Esta pregunta se marcó como contestada cuando me lo notificaron. Pero después de meditar por unos días, decidí agregar mi $ .02
Es muy conveniente suscribirse a otros sitios con cuentas comunes de servicios de autenticación, usando la cuenta Faceboook, twitter, etc.
¿Pero cuántos leen lo que están permitiendo a esos sitios?
Esta es una advertencia muy común, no puede rechazarla sin cancelar su suscripción por completo, he plagiado de Gail Gardner. Woah Lea esas autorizaciones de Twitter con cuidado publicadas hace 2 años:
Lospropiosusuariosautorizanapublicardesdesuscuentas.
Bueno,ysiestaadvertencianosemostróenabsoluto?
¿Ysilosestafadoreshancolocadoenlawebunservicioexternoatractivoparalaprotecciónantispam?
Lossitiosinstalancomplementosparaliberarlosserviciosdetercerosyvoilà,elsitioestáprotegidoysuscomputadorasvisitantesestánexpuestasainteraccionesdeserviciosexternos,mientrasqueesteúltimonisiquierapasaporelsitio"protegido". No hay necesidad de phishing vulgar o malware.
Solo para tener en cuenta que la mayoría de los complementos gratuitos brindan acceso no específicamente al sitio protegido, sino a los navegadores y las computadoras de sus visitantes, y se basan principalmente en confiar en cargar scripts ejecutables en ellos. En otras palabras, para controlar sigilosamente las computadoras de los visitantes sin el riesgo de exponer esta actividad (a través de detección de phishing o patrones de malware / virus). Solo para enfatizar de nuevo que la detección de malware se está realizando y solo puede hacerse verificando la comunicación entre la computadora del usuario y un sitio visitado, mientras que los sitios, al instalar complementos, dan acceso a servidores de terceros desde direcciones IP diferentes tanto de las protegidas sitio, del visitante e incluso del sitio web en el que el webmaster se suscribió para un servicio externo gratuito (que el plugin instaló).
Esto hace imposible detectar cualquier irregularidad.
Según la FTC ( Comisión Federal de Comercio de los Estados Unidos ) Informe de marzo de 2005 :
el adware ilustra adecuadamente los desafíos asociados con el desarrollo de un
definición viable de spyware. Adware a menudo se incluye con otros
programas de software, que con frecuencia se proporcionan a los consumidores de forma gratuita
Y nuevamente de acuerdo con la FTC ,
" Spyware " se clasifica principalmente en cuatro tipos: monitores del sistema,
troyanos, software publicitario y cookies de seguimiento
Un poco fuera del tema de comprometer las cuentas de los usuarios, pero aún así es importante tener en cuenta que para poder rastrear la información confidencial de los visitantes (su correo electrónico, nombre, etc.) de su computadora, no hay necesidad de un visitante para interactuar con el sitio pero solo para visitarlo (e interacción En su mayoría llevan incluso a comprometer su computadora y sus cuentas).
Otra cosa es que aquellos que lo hacen no están interesados en exponerse y ser detectados por actividades malintencionadas vulgares.
Y, obviamente, nadie está interesado en describirte honestamente estos secretos comunes . Especialmente porque solo la publicidad, o incluso el envío de correo no deseado, es menos lucrativa que el rastreo web, el intercambio de datos, la recolección web y la venta de datos personales y el seguimiento web. usuarios de Internet. Los webmasters están felices de no tener que limpiar sus sitios web de spam, los proveedores de protecciones antispam tienen picos de demanda cuando el spam o las herramientas de SEO de Blackhat hacen nuevos lanzamientos, etc.