Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
996
)
-
▼
noviembre
(Total:
44
)
- Llega a España el malware ToxicPanda: un troyano b...
- Extraen datos de casi 500 millones de usuarios de ...
- La Guardia Civil desactiva Cristal Azul, el canal ...
- Google presenta dos funciones seguridad para Andro...
- OPNsense: un router y firewall gratuito
- El SSD más rápido del mundo con 60 TB con una velo...
- Guía de compra de todas las RaspBerry Pi
- Qué es una NPU, cómo funciona y por qué es importa...
- El peligro de los dominio .zip
- AMD despedirá al 4 % de su plantilla para centrars...
- Informe dark web de Google
- Apple Maps sin conexión: cómo descargar mapas y us...
- Hachazos y amputaciones por el Wifi: violenta trif...
- VMware Workstation y Fusion ahora son gratis
- Aprovechan el calor de la PS5 para mantener la piz...
- Guía compra AMD Ryzen 3, Ryzen 5, Ryzen 7 y Ryzen 9
- 50 cosas que puedes pedirle a Alexa y no conocías
- Mover archivos más rápido en Windows con "Enviar a"
- La Comisión Europea pide a Apple que elimine el ge...
- Grabar pantalla en macOS
- Apple presenta Share Item Location, la función par...
- Microsoft cambiará actualizaciones de Windows para...
- D-Link no solucionará una vulnerabilidad crítica q...
- Polvo cerámico mejora hasta un 72% el rendimiento ...
- Concatenación de ficheros comprimidos para infecta...
- Filtran datos de empleados de Amazon, McDonald's, ...
- El código IUA escrito en la roseta de fibra óptica...
- Fibra luminosa, descubierta por accidente, podría ...
- Canadá prohíbe el uso de TikTok
- Google tumbó la web de este matrimonio por hacerle...
- Visualizar con Grafana los eventos del IDS/IPS Sur...
- China está usando la IA de Meta para fines militares
- Multa de 85 millones a Telefónica en Estados Unido...
- Vulnerabilidad API de la web de Kia permitió a ata...
- Google revela el primer fallo de seguridad descubi...
- La IA llega a Paint y Notepad en Windows 11
- Alemania redacta una ley para proteger a los inves...
- Microsoft ralentizó el Panel de Control de Windows...
- Guías Equivalencias de procesadores Intel y AMD [G...
- Roban 15 mil credenciales en Git y hay 10 mil repo...
- Publican información del creador del infostealer "...
- Vulnerabilidad RCE en MS SharePoint explotada acti...
- Panel de Control Grafana para el WAF de Apache-Ngi...
- Cómo visualizar los registros de Apache/Nginx en m...
- ► septiembre (Total: 50 )
-
▼
noviembre
(Total:
44
)
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un Actor de Amenazas que opera bajo el nombre de usuario Nam3L3ss ha explotado una vulnerabilidad crítica en MOVEit de 2023, un software ...
-
Si estos días vas a cualquiera de las plataformas de venta que hay en internet y buscas un USB probablemente te encuentras con no pocos con ...
Extraen datos de casi 500 millones de usuarios de Instagram
El pasado 10 de noviembre un actor de amenazas puso a la venta en un conocido foro de hackers un gran conjunto de datos que constaría de registros de 489 millones de usuarios de Instagram.
- Un actor de amenazas asegura tener en su poder detalles sobre la cuarta parte de personas que utilizan la plataforma de Meta.
Si el anuncio del ciberdelincuente es verídico y no una mera 'machada' significaría que el incidente afecta a una cuarta parte de todos los usuarios de la red social de Meta (Instagram cuenta con más de 2.000 millones de usuarios activos mensuales).
Se supone que el método para hacerse con toda esta información habría sido el raspado de datos o web scraping.
Se ha hecho pública una muestra de más de un centenar de registros, ofreciendo una vista previa de información que incluye nombre, nombre de usuario, dirección de email, biografía, URL externa, seguidores y seguidos, ubicación, fecha de creación de la cuenta, categoría de cuenta (influencer o empresa, por ejemplo) e ID de usuario.
Se supone que han extraído los datos recientemente. Los investigadores de Cybernews habrían corroborado que los perfiles de Instagram que se han compartido en la muestra de datos parecen auténticos.
Sin embargo, las direcciones de email incluidas en la muestra no estaban presentes en los conjuntos de datos recopilados a partir de infracciones anteriores. Desde Cybernews especulan con que esto podría suponer dos cosas: que los datos son nuevos o bien son falsos.
“Las API públicas no deberían exponer información como las direcciones de correo electrónico de los usuarios si no son accesibles de forma abierta y pública cuando se utiliza el servicio normalmente”, dijo un investigador de Cybernews.
“Si se cree en el atacante obtuvo los datos extrayendo datos de una API pública, significa que una API privada de Instagram quedó expuesta al público o que su API pública es vulnerable a la Autorización de Nivel de Propiedad de Objeto Roto”, ha comentado.
¿Y ahora qué?
Con estos datos los cibermalos podrían llevar a cabo ataques de suplantación de identidad y de ingeniería social. Las cuentas comerciales o pertenecientes a influencers que tengan muchos seguidores podrían ser especialmente susceptibles a ellos.
Aunque el raspado de datos es una técnica alegal, las políticas de Meta mencionan que usar la automatización para obtener información sin el permiso de la compañía supone una violación de sus términos. De hecho, el gigante del Social Media tendría un equipo dedicado al uso indebido de datos externos (EDM) enfocado en detectar y disuadir el scraping.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.