Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2018
(Total:
150
)
-
▼
julio
(Total:
6
)
- Detienen a un ladrón que entraba a casas para roba...
- Ataque Phishing en GMail permitió robar a espias R...
- Movistar soluciona error que exponia datos privado...
- Fallos privacidad en Fitness Polar Flow publica la...
- Roban los datos de 21 millones de cuentas de Timehop
- Disponibles actualizaciones de seguridad para CMS:...
-
▼
julio
(Total:
6
)
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Roban los datos de 21 millones de cuentas de Timehop
martes, 10 de julio de 2018
|
Publicado por
el-brujo
|
Editar entrada
Una popular app de agregación de recuerdos de redes sociales, llamada Timehop, que sirve para recordar los "mejores momentos del pasado", ha
sufrido un robo masivo de datos que afecta a 21 millones de usuarios. Timehop, ha sufrido un hackeo y han robado los datos
de más de 21 millones de cuentas, incluyendo nombres de usuario,
direcciones de correo electrónico y número de teléfonos asociados a los
perfiles. El asunto toma especial dimensión cuando, de esas 21 millones
de cuentas, cerca de 4,7 millones (repartidas por todo el mundo) tenían asociados los números de teléfonos personales.
La tarde del 4 de julio de 2018, Timehop observó una intrusión en la red. El incidente de seguridad ocurrió porque una credencial de acceso a nuestro entorno de computación en la nube se vio comprometida. Esa cuenta de computación en la nube no había sido protegida por la autenticación multifactor (Multi-factor authentication (MFA). Ahora hemos tomado medidas que incluyen autenticación multifactor para asegurar nuestra autorización y controles de acceso en todas las cuentas.
El robo de datos se produjo el pasado 4 de julio, el día de fiesta en Estados Unidos, pero según la compañía pudieron parar a tiempo. En este sentido, según Timehop no se accedió a los recuerdos de los usuarios, es decir, al propio contenido personal de la redes sociales asociadas y almacenadas en la app.
Además, los "tokens de acceso" que permiten que la aplicación se vincule con los sitios de redes sociales como Facebook, Twitter e Instagram también se vieron comprometidos, lo que potencialmente les permite a los ladrones ver las publicaciones en las redes sociales si tienen acceso al agregador, poniendo más presión sobre la compañía y obligando a los usuarios a volver a identificarse en todas las redes sociales para renovar las autorizaciones.
TimeHop ha invalidado todas las credenciales de API, y se te pedirá que inicies sesión de nuevo en Timehop y vuelvas a autenticar cada servicio que desee utilizar con Timehop. Esto generará un nuevo token seguro. Debido a que la integridad de sus datos es nuestra primera prioridad, hemos desautorizado los tokens lo más rápido posible. Si has notado que no se carga ningún contenido, es porque desactivaron estos tokens de forma proactiva.
Timehop recomienda que si tiene un número de teléfono conectado a la cuenta, debes tomar medidas adicionales para asegurarse de que el número no se transfiere. En el peor de los casos, podrían usar el número robado para acceder a cuentas bancarias.
Uno de los principales problemas es que Timehop no dispone de verificación en dos pasos.
Timehop asegura que si bien los afectados son en millones, la información obtenida por los atacantes no incluye datos más privados —como información de tarjetas de crédito, direcciones IP, dirección geográfica o los acontecimientos con fotos e información de personas relacionadas— porque el servicio no almacena nada de esta información.
Vía:
https://hipertextual.com/2018/07/timehop-hackeo
- TimeHop sirve para recordarte viejas publicaciones y fotos de tus redes sociales. (Facebook, Twitter, Instagram, Google Fotos, Dropbox y iCloud Fotos)
Celebra tus mejores momentos del pasado con Timehop. ¿Qué estabas haciendo hoy hace un año? ¿dos años? ¿tres años? Redescubre las fotos, videos y publicaciones de tu iPhone, Facebook, Instagram, Twitter y Swarm y revive tu pasado un día a la vez.
La tarde del 4 de julio de 2018, Timehop observó una intrusión en la red. El incidente de seguridad ocurrió porque una credencial de acceso a nuestro entorno de computación en la nube se vio comprometida. Esa cuenta de computación en la nube no había sido protegida por la autenticación multifactor (Multi-factor authentication (MFA). Ahora hemos tomado medidas que incluyen autenticación multifactor para asegurar nuestra autorización y controles de acceso en todas las cuentas.
- La compañía ha dicho que notificó a todos los usuarios de la UE de acuerdo con el nuevo Reglamento General de Protección de Datos o GDPR.
El robo de datos se produjo el pasado 4 de julio, el día de fiesta en Estados Unidos, pero según la compañía pudieron parar a tiempo. En este sentido, según Timehop no se accedió a los recuerdos de los usuarios, es decir, al propio contenido personal de la redes sociales asociadas y almacenadas en la app.
Además, los "tokens de acceso" que permiten que la aplicación se vincule con los sitios de redes sociales como Facebook, Twitter e Instagram también se vieron comprometidos, lo que potencialmente les permite a los ladrones ver las publicaciones en las redes sociales si tienen acceso al agregador, poniendo más presión sobre la compañía y obligando a los usuarios a volver a identificarse en todas las redes sociales para renovar las autorizaciones.
TimeHop ha invalidado todas las credenciales de API, y se te pedirá que inicies sesión de nuevo en Timehop y vuelvas a autenticar cada servicio que desee utilizar con Timehop. Esto generará un nuevo token seguro. Debido a que la integridad de sus datos es nuestra primera prioridad, hemos desautorizado los tokens lo más rápido posible. Si has notado que no se carga ningún contenido, es porque desactivaron estos tokens de forma proactiva.
Timehop recomienda que si tiene un número de teléfono conectado a la cuenta, debes tomar medidas adicionales para asegurarse de que el número no se transfiere. En el peor de los casos, podrían usar el número robado para acceder a cuentas bancarias.
Seguridad del número de teléfono
Si utilizó un número de teléfono para iniciar sesión, entonces Timehop tendría su número de teléfono. Se recomienda que tome precauciones de seguridad adicionales con su proveedor de telefonía móvil para asegurarse de que su número no pueda ser portado.
Si AT & T, Verizon o Sprint es su proveedor, esto se logra agregando un PIN a su cuenta. Consulte este artículo para obtener información adicional sobre cómo hacer esto.
Si tiene a T-Mobile como su proveedor, llame al 611 desde su dispositivo T-Mobile o al 1-800-937-8997 y solicite ayuda al representante de atención al cliente para limitar la portabilidad de su número de teléfono.
Para todos los demás proveedores, contáctese con su operador de telefonía celular y pregúnteles cómo limitar la transferencia o agregar seguridad a su cuenta.
Uno de los principales problemas es que Timehop no dispone de verificación en dos pasos.
Timehop asegura que si bien los afectados son en millones, la información obtenida por los atacantes no incluye datos más privados —como información de tarjetas de crédito, direcciones IP, dirección geográfica o los acontecimientos con fotos e información de personas relacionadas— porque el servicio no almacena nada de esta información.
Vía:
https://hipertextual.com/2018/07/timehop-hackeo
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.