www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www/proprietary po/es.po po/proprietary-insecur...


From: GNUN
Subject: www/proprietary po/es.po po/proprietary-insecur...
Date: Thu, 18 Jul 2019 08:58:56 -0400 (EDT)

CVSROOT:        /web/www
Module name:    www
Changes by:     GNUN <gnun>     19/07/18 08:58:56

Modified files:
        proprietary/po : es.po proprietary-insecurity.es.po 
                         proprietary-insecurity.translist 
Added files:
        proprietary    : proprietary-insecurity.es.html 
        proprietary/po : proprietary-insecurity.es-en.html 

Log message:
        Automatic update by GNUnited Nations.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-insecurity.es.html?cvsroot=www&rev=1.1
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/es.po?cvsroot=www&r1=1.149&r2=1.150
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-insecurity.es.po?cvsroot=www&r1=1.1&r2=1.2
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-insecurity.translist?cvsroot=www&r1=1.4&r2=1.5
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-insecurity.es-en.html?cvsroot=www&rev=1.1

Patches:
Index: po/es.po
===================================================================
RCS file: /web/www/www/proprietary/po/es.po,v
retrieving revision 1.149
retrieving revision 1.150
diff -u -b -r1.149 -r1.150
--- po/es.po    18 Jul 2019 09:59:41 -0000      1.149
+++ po/es.po    18 Jul 2019 12:58:55 -0000      1.150
@@ -2144,6 +2144,10 @@
 "voice commands in other audio</a>, so that people cannot hear them, but "
 "Alexa and Siri can."
 msgstr ""
+"Algunos investigadores han descubierto cómo <a href=\"http://news.rub.de/";
+"english/press-releases/2018-09-24-it-security-secret-messages-alexa-and-co"
+"\">ocultar las órdenes vocales en otras transmisiones de audio</a>, de modo "
+"que resultan inaudibles para los seres humanos pero no para Alexa y Siri."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -2211,12 +2215,17 @@
 "piracy-notices-can-mess-with-your-thermostat-isp-warns-171224/\"> lose "
 "control of your house and appliances</a>."
 msgstr ""
+"Uno de los peligros del «Internet de las Trucosas» es que si se pierde la "
+"conexión a internet, también <a href=\"https://torrentfreak.com/piracy-";
+"notices-can-mess-with-your-thermostat-isp-warns-171224/\">se pierde el "
+"control de la casa y aparatos domésticos</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
 "For your safety, don't use any appliance with a connection to the real "
 "internet."
 msgstr ""
+"Por el bien de su seguridad, no utilice aparatos conectados a internet."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -2291,12 +2300,19 @@
 "articles/20170920/09450338247/smart-hospital-iv-pump-vulnerable-to-remote-"
 "hack-attack.shtml\"> its security has been cracked</a>."
 msgstr ""
+"Una bomba intravenosa «inteligente» para hospitales está conectada a "
+"internet. Naturalmente, <a href=\"https://www.techdirt.com/";
+"articles/20170920/09450338247/smart-hospital-iv-pump-vulnerable-to-remote-"
+"hack-attack.shtml\">su seguridad ya ha sido burlada</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
 "Note that this article misuses the term <a href=\"/philosophy/words-to-avoid."
 "html#Hacker\">&ldquo;hackers&rdquo;</a> referring to crackers."
 msgstr ""
+"En ese artículo se utiliza erróneamente el término <a href=\"/philosophy/"
+"words-to-avoid.html#Hacker\">«<cite>hacker</cite>»</a> para referirse a los 
"
+"«<cite>crackers</cite>»."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -2305,16 +2321,23 @@
 "wonderful-new-opportunity-to-spy-you.shtml\">ISPs to snoop on the people "
 "that use them</a>."
 msgstr ""
+"El sistema de seguridad deficiente de muchos de los aparatos que funcionan "
+"en el Internet de las Trucosas permite que <a href=\"https://www.techdirt.";
+"com/articles/20170828/08152938092/iot-devices-provide-comcast-wonderful-new-"
+"opportunity-to-spy-you.shtml\">los proveedores de los servicios de internet "
+"espíen a quienes los usan</a>."
 
 #. type: Content of: <ul><li><p>
 msgid "Don't be a sucker&mdash;reject all the stings."
-msgstr ""
+msgstr "No sea ingenuo, rechace todas las trucosas."
 
 #. type: Content of: <ul><li><p>
 msgid ""
 "It is unfortunate that the article uses the term <a href=\"/philosophy/words-"
 "to-avoid.html#Monetize\">&ldquo;monetize&rdquo;</a>."
 msgstr ""
+"Lamentablemente, en al artículo se utiliza el término <a 
href=\"/philosophy/"
+"words-to-avoid.html#Monetize\">«monetizar»</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -2357,6 +2380,9 @@
 "devices is <a href=\"http://www.bbc.co.uk/news/technology-40042584\";> full "
 "of gross security faults</a>."
 msgstr ""
+"El código privativo que hace funcionar a los marcapasos, bombas de insulina "
+"y otros dispositivos médicos <a href=\"http://www.bbc.co.uk/news/";
+"technology-40042584\">está repleto de graves fallos de seguridad</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -2435,6 +2461,10 @@
 "connecting-hospitals-to-the-internet-of-shit\"> connected to the Internet, "
 "its security is crap</a>."
 msgstr ""
+"Cuando el lavavajillas desinfectante Miele que se usa en los hospitales <a "
+"href=\"https://motherboard.vice.com/en_us/article/pg9qkv/a-hackable-";
+"dishwasher-is-connecting-hospitals-to-the-internet-of-shit\">se conecta al "
+"Internet de las Trucosas, su seguridad es pura basura</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -2443,6 +2473,11 @@
 "devices in the network. Since these dishwashers are used in hospitals, such "
 "attacks could potentially put hundreds of lives at risk."
 msgstr ""
+"Por ejemplo, un delincuente informático puede acceder al sistema de archivos 
"
+"del lavavajillas, infectarlo con <cite>malware</cite>, y hacer que la "
+"máquina lance un ataque a los otros dispositivos conectados a la red. Dado "
+"que estos lavavajillas se usan en los hospitales, tales ataques podrían "
+"poner en riesgo las vidas de cientos de personas."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -2509,6 +2544,10 @@
 "usually <a href=\"http://boingboing.net/2017/02/20/the-previous-owners-of-";
 "used.html\">the previous owners can still remotely control it</a>."
 msgstr ""
+"Si usted compra algo que supuestamente es «inteligente», como por ejemplo 
un "
+"automóvil, una casa, un televisor, un refrigerador, etc., por lo general <a "
+"href=\"http://boingboing.net/2017/02/20/the-previous-owners-of-used.html";
+"\">los anteriores dueños siguen teniendo el control de manera remota</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -2584,12 +2623,20 @@
 "necessary. This would enable crackers to listen in on a child's "
 "conversations, and even speak into the toys themselves."
 msgstr ""
+"Los juguetes «inteligentes» <cite>My Friend Cayla</cite> y <cite>i-Que</"
+"cite> <a href=\"https://www.forbrukerradet.no/siste-nytt/connected-toys-";
+"violate-consumer-laws\">se pueden controlar a distancia con un teléfono "
+"móvil</a>, no es necesario acceder físicamente. Esto permitiría a los "
+"delincuentes informáticos escuchar las conversaciones de los niños e 
incluso "
+"hablarles a través de los juguetes."
 
 #. type: Content of: <ul><li><p>
 msgid ""
 "This means a burglar could speak into the toys and ask the child to unlock "
 "the front door while Mommy's not looking."
 msgstr ""
+"Esto significa que un ladrón podría, a través de los juguetes, pedirle al "
+"niño que abra la puerta de la casa mientras su mamá está distraída."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -2609,6 +2656,9 @@
 "thermostat-ransomware-a-lesson-in-iot-security/\"> has been developed for a "
 "thermostat that uses proprietary software</a>."
 msgstr ""
+"Se ha desarrollado software para el secuestro de datos <a href=\"https://www.";
+"pentestpartners.com/security-blog/thermostat-ransomware-a-lesson-in-iot-"
+"security/\">para un termostato que funciona con software privativo</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -2616,6 +2666,10 @@
 "arstechnica.com/security/2016/05/samsung-smart-home-flaws-lets-hackers-make-"
 "keys-to-front-door/\"> unauthorized people can remotely control it</a>."
 msgstr ""
+"El sistema «<cite>Smart Home</cite>» de Samsung tiene un gran agujero de "
+"seguridad: <a href=\"http://arstechnica.com/security/2016/05/samsung-smart-";
+"home-flaws-lets-hackers-make-keys-to-front-door/\">puede ser controlado a "
+"distancia por personas sin autorización</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -2623,11 +2677,16 @@
 "partly the fault of app developers. That is clearly true if the apps are "
 "proprietary software."
 msgstr ""
+"Samsung dice que se trata de una plataforma «abierta», por lo que los "
+"desarrolladores de aplicaciones son en parte los responsables del problema. "
+"Esto es claramente cierto en el caso de aplicaciones privativas."
 
 #. type: Content of: <ul><li><p>
 msgid ""
 "Anything whose name is &ldquo;Smart&rdquo; is most likely going to screw you."
 msgstr ""
+"Todo lo que incluye la palabra «inteligente» (<cite>smart</cite>) en el "
+"nombre con toda probabilidad está diseñado para engañar."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -2636,6 +2695,10 @@
 "security_cameras_sold_through_amazon_have_malware_according_to_security.html"
 "\"> security cameras available through Amazon</a>."
 msgstr ""
+"Se ha encontrado <cite>malware</cite> en las <a href=\"http://www.slate.com/";
+"blogs/future_tense/2016/04/11/"
+"security_cameras_sold_through_amazon_have_malware_according_to_security.html"
+"\">cámaras de seguridad que se venden en Amazon</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -2643,6 +2706,10 @@
 "connection, does not threaten people with surveillance&mdash;neither by "
 "watching people through the camera, nor through malware in the camera."
 msgstr ""
+"Si una cámara registra localmente en un soporte físico y no está conectada 
a "
+"una red, ésta no constituye peligro de vigilancia, ni por el hecho de que "
+"observa a las personas ni por la presencia de <cite>malware</cite> en la "
+"misma."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -2665,6 +2732,10 @@
 "\"http://www.kerneronsec.com/2016/02/remote-code-execution-in-cctv-dvrs-of.";
 "html\"> security bugs that allow anyone to watch through them</a>."
 msgstr ""
+"Más de setenta cámaras de vigilancia conectadas a la red tienen <a href="
+"\"http://www.kerneronsec.com/2016/02/remote-code-execution-in-cctv-dvrs-of.";
+"html\">fallos de seguridad que permiten que cualquiera pueda mirar a través "
+"de ellas</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -2807,6 +2878,12 @@
 "send malware to the devices, which can subsequently spread to computers and "
 "other FitBit trackers that interact with them."
 msgstr ""
+"Los medidores de actividad física FitBit tienen una <a href=\"http://www.";
+"tripwire.com/state-of-security/latest-security-news/10-second-hack-delivers-"
+"first-ever-malware-to-fitness-trackers/\">vulnerabilidad de Bluetooth</a> "
+"que permite a un atacante enviar a un dispositivo <cite>malware</cite> que "
+"sucesivamente se puede propagar a otros medidores FitBit con los que "
+"interactúa."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -2835,6 +2912,10 @@
 "\"http://www.wired.com/2015/06/hackers-can-send-fatal-doses-hospital-drug-";
 "pumps/\"> kill patients</a>."
 msgstr ""
+"Debido a fallos de seguridad en una bomba de infusión en los hospitales, los 
"
+"delincuentes informáticos podrían utilizarla para <a 
href=\"http://www.wired.";
+"com/2015/06/hackers-can-send-fatal-doses-hospital-drug-pumps/\">matar a los "
+"pacientes</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -2850,12 +2931,19 @@
 "drug-pump-the-least-secure-ip-device-ive-ever-seen/\">least secure IP device "
 "I've ever seen</a>&rdquo; by a security researcher."
 msgstr ""
+"Un investigador de seguridad calificó a las bombas de infusión Hospira, que 
"
+"se usan para suministrar medicamentos a los pacientes, como <a href="
+"\"https://securityledger.com/2015/05/researcher-drug-pump-the-least-secure-";
+"ip-device-ive-ever-seen/\">los dispositivos IP menos seguros que jamás haya "
+"visto</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
 "Depending on what drug is being infused, the insecurity could open the door "
 "to murder."
 msgstr ""
+"Dependiendo del tipo de medicamento que se administra, esta inseguridad "
+"podría permitir la perpetración de asesinatos."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -2951,12 +3039,17 @@
 "Lots of <a href=\"http://www.wired.com/2014/04/hospital-equipment-vulnerable/";
 "\"> hospital equipment has lousy security</a>, and it can be fatal."
 msgstr ""
+"Muchos de los <a href=\"http://www.wired.com/2014/04/hospital-equipment-";
+"vulnerable/\">equipos en los hospitales tienen una seguridad deficiente</a> "
+"que puede llevar a la muerte."
 
 #. type: Content of: <ul><li><p>
 msgid ""
 "<a href=\"http://www.bunniestudios.com/blog/?p=3554\";> Some flash memories "
 "have modifiable software</a>, which makes them vulnerable to viruses."
 msgstr ""
+"<a href=\"http://www.bunniestudios.com/blog/?p=3554\";>Algunas memorias flash "
+"contienen software modificable</a>, lo que las hace vulnerables a los virus. "
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -2964,6 +3057,10 @@
 "can install a new system in a computer, given physical access to it.  "
 "However, memory sticks and cards should not be modifiable in this way."
 msgstr ""
+"No consideramos esto como una «puerta trasera» porque es normal que se 
pueda "
+"instalar un nuevo sistema en un ordenador cuando se tiene acceso físico a "
+"él. Sin embargo, las tarjetas de memoria y los USB no deben admitir este "
+"tipo de modificación."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -3032,6 +3129,11 @@
 "display.html\"> bad security so that it was easy for anyone to watch through "
 "them</a>."
 msgstr ""
+"La FTC (Comisión Federal de Comercio, para la tutela del consumador) ha "
+"sancionado a una empresa por haber construido cámaras web con <a href="
+"\"http://www.nytimes.com/2013/09/05/technology/ftc-says-webcams-flaw-put-";
+"users-lives-on-display.html\">seguridad deficiente que permiten a cualquiera "
+"mirar a través de ellas</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -3040,6 +3142,10 @@
 "This makes any system vulnerable to persistent attacks that normal forensics "
 "won't detect."
 msgstr ""
+"<a href=\"http://spritesmods.com/?art=hddhack&amp;page=6\";>Un programa "
+"privativo permite reescribir el software privativo reemplazable de algunos "
+"discos duros</a>. Esto hace que cualquier sistema sea vulnerable a ataques "
+"persistentes que las herramientas de escaneo normales no detectarán."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -3050,6 +3156,13 @@
 "and <a href=\"https://ioactive.com/broken-hearts-how-plausible-was-the-";
 "homeland-pacemaker-hack/\"> IOActive Labs Research blog</a>."
 msgstr ""
+"Es posible <a href=\"http://siliconangle.com/blog/2013/07/27/famed-hacker-";
+"barnaby-jack-dies-days-before-scheduled-black-hat-appearance/\">matar a "
+"personas tomando el control de los implantes médicos por radio</a>. Para 
más "
+"información, véase <a href=\"http://www.bbc.co.uk/news/";
+"technology-17631838\">BBC News</a> y el blog de <a href=\"https://ioactive.";
+"com/broken-hearts-how-plausible-was-the-homeland-pacemaker-hack/\">IOActive "
+"Labs Research</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -3057,6 +3170,9 @@
 "hack/\"> &ldquo;Smart homes&rdquo;</a> turn out to be stupidly vulnerable to "
 "intrusion."
 msgstr ""
+"<a href=\"http://www.forbes.com/sites/kashmirhill/2013/07/26/smart-homes-";
+"hack/\">Las «casas inteligentes»</a> resultan ser estúpidamente 
vulnerables "
+"a la intrusión."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -3118,6 +3234,11 @@
 "&ldquo;smart&rdquo; TV</a> and use its camera to watch the people who are "
 "watching TV."
 msgstr ""
+"<a href=\"http://www.dailymail.co.uk/sciencetech/article-2249303/Hackers-";
+"penetrate-home-Crack-Samsungs-Smart-TV-allows-attacker-seize-control-"
+"microphone-cameras.html\">Algunos delincuentes informáticos encontraron la "
+"manera de quebrar la seguridad de un televisor «inteligente»</a> y, a 
través "
+"de la cámara, observar a la personas que miran la televisión."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -3322,6 +3443,9 @@
 "org/cgi-bin/cvename.cgi?name=CVE-2017-14937\"> remotely activate the "
 "airbags</a>."
 msgstr ""
+"El sistema de seguridad deficiente de algunos coches hace que sea posible <a "
+"href=\"https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-14937\";> "
+"activar las bolsas de aire de forma remota</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -3392,6 +3516,9 @@
 "built-since-1995-is-vulnerable-1785159844\">it is easy to open the doors of "
 "100 million cars built by Volkswagen</a>."
 msgstr ""
+"Debido a una seguridad deficiente, <a href=\"http://jalopnik.com/almost-";
+"every-volkswagen-built-since-1995-is-vulnerable-1785159844\">es fácil abrir "
+"las puertas de cien millones de automóviles construidos por Volkswagen</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -3407,6 +3534,10 @@
 "nissan/\"> access its computers remotely and make changes in various "
 "settings</a>."
 msgstr ""
+"El Nissan Leaf contiene un módem integrado de teléfono móvil que permite a 
"
+"cualquiera <a href=\"https://www.troyhunt.com/controlling-vehicle-features-";
+"of-nissan/\">acceder a distancia al ordenador del coche y hacer "
+"modificaciones en la configuración</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -3416,6 +3547,12 @@
 "proprietary, <a href=\"/philosophy/free-software-even-more-important.html"
 "\">which means it demands blind faith from its users</a>."
 msgstr ""
+"Es fácil hacerlo porque el sistema no requiere autenticación cuando se "
+"accede a través del módem. Pero aunque fuese necesaria la autenticación, 
no "
+"se puede confiar en que Nissan no tenga acceso. El software del coche es "
+"privativo, <a href=\"/philosophy/free-software-even-more-important.html\">lo "
+"que significa que a los usuarios se les pide que confíen ciegamente en él</"
+"a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -3423,6 +3560,10 @@
 "the phone company to track the car's movements all the time; it is possible "
 "to physically remove the cell phone modem, though."
 msgstr ""
+"Aun en el caso de que nadie se conecte al coche de forma remota, el módem "
+"del móvil hace que la compañía telefónica pueda rastrear los movimientos 
del "
+"coche en todo momento; no obstante, es posible quitar físicamente el módem "
+"del móvil."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -3442,6 +3583,12 @@
 "diagnostic dongles used for vehicle tracking and insurance</a> that let them "
 "take remote control of a car or lorry using an SMS."
 msgstr ""
+"Algunos investigadores en materia de seguridad han descubierto <a href="
+"\"http://www.theguardian.com/technology/2015/aug/12/hack-car-brakes-sms-text";
+"\">una vulnerabilidad en los dispositivos de diagnóstico que se usan para el 
"
+"rastreo y el seguro de vehículos</a>; la vulnerabilidad consiste en que se "
+"puede tomar el control a distancia del automóvil o camión a través de un "
+"mensaje de texto (SMS)."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -3451,16 +3598,23 @@
 "the car, start or stop the engine, and activate or deactivate the brakes, "
 "and more."
 msgstr ""
+"Algunos delincuentes informáticos lograron <a href=\"http://arstechnica.com/";
+"security/2015/07/fiat-chrysler-connected-car-bug-lets-hackers-take-over-jeep-"
+"remotely/\">tomar el control remoto del «automóvil conectado» Jeep</a>, lo 
"
+"que les permitió rastrear el vehículo, encender o apagar el motor y activar 
"
+"o desactivar los frenos, entre otras cosas."
 
 #. type: Content of: <ul><li><p>
 msgid "I expect that Chrysler and the NSA can do this too."
-msgstr ""
+msgstr "Es de suponer que Chrysler y la NSA también pueden hacerlo."
 
 #. type: Content of: <ul><li><p>
 msgid ""
 "If I ever own a car, and it contains a portable phone, I will deactivate "
 "that."
 msgstr ""
+"Si se posee un automóvil que contiene un teléfono móvil, hay que "
+"desactivarlo."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -3504,6 +3658,13 @@
 "information in <a href=\"http://www.autosec.org/faq.html\";> Automotive "
 "Security And Privacy Center</a>."
 msgstr ""
+"Es posible <a href=\"http://www.pcworld.idg.com.au/article/379477/";
+"hacking_music_can_take_control_your_car/\">tomar el control de ciertos "
+"ordenadores en los automóviles a través de <cite>malware</cite> en los "
+"archivos de música</a>. También <a 
href=\"http://www.nytimes.com/2011/03/10/";
+"business/10hack.html?_r=0\">por radio</a>. Para más información, véase <a "
+"href=\"http://www.autosec.org/faq.html\";> Automotive Security And Privacy "
+"Center</a>."
 
 #. type: Content of: <div><p>
 # | Copyright &copy; [-2015, 2016,-] 2017, [-2018-] {+2018, 2019+} Free
@@ -9041,6 +9202,11 @@
 "below show that proprietary software isn't perfect, and is often quite "
 "sloppy."
 msgstr ""
+"Es un error comparar el software libre con un software privativo idealizado "
+"y considerado perfecto, pero la prensa a menudo lo hace implícitamente "
+"cuando descubre algún fallo de seguridad en un programa libre. Los "
+"siguientes ejemplos muestran que el software privativo no es perfecto, y a "
+"menudo bastante chapucero."
 
 #. type: Content of: <div><p>
 msgid ""
@@ -9052,18 +9218,34 @@
 "they keep users <em>helpless to fix any security problems that arise</em>.  "
 "Keeping the users helpless is what's culpable about proprietary software."
 msgstr ""
+"Sería igualmente erróneo comparar el software privativo con un software "
+"libre idealizado y considerado perfecto. Todo programa de una cierta "
+"complejidad contiene defectos, y todo sistema, libre o privativo, puede "
+"tener fallos de seguridad. Errar es humano, no una culpa. Pero los "
+"desarrolladores de software privativo a menudo se despreocupan de los fallos "
+"por muy grandes que sean, o incluso los introducen deliberadamente. En todo "
+"caso, <em>niegan a los usuarios la posibilidad de corregir los problemas de "
+"seguridad que puedan surgir</em>. Este comportamiento, que pone a los "
+"usuarios en una situación de impotencia, constituye la culpa del software "
+"privativo."
 
 #. type: Content of: <div><p>
 msgid ""
 "This page lists clearly established cases of insecurity in proprietary "
 "software that has grave consequences or is otherwise noteworthy."
 msgstr ""
+"En esta página se exponen casos claramente establecidos de software "
+"privativo que contiene fallos de seguridad, ya sea que acarreen "
+"consecuencias graves o que por otros motivos vale la pena mencionar."
 
 #. type: Content of: <ul><li><p>
 msgid ""
 "Many models of Internet-connected cameras <a href=\"/proprietary/proprietary-"
 "back-doors.html#InternetCameraBackDoor\"> have backdoors</a>."
 msgstr ""
+"Muchos modelos de cámaras conectadas a internet <a href=\"/proprietary/"
+"proprietary-back-doors.html#InternetCameraBackDoor\">tienen puertas "
+"traseras</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -9073,6 +9255,11 @@
 "controls/\">can find those accounts and use them to get into users' cameras</"
 "a>."
 msgstr ""
+"Esta es una funcionalidad maliciosa, pero también un gran defecto de "
+"seguridad, ya que cualquier persona, incluso un intruso malintencionado, <a "
+"href=\"https://arstechnica.com/security/2017/06/internet-cameras-expose-";
+"private-video-feeds-and-remote-controls/\">puede encontrar las cuentas y "
+"usarlas para acceder a las cámaras de los usuarios</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -9081,6 +9268,10 @@
 "execution-bug-that-lurked-in-cpus-for-10-years/\">major security "
 "vulnerability for 10 years</a>."
 msgstr ""
+"La puerta trasera de la CPU de Intel (el motor de gestión de Intel) tuvo una 
"
+"<a href=\"https://arstechnica.com/security/2017/05/intel-patches-remote-code-";
+"execution-bug-that-lurked-in-cpus-for-10-years/\">importante vulnerabilidad "
+"de seguridad durante 10 años</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -9091,6 +9282,12 @@
 "administrative access</a> to access the computer's keyboard, mouse, monitor "
 "among other privileges."
 msgstr ""
+"La vulnerabilidad permitía que un delincuente informático pudiera acceder a 
"
+"la interfaz web de la «tecnología Intel para la gestión activa» (AMT) del 
"
+"ordenador <a href=\"https://arstechnica.com/security/2017/05/the-hijacking-";
+"flaw-that-lurked-in-intel-chips-is-worse-than-anyone-thought/\">sin "
+"contraseña y con privilegios de administrador</a>, obteniendo así acceso al 
"
+"teclado, al ratón y al monitor, entre otros privilegios."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -9099,6 +9296,10 @@
 "their security can do nothing to protect themselves besides using machines "
 "that don't come with the backdoor."
 msgstr ""
+"Además, en los nuevos procesadores Intel es imposible desactivar el motor de 
"
+"gestión, de modo que los usuarios, incluso los que se preocupan activamente "
+"por su seguridad, no pueden hacer nada para protegerse aparte de utilizar "
+"máquinas que no tengan la puerta trasera."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -9111,6 +9312,16 @@
 "Channel enables malware authors to capture keystrokes without taking the "
 "risk of being classified as malicious task by AV heuristics&rdquo;."
 msgstr ""
+"El controlador de audio Conexant HD (versión 1.0.0.46 y precedentes) "
+"preinstalado en 28 modelos de portátiles HP anotaba todos los movimientos "
+"del teclado del usuario en un registro guardado en el sistema de archivos. "
+"Cualquier proceso con acceso al sistema de archivos o a la API "
+"<cite>MapViewOfFile</cite> podía acceder al registro. Es más, <a href="
+"\"https://www.modzero.ch/advisories/MZ-17-01-Conexant-Keylogger.txt\";>según "
+"modzero</a>, «la fuga de datos a través del <cite>Covert Storage Channel</"
+"cite> permite a los autores de <cite>malware</cite> capturar las pulsaciones "
+"de teclado sin correr el riesgo de que los controles heurísticos del "
+"antivirus lo clasifique como tarea maliciosa»."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -9119,6 +9330,11 @@
 "every_lte_call_text_can_be_intercepted_blacked_out_hacker_finds/\"> taken "
 "over by third parties and used for man-in-the-middle attacks</a>."
 msgstr ""
+"Las redes telefónicas 4G LTE son sumamente inseguras. <a href=\"https://www.";
+"theregister.co.uk/2016/10/23/"
+"every_lte_call_text_can_be_intercepted_blacked_out_hacker_finds/\">Cualquier "
+"tercero puede tomar el control de las redes y usarlas para perpetrar ataques "
+"de intermediario</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -9126,10 +9342,13 @@
 "theconversation.com/as-more-vulnerabilities-are-discovered-is-it-time-to-"
 "uninstall-antivirus-software-61374\">they may make security worse</a>."
 msgstr ""
+"Los programas antivirus contienen tantos errores que <a href=\"https://";
+"theconversation.com/as-more-vulnerabilities-are-discovered-is-it-time-to-"
+"uninstall-antivirus-software-61374\">pueden empeorar la seguridad</a>."
 
 #. type: Content of: <ul><li><p>
 msgid "GNU/Linux does not need antivirus software."
-msgstr ""
+msgstr "GNU/Linux no necesita software antivirus."
 
 #. type: Content of: <ul><li><p>
 msgid ""

Index: po/proprietary-insecurity.es.po
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-insecurity.es.po,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -b -r1.1 -r1.2

Index: po/proprietary-insecurity.translist
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-insecurity.translist,v
retrieving revision 1.4
retrieving revision 1.5
diff -u -b -r1.4 -r1.5
--- po/proprietary-insecurity.translist 30 May 2015 23:58:27 -0000      1.4
+++ po/proprietary-insecurity.translist 18 Jul 2019 12:58:55 -0000      1.5
@@ -4,6 +4,7 @@
 <p>
 <span dir="ltr" class="original"><a lang="en" hreflang="en" 
href="/proprietary/proprietary-insecurity.en.html">English</a>&nbsp;[en]</span> 
&nbsp;
 <span dir="ltr"><a lang="de" hreflang="de" 
href="/proprietary/proprietary-insecurity.de.html">Deutsch</a>&nbsp;[de]</span> 
&nbsp;
+<span dir="ltr"><a lang="es" hreflang="es" 
href="/proprietary/proprietary-insecurity.es.html">español</a>&nbsp;[es]</span>
 &nbsp;
 <span dir="ltr"><a lang="fr" hreflang="fr" 
href="/proprietary/proprietary-insecurity.fr.html">français</a>&nbsp;[fr]</span>
 &nbsp;
 <span dir="ltr"><a lang="it" hreflang="it" 
href="/proprietary/proprietary-insecurity.it.html">italiano</a>&nbsp;[it]</span>
 &nbsp;
 <span dir="ltr"><a lang="ja" hreflang="ja" 
href="/proprietary/proprietary-insecurity.ja.html">日本語</a>&nbsp;[ja]</span>
 &nbsp;
@@ -13,6 +14,7 @@
 <link rel="alternate" type="text/html" 
href="/proprietary/proprietary-insecurity.html" hreflang="x-default" />
 <link rel="alternate" type="text/html" lang="en" hreflang="en" 
href="/proprietary/proprietary-insecurity.en.html" title="English" />
 <link rel="alternate" type="text/html" lang="de" hreflang="de" 
href="/proprietary/proprietary-insecurity.de.html" title="Deutsch" />
+<link rel="alternate" type="text/html" lang="es" hreflang="es" 
href="/proprietary/proprietary-insecurity.es.html" title="español" />
 <link rel="alternate" type="text/html" lang="fr" hreflang="fr" 
href="/proprietary/proprietary-insecurity.fr.html" title="français" />
 <link rel="alternate" type="text/html" lang="it" hreflang="it" 
href="/proprietary/proprietary-insecurity.it.html" title="italiano" />
 <link rel="alternate" type="text/html" lang="ja" hreflang="ja" 
href="/proprietary/proprietary-insecurity.ja.html" title="日本語" />

Index: proprietary-insecurity.es.html
===================================================================
RCS file: proprietary-insecurity.es.html
diff -N proprietary-insecurity.es.html
--- /dev/null   1 Jan 1970 00:00:00 -0000
+++ proprietary-insecurity.es.html      18 Jul 2019 12:58:53 -0000      1.1
@@ -0,0 +1,741 @@
+<!--#set var="ENGLISH_PAGE" 
value="/proprietary/proprietary-insecurity.en.html" -->
+
+<!--#include virtual="/server/header.es.html" -->
+<!-- Parent-Version: 1.86 -->
+<!-- 
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+                  Please do not edit <ul class="blurbs">
+!
+    Instead, edit /proprietary/workshop/mal.rec, then regenerate pages.
+           See explanations in /proprietary/workshop/README.md.
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+-->
+
+<!-- This file is automatically generated by GNUnited Nations! -->
+<title>Inseguridad en el software privativo - Proyecto GNU - Free Software
+Foundation</title>
+
+<!--#include virtual="/proprietary/po/proprietary-insecurity.translist" -->
+<!--#include virtual="/server/banner.es.html" -->
+<h2>Inseguridad en el software privativo</h2>
+
+<a href="/proprietary/proprietary.html">Otros ejemplos de
+<cite>malware</cite> en el software privativo</a>
+
+<div class="comment">
+<p>El software que no es libre (privativo) a menudo es <cite>malware</cite>
+(diseñado para maltratar a los usuarios). El software que no es libre está
+controlado por quienes lo han desarrollado, lo que los coloca en una
+posición de poder sobre los usuarios; <a
+href="/philosophy/free-software-even-more-important.html">esa es la
+injusticia básica</a>. A menudo los desarrolladores ejercen ese poder en
+perjuicio de los usuarios a cuyo servicio deberían estar.</p>
+
+<p>Es un error comparar el software libre con un software privativo idealizado
+y considerado perfecto, pero la prensa a menudo lo hace implícitamente
+cuando descubre algún fallo de seguridad en un programa libre. Los
+siguientes ejemplos muestran que el software privativo no es perfecto, y a
+menudo bastante chapucero.</p>
+
+<p>Sería igualmente erróneo comparar el software privativo con un software
+libre idealizado y considerado perfecto. Todo programa de una cierta
+complejidad contiene defectos, y todo sistema, libre o privativo, puede
+tener fallos de seguridad. Errar es humano, no una culpa. Pero los
+desarrolladores de software privativo a menudo se despreocupan de los fallos
+por muy grandes que sean, o incluso los introducen deliberadamente. En todo
+caso, <em>niegan a los usuarios la posibilidad de corregir los problemas de
+seguridad que puedan surgir</em>. Este comportamiento, que pone a los
+usuarios en una situación de impotencia, constituye la culpa del software
+privativo.</p>
+
+<p>En esta página se exponen casos claramente establecidos de software
+privativo que contiene fallos de seguridad, ya sea que acarreen
+consecuencias graves o que por otros motivos vale la pena mencionar.</p>
+
+<div class="important">
+<p>Si conoce algún otro ejemplo que debería mencionarse en esta página,
+escríbanos por favor a <a
+href="mailto:address@hidden";>&lt;address@hidden&gt;</a>. Incluya la
+URL de una o más referencias confiables que justifiquen su inclusión.</p>
+</div>
+</div>
+<div class="column-limit" id="proprietary-insecurity"></div>
+
+<ul class="blurbs">
+  <li id="M201907080">
+    <p>Muchas aplicaciones de Android pueden rastrear los movimientos del 
usuario
+incluso cuando este <a
+href="https://www.theverge.com/2019/7/8/20686514/android-covert-channel-permissions-data-collection-imei-ssid-location";>no
+les permite obtener datos de localización</a>.</p>
+
+    <p>Al parecer se trata de un defecto no intencionado de Android, 
aprovechado
+intencionalmente por aplicaciones maliciosas.</p>
+  </li>
+
+  <li id="M201905150">
+    <p>Los usuarios que quedan atrapados en la prisión de un iMonstruo <a
+href="https://boingboing.net/2019/05/15/brittle-security.html";>se convierten
+en  objetivos fáciles para otros atacantes</a>, y la censura de las
+aplicaciones impide que las empresas de seguridad puedan descubrir cómo
+funcionan los ataques.</p>
+
+    <p>La censura de las aplicaciones por parte de Apple es fundamentalmente
+injusta, y sería inadmisible aun si no acarreara peligros de seguridad.</p>
+  </li>
+
+  <li id="M201903210">
+    <p>El protocolo de telemetría Conexus, de Medtronics, tiene <a
+href="http://www.startribune.com/750-000-medtronic-defibrillators-vulnerable-to-hacking/507470932/";>dos
+vulnerabilidades que afectan a varios modelos de desfibriladores
+implantables</a> y a los dispositivos a los que se conectan.</p>
+
+    <p>Este protocolo se ha estado utilizando aproximadamente desde 2006, y en 
2008
+se descubrieron vulnerabilidades similares en un protocolo de comunicaciones
+anterior de Medtronics. Es obvio que la compañía no hizo nada por
+solucionarlo. Esto significa que no se puede confiar en que los
+desarrolladores de software privativo corrijan los fallos de sus productos.</p>
+  </li>
+
+  <li id="M201902270">
+    <p>El videotimbre Ring (ahora Amazon) está diseñado de tal modo que el
+fabricante (ahora Amazon) puede estar observando todo el tiempo. Ahora
+resulta que <a
+href="https://dojo.bullguard.com/dojo-by-bullguard/blog/ring/";>cualquier
+otra persona también puede observar e incluso falsear vídeos</a>.</p>
+
+    <p>Es de suponer que la vulnerabilidad a terceros no es intencionada, e 
imagino
+que Amazon lo solucionará. Pero no cuento con que Amazon cambie el diseño
+que <a href="/proprietary/proprietary-surveillance.html#M201901100">le
+permite observar</a>.</p>
+  </li>
+
+  <li id="M201809240">
+    <p>Algunos investigadores han descubierto cómo <a
+href="http://news.rub.de/english/press-releases/2018-09-24-it-security-secret-messages-alexa-and-co";>ocultar
+las órdenes vocales en otras transmisiones de audio</a>, de modo que
+resultan inaudibles para los seres humanos pero no para Alexa y Siri.</p>
+  </li>
+
+  <li id="M201808120">
+    <p>Unos «<cite>crackers</cite>» encontraron la manera de sortear las 
medidas de
+seguridad de un dispositivo de Amazon y <a
+href="https://boingboing.net/2018/08/12/alexa-bob-carol.html";> convertirlo
+en un dispositivo de escucha</a> a su servicio.</p>
+
+    <p>Les costó mucho hacerlo. A Amazon eso le resultaría mucho más 
sencillo. Y si
+algún Gobierno, como China o EE. UU., le dijera a Amazon que lo hiciera, o
+que dejara de vender ese dispositivo en el país, ¿creen que Amazon tendría
+la suficiente integridad moral para negarse?</p>
+
+    <p>Estos <cite>crackers</cite> son probablemente también 
<cite>hackers</cite>,
+pero por favor <a href="https://stallman.org/articles/on-hacking.html";> no
+utilice la palabra «hackear» para referirse a «sortear medidas de
+seguridad»</a>.</p>
+  </li>
+
+  <li id="M201807100">
+    <p>Siri, Alexa y todos los demás sistemas de control vocal pueden ser <a
+href="https://www.fastcodesign.com/90139019/a-simple-design-flaw-makes-it-astoundingly-easy-to-hack-siri-and-alexa";>secuestrados
+por programas que envían órdenes mediante ultrasonidos inaudibles para los
+humanos</a>.</p>
+  </li>
+
+  <li id="M201807020">
+    <p>Algunos teléfonos de Samsung <a
+href="https://www.theverge.com/circuitbreaker/2018/7/2/17528076/samsung-phones-text-rcs-update-messages";>envían
+fotos, al azar, a gente que se encuentra en la lista de contactos del
+propietario</a>.</p>
+  </li>
+
+  <li id="M201712240">
+    <p>Uno de los peligros del «Internet de las Trucosas» es que si se 
pierde la
+conexión a internet, también <a
+href="https://torrentfreak.com/piracy-notices-can-mess-with-your-thermostat-isp-warns-171224/";>se
+pierde el control de la casa y aparatos domésticos</a>.</p>
+
+    <p>Por el bien de su seguridad, no utilice aparatos conectados a 
internet.</p>
+  </li>
+
+  <li id="M201711204">
+    <p>La puerta trasera intencional del «motor de gestión» de Intel tiene 
también
+<a
+href="https://www.theregister.co.uk/2017/11/20/intel_flags_firmware_flaws/";>puertas
+traseras accidentales</a>.</p>
+  </li>
+
+  <li id="M201711200">
+    <p>Recientemente Amazon embaucó a los consumidores para que <a
+href="https://www.techdirt.com/articles/20171120/10533238651/vulnerability-fo";>permitieran
+al personal de la compañía abrir la puerta de entrada de sus casas</a>. Por
+si no lo sabía, el sistema tiene un grave fallo de seguridad.</p>
+  </li>
+
+  <li id="M201709290">
+    <p>El sistema de seguridad deficiente de algunos coches hace que sea 
posible <a
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-14937";>
+activar las bolsas de aire de forma remota</a>.</p>
+  </li>
+
+  <li id="M201709200">
+    <p>Una bomba intravenosa «inteligente» para hospitales está conectada a
+internet. Naturalmente, <a
+href="https://www.techdirt.com/articles/20170920/09450338247/smart-hospital-iv-pump-vulnerable-to-remote-hack-attack.shtml";>su
+seguridad ya ha sido burlada</a>.</p>
+
+    <p>En ese artículo se utiliza erróneamente el término <a
+href="/philosophy/words-to-avoid.html#Hacker">«<cite>hacker</cite>»</a> para
+referirse a los «<cite>crackers</cite>».</p>
+  </li>
+
+  <li id="M201708280">
+    <p>El sistema de seguridad deficiente de muchos de los aparatos que 
funcionan
+en el Internet de las Trucosas permite que <a
+href="https://www.techdirt.com/articles/20170828/08152938092/iot-devices-provide-comcast-wonderful-new-opportunity-to-spy-you.shtml";>los
+proveedores de los servicios de internet espíen a quienes los usan</a>.</p>
+
+    <p>No sea ingenuo, rechace todas las trucosas.</p>
+
+    <p>Lamentablemente, en al artículo se utiliza el término <a
+href="/philosophy/words-to-avoid.html#Monetize">«monetizar»</a>.</p>
+  </li>
+
+  <li id="M201706200.1">
+    <p>Muchos modelos de cámaras conectadas a internet <a
+href="/proprietary/proprietary-back-doors.html#InternetCameraBackDoor">tienen
+puertas traseras</a>.</p>
+
+    <p>Esta es una funcionalidad maliciosa, pero también un gran defecto de
+seguridad, ya que cualquier persona, incluso un intruso malintencionado, <a
+href="https://arstechnica.com/security/2017/06/internet-cameras-expose-private-video-feeds-and-remote-controls/";>puede
+encontrar las cuentas y usarlas para acceder a las cámaras de los
+usuarios</a>.</p>
+  </li>
+
+  <li id="M201706050">
+    <p id="intel-me-10-year-vulnerability">La puerta trasera de la CPU de 
Intel (el motor de gestión de Intel) tuvo una
+<a
+href="https://arstechnica.com/security/2017/05/intel-patches-remote-code-execution-bug-that-lurked-in-cpus-for-10-years/";>importante
+vulnerabilidad de seguridad durante 10 años</a>.</p>
+
+    <p>La vulnerabilidad permitía que un delincuente informático pudiera 
acceder a
+la interfaz web de la «tecnología Intel para la gestión activa» (AMT) del
+ordenador <a
+href="https://arstechnica.com/security/2017/05/the-hijacking-flaw-that-lurked-in-intel-chips-is-worse-than-anyone-thought/";>sin
+contraseña y con privilegios de administrador</a>, obteniendo así acceso al
+teclado, al ratón y al monitor, entre otros privilegios.</p>
+
+    <p>Además, en los nuevos procesadores Intel es imposible desactivar el 
motor de
+gestión, de modo que los usuarios, incluso los que se preocupan activamente
+por su seguridad, no pueden hacer nada para protegerse aparte de utilizar
+máquinas que no tengan la puerta trasera.</p>
+  </li>
+
+  <li id="M201705250">
+    <p>El código privativo que hace funcionar a los marcapasos, bombas de 
insulina
+y otros dispositivos médicos <a
+href="http://www.bbc.co.uk/news/technology-40042584";>está repleto de graves
+fallos de seguridad</a>.</p>
+  </li>
+
+  <li id="M201705160">
+    <p>El controlador de audio Conexant HD (versión 1.0.0.46 y precedentes)
+preinstalado en 28 modelos de portátiles HP anotaba todos los movimientos
+del teclado del usuario en un registro guardado en el sistema de
+archivos. Cualquier proceso con acceso al sistema de archivos o a la API
+<cite>MapViewOfFile</cite> podía acceder al registro. Es más, <a
+href="https://www.modzero.ch/advisories/MZ-17-01-Conexant-Keylogger.txt";>según
+modzero</a>, «la fuga de datos a través del <cite>Covert Storage
+Channel</cite> permite a los autores de <cite>malware</cite> capturar las
+pulsaciones de teclado sin correr el riesgo de que los controles heurísticos
+del antivirus lo clasifique como tarea maliciosa».</p>
+  </li>
+
+  <li id="M201705120">
+    <p>Procedimientos para sacar provecho de fallos de Windows, que fueron
+desarrollados por la NSA y luego divulgados por el grupo Shadowbrokers, se
+están utilizando ahora para <a
+href="https://theintercept.com/2017/05/12/the-nsas-lost-digital-weapon-is-helping-hijack-computers-around-the-world/";>atacar
+con programas secuestradores a un gran número de máquinas que operan con
+Windows</a>.</p>
+  </li>
+
+  <li id="M201704050">
+    <p>Muchos dispositivos Android <a
+href="https://arstechnica.com/security/2017/04/wide-range-of-android-phones-vulnerable-to-device-hijacks-over-wi-fi/";>
+pueden ser atacados a través de sus chips Wi-Fi</a> debido a un fallo en el
+<cite>firmware</cite> privativo de Broadcom.</p>
+  </li>
+
+  <li id="M201703270">
+    <p>Cuando el lavavajillas desinfectante Miele que se usa en los hospitales 
<a
+href="https://motherboard.vice.com/en_us/article/pg9qkv/a-hackable-dishwasher-is-connecting-hospitals-to-the-internet-of-shit";>se
+conecta al Internet de las Trucosas, su seguridad es pura basura</a>.</p>
+
+    <p>Por ejemplo, un delincuente informático puede acceder al sistema de 
archivos
+del lavavajillas, infectarlo con <cite>malware</cite>, y hacer que la
+máquina lance un ataque a los otros dispositivos conectados a la red. Dado
+que estos lavavajillas se usan en los hospitales, tales ataques podrían
+poner en riesgo las vidas de cientos de personas.</p>
+  </li>
+
+  <li id="M201702200">
+    <p>Si usted compra algo que supuestamente es «inteligente», como por 
ejemplo un
+automóvil, una casa, un televisor, un refrigerador, etc., por lo general <a
+href="http://boingboing.net/2017/02/20/the-previous-owners-of-used.html";>los
+anteriores dueños siguen teniendo el control de manera remota</a>.</p>
+  </li>
+
+  <li id="M201702170">
+    <p>Las aplicaciones de los móviles para comunicarse <a
+href="https://www.bleepingcomputer.com/news/security/millions-of-smart-cars-vulnerable-due-to-insecure-android-apps/";>con
+un automóvil supuestamente «inteligente» ofrecen poca seguridad</a>.</p>
+
+    <p>A esto se añade el hecho de que el vehículo lleva un módem de
+radiocomunicación que informa permanentemente al Gran Hermano de su
+localización. Si posee un automóvil de este tipo, sería razonable
+desconectar el módem a fin de evitar el rastreo.</p>
+  </li>
+
+  <li id="M201701271">
+    <p>Un atacante podría <a
+href="https://uploadvr.com/hackable-webcam-oculus-sensor-be-aware/";>convertir
+los sensores del Oculus Rift en cámaras de vigilancia</a>, tras haber
+penetrado en el ordenador al que están conectadas.</p>
+
+    <p>Desafortunadamente, el artículo <a
+href="/philosophy/words-to-avoid.html#Hacker">emplea de forma impropia la
+palabra «<cite>hackers</cite>» para referirse a los
+<cite>crackers</cite></a>.</p>
+  </li>
+
+  <li id="M201701270">
+    <p>Los teléfonos de Samsung <a
+href="https://www.bleepingcomputer.com/news/security/sms-exploitable-bug-in-samsung-galaxy-phones-can-be-used-for-ransomware-attacks/";>tienen
+un fallo de seguridad que permite que un mensaje de SMS instale programas
+secuestradores del sistema)</a>.</p>
+  </li>
+
+  <li id="M201701130">
+    <p>WhatsApp tiene una función que <a
+href="https://techcrunch.com/2017/01/13/encrypted-messaging-platform-whatsapp-denies-backdoor-claim/";>
+se ha descrito como «puerta trasera»</a>, ya que permitiría a los Gobiernos
+anular su encriptación.</p>
+
+    <p>Los desarrolladores afirman que su propósito no era introducir una 
puerta
+trasera. Y esto bien puede ser cierto, pero deja en el aire la cuestión de
+si funciona como tal. Como el programa no es libre, no podemos estudiarlo
+para comprobarlo.</p>
+  </li>
+
+  <li id="M201612060.1">
+    <p>Los juguetes «inteligentes» <cite>My Friend Cayla</cite> y
+<cite>i-Que</cite> <a
+href="https://www.forbrukerradet.no/siste-nytt/connected-toys-violate-consumer-laws";>se
+pueden controlar a distancia con un teléfono móvil</a>, no es necesario
+acceder físicamente. Esto permitiría a los delincuentes informáticos
+escuchar las conversaciones de los niños e incluso hablarles a través de los
+juguetes.</p>
+
+    <p>Esto significa que un ladrón podría, a través de los juguetes, 
pedirle al
+niño que abra la puerta de la casa mientras su mamá está distraída.</p>
+  </li>
+
+  <li id="M201610230">
+    <p>Las redes telefónicas 4G LTE son sumamente inseguras. <a
+href="https://www.theregister.co.uk/2016/10/23/every_lte_call_text_can_be_intercepted_blacked_out_hacker_finds/";>Cualquier
+tercero puede tomar el control de las redes y usarlas para perpetrar ataques
+de intermediario</a>.</p>
+  </li>
+
+  <li id="M201608110">
+    <p>Debido a una seguridad deficiente, <a
+href="http://jalopnik.com/almost-every-volkswagen-built-since-1995-is-vulnerable-1785159844";>es
+fácil abrir las puertas de cien millones de automóviles construidos por
+Volkswagen</a>.</p>
+  </li>
+
+  <li id="M201608080">
+    <p>Se ha desarrollado software para el secuestro de datos <a
+href="https://www.pentestpartners.com/security-blog/thermostat-ransomware-a-lesson-in-iot-security/";>para
+un termostato que funciona con software privativo</a>.</p>
+  </li>
+
+  <li id="M201608020">
+    <p>Un <a
+href="http://www.zdnet.com/article/windows-attack-can-steal-your-username-password-and-other-logins/";>fallo
+en Internet Explorer y Edge</a> permite a un atacante obtener los datos
+identificativos de la cuenta de Microsoft si el usuario cae en la trampa de
+visitar un enlace malicioso.</p>
+  </li>
+
+  <li id="M201607290">
+    <p><a
+href="https://techcrunch.com/2016/07/29/research-shows-deleted-whatsapp-messages-arent-actually-deleted/";>Los
+mensajes «borrados» de WhatsApp no se borran completamente</a>. Hay diversas
+maneras de recuperarlos.</p>
+  </li>
+
+  <li id="M201607220">
+    <p>Una vulnerabilidad en la interfaz de programación (API) <cite>Image
+I/O</cite> de Apple permitía a un atacante <a
+href="https://www.theguardian.com/technology/2016/jul/22/stagefright-flaw-ios-iphone-imessage-apple";>ejecutar
+código malicioso desde cualquier aplicación que utilizara esta API para
+mostrar cierto tipo de archivos de imagen</a>.</p>
+  </li>
+
+  <li id="M201607190">
+    <p>Un fallo en la biblioteca privativa ASN.1, utilizada en torres de 
telefonía
+móvil, así como en teléfonos móviles y enrutadores, <a
+href="http://arstechnica.com/security/2016/07/software-flaw-puts-mobile-phones-and-networks-at-risk-of-complete-takeover";>permite
+tomar el control de esos sistemas</a>.</p>
+  </li>
+
+  <li id="M201606290">
+    <p>Los programas antivirus contienen tantos errores que <a
+href="https://theconversation.com/as-more-vulnerabilities-are-discovered-is-it-time-to-uninstall-antivirus-software-61374";>pueden
+empeorar la seguridad</a>.</p>
+
+    <p>GNU/Linux no necesita software antivirus.</p>
+  </li>
+
+  <li id="M201605020">
+    <p>El sistema «<cite>Smart Home</cite>» de Samsung tiene un gran agujero 
de
+seguridad: <a
+href="http://arstechnica.com/security/2016/05/samsung-smart-home-flaws-lets-hackers-make-keys-to-front-door/";>puede
+ser controlado a distancia por personas sin autorización</a>.</p>
+
+    <p>Samsung dice que se trata de una plataforma «abierta», por lo que los
+desarrolladores de aplicaciones son en parte los responsables del
+problema. Esto es claramente cierto en el caso de aplicaciones privativas.</p>
+
+    <p>Todo lo que incluye la palabra «inteligente» (<cite>smart</cite>) en 
el
+nombre con toda probabilidad está diseñado para engañar.</p>
+  </li>
+
+  <li id="M201604120">
+    <p>Un fallo en la aplicación de mensajería de las iCosas <a
+href="https://theintercept.com/2016/04/12/apple-bug-exposed-chat-history-with-a-single-click/";>permitió
+a un sitio web malicioso obtener todo el historial de mensajes del
+usuario</a>.</p>
+  </li>
+
+  <li id="M201604110">
+    <p>Se ha encontrado <cite>malware</cite> en las <a
+href="http://www.slate.com/blogs/future_tense/2016/04/11/security_cameras_sold_through_amazon_have_malware_according_to_security.html";>cámaras
+de seguridad que se venden en Amazon</a>.</p>
+
+    <p>Si una cámara registra localmente en un soporte físico y no está 
conectada a
+una red, ésta no constituye peligro de vigilancia, ni por el hecho de que
+observa a las personas ni por la presencia de <cite>malware</cite> en la
+misma.</p>
+  </li>
+
+  <li id="M201603220">
+    <p>Más de setenta cámaras de vigilancia conectadas a la red tienen <a
+href="http://www.kerneronsec.com/2016/02/remote-code-execution-in-cctv-dvrs-of.html";>fallos
+de seguridad que permiten que cualquiera pueda mirar a través de 
ellas</a>.</p>
+  </li>
+
+  <li id="M201603100">
+    <p>Muchas aplicaciones privativas de pago <a
+href="http://www.bloomberg.com/news/articles/2016-03-10/many-mobile-payments-startups-aren-t-properly-securing-user-data";>transmiten
+datos personales de manera insegura</a>. Sin embargo, lo peor de estas
+aplicaciones es que <a href="/philosophy/surveillance-vs-democracy.html">el
+pago no es anónimo</a>.</p>
+  </li>
+
+  <li id="M201602240">
+    <p id="nissan-modem">El Nissan Leaf contiene un módem integrado de 
teléfono móvil que permite a
+cualquiera <a
+href="https://www.troyhunt.com/controlling-vehicle-features-of-nissan/";>acceder
+a distancia al ordenador del coche y hacer modificaciones en la
+configuración</a>.</p>
+
+    <p>Es fácil hacerlo porque el sistema no requiere autenticación cuando se
+accede a través del módem. Pero aunque fuese necesaria la autenticación, no
+se puede confiar en que Nissan no tenga acceso. El software del coche es
+privativo, <a href="/philosophy/free-software-even-more-important.html">lo
+que significa que a los usuarios se les pide que confíen ciegamente en
+él</a>.</p>
+
+    <p>Aun en el caso de que nadie se conecte al coche de forma remota, el 
módem
+del móvil hace que la compañía telefónica pueda rastrear los movimientos 
del
+coche en todo momento; no obstante, es posible quitar físicamente el módem
+del móvil.</p>
+  </li>
+
+  <li id="M201510210">
+    <p>Los medidores de actividad física FitBit tienen una <a
+href="http://www.tripwire.com/state-of-security/latest-security-news/10-second-hack-delivers-first-ever-malware-to-fitness-trackers/";>vulnerabilidad
+de Bluetooth</a> que permite a un atacante enviar a un dispositivo
+<cite>malware</cite> que sucesivamente se puede propagar a otros medidores
+FitBit con los que interactúa.</p>
+  </li>
+
+  <li id="M201510200">
+    <p>Los discos duros «autoencriptables» encriptan los datos con firmware
+privativo, de modo que no se puede confiar. Los discos «My Passport» de
+Western Digital <a
+href="https://motherboard.vice.com/en_us/article/mgbmma/some-popular-self-encrypting-hard-drives-have-really-bad-encryption";>tienen
+una puerta trasera</a>.</p>
+  </li>
+
+  <li id="M201508120">
+    <p>Algunos investigadores en materia de seguridad han descubierto <a
+href="http://www.theguardian.com/technology/2015/aug/12/hack-car-brakes-sms-text";>una
+vulnerabilidad en los dispositivos de diagnóstico que se usan para el
+rastreo y el seguro de vehículos</a>; la vulnerabilidad consiste en que se
+puede tomar el control a distancia del automóvil o camión a través de un
+mensaje de texto (SMS).</p>
+  </li>
+
+  <li id="M201507214">
+    <p>Algunos delincuentes informáticos lograron <a
+href="http://arstechnica.com/security/2015/07/fiat-chrysler-connected-car-bug-lets-hackers-take-over-jeep-remotely/";>tomar
+el control remoto del «automóvil conectado» Jeep</a>, lo que les permitió
+rastrear el vehículo, encender o apagar el motor y activar o desactivar los
+frenos, entre otras cosas.</p>
+
+    <p>Es de suponer que Chrysler y la NSA también pueden hacerlo.</p>
+
+    <p>Si se posee un automóvil que contiene un teléfono móvil, hay que
+desactivarlo.</p>
+  </li>
+
+  <li id="M201506080">
+    <p>Debido a fallos de seguridad en una bomba de infusión en los 
hospitales, los
+delincuentes informáticos podrían utilizarla para <a
+href="http://www.wired.com/2015/06/hackers-can-send-fatal-doses-hospital-drug-pumps/";>matar
+a los pacientes</a>.</p>
+  </li>
+
+  <li id="M201505294">
+    <p><a
+href="http://phys.org/news/2015-05-app-vulnerability-threatens-millions-users.html";>Multitud
+de aplicaciones para teléfonos inteligentes utilizan métodos de
+autenticación inseguros al almacenar los datos personales en servidores
+remotos</a>. Esto hace que la información personal, como direcciones de
+correo, contraseñas e información sanitaria, sea vulnerable. Dado que muchas
+de estas aplicaciones son privativas, es complicado o hasta imposible saber
+qué aplicaciones suponen un riesgo.</p>
+  </li>
+
+  <li id="M201505050">
+    <p>Un investigador de seguridad calificó a las bombas de infusión 
Hospira, que
+se usan para suministrar medicamentos a los pacientes, como <a
+href="https://securityledger.com/2015/05/researcher-drug-pump-the-least-secure-ip-device-ive-ever-seen/";>los
+dispositivos IP menos seguros que jamás haya visto</a>.</p>
+
+    <p>Dependiendo del tipo de medicamento que se administra, esta inseguridad
+podría permitir la perpetración de asesinatos.</p>
+  </li>
+
+  <li id="M201504090">
+    <p>Mac OS X tuvo durante cuatro años <a
+href="https://truesecdev.wordpress.com/2015/04/09/hidden-backdoor-api-to-root-privileges-in-apple-os-x/";>una
+puerta trasera local intencional</a> que los atacantes podían aprovechar
+para obtener privilegios de administrador.</p>
+  </li>
+
+  <li id="M201405190">
+    <p>Una aplicación para evitar el «robo de identidad» (acceso a los datos
+personales), y que para ello guardaba los datos del usuario en un servidor
+especial, <a
+href="http://arstechnica.com/tech-policy/2014/05/id-theft-protector-lifelock-deletes-user-data-over-concerns-that-app-isnt-safe/";>fue
+desactivada por su desarrollador</a> al descubrir un fallo de seguridad.</p>
+
+    <p>El desarrollador parece ser diligente con respecto a la protección de 
los
+datos personales frente a terceros en general, pero no puede proteger los
+datos frente al Estado. Todo lo contrario: confiar los datos personales a un
+servidor ajeno, si antes no han sido encriptados por uno mismo con software
+libre, socava nuestros derechos.</p>
+  </li>
+
+  <li id="M201404250">
+    <p>Muchos de los <a
+href="http://www.wired.com/2014/04/hospital-equipment-vulnerable/";>equipos
+en los hospitales tienen una seguridad deficiente</a> que puede llevar a la
+muerte.</p>
+  </li>
+
+  <li id="M201402210">
+    <p>La <a
+href="http://arstechnica.com/security/2014/02/crypto-weaknesses-in-whatsapp-the-kind-of-stuff-the-nsa-would-love/";>inseguridad
+de WhatsApp</a> facilita la interceptación de las comunicaciones.</p>
+  </li>
+
+  <li id="M201312290">
+    <p><a href="http://www.bunniestudios.com/blog/?p=3554";>Algunas memorias 
flash
+contienen software modificable</a>, lo que las hace vulnerables a los
+virus. </p>
+
+    <p>No consideramos esto como una «puerta trasera» porque es normal que 
se pueda
+instalar un nuevo sistema en un ordenador cuando se tiene acceso físico a
+él. Sin embargo, las tarjetas de memoria y los USB no deben admitir este
+tipo de modificación.</p>
+  </li>
+
+  <li id="M201312040">
+    <p><a
+href="http://arstechnica.com/security/2013/12/credit-card-fraud-comes-of-age-with-first-known-point-of-sale-botnet/";>Unos
+terminales de puntos de venta que funcionan con Windows han sido
+atacados</a> y convertidos en una <cite>botnet</cite> con el propósito de
+obtener los números de las tarjetas de crédito de los clientes.</p>
+  </li>
+
+  <li id="M201311120">
+    <p><a
+href="https://web.archive.org/web/20180816030205/http://www.spiegel.de/international/world/privacy-scandal-nsa-can-spy-on-smart-phone-data-a-920971.html";>La
+NSA puede acceder a los datos de los teléfonos inteligentes, incluidos
+iPhone, Android y BlackBerry</a>. Aunque el artículo no ofrece muchos
+detalles, parece que esto no sucede mediante la puerta trasera universal que
+sabemos que tienen casi todos los teléfono móviles. Parece que se hace
+aprovechando varios fallos. Hay <a
+href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone";>multitud
+de fallos en el software de radio de los teléfonos</a>.</p>
+  </li>
+
+  <li id="M201309054">
+    <p><a
+href="http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security";>La
+NSA ha introducido puertas traseras en el software privativo de
+cifrado</a>. No sabemos en cuáles, pero podemos estar seguros de que entre
+ellos hay sistemas ampliamente utilizados. Esto confirma que no podemos
+confiar en la seguridad del software que no es libre.</p>
+  </li>
+
+  <li id="M201309050">
+    <p>La FTC (Comisión Federal de Comercio, para la tutela del consumador) ha
+sancionado a una empresa por haber construido cámaras web con <a
+href="http://www.nytimes.com/2013/09/05/technology/ftc-says-webcams-flaw-put-users-lives-on-display.html";>seguridad
+deficiente que permiten a cualquiera mirar a través de ellas</a>.</p>
+  </li>
+
+  <li id="M201308060">
+    <p><a href="http://spritesmods.com/?art=hddhack&amp;page=6";>Un programa
+privativo permite reescribir el software privativo reemplazable de algunos
+discos duros</a>. Esto hace que cualquier sistema sea vulnerable a ataques
+persistentes que las herramientas de escaneo normales no detectarán.</p>
+  </li>
+
+  <li id="M201307270">
+    <p> Es posible <a
+href="http://siliconangle.com/blog/2013/07/27/famed-hacker-barnaby-jack-dies-days-before-scheduled-black-hat-appearance/";>matar
+a personas tomando el control de los implantes médicos por radio</a>. Para
+más información, véase <a
+href="http://www.bbc.co.uk/news/technology-17631838";>BBC News</a> y el blog
+de <a
+href="https://ioactive.com/broken-hearts-how-plausible-was-the-homeland-pacemaker-hack/";>IOActive
+Labs Research</a>.</p>
+  </li>
+
+  <li id="M201307260">
+    <p><a
+href="http://www.forbes.com/sites/kashmirhill/2013/07/26/smart-homes-hack/";>Las
+«casas inteligentes»</a> resultan ser estúpidamente vulnerables a la
+intrusión.</p>
+  </li>
+
+  <li id="M201212170">
+    <p id="break-security-smarttv"><a
+href="http://www.dailymail.co.uk/sciencetech/article-2249303/Hackers-penetrate-home-Crack-Samsungs-Smart-TV-allows-attacker-seize-control-microphone-cameras.html";>Algunos
+delincuentes informáticos encontraron la manera de quebrar la seguridad de
+un televisor «inteligente»</a> y, a través de la cámara, observar a la
+personas que miran la televisión.</p>
+  </li>
+
+  <li id="M201103110">
+    <p>Es posible <a
+href="http://www.pcworld.idg.com.au/article/379477/hacking_music_can_take_control_your_car/";>tomar
+el control de ciertos ordenadores en los automóviles a través de
+<cite>malware</cite> en los archivos de música</a>. También <a
+href="http://www.nytimes.com/2011/03/10/business/10hack.html?_r=0";>por
+radio</a>. Para más información, véase <a
+href="http://www.autosec.org/faq.html";> Automotive Security And Privacy
+Center</a>.</p>
+  </li>
+</ul>
+
+
+<div class="translators-notes">
+
+<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
+ </div>
+</div>
+
+<!-- for id="content", starts in the include above -->
+<!--#include virtual="/server/footer.es.html" -->
+<div id="footer">
+<div class="unprintable">
+
+<p>Envíe sus consultas acerca de la FSF y GNU a <a
+href="mailto:address@hidden";>&lt;address@hidden&gt;</a>. Existen también <a
+href="/contact/">otros medios para contactar</a> con la FSF. <br /> Para
+avisar de enlaces rotos y proponer otras correcciones o sugerencias,
+diríjase a <a
+href="mailto:address@hidden";>&lt;address@hidden&gt;</a>.</p>
+
+<p>
+<!-- TRANSLATORS: Ignore the original text in this paragraph,
+        replace it with the translation of these two:
+
+        We work hard and do our best to provide accurate, good quality
+        translations.  However, we are not exempt from imperfection.
+        Please send your comments and general suggestions in this regard
+        to <a href="mailto:address@hidden";>
+
+        &lt;address@hidden&gt;</a>.</p>
+
+        <p>For information on coordinating and submitting translations of
+        our web pages, see <a
+        href="/server/standards/README.translations.html">Translations
+        README</a>. -->
+El equipo de traductores al español se esfuerza por ofrecer traducciones
+fieles al original y de buena calidad, pero no estamos libres de cometer
+errores.<br /> Por favor envíe sus comentarios y sugerencias sobre las
+traducciones a <a
+href="mailto:address@hidden";>&lt;address@hidden&gt;</a>.
+</p><p>Consulte la <a href="/server/standards/README.translations.html">Guía
+para las traducciones</a> para obtener información sobre la coordinación y
+el envío de traducciones de las páginas de este sitio web.</p>
+</div>
+
+<!-- Regarding copyright, in general, standalone pages (as opposed to
+     files generated as part of manuals) on the GNU web server should
+     be under CC BY-ND 4.0.  Please do NOT change or remove this
+     without talking with the webmasters or licensing team first.
+     Please make sure the copyright date is consistent with the
+     document.  For web pages, it is ok to list just the latest year the
+     document was modified, or published.
+
+     If you wish to list earlier years, that is ok too.
+     Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
+     years, as long as each year in the range is in fact a copyrightable
+     year, i.e., a year in which the document was published (including
+     being publicly visible on the web or in a revision control system).
+
+     There is more detail about copyright years in the GNU Maintainers
+     Information document, www.gnu.org/prep/maintain. -->
+<p>Copyright &copy; 2013, 2015, 2016, 2017, 2018, 2019 Free Software
+Foundation, Inc.</p>
+
+<p> </p>
+
+<!--#include virtual="/server/bottom-notes.es.html" -->
+<div class="translators-credits">
+
+<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
+ <strong>Traducción: Dora Scilipoti, 2019.</strong></div>
+
+<p class="unprintable"><!-- timestamp start -->
+Última actualización:
+
+$Date: 2019/07/18 12:58:53 $
+
+<!-- timestamp end -->
+</p>
+</div>
+</div>
+<!-- for class="inner", starts in the banner include -->
+</body>
+</html>

Index: po/proprietary-insecurity.es-en.html
===================================================================
RCS file: po/proprietary-insecurity.es-en.html
diff -N po/proprietary-insecurity.es-en.html
--- /dev/null   1 Jan 1970 00:00:00 -0000
+++ po/proprietary-insecurity.es-en.html        18 Jul 2019 12:58:55 -0000      
1.1
@@ -0,0 +1,697 @@
+<!--#include virtual="/server/header.html" -->
+<!-- Parent-Version: 1.86 -->
+<!-- 
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+                  Please do not edit <ul class="blurbs">!
+    Instead, edit /proprietary/workshop/mal.rec, then regenerate pages.
+           See explanations in /proprietary/workshop/README.md.
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+-->
+<title>Proprietary Insecurity
+- GNU Project - Free Software Foundation</title>
+ <!--#include virtual="/proprietary/po/proprietary-insecurity.translist" -->
+<!--#include virtual="/server/banner.html" -->
+<h2>Proprietary Insecurity</h2>
+
+<a href="/proprietary/proprietary.html">Other examples of proprietary 
malware</a>
+
+<div class="comment">
+<p>Nonfree (proprietary) software is very often malware (designed to
+mistreat the user). Nonfree software is controlled by its developers,
+which puts them in a position of power over the users; <a
+href="/philosophy/free-software-even-more-important.html">that is the
+basic injustice</a>. The developers often exercise that power to the
+detriment of the users they ought to serve.</p>
+
+<p>It is incorrect to compare free software with a fictitious idea of
+proprietary software as perfect, but the press often implicitly does
+that whenever a security hole in a free program is discovered.  The
+examples below show that proprietary software isn't perfect, and
+is often quite sloppy.</p>
+
+<p>It would be equally incorrect to compare proprietary software with
+a fictitious idea of free software as perfect.  Every nontrivial
+program has bugs, and any system, free or proprietary, may have
+security flaws.  To err is human, and not culpable.  But proprietary
+software developers frequently disregard gaping holes, or even
+introduce them deliberately.  In any case, they keep users
+<em>helpless to fix any security problems that arise</em>.  Keeping the
+users helpless is what's culpable about proprietary software.</p>
+
+<p>This page lists clearly established cases of insecurity in
+proprietary software that has grave consequences or is otherwise
+noteworthy.</p>
+
+<div class="important">
+<p>If you know of an example that ought to be in this page but isn't
+here, please write
+to <a href="mailto:address@hidden";>&lt;address@hidden&gt;</a>
+to inform us. Please include the URL of a trustworthy reference or two
+to serve as specific substantiation.</p>
+</div>
+</div>
+<div class="column-limit" id="proprietary-insecurity"></div>
+
+<ul class="blurbs">
+  <li id="M201907080">
+    <p>Many Android apps can track
+    users' movements even when the user says <a
+    
href="https://www.theverge.com/2019/7/8/20686514/android-covert-channel-permissions-data-collection-imei-ssid-location";>
+    not to allow them access to locations</a>.</p>
+
+    <p>This involves an apparently unintentional weakness in Android,
+    exploited intentionally by malicious apps.</p>
+  </li>
+
+  <li id="M201905150">
+    <p>Users caught in the jail of an iMonster are <a
+    href="https://boingboing.net/2019/05/15/brittle-security.html";> sitting
+    ducks for other attackers</a>, and the app censorship prevents security
+    companies from figuring out how those attacks work.</p>
+
+    <p>Apple's censorship of apps is fundamentally unjust, and would be
+    inexcusable even if it didn't lead to security threats as well.</p>
+  </li>
+
+  <li id="M201903210">
+    <p>The Medtronics Conexus Telemetry Protocol has <a
+    
href="http://www.startribune.com/750-000-medtronic-defibrillators-vulnerable-to-hacking/507470932/";>
+    two vulnerabilities that affect several models of implantable
+    defibrillators</a> and the devices they connect to.</p>
+
+    <p>This protocol has been around since 2006, and similar
+    vulnerabilities were discovered in an earlier Medtronics communication
+    protocol in 2008. Apparently, nothing was done by the company to
+    correct them. This means you can't rely on proprietary software
+    developers to fix bugs in their products.</p>
+  </li>
+
+  <li id="M201902270">
+    <p>The Ring (now Amazon) doorbell camera is designed so that the
+    manufacturer (now Amazon) can watch all the time. Now it turns out
+    that <a href="https://dojo.bullguard.com/dojo-by-bullguard/blog/ring/";>
+    anyone else can also watch, and fake videos too</a>.</p>
+
+    <p>The third party vulnerability is presumably
+    unintentional and I suppose Amazon will fix it. I
+    do not expect Amazon to change the design that <a
+    href="/proprietary/proprietary-surveillance.html#M201901100">allows
+    Amazon to watch</a>.</p>
+  </li>
+
+  <li id="M201809240">
+    <p>Researchers have discovered how to <a
+    
href="http://news.rub.de/english/press-releases/2018-09-24-it-security-secret-messages-alexa-and-co";>
+    hide voice commands in other audio</a>, so that people cannot hear
+    them, but Alexa and Siri can.</p>
+  </li>
+
+  <li id="M201808120">
+    <p>Crackers found a way to break the security of an Amazon device,
+    and <a href="https://boingboing.net/2018/08/12/alexa-bob-carol.html";>
+    turn it into a listening device</a> for them.</p>
+
+    <p>It was very difficult for them to do this. The job would be much
+    easier for Amazon. And if some government such as China or the US
+    told Amazon to do this, or cease to sell the product in that country,
+    do you think Amazon would have the moral fiber to say no?</p>
+
+    <p>These crackers are probably hackers too, but please <a
+    href="https://stallman.org/articles/on-hacking.html";> don't use
+    &ldquo;hacking&rdquo; to mean &ldquo;breaking security&rdquo;</a>.</p>
+  </li>
+
+  <li id="M201807100">
+    <p>Siri, Alexa, and all the other voice-control systems can be <a
+    
href="https://www.fastcodesign.com/90139019/a-simple-design-flaw-makes-it-astoundingly-easy-to-hack-siri-and-alexa";>
+    hijacked by programs that play commands in ultrasound that humans
+    can't hear</a>.</p>
+  </li>
+
+  <li id="M201807020">
+    <p>Some Samsung phones randomly <a
+    
href="https://www.theverge.com/circuitbreaker/2018/7/2/17528076/samsung-phones-text-rcs-update-messages";>send
+    photos to people in the owner's contact list</a>.</p>
+  </li>
+
+  <li id="M201712240">
+    <p>One of the dangers of the &ldquo;internet of stings&rdquo;
+    is that, if you lose your internet service, you also <a
+    
href="https://torrentfreak.com/piracy-notices-can-mess-with-your-thermostat-isp-warns-171224/";>
+    lose control of your house and appliances</a>.</p>
+
+    <p>For your safety, don't use any appliance with a connection to the
+    real internet.</p>
+  </li>
+
+  <li id="M201711204">
+    <p>Intel's intentional &ldquo;management engine&rdquo; back door has <a
+    
href="https://www.theregister.co.uk/2017/11/20/intel_flags_firmware_flaws/";>
+    unintended back doors</a> too.</p>
+  </li>
+
+  <li id="M201711200">
+    <p>Amazon recently invited consumers to be suckers and <a
+    
href="https://www.techdirt.com/articles/20171120/10533238651/vulnerability-fo";>
+    allow delivery staff to open their front doors</a>. Wouldn't you know
+    it, the system has a grave security flaw.</p>
+  </li>
+
+  <li id="M201709290">
+    <p>Bad security in some cars makes it possible to <a
+    href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-14937";>
+    remotely activate the airbags</a>.</p>
+  </li>
+
+  <li id="M201709200">
+    <p>A &ldquo;smart&rdquo; intravenous pump
+    designed for hospitals is connected to the internet. Naturally <a
+    
href="https://www.techdirt.com/articles/20170920/09450338247/smart-hospital-iv-pump-vulnerable-to-remote-hack-attack.shtml";>
+    its security has been cracked</a>.</p>
+
+    <p>Note that this article misuses the term <a
+    href="/philosophy/words-to-avoid.html#Hacker">&ldquo;hackers&rdquo;</a>
+    referring to crackers.</p>
+  </li>
+
+  <li id="M201708280">
+    <p>The bad security in many Internet of Stings devices allows <a
+    
href="https://www.techdirt.com/articles/20170828/08152938092/iot-devices-provide-comcast-wonderful-new-opportunity-to-spy-you.shtml";>ISPs
+    to snoop on the people that use them</a>.</p>
+
+    <p>Don't be a sucker&mdash;reject all the stings.</p>
+
+    <p>It is unfortunate that the article uses the term <a
+    
href="/philosophy/words-to-avoid.html#Monetize">&ldquo;monetize&rdquo;</a>.</p>
+  </li>
+
+  <li id="M201706200.1">
+    <p>Many models of Internet-connected cameras <a
+    href="/proprietary/proprietary-back-doors.html#InternetCameraBackDoor">
+    have backdoors</a>.</p>
+
+    <p>That is a malicious functionality, but in addition it
+    is a gross insecurity since anyone, including malicious crackers, <a
+    
href="https://arstechnica.com/security/2017/06/internet-cameras-expose-private-video-feeds-and-remote-controls/";>can
+    find those accounts and use them to get into users' cameras</a>.</p>
+  </li>
+
+  <li id="M201706050">
+    <p id="intel-me-10-year-vulnerability">Intel's
+    CPU backdoor&mdash;the Intel Management Engine&mdash;had a <a
+    
href="https://arstechnica.com/security/2017/05/intel-patches-remote-code-execution-bug-that-lurked-in-cpus-for-10-years/";>major
+    security vulnerability for 10 years</a>.</p>
+
+    <p>The vulnerability allowed a cracker to access
+    the computer's Intel Active Management Technology (AMT) <a
+    
href="https://arstechnica.com/security/2017/05/the-hijacking-flaw-that-lurked-in-intel-chips-is-worse-than-anyone-thought/";>
+    web interface with an empty password and gave administrative
+    access</a> to access the computer's keyboard, mouse, monitor among
+    other privileges.</p>
+
+    <p>It does not help that in newer Intel processors, it is impossible
+    to turn off the Intel Management Engine. Thus, even users who are
+    proactive about their security can do nothing to protect themselves
+    besides using machines that don't come with the backdoor.</p>
+  </li>
+
+  <li id="M201705250">
+    <p>The proprietary code that runs pacemakers,
+    insulin pumps, and other medical devices is <a
+    href="http://www.bbc.co.uk/news/technology-40042584";> full of gross
+    security faults</a>.</p>
+  </li>
+
+  <li id="M201705160">
+    <p>Conexant HD Audio Driver Package (version 1.0.0.46 and earlier)
+    pre-installed on 28 models of HP laptops logged the user's keystroke
+    to a file in the filesystem. Any process with access to the filesystem
+    or the MapViewOfFile API could gain access to the log. Furthermore, <a
+    
href="https://www.modzero.ch/advisories/MZ-17-01-Conexant-Keylogger.txt";>according
+    to modzero</a> the &ldquo;information-leak via Covert Storage Channel
+    enables malware authors to capture keystrokes without taking the risk
+    of being classified as malicious task by AV heuristics&rdquo;.</p>
+  </li>
+
+  <li id="M201705120">
+    <p>Exploits of bugs in Windows, which were developed by the NSA
+    and then leaked by the Shadowbrokers group, are now being used to <a
+    
href="https://theintercept.com/2017/05/12/the-nsas-lost-digital-weapon-is-helping-hijack-computers-around-the-world/";>attack
+    a great number of Windows computers with ransomware</a>.</p>
+  </li>
+
+  <li id="M201704050">
+    <p>Many Android devices <a
+    
href="https://arstechnica.com/security/2017/04/wide-range-of-android-phones-vulnerable-to-device-hijacks-over-wi-fi/";>
+    can be hijacked through their Wi-Fi chips</a> because of a bug in
+    Broadcom's non-free firmware.</p>
+  </li>
+
+  <li id="M201703270">
+    <p>When Miele's Internet of
+    Stings hospital disinfectant dishwasher is <a
+    
href="https://motherboard.vice.com/en_us/article/pg9qkv/a-hackable-dishwasher-is-connecting-hospitals-to-the-internet-of-shit";>
+    connected to the Internet, its security is crap</a>.</p>
+
+    <p>For example, a cracker can gain access to the dishwasher's
+    filesystem, infect it with malware, and force the dishwasher to launch
+    attacks on other devices in the network. Since these dishwashers are
+    used in hospitals, such attacks could potentially put hundreds of
+    lives at risk.</p>
+  </li>
+
+  <li id="M201702200">
+    <p>If you buy a used &ldquo;smart&rdquo;
+    car, house, TV, refrigerator, etc., usually <a
+    
href="http://boingboing.net/2017/02/20/the-previous-owners-of-used.html";>the
+    previous owners can still remotely control it</a>.</p>
+  </li>
+
+  <li id="M201702170">
+    <p>The mobile apps for communicating <a
+    
href="https://www.bleepingcomputer.com/news/security/millions-of-smart-cars-vulnerable-due-to-insecure-android-apps/";>with
+    a smart but foolish car have very bad security</a>.</p>
+
+    <p>This is in addition to the fact that the car contains a cellular
+    modem that tells big brother all the time where it is.  If you own
+    such a car, it would be wise to disconnect the modem so as to turn
+    off the tracking.</p>
+  </li>
+
+  <li id="M201701271">
+    <p>A cracker would be able to <a
+    href="https://uploadvr.com/hackable-webcam-oculus-sensor-be-aware/";>
+    turn the Oculus Rift sensors into spy cameras</a> after breaking into
+    the computer they are connected to.</p>
+
+    <p>Unfortunately, the article <a
+    href="/philosophy/words-to-avoid.html#Hacker">improperly refers to crackers
+    as &ldquo;hackers&rdquo;</a>.</p>
+  </li>
+
+  <li id="M201701270">
+    <p>Samsung phones <a
+    
href="https://www.bleepingcomputer.com/news/security/sms-exploitable-bug-in-samsung-galaxy-phones-can-be-used-for-ransomware-attacks/";>have
+    a security hole that allows an SMS message to install
+    ransomware</a>.</p>
+  </li>
+
+  <li id="M201701130">
+    <p>WhatsApp has a feature that <a
+    
href="https://techcrunch.com/2017/01/13/encrypted-messaging-platform-whatsapp-denies-backdoor-claim/";>
+    has been described as a &ldquo;back door&rdquo;</a> because it would
+    enable governments to nullify its encryption.</p>
+
+    <p>The developers say that it wasn't intended as a back door, and that
+    may well be true. But that leaves the crucial question of whether it
+    functions as one. Because the program is nonfree, we cannot check by
+    studying it.</p>
+  </li>
+
+  <li id="M201612060.1">
+    <p>The &ldquo;smart&rdquo; toys My Friend Cayla and i-Que can be <a
+    
href="https://www.forbrukerradet.no/siste-nytt/connected-toys-violate-consumer-laws";>remotely
+    controlled with a mobile phone</a>; physical access is not
+    necessary. This would enable crackers to listen in on a child's
+    conversations, and even speak into the toys themselves.</p>
+
+    <p>This means a burglar could speak into the toys and ask the child
+    to unlock the front door while Mommy's not looking.</p>
+  </li>
+
+  <li id="M201610230">
+    <p>4G LTE phone networks are drastically insecure. They can be <a
+    
href="https://www.theregister.co.uk/2016/10/23/every_lte_call_text_can_be_intercepted_blacked_out_hacker_finds/";>
+    taken over by third parties and used for man-in-the-middle
+    attacks</a>.</p>
+  </li>
+
+  <li id="M201608110">
+    <p>Due to weak security, <a
+    
href="http://jalopnik.com/almost-every-volkswagen-built-since-1995-is-vulnerable-1785159844";>it
+    is easy to open the doors of 100 million cars built by
+    Volkswagen</a>.</p>
+  </li>
+
+  <li id="M201608080">
+    <p>Ransomware <a
+    
href="https://www.pentestpartners.com/security-blog/thermostat-ransomware-a-lesson-in-iot-security/";>
+    has been developed for a thermostat that uses proprietary
+    software</a>.</p>
+  </li>
+
+  <li id="M201608020">
+    <p>A <a
+    
href="http://www.zdnet.com/article/windows-attack-can-steal-your-username-password-and-other-logins/";>flaw
+    in Internet Explorer and Edge</a> allows an attacker to retrieve
+    Microsoft account credentials, if the user is tricked into visiting
+    a malicious link.</p>
+  </li>
+
+  <li id="M201607290">
+    <p><a
+    
href="https://techcrunch.com/2016/07/29/research-shows-deleted-whatsapp-messages-arent-actually-deleted/";>&ldquo;Deleted&rdquo;
+    WhatsApp messages are not entirely deleted</a>. They can be recovered
+    in various ways.</p>
+  </li>
+
+  <li id="M201607220">
+    <p>A vulnerability in Apple's Image I/O API allowed an attacker to <a
+    
href="https://www.theguardian.com/technology/2016/jul/22/stagefright-flaw-ios-iphone-imessage-apple";>execute
+    malicious code from any application which uses this API to render a
+    certain kind of image file</a>.</p>
+  </li>
+
+  <li id="M201607190">
+    <p>A bug in a proprietary ASN.1 library, used
+    in cell phone towers as well as cell phones and routers, <a
+    
href="http://arstechnica.com/security/2016/07/software-flaw-puts-mobile-phones-and-networks-at-risk-of-complete-takeover";>allows
+    taking control of those systems</a>.</p>
+  </li>
+
+  <li id="M201606290">
+    <p>Antivirus programs have so many errors that <a
+    
href="https://theconversation.com/as-more-vulnerabilities-are-discovered-is-it-time-to-uninstall-antivirus-software-61374";>they
+    may make security worse</a>.</p>
+
+    <p>GNU/Linux does not need antivirus software.</p>
+  </li>
+
+  <li id="M201605020">
+    <p>Samsung's &ldquo;Smart Home&rdquo; has a big security hole; <a
+    
href="http://arstechnica.com/security/2016/05/samsung-smart-home-flaws-lets-hackers-make-keys-to-front-door/";>
+    unauthorized people can remotely control it</a>.</p>
+
+    <p>Samsung claims that this is an &ldquo;open&rdquo; platform so the
+    problem is partly the fault of app developers. That is clearly true
+    if the apps are proprietary software.</p>
+
+    <p>Anything whose name is &ldquo;Smart&rdquo; is most likely going
+    to screw you.</p>
+  </li>
+
+  <li id="M201604120">
+    <p>A bug in the iThings Messages app <a
+    
href="https://theintercept.com/2016/04/12/apple-bug-exposed-chat-history-with-a-single-click/";>allowed
+    a malicious web site to extract all the user's messaging
+    history</a>.</p>
+  </li>
+
+  <li id="M201604110">
+    <p>Malware was found on <a
+    
href="http://www.slate.com/blogs/future_tense/2016/04/11/security_cameras_sold_through_amazon_have_malware_according_to_security.html";>
+    security cameras available through Amazon</a>.</p>
+
+    <p>A camera that records locally on physical media, and has no network
+    connection, does not threaten people with surveillance&mdash;neither
+    by watching people through the camera, nor through malware in the
+    camera.</p>
+  </li>
+
+  <li id="M201603220">
+    <p>Over 70 brands of network-connected surveillance cameras have <a
+    
href="http://www.kerneronsec.com/2016/02/remote-code-execution-in-cctv-dvrs-of.html";>
+    security bugs that allow anyone to watch through them</a>.</p>
+  </li>
+
+  <li id="M201603100">
+    <p>Many proprietary payment apps <a
+    
href="http://www.bloomberg.com/news/articles/2016-03-10/many-mobile-payments-startups-aren-t-properly-securing-user-data";>transmit
+    personal data in an insecure way</a>. However,
+    the worse aspect of these apps is that <a
+    href="/philosophy/surveillance-vs-democracy.html">payment is not
+    anonymous</a>.</p>
+  </li>
+
+  <li id="M201602240">
+    <p id="nissan-modem">The Nissan Leaf has a built-in
+    cell phone modem which allows effectively anyone to <a
+    href="https://www.troyhunt.com/controlling-vehicle-features-of-nissan/";>
+    access its computers remotely and make changes in various
+    settings</a>.</p>
+
+    <p>That's easy to do because the system has no authentication
+    when accessed through the modem.  However, even if it asked
+    for authentication, you couldn't be confident that Nissan
+    has no access.  The software in the car is proprietary, <a
+    href="/philosophy/free-software-even-more-important.html">which means
+    it demands blind faith from its users</a>.</p>
+
+    <p>Even if no one connects to the car remotely, the cell phone modem
+    enables the phone company to track the car's movements all the time;
+    it is possible to physically remove the cell phone modem, though.</p>
+  </li>
+
+  <li id="M201510210">
+    <p>FitBit fitness trackers have a <a
+    
href="http://www.tripwire.com/state-of-security/latest-security-news/10-second-hack-delivers-first-ever-malware-to-fitness-trackers/";>
+    Bluetooth vulnerability</a> that allows attackers to send malware
+    to the devices, which can subsequently spread to computers and other
+    FitBit trackers that interact with them.</p>
+  </li>
+
+  <li id="M201510200">
+    <p>&ldquo;Self-encrypting&rdquo; disk drives
+    do the encryption with proprietary firmware so you
+    can't trust it.  Western Digital's &ldquo;My Passport&rdquo; drives <a
+    
href="https://motherboard.vice.com/en_us/article/mgbmma/some-popular-self-encrypting-hard-drives-have-really-bad-encryption";>
+    have a back door</a>.</p>
+  </li>
+
+  <li id="M201508120">
+    <p>Security researchers discovered a <a
+    
href="http://www.theguardian.com/technology/2015/aug/12/hack-car-brakes-sms-text";>
+    vulnerability in diagnostic dongles used for vehicle tracking and
+    insurance</a> that let them take remote control of a car or lorry
+    using an SMS.</p>
+  </li>
+
+  <li id="M201507214">
+    <p>Crackers were able to <a
+    
href="http://arstechnica.com/security/2015/07/fiat-chrysler-connected-car-bug-lets-hackers-take-over-jeep-remotely/";>
+    take remote control of the Jeep</a> &ldquo;connected car&rdquo;. They
+    could track the car, start or stop the engine, and activate or
+    deactivate the brakes, and more.</p>
+
+    <p>I expect that Chrysler and the NSA can do this too.</p>
+
+    <p>If I ever own a car, and it contains a portable phone, I will
+    deactivate that.</p>
+  </li>
+
+  <li id="M201506080">
+    <p>Due to bad security in a drug pump, crackers could use it to <a
+    
href="http://www.wired.com/2015/06/hackers-can-send-fatal-doses-hospital-drug-pumps/";>
+    kill patients</a>.</p>
+  </li>
+
+  <li id="M201505294">
+    <p><a
+    
href="http://phys.org/news/2015-05-app-vulnerability-threatens-millions-users.html";>
+    Many smartphone apps use insecure authentication methods when storing
+    your personal data on remote servers</a>. This leaves personal
+    information like email addresses, passwords, and health information
+    vulnerable. Because many of these apps are proprietary it makes it
+    hard to impossible to know which apps are at risk.</p>
+  </li>
+
+  <li id="M201505050">
+    <p>Hospira infusion pumps, which are used
+    to administer drugs to a patient, were rated &ldquo;<a
+    
href="https://securityledger.com/2015/05/researcher-drug-pump-the-least-secure-ip-device-ive-ever-seen/";>least
+    secure IP device I've ever seen</a>&rdquo; by a security
+    researcher.</p>
+
+    <p>Depending on what drug is being infused, the insecurity could open
+    the door to murder.</p>
+  </li>
+
+  <li id="M201504090">
+    <p>Mac OS X had an <a
+    
href="https://truesecdev.wordpress.com/2015/04/09/hidden-backdoor-api-to-root-privileges-in-apple-os-x/";>
+    intentional local back door for 4 years</a>, which could be exploited
+    by attackers to gain root privileges.</p>
+  </li>
+
+  <li id="M201405190">
+    <p>An app to prevent &ldquo;identity theft&rdquo;
+    (access to personal data) by storing users' data on a special server <a
+    
href="http://arstechnica.com/tech-policy/2014/05/id-theft-protector-lifelock-deletes-user-data-over-concerns-that-app-isnt-safe/";>was
+    deactivated by its developer</a> which had discovered a security
+    flaw.</p>
+
+    <p>That developer seems to be conscientious about protecting personal
+    data from third parties in general, but it can't protect that data
+    from the state.  Quite the contrary: confiding your data to someone
+    else's server, if not first encrypted by you with free software,
+    undermines your rights.</p>
+  </li>
+
+  <li id="M201404250">
+    <p>Lots of <a
+    href="http://www.wired.com/2014/04/hospital-equipment-vulnerable/";>
+    hospital equipment has lousy security</a>, and it can be fatal.</p>
+  </li>
+
+  <li id="M201402210">
+    <p>The <a
+    
href="http://arstechnica.com/security/2014/02/crypto-weaknesses-in-whatsapp-the-kind-of-stuff-the-nsa-would-love/";>insecurity
+    of WhatsApp</a> makes eavesdropping a snap.</p>
+  </li>
+
+  <li id="M201312290">
+    <p><a href="http://www.bunniestudios.com/blog/?p=3554";> Some flash
+    memories have modifiable software</a>, which makes them vulnerable
+    to viruses.</p>
+
+    <p>We don't call this a &ldquo;back door&rdquo; because it is normal
+    that you can install a new system in a computer, given physical access
+    to it.  However, memory sticks and cards should not be modifiable in
+    this way.</p>
+  </li>
+
+  <li id="M201312040">
+    <p><a
+    
href="http://arstechnica.com/security/2013/12/credit-card-fraud-comes-of-age-with-first-known-point-of-sale-botnet/";>
+    Point-of-sale terminals running Windows were taken over</a> and
+    turned into a botnet for the purpose of collecting customers' credit
+    card numbers.</p>
+  </li>
+
+  <li id="M201311120">
+    <p><a
+    
href="https://web.archive.org/web/20180816030205/http://www.spiegel.de/international/world/privacy-scandal-nsa-can-spy-on-smart-phone-data-a-920971.html";>
+    The NSA can tap data in smart phones, including iPhones,
+    Android, and BlackBerry</a>.  While there is not much
+    detail here, it seems that this does not operate via
+    the universal back door that we know nearly all portable
+    phones have. It may involve exploiting various bugs.  There are <a
+    
href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone";>
+    lots of bugs in the phones' radio software</a>.</p>
+  </li>
+
+  <li id="M201309054">
+    <p><a
+    
href="http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security";>The
+    NSA has put back doors into nonfree encryption software</a>. We don't
+    know which ones they are, but we can be sure they include some widely
+    used systems.  This reinforces the point that you can never trust
+    the security of nonfree software.</p>
+  </li>
+
+  <li id="M201309050">
+    <p>The FTC punished a company for making webcams with <a
+    
href="http://www.nytimes.com/2013/09/05/technology/ftc-says-webcams-flaw-put-users-lives-on-display.html";>
+    bad security so that it was easy for anyone to watch through
+    them</a>.</p>
+  </li>
+
+  <li id="M201308060">
+    <p><a href="http://spritesmods.com/?art=hddhack&amp;page=6";>
+    Replaceable nonfree software in disk drives can be written by a
+    nonfree program</a>. This makes any system vulnerable to persistent
+    attacks that normal forensics won't detect.</p>
+  </li>
+
+  <li id="M201307270">
+    <p> It is possible to <a
+    
href="http://siliconangle.com/blog/2013/07/27/famed-hacker-barnaby-jack-dies-days-before-scheduled-black-hat-appearance/";>
+    kill people by taking control of medical
+    implants by radio</a>.  More information in <a
+    href="http://www.bbc.co.uk/news/technology-17631838";>BBC
+    News</a> and <a
+    
href="https://ioactive.com/broken-hearts-how-plausible-was-the-homeland-pacemaker-hack/";>
+    IOActive Labs Research blog</a>.</p>
+  </li>
+
+  <li id="M201307260">
+    <p><a
+    
href="http://www.forbes.com/sites/kashmirhill/2013/07/26/smart-homes-hack/";>
+    &ldquo;Smart homes&rdquo;</a> turn out to be stupidly vulnerable to
+    intrusion.</p>
+  </li>
+
+  <li id="M201212170">
+    <p id="break-security-smarttv"><a
+    
href="http://www.dailymail.co.uk/sciencetech/article-2249303/Hackers-penetrate-home-Crack-Samsungs-Smart-TV-allows-attacker-seize-control-microphone-cameras.html";>
+    Crackers found a way to break security on a &ldquo;smart&rdquo; TV</a>
+    and use its camera to watch the people who are watching TV.</p>
+  </li>
+
+  <li id="M201103110">
+    <p>It is possible to <a
+    
href="http://www.pcworld.idg.com.au/article/379477/hacking_music_can_take_control_your_car/";>
  
+    take control of some car computers through malware in music files</a>. 
+    Also <a
+    href="http://www.nytimes.com/2011/03/10/business/10hack.html?_r=0";>
+    by radio</a>. More information in <a
+    href="http://www.autosec.org/faq.html";> Automotive Security And
+    Privacy Center</a>.</p>
+  </li>
+</ul>
+
+
+</div><!-- for id="content", starts in the include above -->
+<!--#include virtual="/server/footer.html" -->
+<div id="footer">
+<div class="unprintable">
+
+<p>Please send general FSF &amp; GNU inquiries to
+<a href="mailto:address@hidden";>&lt;address@hidden&gt;</a>.
+There are also <a href="/contact/">other ways to contact</a>
+the FSF.  Broken links and other corrections or suggestions can be sent
+to <a href="mailto:address@hidden";>&lt;address@hidden&gt;</a>.</p>
+
+<p><!-- TRANSLATORS: Ignore the original text in this paragraph,
+        replace it with the translation of these two:
+
+        We work hard and do our best to provide accurate, good quality
+        translations.  However, we are not exempt from imperfection.
+        Please send your comments and general suggestions in this regard
+        to <a href="mailto:address@hidden";>
+        &lt;address@hidden&gt;</a>.</p>
+
+        <p>For information on coordinating and submitting translations of
+        our web pages, see <a
+        href="/server/standards/README.translations.html">Translations
+        README</a>. -->
+Please see the <a
+href="/server/standards/README.translations.html">Translations
+README</a> for information on coordinating and submitting translations
+of this article.</p>
+</div>
+
+<!-- Regarding copyright, in general, standalone pages (as opposed to
+     files generated as part of manuals) on the GNU web server should
+     be under CC BY-ND 4.0.  Please do NOT change or remove this
+     without talking with the webmasters or licensing team first.
+     Please make sure the copyright date is consistent with the
+     document.  For web pages, it is ok to list just the latest year the
+     document was modified, or published.
+
+     If you wish to list earlier years, that is ok too.
+     Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
+     years, as long as each year in the range is in fact a copyrightable
+     year, i.e., a year in which the document was published (including
+     being publicly visible on the web or in a revision control system).
+
+     There is more detail about copyright years in the GNU Maintainers
+     Information document, www.gnu.org/prep/maintain. -->
+
+<p>Copyright &copy; 2013, 2015, 2016, 2017, 2018, 2019 Free Software 
Foundation, Inc.</p>
+
+<p>This page is licensed under a <a rel="license"
+href="http://creativecommons.org/licenses/by/4.0/";>Creative
+Commons Attribution 4.0 International License</a>.</p>
+
+<!--#include virtual="/server/bottom-notes.html" -->
+
+<p class="unprintable">Updated:
+<!-- timestamp start -->
+$Date: 2019/07/18 12:58:55 $
+<!-- timestamp end -->
+</p>
+</div>
+</div><!-- for class="inner", starts in the banner include -->
+</body>
+</html>



reply via email to

[Prev in Thread] Current Thread [Next in Thread]