Connect with us

Tecnología

Consideraciones que se deben tomar en cuenta al utilizar OnlyFans

Publicado

el

El servicio de suscripción OnlyFans cobró impulso durante la pandemia y ahora cuenta con más de 170 millones de usuarios, de los cuales 2.1 millones son creadores de contenido registrados. Si bien el sitio aloja todo tipo de contenido, está asociado en gran medida con temas para adultos.

En este sentido, ESET, compañía líder en detección proactiva de amenazas, advierte que sin las medidas de precaución adecuadas el entretenimiento para adultos y la privacidad en línea puede tener consecuencias indeseadas.

Los riesgos que pueden desprenderse de esta combinación incluyen desde la filtración de contenidos, pasando por la porno venganza hasta las brechas de datos a gran escala.

«El hecho de que muchas personas usen OnlyFans para monetizar su contenido la convierte en una plataforma atractiva, y no solo para los creadores de contenido. Por lo tanto, es importante saber en qué se puede estar metiendo una persona, ya sea como suscriptor o como creador de contenido, y cómo protegerse de los riesgos que amenazan a la privacidad y seguridad. De hecho, al igual que sucede con muchas otras plataformas, redes sociales y servicios en línea en general, la clave para mantenerse seguro es estar informado de las amenazas que existen, administrar la configuración de seguridad y privacidad en sus cuentas y aplicar las prácticas de seguridad básicas recomendadas para para minimizar los riesgos», comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de ESET Latinoamérica.

En términos de privacidad y seguridad, ESET sugiere lo siguiente:

Creadores de contenido: Quienes crean contenido para OnlyFans deben proporcionar información personal para configurar una cuenta, sus datos bancarios reales, nombre e identificación, sus perfiles de redes sociales, no solo para el proceso de verificación, sino también para recibir pagos. Es importante tener en cuenta que OnlyFans conoce la identidad de todos los creadores en la plataforma. Si bien no pueden ser completamente anónimos, pueden intentar mantener algo de anonimato en su perfil utilizando cuentas de redes sociales secundarias que no estén vinculadas a ninguno de sus contactos cercanos. También pueden optar por ocultar su rostro y evitar mostrar su ubicación en el sitio.

INTERESANTE!  El detalle “oculto” en la pantalla de iPhone 13 que podría costarte mucho dinero

Se recomienda usar una dirección de correo electrónico secundaria para configurar la cuenta en caso de que alguna vez se produzca una filtración de datos personales en OnlyFans. Asimismo, también se pueden utilizar tarjetas de crédito desechables para compras en línea.

Por otro lado, es importante prestar atención a posibles intentos de robos de cuentas a través de ingeniería social o incluso mediante técnicas de ciberacoso, lo que puede llevar a entregar contraseñas y otros datos de inicio de sesión. Si un actor malicioso pudiera obtener acceso no autorizado a la cuenta de un creador, él o ella podría participar en una serie de actividades maliciosas, como:

  • Ver el contenido exclusivo para suscriptores publicado por el propietario de la cuenta
  • Cambiar la contraseña de la cuenta y bloquear el acceso de su propia cuenta al propietario
  • Publicar contenido nuevo en la cuenta
  • Eliminar contenido de la cuenta
  • Cambiar la configuración de la cuenta
  • Agregar nuevos datos bancarios para retirar fondos
  • Ver la información personal del propietario de la cuenta (como nombre, dirección de correo electrónico e información de pago)
  • Utilizar la cuenta comprometida para enviar mensajes fraudulentos a otros usuarios de OnlyFans

Suscriptores y creadores de contenido: Quienes se subscriban deberán proporcionar una dirección de correo electrónico e, independientemente de si desean contar con una cuenta paga o a una gratuita, deberán agregar los datos de una tarjeta de pago. Ya sea como creadores de contenido o suscriptores, hay algunos pasos simples pero efectivos que se pueden seguir para proteger las cuentas y mantenerse fuera de peligro. Lo más importante es:

  • Usar una contraseña segura y única
  • Habilitar la autenticación en dos pasos (2FA)
  • Tener cuidado al hacer clic en enlaces o descargar archivos adjuntos de fuentes desconocidas, y tener cuidado con técnicas como el phishing de voz (también conocido como vishing), ya que a menudo se utilizan para robar cuentas de usuario.
INTERESANTE!  ESET explica cómo tomar el control de tu herencia digital

Como dato extra, la autenticación en dos pasos es una capa adicional de seguridad que está diseñada para proteger las cuentas en línea del acceso no autorizado y se ofrece a todas las cuentas de OnlyFans. Este mecanismo de seguridad requiere que para acceder a la cuenta la persona ingrese un código (el cual puede ser enviado a un teléfono o generado por una aplicación de autenticación) además de la contraseña de la cuenta.

«Muchos productores de contenido expresaron su preocupación por filtraciones, cuentas robadas, contenido publicado como acto de porno venganza e incluso por el robo de contenido que luego redistribuyen -a menudo por una tarifa- en otras redes sociales y plataformas de mensajería. En este sentido, los suscriptores también están en riesgo. El garantizar la seguridad y la privacidad de quienes trabajan en esta industria, y de quienes la consumen, requiere la máxima precaución y atención», agrega Gutiérrez Amaya de ESET Latinoamérica.

Continuar Leyendo
PUBLICIDAD
Publicidad

Tecnología

Elon Musk presenta denuncia contra OpenAI por incumplimiento de acuerdo inicial

Publicado

el

Según documentos presentados el jueves en un tribunal de San Francisco, consultados el viernes por AFP, Musk acusa a OpenAI -que se alió con Microsoft- de haber incumplido el acuerdo inicial para el desarrollo de OpenAI, que debía seguir siendo una organización sin fines de lucro que trabajara por el bien de la humanidad.

Musk cofundó OpenAI en 2015 con Sam Altman, entre otros, con estatus de organización sin fines de lucro que trabaja en programas de inteligencia artificial de «código abierto» (accesible, editable, utilizable y redistribuible para todos), para evitar que Google domine esta tecnología importante.

Partió de OpenAI en 2018 y ahora es uno de los más critican la empresa.

Musk también fundó en 2023 su propia compañía de inteligencia artificial, Xai.

OpenAI no hizo público el código de su último modelo de lenguaje GPT 4, «rompiendo el contrato original», alegan los abogados de Musk en la queja.

«A diferencia del acuerdo inicial, los demandados optaron por utilizar GPT 4 no por el bien de la humanidad, sino como tecnología exclusiva para maximizar los beneficios de la empresa más grande del mundo», es decir, Microsoft.

Microsoft prometió 13.000 millones de dólares en inversiones a OpenAI.

Desde entonces, Altman reorientó OpenAI hacia una trayectoria lucrativa, por lo que fue despedido por una parte de la junta en noviembre.

Con el apoyo de Microsoft, el jefe de OpenAI fue reincorporado cinco días después.

Elon Musk reclama que GPT 4 sea excluido de la licencia concedida por OpenAI a Microsoft.

INTERESANTE!  Conozca la historia de la estudiante que por error creó una batería capaz de superar los 400 años de vida
Continuar Leyendo

Principal

Autos eléctricos chinos se abren paso en América

Publicado

el

Al comienzo del Año Nuevo lunar chino, una embarcación con 214 autobuses totalmente eléctricos de la compañía china Yutong llegó a Chile, y se espera que los vehículos entren en operación en la capital chilena a finales de febrero para satisfacer las necesidades de transporte público metropolitano. En México, otro país de la región, se lanzó en enero de 2024 el modelo híbrido BYD Song Plus, con un amplio rango de crucero de más de 1,000 kilómetros.

En términos de infraestructura, México ha comenzado su transformación hacia la electrificación y BYD promoverá cambios en los viajes eléctricos locales teniendo en cuenta tanto la economía como la protección medioambiental, explicó Stella Li, vicepresidenta ejecutiva de BYD Co., Ltd., y presidenta de BYD Américas.

Actualmente, no es nada extraño que chilenos y mexicanos vean autos de marcas chinas en las carreteras de sus ciudades. En los últimos años, las exportaciones de automóviles de China, impulsadas por los vehículos de nueva energía, han experimentado una enorme expansión, y las compañías del sector tanto tradicionales como emergentes se han esforzado por ingresar en mercados extranjeros. Según datos de la Asociación de Fabricantes de Automóviles de China (AFAC), las exportaciones de vehículos del país durante enero mantuvieron la tendencia de crecimiento de 2023, de más del 40 %.

INTERESANTE!  ESET explica cómo tomar el control de tu herencia digital
Continuar Leyendo

Principal

Estaba tan harto del reggaetón de su vecino que inventó un aparato para «hackear» su altavoz

Publicado

el

Cuando tu vecino hace un ruido excesivo, tienes varias formas de solucionar este problema. Por un lado, puedes hacerlo de manera amistosa, indicándole con toda la educación del mundo que se está colando y que está molestando al resto de personas que viven en el bloque. Si no atiende a razones y el ruido es tan excesivo que te impide hacer vida en casa, también es un tema que puedes trasladar a la policía para presentar una denuncia. Junto a ello también puedes insonorizar tu piso de diversas formas, algunas más costosas que otras.

No obstante, este inventor y programador ha recurrido a una solución algo menos ética pero efectiva: hackear el altavoz de su vecino. Y es que tras sufrir el reggaetón de su vecino a todo volumen desde las nueve de la mañana, decidió construir un dispositivo para manipular el funcionamiento de los altavoces bluetooth de su vecino con una Raspberry Pi.

Este conocido emprendedor tecnológico de Buenos Aires, y autor de novelas como El Sueño Colbert o La Gran Monterrey, de nombre Roni Bandini, explicó cómo realizó todo el proceso a partir de un artículo en Medium. Tal y como menciona, se inspiró en el viejo TV-B-Gone, que se trataba de un pequeño dispositivo del tamaño de un mando de garaje con un botón para apagar televisores en bares y restaurantes. De hecho, su pequeño proyecto se denomina ‘Reggaetón-Be-Gone’.

El dispositivo de Bandini está entrenado para poder detectar cualquier canción de reggaetón y apagar o interferir la señal del altavoz para que la música deje de sonar tan alta. Su primer paso fue entrenar a una IA para que lograse reconocer este género. Para ello bastó con descargar varias canciones y desarrollar un algoritmo de clasificación. El modelo fue creado para Linux y procesadores ARM, por lo que pudo integrarlo en una sencilla Raspberry Pi.

INTERESANTE!  Apple estaría desarrollando un iPhone plegable

Bandini conectó la placa a una pequeña pantalla OLED y lo encapsuló todo para darle un toque más vistoso, junto a un botón para poder hacer funcionar el aparato. Además de haber documentado sus pasos en su artículo de Medium, también subió el modelo a Github para que más personas pudieran probar su invento.

El modelo es capaz de detectar los patrones del reggaetón y actuar cuando se rebasa un límite de sonido establecido, según explica Bandini. Para ello, el invento determina el volumen de destino y lo reduce hasta alcanzar el límite de la tasa de decibelios que se haya establecido. El invento es capaz de interferir en la señal para reducir el sonido hasta que sea inapreciable para la persona que vive en un piso inferior o superior.

Superado el umbral del algoritmo, el modelo es capaz de hacer uso de los comandos rfcomm y l2ping hacia la dirección MAC del altavoz bluetooth para enviar solicitudes al dispositivo y atacar la señal bluetooth, reduciendo su eficacia o desconectándola por completo.

A pesar de que es una vía muy ingeniosa por parte de este programador, la realidad es que la eficacia del dispositivo no resultó tan exitosa como esperaba Bandini. Y es que los obstáculos del piso, como las paredes y la lejanía de la conexión, hacían mella en el proceso de interferencia. Además, si el altavoz se movía de lugar a otro punto más alejado, el sistema deja de funcionar, algo que es justo lo que ocurrió según explicaba Bandini en el texto.

Si bien se trata de una solución realmente ingeniosa, debemos también señalar sus implicaciones éticas y legales, ya que este proceso consiste en atacar o interferir la señal de un dispositivo completamente ajeno.

INTERESANTE!  WhatsApp agrega una nueva función para los grupos

La situación es especialmente específica y por tanto no se refleja en ningún marco legislativo, pero sí podemos concluir que se trata de un caso similar al de utilizar inhibidores de frecuencia, dispositivos que solamente pueden utilizar las Fuerzas y Cuerpos de Seguridad y Administraciones públicas autorizadas según la ley. También podemos trasladar esta situación a la de robarle la contraseña del WiFi al vecino, algo que sin tener consecuencias tan graves, también está estipulado como un acto ilegal en la legislación vigente según viene reflejado en el artículo 256 del Código Penal.

Continuar Leyendo

Publicidad

Lo Más Leído

A %d blogueros les gusta esto: