Connect with us

Ciencia y tecnología

Babylon Health admite que la aplicación GP sufrió una violación de datos

Published

on

Copyright de la imagen
Salud de Babilonia

Babylon Health ha reconocido que su aplicación de citas de video GP ha sufrido una violación de datos.

La empresa fue alertada del problema después de que uno de sus usuarios descubriera que le habían dado acceso a docenas de grabaciones de video de consultas de otros pacientes.

Un control de seguimiento realizado por Babylon reveló que un pequeño número de usuarios del Reino Unido también podrían ver las sesiones de otros.

La firma dijo que desde entonces resolvió el problema y notificó a los reguladores.

Babylon permite a sus miembros hablar con un médico, terapeuta u otro especialista en salud a través de una videollamada con un teléfono inteligente y, cuando corresponde, envía una receta electrónica a una farmacia cercana. Tiene más de 2.3 millones de usuarios registrados en el Reino Unido.

Rory Glover, con sede en Leeds, tuvo acceso al servicio a través de su membresía en un plan de seguro médico privado con Bupa, uno de los socios de Babylon.

El martes por la mañana, cuando fue a revisar una receta, notó que tenía alrededor de 50 videos en la sección de Replantaciones de consultas de la aplicación que no le pertenecían.

Al hacer clic en uno reveló que el archivo contenía imágenes de la cita de otra persona.

“Me sorprendió”, le dijo a la BBC.

“No esperas ver algo así cuando estás usando una aplicación confiable. Es impactante ver que se ha cometido un error tan monumental”.

Glover dijo que alertó a un compañero de trabajo del hecho, que solía trabajar para Babilonia. A su vez, señaló el problema al departamento de cumplimiento de la compañía.

Copyright de la imagen
Rory Glover

Captura de imagen

Glover descubrió docenas de videos de reproducción en su aplicación que no debería haber tenido acceso a

Poco después, el acceso del Sr. Glover a los clips fue rescindido.

Babylon, que tiene su sede en Londres, ha confirmado la violación.

“En la tarde del martes 9 de junio identificamos y resolvimos un problema dentro de dos horas mediante el cual un paciente accedió a la introducción de la grabación de consulta de otro paciente”, dijo en un comunicado.

“Nuestra investigación mostró que tres pacientes, que habían reservado y tenían citas hoy, recibieron incorrectamente, pero no vieron, grabaciones de consultas de otros pacientes a través de una subsección del perfil del usuario dentro de la aplicación Babylon.

“Este fue el resultado de un error de software en lugar de un ataque malicioso. El problema se identificó y resolvió rápidamente.

“Por supuesto, nos tomamos muy en serio cualquier problema de seguridad, por pequeño que sea, y nos hemos puesto en contacto con los pacientes afectados para actualizarlos, pedir disculpas y brindar apoyo cuando sea necesario”.

Un portavoz dijo que el equipo de ingeniería de Babylon ya estaba al tanto del problema antes de que fuera contactado por el compañero de trabajo de Glover.

Dijo que el problema se había introducido accidentalmente a través de una nueva característica que permite a los usuarios cambiar de consultas de audio a consultas de video a mitad de una llamada.

Y dijo que Babilonia había informado a la Oficina del Comisionado de Información sobre el asunto.

“Los usuarios afectados solo estaban en el Reino Unido y esto no impactó nuestras operaciones internacionales”, agregó.

Sin embargo, Glover dijo que todavía tenía dudas y que no tenía la intención de volver a utilizar el servicio.

“Es una cuestión de confidencialidad médico-paciente”, dijo.

“Esperas que todo lo que digas sea privado, no que se comparta con un extraño”.

READ  Apple lanza iOS 14.5 beta 4 para desarrolladores y usuarios de beta pública

Profesional dinámico con una combinación única de experiencia técnica y visión para los negocios. Especialización progresiva en la dirección de centros de beneficio independientes y gestión de empresas propias. Explorando innovaciones disruptivas en la experiencia del usuario a medida y me encanta escribir artículos tecnológicos.

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Ciencia y tecnología

Los nuevos anuncios de iPad Pro incluyen canciones clásicas de “La Sirenita”

Published

on

La página de YouTube de Apple tiene actualmente un video privado. Anuncios de iPad Pro muy inteligentes Incluye la canción “Part of Your World” de la icónica película animada de Disney. La Sirenita (por Mike Rumor).

En el anuncio, los usuarios de PC cantan la letra de esta canción clásica mientras ven la configuración de su computadora (por supuesto) fea llena de periféricos y cables. (Las piernas de una mujer en realidad están atadas a una silla con una cuerda.) A menudo se ven sombrías afuera. La gente usa felizmente el iPad Pro para video chat, juegos y trabajo, pareciendo deshacerse de las terribles limitaciones de la computación de escritorio.

Sin lugar a dudas, esta letra se aplica realmente a los anuncios de Apple que intentan demostrar que el iPad Pro puede hacer todas las cosas que las computadoras “normales” no requieren pantallas especiales o fuentes de alimentación constantes. Sin embargo, debo señalar que muchos usuarios de iPad Pro en el anuncio tienen otros accesorios emparejados con sus dispositivos, como Apple Pencil o Magic Keyboard Case. Incluso en el marketing de Apple, a veces el iPad Pro por sí solo no es suficiente.

Estas son todas las letras que se utilizan en el anuncio, si quieres seguirlas mientras miras. (Para los puristas de Disney, o aquellos que crecen y ven La Sirenita Aproximadamente mil veces, como yo, debes saber que Apple se saltó fragmentos de toda la canción para que la letra fuera más adecuada para los comerciales. )

Mira este

Es ordenado

¿No crees que mi colección está completa?

No creas que soy una chica

¿La chica que lo tiene todo?

Hay muchos gadgets y gadgets.

Tengo whositz y whatzits en abundancia

¿Quieres algo? ¡Tengo 20!

Pero a quién le importa, no es gran cosa

Quiero más

Donde caminan, donde corren

Donde se quedan al sol todo el día

Vagar libre, espero poder ser

Parte de ese mundo

El anuncio apareció después del lanzamiento. Nuevo iPad Pro en mayo Procesador M1 de diseño personalizado de Apple integrado y un nuevo modelo de pantalla Mini LED de 12,9 pulgadas.

READ  Los fanáticos crean una divertida versión de acción en vivo del videojuego
Continue Reading

Ciencia y tecnología

Bloquea tu teléfono de fisgones y piratas informáticos

Published

on

tu teléfono Lleno de secretos, lo creas o no. ¿Quieres que cualquiera pueda ver tus conversaciones privadas, explorar tus fotos o abrir tus correos electrónicos? por supuesto no.

También hay espías digitales de los que preocuparse. Toque o haga clic para ver qué aplicaciones están accediendo a su cámara o micrófono.

En solo unos minutos, puede configurar su teléfono de manera segura.

1. Haz 2 pasos

Si no ha habilitado la autenticación de dos factores, continúe. Esto no solo requiere su contraseña, sino que también agrega otra capa de seguridad a su inicio de sesión. Estos códigos casi siempre se proporcionan por mensaje de texto o correo electrónico, pero puede obtener códigos 2FA a través de la aplicación. Toque o haga clic para ver los pasos para configurar Google Authenticator.

A continuación, le indicamos cómo habilitar esta función de seguridad imprescindible en su teléfono:

2FA es iPhone (ID de apple)

  • ir con Configurar > [your name] > Contraseña y seguridad Y haga clic en Activa la verificación en dos pasos.
  • Grifo seguir adelante, E ingrese el número de teléfono donde desea recibir el código de verificación.
  • Grifo próximo E ingrese el código.

2FA es Androide (Google)

  • Abra su cuenta de Google y seleccione Seguridad.
  • Seleccione Verificación de dos pasos (En el inicio de sesión de Google) Entonces empezar.
  • Ahora elija un método de verificación: Aviso de Google, Clave de seguridad, Autenticador de Google o una aplicación similar, o un código de verificación enviado a su teléfono móvil a través de SMS o teléfono.

2. La verificación es necesaria, pero le facilita las cosas

La autenticación de dos factores es una buena medida de seguridad, pero algunas personas no la activan porque no quieren lidiar con los pasos adicionales involucrados. La opción de autocompletar facilita el uso de 2FA al iniciar sesión en un nuevo dispositivo o cuenta.

Cuando inicia sesión en una nueva aplicación o sitio con un iPhone que admite 2FA, ya no necesita abrir la aplicación de mensajería para obtener el código. En cambio, el código aparecerá en su teclado y puede hacer clic en él para completar automáticamente el campo seguro.

READ  La última tableta resistente de Samsung recibe actualizaciones de Dex y WiFi 6

Esta función está integrada en iOS 12 y versiones posteriores y no es necesario habilitarla. ¡conveniente! Toque o haga clic aquí para obtener más consejos de seguridad para el iPhone.

Para Android, abra Configurar Y buscar Relleno automáticoToque el servicio que desea habilitar.Ahora abra la configuración de nuevo y vaya a Google > El código de verificación se completa automáticamente Y coloque el control deslizante en en. Cuando use aplicaciones que lo admitan, toque Relleno automático Complete los campos de seguridad.

3. Si el pirata informático conoce su contraseña, se le notificará

¿Cómo saber si la contraseña es correcta o ha sido robada? Si confía en una herramienta que se ha utilizado durante muchos años, es probable que deambule por el volcado de datos. Toque o haga clic aquí para verificar rápidamente su correo electrónico y contraseña en violaciones recientes.

Su teléfono también tiene algunos asistentes integrados.

En iPhone, Safari almacena su contraseña en el llavero, al que se puede acceder desde su dispositivo iOS o iCloud. Su contraseña se comparará con la lista de contraseñas robadas y se le notificará si ha sido robada. Buenas noticias: está activado de forma predeterminada en iOS 14.

ir con Safari > primera opción > contraseña Mira abajo Consejo de Seguridad Compruebe si se ha filtrado alguna de sus contraseñas. Si es así, recibirá un mensaje para actualizar su contraseña con una contraseña más segura.

La función de verificación de contraseñas de Chrome está integrada en el administrador de contraseñas. Puedes usarlo en Android.Para buscar contraseñas débiles o filtradas, vaya a passwords.google.com. Escoger Confirmacion de contraseña > Comprobar contraseña.

4. Cree una copia de seguridad más sólida

Espero que hagas copias de seguridad de tu teléfono con regularidad. Idealmente, nunca necesitará usar copias de seguridad, pero si su teléfono se pierde o no se enciende, es bueno saber que están ahí.

La copia de seguridad cifrada del iPhone contiene información que no puede encontrar en sus copias de seguridad diarias, incluidas las contraseñas guardadas, los datos de salud, la configuración de Wi-Fi, los registros de llamadas y el historial del sitio web.

  • En una Mac con macOS Catalina 10.15 o posterior, abra descubridorSi está utilizando una Mac o PC con macOS Mojave 10.14 o anterior, abra iTunes.
  • Conecta el iPhone a la computadora y encuéntralo.
  • debajo General o Generalizar Etiqueta, buscar Respaldo. Escoger Copia de seguridad local cifrada.
  • Crea una contraseña segura. Si usa un administrador de contraseñas, guárdelo en el administrador de contraseñas.
  • Confirmar la contraseña. Esta nueva copia de seguridad sobrescribirá y cifrará su copia de seguridad anterior.
READ  Los AirPods Max de $ 549 de Apple no pueden reproducir Apple Music sin pérdidas incluso cuando están conectados

Buenas noticias, usuarios de Android. Si está ejecutando Android 9 Pie o superior, el cifrado está habilitado de forma predeterminada. Puede desactivarlo en la configuración, pero realmente no hay ninguna razón para hacerlo.

5. Oculte sus fotos pornográficas y sensibles

Todos tenemos fotos que no queremos que nadie vea. Sí, sé lo que pensé, pero ¿qué pasa con una instantánea que muestre información financiera, su identificación o detalles comerciales confidenciales? Puede ocultarlos de la galería principal.

Tenga en cuenta que cualquier persona con suficiente conocimiento técnico sabrá buscar carpetas ocultas. Sin embargo, les llevará algún tiempo encontrar las fotos ocultas.

En iPhone:

  • encender Foto Y seleccione la foto o el video que desea ocultar.
  • Haga clic en Compártelo Botón entonces esconder Muévalos a carpetas ocultas.Puede encontrar carpetas ocultas a continuación Utilidades Publicas En la aplicación de fotos.
  • Carpetas ocultas al abrir ocultar Configurar > FotoDesplácese hacia abajo y cierre el álbum oculto. Ahora no se mostrará en la utilidad. Toque o haga clic aquí para conocer más funciones ocultas de iPhone.

En Android:

  • encender Fotos de Google Toque en el teléfono para seleccionar la imagen que desea ocultar.
  • Toque el menú de tres puntos en la esquina superior derecha, luego toque Mover a archivoEsto sacará sus fotos del álbum principal.
  • Para acceder al archivo, toque Biblioteca luego expediente.

Android también tiene una función conveniente llamada modo de invitado, que puede usar para restringir el acceso a su información. Una vez habilitado, sus contactos, mensajes, fotos y notificaciones se ocultarán a la vista. Toque o haga clic aquí para obtener instrucciones de configuración antes de Lo necesita.

READ  nuevo Android TV con WiFi de doble banda y 4K

¿Tus fotos son un desastre?

Tienes más fotos, ¿no sabes qué hacer? Mira mi podcast “Kim Komando Explains” manzana, Podcast de Google, O tu reproductor de podcasts favorito.

En un episodio, profundicé en las mejores formas de deshacerme de toda la basura y los duplicados (como memes y capturas de pantalla) que ocultan imágenes importantes que desea conservar. Además, cómo hacer una copia de seguridad y almacenar su colección para una fácil navegación y almacenamiento a largo plazo.

Ahora haga clic o haga clic aquí para escuchar mi podcast “¿Demasiadas fotos? Consejos de expertos para la organización, clasificación y almacenamiento a largo plazo”.

¿Cuáles son sus problemas de estilo de vida digital?Llame al programa de radio nacional de Kim y Toque o haga clic aquí para encontrarlo en su estación de radio local. Puedes escuchar o mirar Espectáculo de Kim Komando En su teléfono, tableta, TV o computadora. O haga clic o haga clic aquí para obtener el podcast gratuito de Kim.

Copyright 2021, Western Star Multimedia Entertainment. reservados todos los derechos.

Conozca las últimas tecnologías sobre el Espectáculo de Kim Komando, El programa de entrevistas de radio de fin de semana más grande del país. Kim contesta el teléfono y brinda consejos sobre el estilo de vida digital actual, desde teléfonos inteligentes y tabletas hasta privacidad en línea y piratería de datos. Para conocer sus consejos diarios, boletines informativos gratuitos, etc., visite su sitio web: Komando.com.

Continue Reading

Ciencia y tecnología

Se requiere la actualización de Google Chrome para evitar molestos agujeros de seguridad

Published

on

Google lanzó su actualización Navegador Chrome Para los usuarios de Windows y Mac, el gigante de Internet recomienda encarecidamente que los usuarios apliquen la actualización lo antes posible. La actualización contiene 14 correcciones de seguridad, incluida una vulnerabilidad de seguridad de día cero, que, si no se controla, dejará el sistema vulnerable a los ataques. Google clasifica estas correcciones como de importancia crítica, alta y media.

Los usuarios de Windows y Mac que también usan el navegador Chrome para acceder a Internet deben asegurarse de que están usando la versión 91.0.4472.101. Para asegurarse de que está utilizando la última versión de Chrome, inicie su navegador y haga clic en los tres puntos apilados verticalmente en la esquina superior derecha.navegación Configurar, Luego haga clic en Acerca de ChromeDesde allí, podrá ver el número de versión de Chrome y, si el navegador no se actualiza automáticamente en segundo plano, puede actualizar el navegador.

La compañía declaró en su declaración que si no actualiza su navegador de inmediato, Google debería enviar actualizaciones a los usuarios en los próximos días o semanas. Blog.

Una de las vulnerabilidades de seguridad enumeradas, CVE-2021-30551, está relacionada con una falla en Windows 10 que Microsoft corrigió recientemente con su última actualización del sistema operativo.

“La vulnerabilidad de Chrome in-the-wild CVE-2021-30551 parcheada hoy también proviene del mismo atacante y objetivo”, escribió el director de ingeniería de software de Google, Shane Huntley, en Twitter. postalConsulte el atacante que aprovechó la vulnerabilidad y también aprovechó la vulnerabilidad en CVE-2021-33742. En las notas de lanzamiento de su última actualización de Chrome, Google describió la vulnerabilidad CVE-2021-30551 como “confusión de tipo en V8”, que fue creada por Clement Lesigne del equipo de análisis de amenazas de Google y Scheer del proyecto de Google Zero Geglazunov informó.

READ  Modelos Samsung Galaxy S20 +, Galaxy Buds + BTS Edition lanzados en India: precio, especificaciones

Google declaró que la vulnerabilidad se descubrió por primera vez el 4 de junio y señaló que la empresa “sabe que la vulnerabilidad CVE-2021-30551 existe en la naturaleza”. El navegador de Chrome se basa en el motor de renderizado V8 basado en JavaScript y también aplicable a los navegadores de la competencia basados ​​en el proyecto Chromium, incluido Microsoft Edge.

Incluso si no está utilizando Google Chrome, debe asegurarse de estar ejecutando la última versión Navegador tu elección.La mayoría de los navegadores que usan Chromium para renderizar también aparecerán en la lista. cromo Número de versión, los usuarios deben verificar cuidadosamente si hay un parche disponible para el navegador de su elección.Por ejemplo, si está utilizando Microsoft Edge, debe iniciar su navegador y luego navegar a en página. Si no está utilizando la última versión, encontrará allí el número de versión del navegador y la opción de actualizar a la última versión. Opera, Brave y otros programas basados ​​en Chromium pueden seguir procedimientos similares.

de acuerdo a Beep computadora, Este es el sexto exploit de día cero para Chrome en 2021.

Selección del editor




Continue Reading

Trending