Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
agosto
(Total:
71
)
- Grupo de ransomware LockBit utiliza ya tres técnic...
- Google prepara cambios en las VPN que filtran el t...
- Francia descubre más de 20.000 piscinas privadas s...
- Llegan los círculos de Twitter para todo el mundo
- La OTAN investiga la venta online de 80GB de datos...
- Detectar si una unidad SSD de Kingston es falsa
- Así te rastrea Amazon "cada detalle" de tu vida
- Debian abandona Google por DuckDuckGo como buscado...
- LastPass confirma incidente de seguridad y el robo...
- Diferencias y similitudes entre Adblock vs Adblock...
- Google cataloga como abuso infantil la foto de un ...
- Hospital francés de Paris víctima de un ransomware...
- El ex jefe de seguridad denuncia irregularidades e...
- Crean una app que te avisa mediante un sonido cuan...
- PowerOCR es una nueva herramienta de PowerToys que...
- Empresa de Pegasus (NSO Group) cambia de CEO y des...
- Fabrica una sudadera con pantalla que convierte lo...
- Shazam cumple 20 años
- Las VPN en iOS no funcionan correctamente, no son ...
- Canción Janet Jackson bloqueaba ordenadores portát...
- Cliente de Google Cloud recibió ataque DDoS récord...
- El ransomware Vice Society publica datos sensibles...
- Empresa internacional Ista sufre un ciberataque de...
- Investigadores argentinos descubren un fallo que a...
- Empleados de Microsoft filtraron sus credenciales ...
- Oracle auditará los algoritmos de TikTok para sabe...
- Evil PLC: ataque para "Weaponizar" PLCs en redes OT
- Microsoft vuelve a mostrar anuncios en Office
- Jugar a 'Doom' en un tractor John Deere; demuestra...
- MemTest86 identificará el módulo exacto de memoria...
- El Poder Judicial de Córdoba (Argentina) víctima d...
- El navegador interno de Instagram o Facebook inyec...
- Irlanda pide a sus políticos que no tengan "conver...
- Logran hackear terminales de Starlink
- Cisco informa de un incidente de seguridad del ran...
- Ya disponible una nueva versión de Kali Linux: 2022.3
- Facebook da a la policía los mensajes privados de ...
- Spyware Dracarys se hace pasar por app legítimas c...
- Filtradas nuevas imágenes de la interfaz de Pegasu...
- Osde, plan de servicios de salud argentino víctima...
- Filtración de datos en Twilio, Slack y Cloudflare ...
- WhatsApp añade nuevas opciones de privacidad básicas
- Campaña phishing contra CaixaBank usando dominio f...
- Opciones y parámetros del archivo configuración SSH
- Movistar Plus+ podrá seguir bloqueando dominios pi...
- TikTok no es para niños
- Acosador en las redes sociales provocó muerte acci...
- Cómo funciona Google Authenticator y TOTP
- Breach Forums el foro sucesor de Raid Forums (cerr...
- ¿En qué consiste el SIM swapping? Consejos para ev...
- DuckDuckGo finalmente bloqueará los rastreadores d...
- Los ataques DDoS al sector de videojuegos aumenta ...
- Filtran 4TB datos empresa israelí Cellebrite, espe...
- GitLab planeaba eliminar proyectos inactivos duran...
- Las apps más suplantadas por ciberdelincuentes son...
- Los coches autónomos podrían ser un paraíso para l...
- Bloquear llamadas a números de tarificación especi...
- Demandan a Facebook por extraer datos médicos de p...
- Demandan a Visa por monetizar pornografía infantil...
- Recuperar de un vertedero miles de Bitcoins tirado...
- Informe de fiabilidad discos duros mecánicos
- Clonan repositorios de GitHub para añadir malware
- A la venta los datos de clientes y trabajadores de...
- Detenido en Meilla (España) joven de 20 años por e...
- Mítico reproductor música MP3 WinAmp está de vuelta
- No, Nvidia no sortea 50.000 Bitcoins por su 30º an...
- El almacenamiento en la nube de Amazon cierra en 2023
- El CSIC, principal organismo científico de España,...
- Los Gobiernos utilizan cada vez más Twitter para l...
- Vulnerabilidad crítica de restablecimiento de cont...
- Países Bajos y Alemania prohíben en sus escuelas y...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
El ex jefe de seguridad denuncia irregularidades en la seguridad y privacidad de Twitter
El exjefe de seguridad de Twitter denuncia "deficiencias extremas y flagrantes" en el sistema de seguridad de la red social
La denuncia llega en un momento muy delicado para la empresa, enfrascada en una batalla legal con el empresario Elon Musk, el hombre más rico del mundo, que busca romper un acuerdo de 44.000 millones de dólares para comprar la plataforma. El dueño de Tesla sostiene que Twitter ha subestimado el número de bots y que los informes que presenta a los accionistas son inexactos, argumentos con los que podría librarse judicialmente del precontrato de adquisición.
John Tye, abogado de Zatko a través de la fundación Whistleblower Aid, aseguró a CNN que el experto no ha estado en contacto con Musk y que Zatko comenzó la denuncia antes que el empresario manifieste su interés en adquirir la empresa.
- CNN y el Washington Post han obtenido acceso a la información con la cual Peiter Zatko pretende demostrar que las políticas de ciberseguridad de Twitter han sido imprudentes y negligentes.
Estas declaraciones contrastan con los resultados de una investigación reciente llevada a cabo por HackerOne, que apunta que Twitter ha sido víctima de un ciberataque que ha resultado en el robo y filtración de información confidencial de 5,4 millones de usuarios.
Zatko habría demandado a Twitter por haber asegurado que disponía de un plan de seguridad firme ante la Comisión Federal de Comercio de Estados Unidos (FTC, por sus siglas en inglés).
El ex alto cargo asegura que la compañía es incapaz de proteger adecuadamente a sus 238 millones de usuarios diarios, entre los que se encuentran agencias gubernamentales, jefes de Estado y otras figuras públicas.
En la denuncia, presentada el pasado mes ante la Comisión de Bolsa de Valores, el Departamento de Justicia y la FTC, puntualiza que, a pesar de que había advertido a su entorno que la mitad de los servidores que utilizaban estaban ejecutando software vulnerable y desactualizado, Twitter los continuó utilizando.
Con ello, asegura que los directivos de la empresa ocultaron a las auditorías y otros organismos de control estadounidenses datos relacionados con la cantidad de infracciones y la falta de protección de la información de su base de usuarios.
Estas deficiencias en materia de protección explicarían el robo de cuentas de personas de especial relevancia, como el propietario y fundador de Tesla, Elon Musk, o los expresidentes estadounidenses Barack Obama y Donald Trump.
La situación, afirma Zatko, empeoró con la llegada del nuevo CEO, Parag Agrawal, ya que le impidió dar detalles del sector en una primera reunión de la junta directiva y solo le permitió una prsentación ante el Comité de Riesgos, más reducido. Allí, Zatko informó que la reunión podría haber sido fraudulenta, desencedenando una investigación del Comité de Auditoría. Dos semanas después, fue despedido.
Peiter “Mudge” Zatko fue un famoso hacker antes de ser contratado por la red social. Pero comenzó a documentar y presentar internamente las presuntas amenazas a la información personal de los usuarios, y fue despedidoEl ex funcionario es el reconocido hacker Peiter “Mudge” Zatko, uno de los mayores expertos en ciberseguridad que fue contratado para reforzar el sector a fines de 2020 tras un ataque, pero fue despedido a inicios de 2022. El mes pasado, presentó ante las autoridades la denuncia, que fue revelada este martes por The Washington Post y CNN.
Los reportes de Zatko señalan un entorno caótico e imprudente que permite el acceso sin supervisión a miles de sus empleados a los controles centrales y la información sensible. Además, apunta que la empresa no toma suficientes esfuerzos en combatir el spam y hasta señala que podría haber trabajadores que provienen de agencias de inteligencia del extranjero.
El hacker que se reunía con Bill Clinton
En 1995, con sólo 25 años, 'Mudge' fue uno de los primeros expertos en difundir la existencia de una nueva vulnerabilidad conocida como 'desbordamiento de búfer', y más tarde publicaría también algunas de las primeras investigaciones sobre técnicas de hacking hoy populares como la inyección de código o los ataques de canal lateral. Por aquellas fechas se integró en los míticos grupos de hacking 'Cult of the Dead Cow' y L0pht.
Su pertenencia a L0pht fue especialmente relevante para él, pues le permitió convertirse en uno de los autores iniciales de la herramienta de seguridad L0phtCrack y en uno de los primeros hackers en testificar como experto ante un comité del Senado estadounidense (1998) y, más tarde, con el presidente de los EE.UU., cuando los primeros grandes ataques DDoS se convirtieron en tema de debate nacional (2000).
En 1998, 'Mudge' y otros seis miembros de L0pht testificaron ante un comité del Senado que ellos eran capaces de hacer caer Internet en media hora. Denunciaron que nadie se estaba tomando en serio esa posibilidad.
Fuentes:
https://hipertextual.com/2022/08/twitter-peiter-zatko-problemas-seguridad
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.