Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
julio
(Total:
115
)
- IPtables: el firewall de Linux, funcionamiento y e...
- El estado del ransomware en el sector educativo
- Extensión de Google Chrome capaz de robar y espiar...
- Detectadas nuevas apps maliciosas en Google Play d...
- Elon Musk irá a juicio el próximo 17 de octubre tr...
- Falso sitio de "Have I Been Pwned" para robar cred...
- Proteger correctamente la seguridad de una Red WiFi
- Hackean la calefacción de los asientos de los BMW
- Estados Unidos ofrece 10 millones dólares por info...
- Pasos a seguir si un PC se ha infectado por un ran...
- Funciones avanzadas y trucos VLC Media Player
- Rusia compite con China para endurecer la censura ...
- Filtrado código fuente del malware roba billeteras...
- El proyecto No More Ransom cumple 6 años
- Grupo de ransomware LockBit hackea la Agencia Trib...
- Una mujer se entera que tiene un tumor mortal grac...
- Encuentran un Rootkit chino llamado CosmicStrand e...
- Hackear ordenadores mediante cable SATA
- Vulnerabilidad crítica en tiendas PrestaShop explo...
- Autoservicio de McDonald's en Australia todavía us...
- Vulnerabilidad crítica en el gestor de contenidos ...
- A la venta en foro de internet los datos privados ...
- FBI determinó que Huawei podría interrumpir las co...
- Google despide al ingeniero que dijo que la IA ten...
- Un robot rompe, sin querer, el dedo a un niño de s...
- Mejores gestores de descargas para Windows
- Apple llega a un acuerdo pagando 50 millones dólar...
- Elon Musk vendió en secreto los Bitcoin de Tesla e...
- T-Mobile acuerda pagar 350 millones $ a sus client...
- De Mandrake a Mandriva: un paseo por la historia
- El FBI recupera 500 mil dólares de pagos en cripto...
- Expuestos los datos (e-mail y teléfono) de 5,4 mil...
- Windows 11 bloquea por defecto los ataques de fuer...
- Software espionaje de Candiru utilizó un reciente ...
- Encuentran usuario y contraseña incrustado por def...
- En Estados Unidos hackean surtidores para robar ga...
- Google presenta el Pixel 6a por 459 €
- Nintendo advierte de jugar a la Switch con mucho c...
- Minecraft prohíbe los NFT y la tecnología blockchain
- Amazon demanda a 10.000 administradores de grupos ...
- Calavera de Terminator T-800 con IA gracias a una ...
- Detenidas 25 personas por estafar medio millón de ...
- Supuesta app de Android ‘pro-Ucrania’ para realiza...
- Anatomía del ataque de ransomware Conti al gobiern...
- La ola de calor en Reino Unido es tan fuerte que p...
- Modus operandi del ransomware BlackCat
- La red de mensajería Matrix ya cuenta con más de 6...
- Sistema de verificación de SMS de Google
- Vulnerabilidad en plugin WPBakery para WordPress e...
- Albania sufre un ciberataque que bloquea sus servi...
- Rusia multa a Google con 358 millones dólares por ...
- Elon Musk asegura que sus coches eléctricos Tesla ...
- Kalina: el láser ruso que deja ciegos a los satéli...
- Estafados 8 millones de euros a Ayuntamientos , Ho...
- Diferencia entre discos y unidades: NVMe, SATA, M....
- Navegador Tor 11.5 ahora evita la censura en Inter...
- ¿Qué es el UASP o USB attached SCSI?
- Pasos a seguir para recuperar una cuenta de Netfli...
- Ex ingeniero de la CIA condenado por filtrar secre...
- Nuevo malware de Android en la Google Play instala...
- Tras 7 años, resucita el mayor tracker de Torrents...
- El estado de Teams, una herramienta de espionaje a...
- Microsoft advierte de una campaña masiva de Phishi...
- La presidenta del Banco Central Europeo fue el obj...
- Robo millonario a Axie Infinity comenzó con una fa...
- La cadena de hoteles Marriott es hackeada por sext...
- Arrestado por estafar mil millones dólares en hard...
- China está censurando las noticias del robo de la ...
- Bandai Namco confirma ser víctima de un ataque del...
- Facebook bombardea a los enfermos de cáncer con pu...
- Un juez de menores prohíbe hacer un cursillo de in...
- Detenido en Barcelona un falso representante de Ga...
- BMW y el uso abusivo del software como servicio
- Guardia Civil España detiene la red que vació las ...
- Presentan el teléfono Nothing Phone 1
- Vídeos falsos de tenistas para descargar malware y...
- Windows Autopatch ya está disponible
- Calibre 6.0: la navaja suiza de libros electrónico...
- Hackean coches Honda: pueden abrirlos y arrancarlo...
- App's para Android de la Google Play Store con mal...
- Cables SATA: tipos, diferencias y velocidades
- El ISP francés La Poste Mobile víctima del ransomw...
- Snapchat contrata al jefe de la inteligencia de EEUU
- Italia multa a Xiaomi con 3,2 millones por violar ...
- PyPI comienza a exigir 2FA en sus proyectos críticos
- Microsoft revierte bloqueo por defecto de macros e...
- Sigue estancada la compra de Twitter por parte de ...
- Microsoft Pluton limita por hardware el software q...
- Hackean las cuentas de Twitter y YouTube del Ejérc...
- Nuevo grupo de ransomware: RedAlert ataca servidor...
- IA en China permite leer la mente de miembros del ...
- Penas de hasta 1 año de prisión en Japón para quié...
- Cisco Packet Tracer 8
- Black Basta es un nuevo y peligroso grupo de ranso...
- ¿Una ganga en internet? Cae una red que ha estafad...
- Demandan a TikTok después de que dos niñas más mue...
- Meta demanda a una empresa por robar 350.000 perfi...
- Modo Aislamiento, la respuesta de Apple al espiona...
- El tribunal británico demanda a Apple por 1.800 mi...
- Drones submarinos para llevar 200kg de droga de Ma...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Meta demanda a una empresa por robar 350.000 perfiles de Instagram
A la hora de hacernos una cuenta en Instagram, se nos pide nuestro teléfono móvil, fecha de nacimiento e información personal. Además, podemos optar por enlazar la cuenta de Instagram con nuestro Facebook para "conectarnos" con nuestros amigos. Ahora bien, existen páginas web que son un clon de Instagram y recopilan nuestros datos en ellas, como es el caso de Octopus, la cual ha recibido una demanda de Meta.
Meta, anteriormente conocida como Facebook, ha emprendido acciones legales para combatir un caso de web scraping. Entendemos con este término la función de extraer información de una web, en este caso Instagram, para después crear un clon de la misma. Así, han sido demandados una empresa denominada Octopus y una persona llamada Ekrem Ateş. Según Meta, la primera es una empresa tecnológica multinacional china que ofrece servicios de extracción de datos para particulares y otras compañías.
Octopus vende software que roba los datos de perfiles de Instagram y Facebook
La empresa demandada también ofrece sus servicios vendiendo su software propietario para obtener datos de redes sociales, que pueden acabar webs clon de Instagram. Este programa permite obtener números de teléfono, fechas de nacimiento, el e-mail y otra información sensible de los afectados. De hecho, extrae la información personal de todos tus amigos de Facebook e Instagram cuando conectas tu cuenta al cliente de Octopus.
"Empresas como Octopus forman parte de una industria emergente de scraping que ofrece servicios de automatización a cualquier cliente, independientemente de a quién se dirijan y con qué propósito lo hagan", dijo Meta. "Esta industria pone el scraping a disposición de personas y empresas que de otra manera no tendrían las capacidades".
Ante esto, Meta alega que la empresa ha violado sus condiciones de servicio y la Ley de Derecho de Autor de la Era Digital, al ofrecer este servicio y evitar ser detectados. Además, esta acción compromete la seguridad de las cuentas de Instagram y Facebook, invadiendo la privacidad de los afectados.
Los perfiles y sus datos se publican en páginas clon de Instagram
Al parecer, el individuo demandado, Ekrem Ateş, lleva en el punto de mira de Meta desde 2021. Ya a principios del año pasado, la empresa tomó múltiples medidas contra Ekrem, incluyendo mandarle una carta de cese y desistimiento y una revocación de acceso a sus servicios. Esta no sería la primera vez que Meta emprende acciones legales por casos así, pues en 2020 demandó a un ciudadano turco que había escaneado más de 100.000 perfiles de Instagram. Este tuvo que pagar 200.000 dólares y se le prohibió el acceso a Instagram y Facebook.
Ahora, el caso que concierne la noticia es de mayor magnitud, ya que afirman que Ekrem recopiló información de más de 350.000 usuarios de Instagram. Este operaba bajo el nombre de "MyStalk" y empleó software de automatización que utilizaba miles de cuentas automatizadas de Instagram. Estas se identificaban falsamente como usuarios legítimos conectados a la app móvil o al sitio web oficial. Destacar así, que los perfiles afectados no habían sido configurados como privados y al ser públicos fue fácil obtener su información.
Ahora bien, estos datos robados de los 350.000 perfiles de Instagram fueron publicados en páginas web clon. Así, ha podido distribuir la información en webs que se hacen pasar por oficiales y permiten ver perfiles de Instagram sin el consentimiento de las personas. Para evitar situaciones así, Instagram da una serie de pasos para proteger tus datos:
- Revisa regularmente tu configuración de privacidad para asegurarte de que se ajusta a tus preferencias actuales.
- Consulta nuestros consejos sobre cómo mantener seguras tus cuentas de Facebook e Instagram.
- Utiliza nuestra función de comprobación de la privacidad para que te guíen a través de tu configuración de privacidad y seguridad, incluyendo quién puede ver lo que compartes y cómo pueden encontrarte en Facebook.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.