adobe ha movido rápidamente para reparar las vulnerabilidades en la mayoría de los casos. Sin embargo, en febrero de 2010 se vio obligado a pedir disculpas después de no fijación de un problema conocido desde hace más de un año.

Era un fastidio, la compañía no especifica qué agujeros se cierre en sus actualizaciones de seguridad casi a diario. Por lo tanto, es imposible saber cuántos problemas graves los desarrolladores han cerrado sin que el público nunca sepa que los.

Lo que hay que usar en su lugar - HTML5. La última versión del lenguaje de marcado tiene dictada flash casi irrelevante.Google Chrome Veces Flash, HTML5 Uso por defectoGoogle Chrome Veces Flash, HTML5 Uso por defectoGoogle finalmente está abandonando Adobe Flash, y el cambio a HTML5 de forma predeterminada. Si todo va según lo previsto, Adobe Flash será prácticamente muerto para octubre de 2017.Lee mas

¿En quién puedes confiar?

Por supuesto, esta lista no es exhaustiva. En el contexto actual, es prácticamente imposible decir definitivamente cualquier aplicación es 100 por ciento seguro.

Como usuario, su única arma en la lucha es la web. Si usted es serio sobre su seguridad, asegúrese de hacer su diligencia debida antes de inscribirse a una nueva aplicación o servicio - sobre todo si se necesita información personal o datos de su tarjeta de crédito.

¿Qué aplicaciones lamentablemente insegura añadirías a esta lista? Déjame saber abajo en los comentarios.

Artículos Relacionados