Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
mayo
(Total:
90
)
- Documentos Word y Excel permiten ocultar malware s...
- Alcasec: el delicuente informático de 18 años más ...
- Introducción al fuzzing: Cómo buscar bugs de maner...
- Disponible CloneZilla 3.0
- El ayuntamiento de Barcelona estafado con 350.000 ...
- Accionistas de Twitter demandan a Elon Musk por hu...
- Mejores opciones para controlar el PC (Escritorio ...
- Broadcom adquirirá VMware por 61.000 millones de d...
- Expuestos los datos personales de 10 millones de R...
- Multa de 150M de dólares a Twitter por usar los da...
- Millones de niños españoles fueron espiados con we...
- Utilizan un video manipulado de Elon Musk para est...
- Nuevos fallos en Zoom podrían permitir que los usu...
- Secuestro populares paquetes PHP y Python
- Navegador DuckDuckGo permite los rastreadores de M...
- España aprueba inversión de 12.250 millones € en ...
- España está entre los países con mayor estafas de ...
- Los competidores de Pegasus de los que nadie habla...
- Ajustes de privacidad y seguridad en Telegram
- "Estamos en guerra y eso no es una exageración" af...
- Top 10 vectores de acceso iniciales utilizados par...
- Sitios web populares recogen todo lo que escribes ...
- Elegir el mejor router neutro
- Hackean Windows 11 y Teams en el concurso Pwn2Own ...
- Informe anual INCIBE 2021, incidencias más comunes...
- Encuentran malware en los drivers oficiales de un ...
- iPhone vulnerable a malware incluso cuando está ap...
- Estados Unidos acusa a un doctor venezolano de ser...
- España pone una multa récord a Google (10 millones...
- Elon Musk afirma que "al menos" el 20% de las cuen...
- Google mira tu localización y actividad online 426...
- Consiguen abrir y arrancar un Tesla Model 3 utiliz...
- Demandan a TikTok después que muera una niña de 10...
- SpaceX ofrecerá el servicio wifi Starlink en avion...
- Disponible nueva versión distro: Kali Linux 2022.2
- Logran hacer funcionar una CPU durante 1 año con a...
- BitTorrent: historia del p2p
- Confirman la vuelta del grupo de ransomware REVil
- Se cumplen 5 años del ataque de ransomware masivo ...
- Elon Musk pausa la compra de Twitter ante la gran ...
- Telefónica llega a un acuerdo con OneWeb para tene...
- Grupo Ruso Killnet declara la ciberguerra a España...
- La dura realidad laboral de TikTok, según sus empl...
- App simulará que vas con traje en una videollamada...
- Google anuncia el teléfono más económico: Pixel 6A
- Nerbian es un nuevo troyano RAT escrito en GO de p...
- ¿Qué está pasando con la caída de las criptomoneda...
- El ayuntamiento de Caldes de Montbui, afectado por...
- NVIDIA lanza un controlador de código abierto para...
- Hackean el Discord oficial de Opensea (mercado de ...
- Disponible TrueNAS 13.0: sistema operativo para NAS
- Apple se despide del iPod después de 20 años
- Fingen ser del servicio técnico de Canon para acce...
- Ocultan malware utilizando los registros (logs) de...
- Opciones de configuración del fichero wp-config.ph...
- Investigadores alertan peligrosidad Troyano Acceso...
- Phineas Fisher utilizó un proxy para hackear sindi...
- Vulnerabilidad crítica en WSO2 afecta a servicios ...
- China ordena sustituir equipos de marcas extranjer...
- Vulnerabilidad crítica en dispositivos F5 Big-IP
- Un juez desestima la demanda de Donald Trump contr...
- NVIDIA multada con 5,5 millones de dólares por ocu...
- China prohibirá usar PC y portátiles extranjeros e...
- Rusia robó tractores ucranianos pero John Deere se...
- ¿Cómo funcionaba la vulnerabilidad 0-click (sin ni...
- La red Tor mejora su mayor punto débil aumentando ...
- Apple, Google y Microsoft ofrecerán acceso a sus s...
- Creación de falsos positivos de Pegasus
- Candiru es la otra empresa de Israel que también e...
- Apple vende cable Thunderbolt 4 Pro de 3m por 179€
- Disponibles los primeros cables USB-C de 240W
- Samsung avanza móviles con 1 TB de almacenamiento ...
- Telefónica España lanza miMovistar, unas tarifas m...
- Mozilla presenta la versión 100 de su navegador we...
- Google presenta Privacy Sandbox para Android 13
- Disponible nueva versión de Tails: 5.0 (basada en...
- Vulnerabilidad en los chips M1 y A14 de Apple
- Corea del Norte y su Oficina 121, el ejército con ...
- Apple eliminará las aplicaciones que lleven 3 años...
- Distribuciones Linux basadas en la privacidad y la...
- Cuando el espionaje de Pegasus provoca también mue...
- El teléfono móvil del presidente de España también...
- Antivirus de rescate gratuitos para Windows
- Microsoft publica un informe sobre los destructivo...
- La Comisión Europea acusa a Apple de restringir el...
- Aprobado el RFC security.txt: nuevo standard comun...
- Uruguay detecta código malicioso en software utili...
- Costa Rica sufre ciberataques que paralizan aduana...
- Cliente criptomonedas de Cloudflare recibe un ataq...
- Apple ya ofrece piezas para reparar tu iPhone pero...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Sitios web populares recogen todo lo que escribes incluso antes de enviar un formulario
Investigadores descubren que miles de sitios web almacenan los datos que los usuarios escriben en los formularios antes de que estos sean enviados con tácticas como keylogging. ¿Alguna vez te has dejado llevar por la emoción y has escrito un insulto en Twitter o en la sección de comentarios de un periódico, aunque luego no le has dado a 'enter' o a 'enviar'? ¿Has intentado introducir algún dato engañoso o un comentario fuera de lugar en algún sitio web, pero luego te has arrepentido y no lo has dejado registrado? Da igual que no hayas pulsado la tecla 'enter' para registrar lo que hayas escrito: muchas páginas web recopilan lo que escriben sus usuarios en las cajas de búsqueda, aunque no hayan pulsado 'enviar'.
Cuidado con lo que escribes en Internet... aunque no lo publiques
Cuando te inscribes en un boletín de noticias, haces una reserva de hotel o haces el check out online, probablemente das por sentado que si escribes mal tu dirección de correo electrónico tres veces o cambias de opinión y sales de la página con una X, no importa. No pasa nada hasta que se pulsa el botón de enviar, ¿verdad? Bueno, quizá no. Como ocurre con muchas de las suposiciones sobre la web, no siempre es así, según una nueva investigación: Un número sorprendente de sitios web recogen parte o la totalidad de tus datos mientras los escribes en un formulario digital.
Investigadores de la Universidad de Lovaina, la Universidad de Radboud y la Universidad de Lausana rastrearon y analizaron los 100.000 sitios web más importantes, analizando las situaciones en las que un usuario visita un sitio desde la Unión Europea y otro desde Estados Unidos. Descubrieron que 1.844 sitios web recopilaban la dirección de correo electrónico de un usuario de la UE sin su consentimiento, y unos asombrosos 2.950 registraban el correo electrónico del usuario de alguna forma. Al parecer, muchos de los sitios no pretenden llevar a cabo el registro de datos, sino que incorporan servicios de marketing y análisis de terceros que provocan este comportamiento.
Tras rastrear específicamente los sitios en busca de fugas de contraseñas en mayo de 2021, los investigadores también encontraron 52 sitios web en los que terceros, incluido el gigante tecnológico ruso Yandex, estaban recogiendo incidentalmente datos de contraseñas antes de su presentación. El grupo reveló sus hallazgos a estos sitios, y los 52 casos han sido resueltos desde entonces.
«Si hay un botón de envío en un formulario, la expectativa razonable es que haga algo: que envíe tus datos cuando lo pulses», dice Güneş Acar, profesor e investigador del grupo de seguridad digital de la Universidad de Radboud y uno de los líderes del estudio. «Nos sorprendieron mucho estos resultados. Pensábamos que tal vez íbamos a encontrar unos cuantos cientos de sitios web en los que se recogía tu correo electrónico antes de enviarlo, pero esto superó con creces nuestras expectativas.»
"Formularios con Fugas"
Los investigadores, que presentarán sus hallazgos en la conferencia de seguridad Usenix en agosto de 2022, dicen que se inspiraron para investigar lo que llaman «formularios con fugas» por los informes de los medios de comunicación, en particular de Gizmodo, sobre terceros que recopilan datos de formularios independientemente del estado del envío. Señalan que, en el fondo, el comportamiento es similar al de los llamados keyloggers, que suelen ser programas maliciosos que registran todo lo que teclea un objetivo. Sin embargo, en un sitio web de primera categoría, los usuarios probablemente no esperarán que se registre su información. Y en la práctica, algunos sitios registraron los datos pulsación a pulsación, pero muchos tomaron los datos completos de un campo cuando los usuarios hicieron clic en el siguiente.
«En algunos casos, cuando haces clic en el siguiente campo, recogen el anterior, como cuando haces clic en el campo de la contraseña y recogen el correo electrónico, o simplemente haces clic en cualquier sitio y recogen toda la información inmediatamente«, dice Asuman Senol, investigador de privacidad e identidad en la KU Leuven y uno de los coautores del estudio. «No esperábamos encontrar miles de sitios web; y en EE.UU., las cifras son realmente altas, lo cual es alarmante».
A través de un importante esfuerzo por notificar a los sitios web y a los terceros que recopilan datos de esta manera, los investigadores descubrieron que una explicación de parte de la recopilación inesperada de datos puede tener que ver con el desafío de diferenciar una acción de «envío» de otras acciones del usuario en ciertas páginas web. Pero los investigadores subrayan que, desde el punto de vista de la privacidad, ésta no es una justificación adecuada.
Desde que completaron el documento, el grupo también hizo un descubrimiento sobre Meta Pixel y TikTok Pixel, rastreadores de marketing invisibles que los servicios incrustan en sus sitios web para rastrear a los usuarios en la web y mostrarles anuncios. Los investigadores descubrieron que estos píxeles de seguimiento captaban las direcciones de correo electrónico con hash, una versión oscura de las direcciones de correo electrónico utilizadas para identificar a los usuarios de la web en todas las plataformas, antes de su envío. En el caso de los usuarios estadounidenses, 8.438 sitios pueden haber filtrado datos a Meta, la empresa matriz de Facebook, a través de los píxeles, y 7.379 sitios pueden estar afectados para los usuarios de la UE. En el caso del píxel de TikTok, el grupo encontró 154 sitios para los usuarios estadounidenses y 147 para los de la UE.
«Los riesgos para la privacidad de los usuarios son que se les rastrea de forma aún más eficaz; se les puede rastrear en diferentes sitios web, en diferentes sesiones, en el móvil y en el escritorio», afirma Acar. «Una dirección de correo electrónico es un identificador muy útil para el seguimiento, porque es global, único y constante. No se puede borrar como se borran las cookies. Es un identificador muy potente».
LeakInspector
Dado que los resultados indican que borrar los datos de un formulario antes de enviarlo puede no ser suficiente para protegerse de toda recopilación, los investigadores crearon una extensión de Firefox llamada LeakInspector para detectar la recopilación de formularios fraudulentos. Y afirman que esperan que sus hallazgos sirvan para concienciar sobre el problema.
Los formularios con fugas son un tipo más de recopilación de datos de los que hay que tener cuidado en un campo ya muy saturado.
Fuentes:
https://es.finance.yahoo.com/news/paginas-web-recopilan-tecleas-antes-pulsar-enviar-162705922.html
https://www.wired.com/story/leaky-forms-keyloggers-meta-tiktok-pixel-study/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.