Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
-
▼
septiembre
(Total:
47
)
- Google presenta oficialmente LG Nexus 5X y Huawei ...
- Vulnerabilidad en el cómputo de los clics en Googl...
- Timos y Fraudes vía WhatsApp en España
- Detectan un aumento inusual de ataques contra rout...
- Microsoft presenta oficialmente Office 2016
- Wikimedia publica su propio servicio de mapas basa...
- Hackean la cuenta de Facebook de Collet: "Los espa...
- Becas INCIBE de estudios de especialización en cib...
- Cartuchos de impresora: ojo con algunos modelos
- Parche de Apple soluciona vulnerabilidades crítica...
- Nueva actualización de seguridad para Adobe Flash ...
- Hackaton de CyberCamp 2015
- Semana Europea de la Programación (Octubre 2015)
- Google Chrome se cuelga con tan solo 16 caracteres
- Inhibidores de señal Wifi: inhabilita cámaras y dr...
- Espíame, no tengo nada que ocultar
- Cómo secar un móvil si se ha mojado por accidente
- Amazon presenta su tablet de 50 dólares
- Novedades del nuevo Chromecast de Google
- Grave vulnerabilidad en Bugzilla ya parcheada
- iOS 9 ya está disponible y corrige 101 fallos de s...
- Escritor pierde parte del libro de su vida por cul...
- Corrigen múltiples vulnerabilidades en WordPress 4...
- Extracción de hashes y contraseñas en texto plano ...
- Libro en inglés sobre Ingeniería Inversa app de iOS
- Suite de Test de Vulnerabilidades Android VTS
- Disponible DbgKit 1.3. (GUI para WinDbg)
- El iPhone 6s tiene 2 GB de RAM
- Firefox mostrará anuncios al abrir una nueva pestaña
- Google tomará medidas contra el Ransomware en Andr...
- ¿Es necesario crear un Carnet de Hacker en España?
- EEUU quiere prohibir firmwares alternativos en rou...
- Disponibles SystemRescueCd v4.6.0 y SparkyLinux 4....
- Documentos que instalan un backdoor a través de un...
- Según un estudio, la mitad de los iPhones son vuln...
- Nueva herramienta gratuita de Ashampoo para config...
- Adblock Plus: el nuevo navegador para iOS y Androi...
- Hackean el Twitter y Facebook de Irina Shayk
- Encontrada puerta trasera en discos NAS de Seagate...
- El Google Nexus 6 ha bajado casi un 50% de precio ...
- Canon presenta un sensor de 250 megapíxeles
- Google Chrome versión 45 promete ahorrar memoria R...
- Liberada herramienta Evil FOCA con licencia GPL
- Comparativa de Gestores de Contraseñas para Window...
- Google estrena nuevo Logo y Favicon
- Movistar también ofrecerá 300 MB simétricos
- AIO 2015 - Compilación herramientas análisis y des...
-
▼
septiembre
(Total:
47
)
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Vulnerabilidad en el cómputo de los clics en Google AdSense
martes, 29 de septiembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
Varios investigadores del Laboratorio Europeo NEC, Universidad Carlos
III, Politecnico di Torino y el Instituto de Telecomunicaciones IMDEA
detectaron un fallo en la contabilización de visitas que emplea el
sistema de anuncios de Google al compararlas con las visitas
contabilizadas por el sistema que incorpora Youtube para realizar las
métricas sobre sus vídeos. De esta forma, se observa un fallo al no ser
capaz de discriminar aquellos clics reales de los clics ficticios
generados por una máquina que podría resultar lucrativo para Google.
Varios investigadores del Laboratorio Europeo NEC, Universidad Carlos III, Politecnico di Torino y el Instituto de Telecomunicaciones IMDEA detectaron un fallo en la contabilización de visitas que emplea el sistema de anuncios de Google al compararlas con las visitas contabilizadas por el sistema que incorpora Youtube para realizar las métricas sobre sus vídeos. De esta forma, se observa un fallo o truco al no ser capaz de discriminar aquellos clics reales de los clics ficticios generados por una máquina que podría resultar lucrativo para Google al usar el método “Pay per Clic”. Ello se debe a que Google obtiene mayores beneficios al contabilizar un mayor número de visitas en los anuncios que gestiona dentro de los vídeos de Youtube.
El estudio, que corrió a cargo de 4 instituciones científicas europeas (Universidad Carlos III de Madrid, Universidad politécnica de Turín, proyecto Imdea y laboratorio NEC), demuestra que los anunciantes pagan a servicios de alojamiento de videos, tales como YouTube, incluso si sus publicidades son 'vistas' por robots.
Durante el experimento los investigadores subieron dos videos a YouTube y compraron publicidad para mostrarla en los videos cargados. Después, los investigadores activaron sencillos robots informáticos que vieron los videos 150 veces. YouTube contabilizó solo 25 visitas reales, mientras que el servicio de Google para publicitantes AdWords contó que 91 videos fueron 'vistos' por robots, y pidió pago por ello.
Durante el experimento se usaron sencillos bots o robots informáticos que podría crear hasta una persona con conocimientos mínimos de prgramación. El investigador Ruben Cuevas subrayó que incluso con estos índices el mecanismo de protección frente a los robots de YouTube funciona mejor que, por ejemplo, un rival francés de alojamiento de videos Dailymotion.
Representantes de Google anunciaron que se pondrán en contacto con los investigadores para discutir los resultados del estudio, informó RBK.
Fuentes:
http://actualidad.rt.com/actualidad/186864-estudio-google-truco-dinero-publicidad-robots
http://mblazquez.es/vulnerabilidad-en-el-computo-de-los-clics-en-google-adsense/
Varios investigadores del Laboratorio Europeo NEC, Universidad Carlos III, Politecnico di Torino y el Instituto de Telecomunicaciones IMDEA detectaron un fallo en la contabilización de visitas que emplea el sistema de anuncios de Google al compararlas con las visitas contabilizadas por el sistema que incorpora Youtube para realizar las métricas sobre sus vídeos. De esta forma, se observa un fallo o truco al no ser capaz de discriminar aquellos clics reales de los clics ficticios generados por una máquina que podría resultar lucrativo para Google al usar el método “Pay per Clic”. Ello se debe a que Google obtiene mayores beneficios al contabilizar un mayor número de visitas en los anuncios que gestiona dentro de los vídeos de Youtube.
El estudio, que corrió a cargo de 4 instituciones científicas europeas (Universidad Carlos III de Madrid, Universidad politécnica de Turín, proyecto Imdea y laboratorio NEC), demuestra que los anunciantes pagan a servicios de alojamiento de videos, tales como YouTube, incluso si sus publicidades son 'vistas' por robots.
Durante el experimento los investigadores subieron dos videos a YouTube y compraron publicidad para mostrarla en los videos cargados. Después, los investigadores activaron sencillos robots informáticos que vieron los videos 150 veces. YouTube contabilizó solo 25 visitas reales, mientras que el servicio de Google para publicitantes AdWords contó que 91 videos fueron 'vistos' por robots, y pidió pago por ello.
Durante el experimento se usaron sencillos bots o robots informáticos que podría crear hasta una persona con conocimientos mínimos de prgramación. El investigador Ruben Cuevas subrayó que incluso con estos índices el mecanismo de protección frente a los robots de YouTube funciona mejor que, por ejemplo, un rival francés de alojamiento de videos Dailymotion.
Representantes de Google anunciaron que se pondrán en contacto con los investigadores para discutir los resultados del estudio, informó RBK.
Estos hechos resultan de importancia
para la investigación que vengo desarrollando desde el año 2013, con el
apoyo jurídico y legal del profesor de la UCM, Manuel Sánchez de Diego.
En el mes de noviembre de 2013, durante el desarrollo del buscador
WauSearch, realicé un sencillo descubrimiento que afectaba a los códigos
de extensión .JS de Google, que son implementados en los sitios web.
Éstos utilizan una serie de barreras de seguridad a base de ventanas
marco, también denominadas “iframe” que se abren durante la ejecución
del citado código .JS para ejecutar dentro de ellas un tercer código,
programa o script que sirve para testar la sesión del usuario y
verificar su autenticidad, antes de realizar cualquier tipo de
operación. Una vez que estos programas se ejecutan, borran
automáticamente la ventana/s marco “iframe” dentro del código fuente del
sitio web, para no dejar rastro y evitar que cualquier bot, pueda
acceder a información reservada, privada y sensible. Sin embargo, la
protección es escasa. Por eso conociendo este problema, desarrollé un
programa bot para experimentar ésta vulnerabilidad en el sistema de
anuncios, Google Adsense.
El resultado fue positivo e
inmediatamente después se realizaron diversas pruebas de clic automático
sobre anuncios mediante un programa que imita el comportamiento de
lectura de un usuario normal. Ello confirmó de facto que era posible no
sólo obtener los enlaces de los anuncios que Google Adsense protege, ya
que también permite hacer clic en ellos de forma automática. Todo ello
con la repercusión económica que tiene. Debido a la importancia del
fallo, consideramos que esta vulnerabilidad del sistema para
contabilizar las visitas debía ser puesta en conocimiento de Google.
Nuestro objetivo era que reconocieran la vulnerabilidad y si era posible
colaborar en la resolución del problema.
Después de varias entrevistas y de
presentar pruebas y nuevos test, Google con evasivas no llegó a
reconocer que había una vulnerabilidad en Google Adsense. Se ha
intentado infructuosamente publicar la investigación en revistas
americanas del sector con factores de impacto en el ranking JCR. Hemos
observado que parece casi imposible que el estudio sobre la
vulnerabilidad salga a la luz, en parte por las consecuencias que se
pueden deducir del experimento llevado a cabo. Un año después, se
confirma que el problema ha sido detectado por otro equipo de
investigación y se decide publicar definitivamente el trabajo de
investigación completo, también en el repositorio arXiv.org, bajo el
título “A vulnerability in Google AdSense: Automatic extraction of links to ads“. El estudio también puede ser descargado en las siguientes direcciones:
- Una vulnerabilidad en Google AdSense. Extracción automática de enlaces de anuncios. Disponible en: vulnerabilidad-google-adsense_es
- A vulnerability in Google AdSense. Automatic extraction of links to ads. Available in: vulnerabilidad-google-adsense_en
También cabe señalar que el estudio proporciona acceso al código fuente del programa extractor de enlaces
de anuncios de Google y a una sencilla rutina de carga y
redireccionamiento de páginas que fue utilizada para simular el
comportamiento del usuario y realizar clics sobre los anuncios
recuperados.
Fuentes:
http://actualidad.rt.com/actualidad/186864-estudio-google-truco-dinero-publicidad-robots
http://mblazquez.es/vulnerabilidad-en-el-computo-de-los-clics-en-google-adsense/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.