www.curiosidadesdehackers.com Open in urlscan Pro
2a00:1450:4001:81c::2013  Public Scan

Submitted URL: https://curiosidadesdehackers.com/
Effective URL: https://www.curiosidadesdehackers.com/
Submission: On July 21 via api from US — Scanned from DE

Form analysis 1 forms found in the DOM

https://www.curiosidadesdehackers.com/search

<form action="https://www.curiosidadesdehackers.com/search" class="gsc-search-box" target="_top">
  <table cellpadding="0" cellspacing="0" class="gsc-search-box">
    <tbody>
      <tr>
        <td class="gsc-input">
          <input autocomplete="off" class="gsc-input" name="q" size="10" title="search" type="text" value="">
        </td>
        <td class="gsc-search-button">
          <input class="gsc-search-button" title="search" type="submit" value="Buscar">
        </td>
      </tr>
    </tbody>
  </table>
</form>

Text Content

¡Bienvenidos al mundo del hacking, curioso! Este blog es el hogar de un hacker
curioso, amante de la ciberseguridad, la inteligencia artificial y todo lo
relacionado con la tecnología en el universo digital. Aquí encontrarás un sinfín
de noticias, recursos, conocimientos y herramientas sobre el arte del hacking.


 * Blog
 * Wiki
 * Recursos
 * Cheatsheet
 * WriteUps
 * Herramientas






JUEVES, 20 DE JULIO DE 2023


KEVIN MITNICK, EL HACKER MÁS FAMOSO DE LA HISTORIA, HA FALLECIDO A LOS 59 AÑOS


Kevin Mitnick, conocido como el "hacker más famoso de la historia" ha fallecido
a los 59 años debido a un cáncer. Esta es su historia y cómo consiguió
finalmente convertirse en un prestigioso consultor de ciberseguridad.





Hoy el mundo se ha despertado con una noticia que quizá para muchos resulte
irrelevante pero para el mundo de la ciberseguridad seguro que es sonado el
nombre de Kevin Mitnick.

Conocido como el "hacker más famoso del mundo" ha muerto a los 59 años debido a
un cáncer de páncreas. Con unos comienzos bastante convulsos y convirtiéndose en
el ciberdelincuente más famoso de Estados Unidos en la década de 1990, consiguió
reformarse y tener una gran carrera como consultor de seguridad cibernética.

"Se convirtió en una causa célebre de Internet. Existía la idea de que estaba
liberando datos, estaba liberando información y que solo estaba demostrando cómo
se podía piratear", comentó un exfiscal federal de delitos informáticos que le
investigó.

"Había un montón de personas en la comunidad de defensa de los piratas
informáticos que pensaban que era lo peor del mundo, y personas en la comunidad
de piratas informáticos que pensaban que era un semidiós", añadió.





¿QUIÉN FUE KEVIN MITNICK? ESTA ES SU HISTORIA



Kevin Mitnick fue un ciberdelincuente y experto en seguridad informática que se
hizo famoso en la década de 1990 por sus actividades de ciberdelincuencia y su
elusión a las autoridades. Nacido el 6 de agosto de 1963 en Estados Unidos,
destacó por sus habilidades para penetrar en sistemas informáticos y obtener
información privilegiada de empresas y organizaciones.

Mitnick se convirtió en uno de los ciberdelincuentes más buscados por el FBI,
que lo persiguió durante varios años por sus ataques. Utilizando técnicas de
ingeniería social, manipulaba a las personas para obtener contraseñas y acceso a
sistemas protegidos.

Irrumpió en los sistemas informáticos de empresas como Motorola, Nokia y Sun
Microsystems, causando daños por valor de millones de dólares según los
fiscales.

Su habilidad para eludir la detección le valió la fama de "el hacker más buscado
de América". En 1995, fue arrestado y condenado por múltiples cargos
relacionados con el acceso no autorizado a sistemas informáticos y el robo de
información.

Después de cumplir una sentencia de 5 años de prisión, Mitnick se reformó y se
convirtió en un consultor de seguridad informática. Fundó su propia empresa de
seguridad y se convirtió en un respetado experto en el campo de la
ciberseguridad

"Mi motivación fue la búsqueda de conocimiento, el desafío intelectual, la
emoción y el escape de la realidad", dijo en una audiencia del comité del Senado
varios meses después de haber sido liberado de la cárcel tal y como se puede
extraer de un artículo de The Washington Post.

"Encontré mi pasión cuando era adolescente: el hacking. Sería difícil cambiar
después de todos estos años. Y para aclarar, no uso el hacking para causar daño,
sino para resolver rompecabezas. Eludir los controles de seguridad suponen un
desafío y una aventura", comentó Kevin Mitnick a Chema Alonso en una entrevista
que le concedió en 2022.





Fue autor de varios libros sobre seguridad informática y ofreció servicios de
consultoría para proteger a las empresas y organizaciones de amenazas
cibernéticas. Su historia ha inspirado libros, documentales y películas que
narran su vida como ciberdelincuente y su posterior redención como experto en
seguridad.

"Nunca pensé que la industria de la seguridad fuera de vital importancia para
las empresas como lo es hoy. Comencé a hackear/hacer phreaking telefónico en
1978, cuando tenía módems de 110 baudios en la escuela secundaria. Nuestra
industria ha crecido exponencialmente desde los años 70. Amo el hacking y la
seguridad. Para mí, es como resolver un rompecabezas. Me concentro tanto en los
pentestings y red team que es casi como jugar un juego más que trabajar",
explica Kevin Mitnick en la entrevista a Chema Alonso.

"Hay gente genuinamente mala, gente genuinamente malvada, genuinamente peligrosa
en la web en este momento", comentó el exfiscal que le investigó. "Yo no pondría
a Kevin Mitnick en esa categoría".



a julio 20, 2023 No hay comentarios:
Enviar por correo electrónicoEscribe un blogCompartir con TwitterCompartir con
FacebookCompartir en Pinterest




MIÉRCOLES, 19 DE JULIO DE 2023


CUIDADO CON LOS EMOJIS QUE ENVÍAS: UN JUEZ DETERMINA QUE EL "PULGAR HACIA
ARRIBA" ES TAN VÁLIDO COMO UNA FIRMA



En la actualidad, los emoticonos se han convertido en una forma de comunicación
en sí misma, ya que muchas personas únicamente utilizan estos símbolos para
comunicarse con sus amigos y familiares a través de las aplicaciones de
mensajería porque es tal la cantidad de emojis que siempre hay uno que exprese
lo que quieren decir.





Pero los emojis son tan populares que no tenemos en cuenta las consecuencias que
pueden acarrear su uso como así lo demuestra el hecho de que un juez acaba de
dictaminar que el emoticono del "pulgar hacia arriba" es tan válido como una
firma.








EL EMOJI DEL "PULGAR HACIA ARRIBA" EQUIVALE A FIRMAR UN CONTRATO


Como podemos leer en The Guardian, el juez canadiense Timothy Keene dictaminó
que el emoji del "pulgar hacia arriba" es tan válido como una firma obligando a
un agricultor a pagar 61.442 dólares por un contrato incumplido.

Los hechos que provocan este juicio se remontan a marzo del 2021, momento en el
cual Kent Mickleborough, un comprador de granos de South West Terminal, les
envió un mensaje masivo a sus clientes para anunciarles que la compañía quería
comprar 86 toneladas de lino a un precio de 12,73 dólares por bushel. Tras
hablar por teléfono con el agricultor Chris Achter, Mickleborough le envió un
mensaje de texto a este con una imagen de un contrato que establecía que el lino
se debía entregar en noviembre y le pidió que le confirmara dicho contrato en el
propio mensaje.

Achter le contestó a este mensaje con el emoticono del "pulgar hacia arriba",
pero el agricultor no entregó el lino en noviembre, algo que llevó a
Mickleborough a denunciarlo por incumplimiento de contrato al entender que el
emoji significaba que Achter aceptaba el contrato.

Sin embargo, para Achter este emoji solo indicaba que había recibido el contrato
de lino en el mensaje de texto:


"Niego que haya aceptado el emoji del pulgar hacia arriba como firma digital del
contrato incompleto. No tuve tiempo de revisar el Contrato Flax y simplemente
quería indicar que recibí su mensaje de texto".


Finalmente, tras escuchar a ambas partes el juez Keen decidió darle la razón al
demandante y dictaminó que el emoji del "pulgar hacia arriba" era tan válido
como una firma:


"Este tribunal reconoce fácilmente que un emoji es un medio no tradicional para
'firmar' un documento, pero, sin embargo, en estas circunstancias, esta era una
forma válida de transmitir los dos propósitos de una 'firma'".






Fuente: https://www.lavanguardia.com/andro4all/tecnologia/cuidado-con-los-emojis-que-envias-un-juez-determina-que-el-pulgar-hacia-arriba-es-tan-valido-como-una-firma




a julio 19, 2023 No hay comentarios:
Enviar por correo electrónicoEscribe un blogCompartir con TwitterCompartir con
FacebookCompartir en Pinterest




LUNES, 17 DE JULIO DE 2023


INTELIGENCIA ARTIFICIAL EN LA BOLSA ESPAÑOLA: NO ES ORO TODO LO QUE RELUCE



Airtificial es una de las cotizadas que más sube este año, mientras que
Substrate AI se ha desplomado un 93% desde que se estrenó en 2022






El incipiente y seductor negocio de la inteligencia artificial (IA) ha llevado a
los gigantes tecnológicos estadounidenses a tomar posiciones para hacerse con un
trozo del suculento pastel. El mercado global de la IA generará 67.000 millones
de dólares en ingresos este año y diez veces más antes de 2030, según las
previsiones de Bloomberg Intelligence e IDC. Pero hay que ser cautos a la hora
de invertir en este universo, también en España.


El fervor desatado en torno a la IA se está reflejando en la cotización de los
valores tecnológicos del mercado estadounidense, disparando al Nasdaq 100 a
niveles históricos con una rentabilidad del 40% en lo que va de año.


El momento que marcó el punto de partida de esta tendencia fue el anuncio, en
enero, de que Microsoft pagaría 10.000 millones de dólares por hacerse con el
control de Open­AI, la empresa responsable del programa ChatGPT, que llevaba
meses sorprendiendo al mundo con su capacidad para articular respuestas
fundadas, crear canciones y poesías en varios idiomas, e incluso resúmenes de
sesudos artículos científicos.


Después del bum vivido en la primera parte del año por los valores tecnológicos
por el tirón de la inteligencia artificial, Diego Morín, analista de IG, cree
que “hay que ser selectivos a la hora de elegir estos valores, y tratar de no
entrar en zonas de máximos ante la posible recogida de beneficios”.


Salvando las distancias y lejos de las capitalizaciones bursátiles de Nvidia,
que se ha revalorizado un 200% desde enero, o de C3.ia, que gana un 254%, en la
Bolsa española hay dos compañías que también han querido subirse a la ola de la
inteligencia artificial. Aunque con resultados muy dispares: la cotización de
Substrate AI ha caído un 93% desde que salió a Bolsa el año pasado, mientras que
Airtificial ha subido con fuerza este año.


Esta última es una firma de robótica e inteligencia artificial enfocada en el
sector del automóvil. Se trata de una pequeña compañía resultado de la fusión
entre Carbures e Inypsa en 2018. Su buena evolución ha hecho que sea el tercer
mejor valor de la Bolsa española en lo que va de año, con una rentabilidad de
tres dígitos, un 114%, por detrás de Tubos Reunidos, que renta un 195% en el
mismo periodo, y Berkeley Energía (+140%).


Las revalorizaciones espectaculares registradas en Bolsa en las últimas semanas
por las acciones de la firma de robótica e inteligencia artificial responden a
la presentación de un plan para reforzar su presencia en Asia, con la India como
nuevo hub de Airtificial con el foco puesto en la automoción y la movilidad
eléctrica, las piedras angulares para embarcarse en esta nueva aventura
asiática.


Es difícil prever cuál será el comportamiento de Airtificial en Bolsa en los
próximos 12 meses, teniendo en cuenta que no hay ningún analista que tenga al
valor bajo cobertura puesto que es una firma muy pequeña y muy poco líquida, lo
que en el argot de la renta variable se conoce como chicharro. Su valor bursátil
es de 161 millones de euros.


La compañía, que cerró 2022 con un incremento de sus ingresos del 15,7%,
alcanzando los 92 millones de euros, arranca una nueva etapa tras el
nombramiento de Eduardo Montes como nuevo presidente de la compañía tras la
decisión de Rafael Suñol de no presentarse a la reelección tras tres años de
mandato y dos décadas vinculado a la empresa.


Montes resalta que su objetivo es conseguir que Airtificial ocupe en “poco
tiempo” el “puesto que le corresponde” dentro de la industria y la tecnología de
España.


Entre los proyectos más ambiciosos en los que la compañía se ha embarcado está
el Hyperloop, el tren del futuro. La cápsula de este tren se fabricó en las
instalaciones que la entonces Carbures y luego Airtificial tiene en El Puerto de
Santa María. Aunque este proyecto se volvió a presentar en el Mobile World
Congress del pasado marzo, es un proyecto apenas desarrollado y que lleva varios
años intentando salir adelante.


Airtificial ha cambiado su orientación en los últimos años para tratar de
encontrar un hueco en el ámbito de la inteligencia artificial. Carbures estaba
especializada en la construcción de estructuras y figuras de fibra para la
industria aeroespacial y estructuras marítimas. Inypsa era una consultora de
ingeniería, especializada en obra civil y medio ambiente. Ahora, la unidad de
intelligent robots representa el 55% de la facturación de Airtificial.






CAMBIO DE NOMBRE



No solo Carbures cambió de nombre y estrategia para reflejar la apuesta por la
inteligencia artificial. También Substrate AI tenía otra denominación antes de
salir a Bolsa. La firma controlada por Lorenzo Serratosa se denominaba Zonavalue
cuando en 2021 se empezó a plantear dar el salto al mercado de valores.


Por aquel entonces se trataba de “un club de inversores”, una página web en la
que se podían contratar fondos de inversión o cursos para aprender a invertir en
Bolsa. Incluso compró a un competidor, Intefi, que también ofrece formación
bursátil. Su aspiración era llegar a los 200 millones de capitalización.


La mutación comenzó un año antes, cuando Zonavalue compró el 50% de Substrate
IA, una firma con sede en Denver (Colorado, EE UU) y controlada por Bren Worth,
un ingeniero informático. Al cabo de poco, Zonavalue absorbió por completo
Substrate IA (valorada en cinco millones de euros), Worth se incorporó al
accionariado del grupo y la entidad cambió su nombre por el de su participada.
Justo antes de salir a Bolsa.


En el folleto de emisión se explicaba que los algoritmos desarrollados por Worth
igual valían para seleccionar acciones que para detectar plagas en las
plantaciones de cannabis.


A pesar de las supuestas bondades del algoritmo, la evolución de Substrate AI no
ha acabado de convencer al mercado. La compañía debutó en el BME Growth con un
precio por acción de 4,3 euros, pero hoy valen menos de 0,3 euros, un desplome
del 93%. Su valoración agregada es de menos de 10 millones de euros. En este
caso, la empresa no ha llegado aún a subirse a la ola de la inteligencia
artificial.

a julio 17, 2023 No hay comentarios:
Enviar por correo electrónicoEscribe un blogCompartir con TwitterCompartir con
FacebookCompartir en Pinterest




DOMINGO, 16 DE JULIO DE 2023


ATAQUES CON 15 AÑOS DE ANTIGÜEDAD: ¿POR QUÉ LOS CIBERDELINCUENTES VUELVEN A USAR
MÉTODOS DEL PASADO?


Pese a su antigüedad, un nuevo estudio ha descubierto que en la actualidad están
siendo usados algunos ataques que ya forman casi parte del pasado. ¿Por qué
sigue siendo tan fácil llevar a cabo estos ataques?¿Cuáles son?


En la actualidad los avances tecnológicos y las nuevas técnicas de ataque
parecen surgir casi de forma diaria. Sin embargo, en un sorprendente giro, los
ciberdelincuentes han decidido volver la mirada al pasado y resucitar o más bien
nunca enterrar técnicas de ataque que ya se creían obsoletas.


En particular han revitalizado métodos como las inyecciones SQL,
vulnerabilidades RCE y en concreto RCE Apache Tomcat y exploits PHPUnit, que
habían caído en el olvido para muchos, aunque es probable que a algunos ni les
suene.


Estas técnicas, popularizadas hace aproximadamente 15 años, demuestran que los
ciberataques son un constante juego de gato y ratón entre defensores y
criminales cibernéticos.


"Los ciberdelincuentes seguirán usando técnicas antiguas mientras éstas sigan
funcionando. Eso no significa que dejen de innovar o lanzar ataques basados en
nuevas técnicas, seguirán haciendo ambas cosas pero la posibilidad de seguir
usando viejas técnicas simplemente es más fácil a la hora de rentabilizar sus
esfuerzos", explica Miguel López, director general de Barracuda Networks en una
entrevista para Computer Hoy


.


ALGUNOS DE LOS ATAQUES MÁS USADOS EN 2023 TIENEN HASTA 15 AÑOS DE ANTIGÜEDAD

"La razón de seguir usando ataques ya conocidos o incluso ‘anticuados’ es que
estos siguen funcionando en muchos entornos que no se encuentran correctamente
securizados. Son ataques bien conocidos y de bajo coste, fáciles de perpetrar
para los ciberdelincuentes, que seguirán usándolos mientras sigan permitiéndoles
acceder a sus víctimas", comenta el experto.






INYECCIÓN SQL

Esta es una técnica de ciberataque que aprovecha una vulnerabilidad común en las
aplicaciones web que interactúan con bases de datos. Básicamente, consiste en
insertar código SQL malicioso en una entrada de datos de una aplicación, con el
objetivo de manipular la consulta a la base de datos y obtener acceso no
autorizado a su contenido.


Imagina una aplicación web que permite a los usuarios iniciar sesión con un
nombre de usuario y contraseña. Cuando un usuario introduce sus credenciales, la
aplicación verifica si existen en la base de datos y, en caso afirmativo,
permite el acceso.


Sin embargo, si la aplicación no se ha diseñado correctamente y no valida
adecuadamente las entradas de los usuarios un atacante podría aprovechar esta
vulnerabilidad.


"En el caso de SQL Injection estamos ante una de las técnicas más veteranas,
pero también de las más habituales para vulnerar la seguridad de un servidor
web. En muchas ocasiones es tan sencillo como introducir una cadena de
caracteres específica en un formulario web que no haya sido correctamente
configurado/actualizado/protegido", añade Miguel López.






VULNERABILIDADES RCE

Una vulnerabilidad de ejecución remota de código (RCE) es un tipo de debilidad
en un software o sistema que permite a los atacantes ejecutar código malicioso
de forma remota. Esto significa que los ciberdelincuentes pueden tomar el
control de un sistema y realizar acciones no autorizadas.


En este caso los atacantes aprovechan una vulnerabilidad en el software para
enviar comandos o instrucciones maliciosas al sistema objetivo y permite al
atacante realizar diversas acciones, como robar información confidencial,
manipular datos o incluso tomar el control completo del sistema.


Las vulnerabilidades de RCE pueden ser extremadamente peligrosas ya que permiten
a los atacantes aprovecharse de los sistemas y acceder a funciones y datos
sensibles.






APACHE TOMCAT: EJECUCIÓN REMOTA DE CÓDIGO (RCE)

Apache Tomcat es un servidor web muy popular que se utiliza para alojar y
ejecutar aplicaciones web en entornos Java. Sin embargo, al igual que cualquier
otro software, puede tener vulnerabilidades que los ciberdelincuentes intentan
explotar. Una de las vulnerabilidades más preocupantes es la ejecución remota de
código (RCE) en Apache Tomcat.


En el caso de este servidor web, esta vulnerabilidad permite a los atacantes
ejecutar código en él, lo que puede llevar a graves consecuencias, como robo de
datos, daños en el sistema o incluso la toma de control completo del servidor.


"El principal problema es la falta de actualización de los sistemas en
producción, especialmente en lo que se refiere a servidores, web y de BBDD así
como la carencia de medidas de seguridad adecuadas. En general la falta de
actualización de sus entornos y la falta de medidas de seguridad", explica en
términos generales el experto entrevistado.






UNIDAD PHP - RCE

La Unidad PHP - RCE se refiere a una vulnerabilidad que afecta a las
aplicaciones y sitios web que utilizan el lenguaje de programación PHP.


En términos sencillos, esto significa que los ciberdelincuentes pueden
aprovechar esta vulnerabilidad —se estima que alrededor del 80% de las páginas
web se basan en marcos PHP—para ejecutar código malicioso de forma remota en un
sistema.


Cuando los desarrolladores crean aplicaciones web con PHP, utilizan diferentes
unidades o componentes para ayudar en el desarrollo. Una de estas unidades es
PHPUnit, una herramienta utilizada para realizar pruebas en el código PHP. Sin
embargo, si no se aplican las medidas de seguridad adecuadas, puede convertirse
en una puerta de entrada para los ataques de ejecución remota de código.


"Las aplicaciones PHP se pueden encontrar en sistemas de administración de
contenido comunes como WordPress y MailChimp u otros módulos de terceros, por lo
que el alcance potencial de una violación de seguridad exitosa es extenso. Un
ataque exitoso permitiría a un atacante ejecutar código dentro de una aplicación
PHP comprometida y obtener el control del sistema en el que está integrado. La
vulnerabilidad data de 2017", añade Miguel López.


"Queda muchísimo por hacer, las iniciativas en este campo son aún excepcionales
y escasas", finaliza Miguel López.




Fuente:https://computerhoy.com/ciberseguridad/ataques-15-anos-antiguedad-ciberdelincuentes-vuelven-usar-metodos-pasado-1273246

a julio 16, 2023 No hay comentarios:
Enviar por correo electrónicoEscribe un blogCompartir con TwitterCompartir con
FacebookCompartir en Pinterest




JUEVES, 13 DE JULIO DE 2023


APPLE RETIRA DE URGENCIA SU ÚLTIMA ACTUALIZACIÓN DE SEGURIDAD: ESTO ES LO QUE
TIENES QUE SABER SI YA LA HABÍAS INSTALADO



Son varios los apartados en los que Apple destaca sobre otros fabricantes de
smartphones como Samsung o Google. Sin embargo, hay uno en el que todos,
independientemente del dispositivo que usen, están de acuerdo en que los de
Cupertino lo hacen mejor: las actualizaciones.




Cuando Apple prepara una, está disponible al segundo para que todos los iPhone
compatibles la descarguen. No hay que esperar a que se adapte, ni a que se
optimice, ni nada. Todo funciona, y funciona bien. Aún así, es inevitable
cometer errores de vez en cuando. Todos somos humanos. Los trabajadores de Apple
también —aunque a veces no lo parezca— y han tenido un problema con su última
actualización de seguridad.








HAY QUE MANTENER LA CALMA



Las actualizaciones de seguridad se introdujeron el año pasado con iOS 16, y son
una forma que tiene Apple de corregir ciertas vulnerabilidades de manera muy
rápida. Pesan poco y tienen como único fin solventar el problema, por lo que no
tienen que hacer ningún cambio más y apenas tardan unos minutos en descargar e
instalarse en nuestro iPhone.

Ayer Apple lanzó una de estas actualizaciones para iOS 16.5.1, pero tuvo que
acabar retirándola pasadas unas horas por todos los problemas que estaba
causando. Al parecer, bastantes usuarios empezaron a reportar que aplicaciones
como Facebook o Instagram no funcionaban, y que Safari no funcionaba en según
qué páginas.

Tras detectar todo esto, los de Cupertino decidieron retirar la actualización,
aunque si ya la habías instalado es posible que experimentes estos fallos. En
este caso, lo más recomendable es esperar a que Apple lance otra versión que
corrija todo esto. No deberían tardar mucho. Lo más probable es que hoy o mañana
esté todo solucionado, pero ahora mismo es lo mejor

Lo importante es no alarmarse. Ni tu iPhone se ha estropeado para siempre ni se
va a quedar así. Estas cosas pasan, y con más frecuencia de lo que creemos.
Seguro que ya están trabajando en una forma de solventarlo y no tardará nada en
estar disponible otra actualización que ya funcione bien.





En Applesfera | iOS 17 ya es oficial: mayor personalización en tus contactos y
en la pantalla de bloqueo

En Applesfera | iPhone 15: Fecha de salida, precio, modelos y todo lo que
creemos saber sobre ellos

a julio 13, 2023 No hay comentarios:
Enviar por correo electrónicoEscribe un blogCompartir con TwitterCompartir con
FacebookCompartir en Pinterest


Entradas antiguas Inicio

Suscribirse a: Entradas (Atom)





BUSCAR ESTE BLOG






ARCHIVO DEL BLOG

 * julio 2023 (17)






Curiosidad de Hackers. Con la tecnología de Blogger.



Diese Website verwendet Cookies von Google, um Dienste anzubieten und Zugriffe
zu analysieren. Deine IP-Adresse und dein User-Agent werden zusammen mit
Messwerten zur Leistung und Sicherheit für Google freigegeben. So können
Nutzungsstatistiken generiert, Missbrauchsfälle erkannt und behoben und die
Qualität des Dienstes gewährleistet werden.Weitere InformationenOk