www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www/proprietary malware-amazon.es.html po/es.po...


From: GNUN
Subject: www/proprietary malware-amazon.es.html po/es.po...
Date: Mon, 4 Mar 2019 08:30:43 -0500 (EST)

CVSROOT:        /web/www
Module name:    www
Changes by:     GNUN <gnun>     19/03/04 08:30:43

Modified files:
        proprietary    : malware-amazon.es.html 
        proprietary/po : es.po malware-amazon.es-en.html 
                         malware-amazon.es.po proprietary.es.po 

Log message:
        Automatic update by GNUnited Nations.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-amazon.es.html?cvsroot=www&r1=1.18&r2=1.19
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/es.po?cvsroot=www&r1=1.52&r2=1.53
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-amazon.es-en.html?cvsroot=www&r1=1.17&r2=1.18
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-amazon.es.po?cvsroot=www&r1=1.29&r2=1.30
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary.es.po?cvsroot=www&r1=1.111&r2=1.112

Patches:
Index: malware-amazon.es.html
===================================================================
RCS file: /web/www/www/proprietary/malware-amazon.es.html,v
retrieving revision 1.18
retrieving revision 1.19
diff -u -b -r1.18 -r1.19
--- malware-amazon.es.html      12 Feb 2019 10:59:31 -0000      1.18
+++ malware-amazon.es.html      4 Mar 2019 13:30:41 -0000       1.19
@@ -164,6 +164,34 @@
 <h3 id="misc"> <cite>Malware</cite> en otros productos</h3>
 
 <ul class="blurbs">
+  <li id="M201902270">
+    <p>El videotimbre Ring (ahora Amazon) está diseñado de tal modo que el
+fabricante (ahora Amazon) puede estar observando todo el tiempo. Ahora
+resulta que <a
+href="https://dojo.bullguard.com/dojo-by-bullguard/blog/ring/";>también
+cualquier otro puede observar e incluso falsear vídeos</a>.</p>
+
+    <p>Es de suponer que la vulnerabilidad a terceros no es intencionada, e 
imagino
+que la Amazon lo solucionará. Pero no cuento con que Amazon cambie el diseño
+que <a href="/proprietary/proprietary-surveillance.html#M201901100">le
+permite observar</a>.</p>
+  </li>
+
+  <li id="M201901100">
+    <p>Los dispositivos de «seguridad» Ring, de Amazon, <a
+href="https://www.engadget.com/2019/01/10/ring-gave-employees-access-customer-video-feeds/";>envían
+la señal de vídeo que capturan a los servidores de Amazon</a>, que la
+guardan durante largo tiempo.</p>
+
+    <p>En muchos casos el vídeo muestra a cualquiera que se acerque o 
simplemente
+pase al lado de la puerta de entrada del usuario.</p>
+
+    <p>El artículo hace hincapié en que Ring permitía a sus empleados ver
+libremente los vídeos. Al parecer Amazon ha tratado de evitar ese abuso
+adicional, pero espera que la sociedad se someta al abuso primordial (el
+hecho de que Amazon se hace con el vídeo).</p>
+  </li>
+
   <li id="M201711200">
     <p>Recientemente Amazon embaucó a los consumidores para que <a
 
href="https://www.techdirt.com/articles/20171120/10533238651/vulnerability-fo";>permitieran
@@ -255,7 +283,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Última actualización:
 
-$Date: 2019/02/12 10:59:31 $
+$Date: 2019/03/04 13:30:41 $
 
 <!-- timestamp end -->
 </p>

Index: po/es.po
===================================================================
RCS file: /web/www/www/proprietary/po/es.po,v
retrieving revision 1.52
retrieving revision 1.53
diff -u -b -r1.52 -r1.53
--- po/es.po    4 Mar 2019 11:00:09 -0000       1.52
+++ po/es.po    4 Mar 2019 13:30:42 -0000       1.53
@@ -448,6 +448,10 @@
 "dojo.bullguard.com/dojo-by-bullguard/blog/ring/\"> anyone else can also "
 "watch, and fake videos too</a>."
 msgstr ""
+"El videotimbre Ring (ahora Amazon) está diseñado de tal modo que el "
+"fabricante (ahora Amazon) puede estar observando todo el tiempo. Ahora "
+"resulta que <a href=\"https://dojo.bullguard.com/dojo-by-bullguard/blog/ring/";
+"\">también cualquier otro puede observar e incluso falsear vídeos</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -456,6 +460,10 @@
 "\"/proprietary/proprietary-surveillance.html#M201901100\">allows Amazon to "
 "watch</a>."
 msgstr ""
+"Es de suponer que la vulnerabilidad a terceros no es intencionada, e imagino "
+"que la Amazon lo solucionará. Pero no cuento con que Amazon cambie el 
diseño "
+"que <a href=\"/proprietary/proprietary-surveillance.html#M201901100\">le "
+"permite observar</a>."
 
 #. type: Content of: <ul><li><p>
 #, fuzzy
@@ -478,6 +486,8 @@
 "In many cases, the video shows everyone that comes near, or merely passes "
 "by, the user's front door."
 msgstr ""
+"En muchos casos el vídeo muestra a cualquiera que se acerque o simplemente "
+"pase al lado de la puerta de entrada del usuario."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -486,6 +496,10 @@
 "but the primary abuse&mdash;that Amazon gets the video&mdash;Amazon expects "
 "society to surrender to."
 msgstr ""
+"El artículo hace hincapié en que Ring permitía a sus empleados ver "
+"libremente los vídeos. Al parecer Amazon ha tratado de evitar ese abuso "
+"adicional, pero espera que la sociedad se someta al abuso primordial (el "
+"hecho de que Amazon se hace con el vídeo)."
 
 #. type: Content of: <ul><li><p>
 msgid ""

Index: po/malware-amazon.es-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-amazon.es-en.html,v
retrieving revision 1.17
retrieving revision 1.18
diff -u -b -r1.17 -r1.18
--- po/malware-amazon.es-en.html        4 Feb 2019 07:31:22 -0000       1.17
+++ po/malware-amazon.es-en.html        4 Mar 2019 13:30:43 -0000       1.18
@@ -152,6 +152,34 @@
 <h3 id="misc"> Malware in other products</h3>
 
 <ul class="blurbs">
+  <li id="M201902270">
+    <p>The Ring (now Amazon) doorbell camera is designed so that the
+    manufacturer (now Amazon) can watch all the time. Now it turns out
+    that <a href="https://dojo.bullguard.com/dojo-by-bullguard/blog/ring/";>
+    anyone else can also watch, and fake videos too</a>.</p>
+
+    <p>The third party vulnerability is presumably
+    unintentional and I suppose Amazon will fix it. I
+    do not expect Amazon to change the design that <a
+    href="/proprietary/proprietary-surveillance.html#M201901100">allows
+    Amazon to watch</a>.</p>
+  </li>
+
+  <li id="M201901100">
+    <p>Amazon Ring &ldquo;security&rdquo; devices <a
+    
href="https://www.engadget.com/2019/01/10/ring-gave-employees-access-customer-video-feeds/";>
+    send the video they capture to Amazon servers</a>, which save it
+    long-term.</p>
+
+    <p>In many cases, the video shows everyone that comes near, or merely
+    passes by, the user's front door.</p>
+
+    <p>The article focuses on how Ring used to let individual employees look
+    at the videos freely.  It appears Amazon has tried to prevent that
+    secondary abuse, but the primary abuse&mdash;that Amazon gets the
+    video&mdash;Amazon expects society to surrender to.</p>
+  </li>
+
   <li id="M201711200">
     <p>Amazon recently invited consumers to be suckers and <a
     
href="https://www.techdirt.com/articles/20171120/10533238651/vulnerability-fo";>
@@ -224,7 +252,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/02/04 07:31:22 $
+$Date: 2019/03/04 13:30:43 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/malware-amazon.es.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-amazon.es.po,v
retrieving revision 1.29
retrieving revision 1.30
diff -u -b -r1.29 -r1.30

Index: po/proprietary.es.po
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary.es.po,v
retrieving revision 1.111
retrieving revision 1.112
diff -u -b -r1.111 -r1.112
--- po/proprietary.es.po        4 Mar 2019 09:00:10 -0000       1.111
+++ po/proprietary.es.po        4 Mar 2019 13:30:43 -0000       1.112
@@ -304,6 +304,10 @@
 "dojo.bullguard.com/dojo-by-bullguard/blog/ring/\"> anyone else can also "
 "watch, and fake videos too</a>."
 msgstr ""
+"El videotimbre Ring (ahora Amazon) está diseñado de tal modo que el "
+"fabricante (ahora Amazon) puede estar observando todo el tiempo. Ahora "
+"resulta que <a href=\"https://dojo.bullguard.com/dojo-by-bullguard/blog/ring/";
+"\">también cualquier otro puede observar e incluso falsear vídeos</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -312,6 +316,10 @@
 "\"/proprietary/proprietary-surveillance.html#M201901100\">allows Amazon to "
 "watch</a>."
 msgstr ""
+"Es de suponer que la vulnerabilidad a terceros no es intencionada, e imagino "
+"que la Amazon lo solucionará. Pero no cuento con que Amazon cambie el 
diseño "
+"que <a href=\"/proprietary/proprietary-surveillance.html#M201901100\">le "
+"permite observar</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""



reply via email to

[Prev in Thread] Current Thread [Next in Thread]