[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
www/proprietary malware-amazon.es.html po/es.po...
From: |
GNUN |
Subject: |
www/proprietary malware-amazon.es.html po/es.po... |
Date: |
Mon, 4 Mar 2019 08:30:43 -0500 (EST) |
CVSROOT: /web/www
Module name: www
Changes by: GNUN <gnun> 19/03/04 08:30:43
Modified files:
proprietary : malware-amazon.es.html
proprietary/po : es.po malware-amazon.es-en.html
malware-amazon.es.po proprietary.es.po
Log message:
Automatic update by GNUnited Nations.
CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-amazon.es.html?cvsroot=www&r1=1.18&r2=1.19
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/es.po?cvsroot=www&r1=1.52&r2=1.53
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-amazon.es-en.html?cvsroot=www&r1=1.17&r2=1.18
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-amazon.es.po?cvsroot=www&r1=1.29&r2=1.30
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary.es.po?cvsroot=www&r1=1.111&r2=1.112
Patches:
Index: malware-amazon.es.html
===================================================================
RCS file: /web/www/www/proprietary/malware-amazon.es.html,v
retrieving revision 1.18
retrieving revision 1.19
diff -u -b -r1.18 -r1.19
--- malware-amazon.es.html 12 Feb 2019 10:59:31 -0000 1.18
+++ malware-amazon.es.html 4 Mar 2019 13:30:41 -0000 1.19
@@ -164,6 +164,34 @@
<h3 id="misc"> <cite>Malware</cite> en otros productos</h3>
<ul class="blurbs">
+ <li id="M201902270">
+ <p>El videotimbre Ring (ahora Amazon) está diseñado de tal modo que el
+fabricante (ahora Amazon) puede estar observando todo el tiempo. Ahora
+resulta que <a
+href="https://dojo.bullguard.com/dojo-by-bullguard/blog/ring/">también
+cualquier otro puede observar e incluso falsear vÃdeos</a>.</p>
+
+ <p>Es de suponer que la vulnerabilidad a terceros no es intencionada, e
imagino
+que la Amazon lo solucionará. Pero no cuento con que Amazon cambie el diseño
+que <a href="/proprietary/proprietary-surveillance.html#M201901100">le
+permite observar</a>.</p>
+ </li>
+
+ <li id="M201901100">
+ <p>Los dispositivos de «seguridad» Ring, de Amazon, <a
+href="https://www.engadget.com/2019/01/10/ring-gave-employees-access-customer-video-feeds/">envÃan
+la señal de vÃdeo que capturan a los servidores de Amazon</a>, que la
+guardan durante largo tiempo.</p>
+
+ <p>En muchos casos el vÃdeo muestra a cualquiera que se acerque o
simplemente
+pase al lado de la puerta de entrada del usuario.</p>
+
+ <p>El artÃculo hace hincapié en que Ring permitÃa a sus empleados ver
+libremente los vÃdeos. Al parecer Amazon ha tratado de evitar ese abuso
+adicional, pero espera que la sociedad se someta al abuso primordial (el
+hecho de que Amazon se hace con el vÃdeo).</p>
+ </li>
+
<li id="M201711200">
<p>Recientemente Amazon embaucó a los consumidores para que <a
href="https://www.techdirt.com/articles/20171120/10533238651/vulnerability-fo">permitieran
@@ -255,7 +283,7 @@
<p class="unprintable"><!-- timestamp start -->
Ãltima actualización:
-$Date: 2019/02/12 10:59:31 $
+$Date: 2019/03/04 13:30:41 $
<!-- timestamp end -->
</p>
Index: po/es.po
===================================================================
RCS file: /web/www/www/proprietary/po/es.po,v
retrieving revision 1.52
retrieving revision 1.53
diff -u -b -r1.52 -r1.53
--- po/es.po 4 Mar 2019 11:00:09 -0000 1.52
+++ po/es.po 4 Mar 2019 13:30:42 -0000 1.53
@@ -448,6 +448,10 @@
"dojo.bullguard.com/dojo-by-bullguard/blog/ring/\"> anyone else can also "
"watch, and fake videos too</a>."
msgstr ""
+"El videotimbre Ring (ahora Amazon) está diseñado de tal modo que el "
+"fabricante (ahora Amazon) puede estar observando todo el tiempo. Ahora "
+"resulta que <a href=\"https://dojo.bullguard.com/dojo-by-bullguard/blog/ring/"
+"\">también cualquier otro puede observar e incluso falsear vÃdeos</a>."
#. type: Content of: <ul><li><p>
msgid ""
@@ -456,6 +460,10 @@
"\"/proprietary/proprietary-surveillance.html#M201901100\">allows Amazon to "
"watch</a>."
msgstr ""
+"Es de suponer que la vulnerabilidad a terceros no es intencionada, e imagino "
+"que la Amazon lo solucionará. Pero no cuento con que Amazon cambie el
diseño "
+"que <a href=\"/proprietary/proprietary-surveillance.html#M201901100\">le "
+"permite observar</a>."
#. type: Content of: <ul><li><p>
#, fuzzy
@@ -478,6 +486,8 @@
"In many cases, the video shows everyone that comes near, or merely passes "
"by, the user's front door."
msgstr ""
+"En muchos casos el vÃdeo muestra a cualquiera que se acerque o simplemente "
+"pase al lado de la puerta de entrada del usuario."
#. type: Content of: <ul><li><p>
msgid ""
@@ -486,6 +496,10 @@
"but the primary abuse—that Amazon gets the video—Amazon expects "
"society to surrender to."
msgstr ""
+"El artÃculo hace hincapié en que Ring permitÃa a sus empleados ver "
+"libremente los vÃdeos. Al parecer Amazon ha tratado de evitar ese abuso "
+"adicional, pero espera que la sociedad se someta al abuso primordial (el "
+"hecho de que Amazon se hace con el vÃdeo)."
#. type: Content of: <ul><li><p>
msgid ""
Index: po/malware-amazon.es-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-amazon.es-en.html,v
retrieving revision 1.17
retrieving revision 1.18
diff -u -b -r1.17 -r1.18
--- po/malware-amazon.es-en.html 4 Feb 2019 07:31:22 -0000 1.17
+++ po/malware-amazon.es-en.html 4 Mar 2019 13:30:43 -0000 1.18
@@ -152,6 +152,34 @@
<h3 id="misc"> Malware in other products</h3>
<ul class="blurbs">
+ <li id="M201902270">
+ <p>The Ring (now Amazon) doorbell camera is designed so that the
+ manufacturer (now Amazon) can watch all the time. Now it turns out
+ that <a href="https://dojo.bullguard.com/dojo-by-bullguard/blog/ring/">
+ anyone else can also watch, and fake videos too</a>.</p>
+
+ <p>The third party vulnerability is presumably
+ unintentional and I suppose Amazon will fix it. I
+ do not expect Amazon to change the design that <a
+ href="/proprietary/proprietary-surveillance.html#M201901100">allows
+ Amazon to watch</a>.</p>
+ </li>
+
+ <li id="M201901100">
+ <p>Amazon Ring “security” devices <a
+
href="https://www.engadget.com/2019/01/10/ring-gave-employees-access-customer-video-feeds/">
+ send the video they capture to Amazon servers</a>, which save it
+ long-term.</p>
+
+ <p>In many cases, the video shows everyone that comes near, or merely
+ passes by, the user's front door.</p>
+
+ <p>The article focuses on how Ring used to let individual employees look
+ at the videos freely. It appears Amazon has tried to prevent that
+ secondary abuse, but the primary abuse—that Amazon gets the
+ video—Amazon expects society to surrender to.</p>
+ </li>
+
<li id="M201711200">
<p>Amazon recently invited consumers to be suckers and <a
href="https://www.techdirt.com/articles/20171120/10533238651/vulnerability-fo">
@@ -224,7 +252,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2019/02/04 07:31:22 $
+$Date: 2019/03/04 13:30:43 $
<!-- timestamp end -->
</p>
</div>
Index: po/malware-amazon.es.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-amazon.es.po,v
retrieving revision 1.29
retrieving revision 1.30
diff -u -b -r1.29 -r1.30
Index: po/proprietary.es.po
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary.es.po,v
retrieving revision 1.111
retrieving revision 1.112
diff -u -b -r1.111 -r1.112
--- po/proprietary.es.po 4 Mar 2019 09:00:10 -0000 1.111
+++ po/proprietary.es.po 4 Mar 2019 13:30:43 -0000 1.112
@@ -304,6 +304,10 @@
"dojo.bullguard.com/dojo-by-bullguard/blog/ring/\"> anyone else can also "
"watch, and fake videos too</a>."
msgstr ""
+"El videotimbre Ring (ahora Amazon) está diseñado de tal modo que el "
+"fabricante (ahora Amazon) puede estar observando todo el tiempo. Ahora "
+"resulta que <a href=\"https://dojo.bullguard.com/dojo-by-bullguard/blog/ring/"
+"\">también cualquier otro puede observar e incluso falsear vÃdeos</a>."
#. type: Content of: <ul><li><p>
msgid ""
@@ -312,6 +316,10 @@
"\"/proprietary/proprietary-surveillance.html#M201901100\">allows Amazon to "
"watch</a>."
msgstr ""
+"Es de suponer que la vulnerabilidad a terceros no es intencionada, e imagino "
+"que la Amazon lo solucionará. Pero no cuento con que Amazon cambie el
diseño "
+"que <a href=\"/proprietary/proprietary-surveillance.html#M201901100\">le "
+"permite observar</a>."
#. type: Content of: <ul><li><p>
msgid ""
[Prev in Thread] |
Current Thread |
[Next in Thread] |
- www/proprietary malware-amazon.es.html po/es.po...,
GNUN <=