LinuxParty
Las empresas que están detrás de la industria del streaming, incluidos los fabricantes de televisores inteligentes y dispositivos de streaming y los proveedores de servicios de streaming, han desarrollado un "sistema de vigilancia" que "ha socavado durante mucho tiempo la privacidad y la protección del consumidor", según un informe del Centro para la Democracia Digital (CDD) publicado hoy y enviado a la Comisión Federal de Comercio (FTC). Las técnicas de seguimiento sin precedentes destinadas a complacer a los anunciantes han hecho que los televisores conectados (CTV) sean una "pesadilla para la privacidad", según Jeffrey Chester, coautor del informe y director ejecutivo del CDD, lo que ha dado lugar a peticiones de una regulación más estricta.
El informe de 48 páginas, How TV Watches Us: Commercial Surveillance in the Streaming Era [PDF], cita a Ars Technica, otras publicaciones de noticias, publicaciones comerciales, publicaciones de blogs y declaraciones de grandes actores del streaming, desde Amazon hasta NBCUniversal y Tubi, pasando por LG, Samsung y Vizio. Proporciona una descripción detallada de las diversas formas en que los servicios de streaming y el hardware de streaming se dirigen a los espectadores de formas novedosas que, según el CDD, plantean graves riesgos para la privacidad. La organización sin fines de lucro redactó el informe como parte de los esfuerzos para fomentar la regulación. Hoy, el CDD envió cartas a la FTC [PDF], la Comisión Federal de Comunicaciones (FCC), el fiscal general de California [PDF] y la Agencia de Protección de la Privacidad de California (CPPA) [PDF], en relación con sus inquietudes. "CTV no sólo opera de manera injusta para los consumidores, sino que también los pone a ellos y a sus familias en riesgo al recopilar y utilizar datos sensibles sobre salud, niños, raza e intereses políticos", dijo Chester en una declaración.
-
Seguridad
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros