Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
2985
)
-
▼
abril
(Total:
660
)
-
Vulnerabilidad en CrowdStrike LogScale permite a a...
-
Microsoft lanza actualización de emergencia .NET 1...
-
Un modder tarda 4 años en crear su PC «Seraphim» c...
-
Firefox 150 llega con mejoras generales y novedade...
-
Los ordenadores Apple Mac con procesador Intel alc...
-
Google se ha cansado de que Claude Code y Codex le...
-
Rufus 4.14 aumenta capacidad contra ‘Microslop’ y ...
-
Grupo no autorizado accede a la herramienta cibern...
-
WhatsApp lanza resúmenes con IA para que no tengas...
-
OpenAI estrena ChatGPT Images 2.0
-
NotebookLM mejora con la integración con Gemini
-
Lo que se vende de IA en la Dark Web (I) — LLMs si...
-
Xbox Game Pass baja de precio y elimina los futuro...
-
Confirmado: las bolsitas de té e infusiones pueden...
-
Fundación Linux se amplía y absorbe el software Op...
-
Fuga en una AIO de NZXT daña una ASUS RTX 5090 ROG...
-
Archiv.org, nuestra memoria digital, podría desapa...
-
12 extensiones de navegador que imitan descargador...
-
Linux 7.1 incluirá un nuevo driver para NTFS
-
Así funciona el escudo contra el ransomware oculto...
-
TotalRecall Reloaded encuentra que Windows Recuerd...
-
Casi la mitad de la música que se sube a Deezer ha...
-
En Europa a partir de de 2027 podrás cambiar la ba...
-
Falla en iTerm2 abusa de secuencias de escape SSH ...
-
Mustafa Suleyman, jefe de la IA de Microsoft: "Si ...
-
Quién es John Ternus, el nuevo CEO de Apple que su...
-
GitHub limita el uso de la IA para reducir costes
-
Exploit de prueba para fuga de hash NTLM en la her...
-
iPhone 11 Pro Max, iPhone 11 Pro, iPhone 11 y el i...
-
Presentado el Oppo Find X9 Ultra, un móvil de 1.69...
-
WhatsApp de pago empieza a desplegarse en Europa
-
La "Netflix china" quiere reemplazar a los humanos...
-
PC construido con LEGO parece un Mac retro… pero e...
-
Vulnerabilidad crítica de MCP de Anthropic permite...
-
La optimización de Valve para GPU con poca VRAM en...
-
Un telescopio equipado con 5.000 robots crea el ma...
-
LaLiga logra una multa histórica de 43 millones de...
-
Kimi, la IA china que supera a ChatGPT y Claude, l...
-
Biohacker afirma haber secuenciado su propio genom...
-
Los AMD Ryzen con 3D V-Cache también son los más r...
-
Usar modelos GGUF para lograr RCE en servidores de...
-
La crisis de la RAM no se acabará hasta 2027
-
Python se resiste a perder el trono y prepara una ...
-
Amazon invertirá hasta 25.000 millones de dólares ...
-
RedSun, UnDefend y BlueHammer, las vulnerabilidade...
-
Intel y fabricantes lanzan las memorias RAM HUDIMM...
-
Ni 900 ni 800, el prefijo 400 será obligatorio par...
-
Crean un adaptador PCIe a M.2 plano que nos permit...
-
Crean un "Museo Auditivo" interactivo en línea con...
-
Los reguladores supervisan a la IA Mythos de Anthr...
-
CISA advierte que el paquete npm Axios fue comprom...
-
LXQt 2.4: el escritorio ligero se actualiza con me...
-
WhatsApp empieza a probar su suscripción de pago
-
Ciudadano británico admite hackear empresas y roba...
-
Atacantes convierten QEMU en un sigiloso backdoor ...
-
AMD FSR Multi Frame Generation: lanzamiento inminente
-
Bjarne Stroustrup, padre de C++: "Solo hay dos tip...
-
Batacazo para Jeff Bezos: el cohete New Glenn de B...
-
Falla un HDD en garantía y el cliente se topa con ...
-
Vercel confirma un incidente tras la brecha de seg...
-
GitHub se convierte en objetivo de los sistemas an...
-
Desde noviembre de 2026 tendrás que devolver las b...
-
Microsoft trabaja para eliminar los elementos anti...
-
Apple retrasa los próximos Mac a causa de la escas...
-
La última actualización de Windows 11 está provoca...
-
La NSA confirma uso de Mythos de Anthropic pese a ...
-
La memoria RAM sube un 110% y los SSD un 147% en Q...
-
Las primeras «consolas portátiles» con los SoC Int...
-
HONOR WIN H9, el primer portátil con «pantalla 3D ...
-
El NIST adopta un modelo de NVD basado en riesgos ...
-
Google usa Gemini AI para frenar anuncios malicios...
-
CachyOS lanza un "super kernel" de Linux 7.0 con i...
-
Vulnerabilidad crítica en Flowise permite ejecució...
-
Toshiba se niega a reemplazar discos duros en gara...
-
Cisco publica actualizaciones críticas para correg...
-
Actualizar de Windows 10 a Windows 11 reduce el re...
-
Cómo saber si tu conexión la bloquea LaLiga
-
Galaxy S27 podría cambiarlo todo gracias a una bat...
-
Brecha de seguridad en Vercel
-
La memoria HUDIMM es una solución hasta superar la...
-
Microsoft implementará agentes de IA en la barra d...
-
Nuevas filtraciones señalan que los procesadores N...
-
SK Hynix lleva la LPDDR5X a los servidores de IA c...
-
Vercel confirma filtración de datos: accedieron a ...
-
Steve Jobs y Wozniak hicieron una llamada falsa al...
-
NVIDIA recorta hasta un 40% la producción de GPU g...
-
Encuentra 72 módulos de 32 GB de RAM nuevos en la ...
-
Intel Arc B390 frente a Radeon 890M y Radeon 8060s
-
Intel Nova Lake-S: memoria caché monumental para d...
-
Utilizan CVE-2024-3721 para infectar DVR de TBK co...
-
La RTX PRO 6000 Blackwell de 96 GB es tan rápida c...
-
GitHub Store es el la nueva tienda de aplicaciones...
-
Un robot humanoide chino supera el récord mundial ...
-
Valve se duerme con la Steam Machine y su competen...
-
Zhitai TiPlus 9100: el primer SSD PCIe 5.0 de alto...
-
GitHub se une a Anthropic, Google, Amazon (AWS) y ...
-
Cuidado si recibes un correo de cambio de cuenta d...
-
Trucos para no agotar los limites de uso de Claude
-
Microsoft mejora el Explorador de archivos de Wind...
-
Intel Core Ultra 400D y 400DX: CPUs con hasta 288 ...
-
-
▼
abril
(Total:
660
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Microsoft ha publicado actualizaciones de seguridad urgentes para abordar una vulnerabilidad crítica en Windows Active Directory que permit...
-
Jeyi lanza un adaptador PCIe a M.2 plano llamado AIC ArcherX que permite conectar un SSD M.2 en ranuras PCIe inferiores bloqueadas por GP...
-
Un pequeño dispositivo pluggable de factor de forma (SFP) es un dispositivo de interfaz de red que cumple con un estándar, conectando equi...
LinkedIn escanea más de 6.000 extensiones de Chrome y recopila datos
LinkedIn escanea más de 6.000 extensiones de Chrome mediante JavaScript oculto para recopilar datos de usuarios, incluyendo información sensible vinculada a perfiles reales y competidores como Apollo o ZoomInfo, según el informe BrowserGate. BleepingComputer confirmó que el script detecta extensiones y datos del dispositivo (CPU, memoria, resolución, etc.), aunque LinkedIn niega uso malintencionado y alega protección de su plataforma. El informe surge de una disputa con un desarrollador cuya cuenta fue suspendida.
Un nuevo informe, denominado BrowserGate, advierte que LinkedIn, propiedad de Microsoft, utiliza JavaScript ocultos en su sitio web para escanear los navegadores de los visitantes en busca de extensiones instaladas y recopilar datos de sus dispositivos.
Según un informe, que afirma ser una asociación de usuarios comerciales de LinkedIn, la plataforma de Microsoft inyecta JavaScript en las sesiones de los usuarios para comprobar miles de extensiones de navegador y vincular los resultados a perfiles de usuario identificables.
El autor afirma que esta práctica se utiliza para recopilar información personal y corporativa sensible, ya que las cuentas de LinkedIn están vinculadas a identidades reales, empleadores y puestos de trabajo.
"LinkedIn escanea más de 200 productos que compiten directamente con sus propias herramientas de ventas, incluyendo Apollo, Lusha y ZoomInfo. Dado que LinkedIn conoce el empleador de cada usuario, puede identificar qué empresas utilizan qué productos de la competencia. Está extrayendo las listas de clientes de miles de empresas de software de los navegadores de sus usuarios sin que nadie lo sepa", afirma el informe.
"Luego utiliza la información que encuentra". LinkedIn ya ha enviado amenazas de represalias a usuarios de herramientas de terceros, utilizando datos obtenidos mediante este escaneo encubierto para identificar a sus objetivos.
BleepingComputer ha confirmado de forma independiente parte de estas afirmaciones mediante sus propias pruebas, durante las cuales observaron que el sitio web de LinkedIn cargaba un archivo JavaScript con un nombre aleatorio. Este script comprobaba la presencia de 6.236 extensiones de navegador intentando acceder a los recursos de archivo asociados a un ID de extensión específico, una técnica conocida para detectar si las extensiones están instaladas.
Este script de identificación de extensiones ya se había reportado en 2025, pero en aquel entonces solo detectaba aproximadamente 2.000 extensiones. Un repositorio de GitHub diferente, de hace dos meses, muestra la detección de 3.000 extensiones, lo que demuestra que el número de extensiones detectadas sigue aumentando.
Si bien muchas de las extensiones analizadas están relacionadas con LinkedIn, el script también detectó, de forma extraña, extensiones de idioma y gramática, herramientas para profesionales fiscales y otras funciones aparentemente no relacionadas.
Además, el script recopila una amplia gama de datos del navegador y del dispositivo, incluyendo el número de núcleos de la CPU, la memoria disponible, la resolución de pantalla, la zona horaria, la configuración de idioma, el estado de la batería, información de audio y las características de almacenamiento.
BleepingComputer no pudo verificar las afirmaciones del informe BrowserGate sobre el uso de los datos ni si estos se comparten con terceros. Sin embargo, en el pasado se han utilizado técnicas de huella digital similares para crear perfiles de navegador únicos, lo que permite rastrear a los usuarios en diferentes sitios web.
LinkedIn niega las acusaciones de uso de datos.
LinkedIn no niega detectar extensiones de navegador específicas y declaró que la información se utiliza para proteger la plataforma y a sus usuarios. No obstante, la empresa afirma que el informe proviene de una persona cuya cuenta fue suspendida por extraer contenido de LinkedIn e infringir los términos de uso del sitio.
LinkedIn afirma que el informe BrowserGate surge de una disputa con el desarrollador de una extensión de navegador relacionada con LinkedIn llamada "Teamfluence", la cual, según LinkedIn, fue restringida por infringir los términos de la plataforma. En documentos compartidos con BleepingComputer, un tribunal alemán denegó la solicitud de medida cautelar del desarrollador, al considerar que las acciones de LinkedIn no constituían obstrucción ilegal ni discriminación.
El tribunal también determinó que la recopilación automatizada de datos por sí sola podría infringir los términos de uso de LinkedIn y que la plataforma tenía derecho a bloquear las cuentas para protegerla. LinkedIn argumenta que el informe BrowserGate es un intento de reabrir públicamente dicha disputa.
Independientemente de los motivos del informe, un punto es indiscutible: El sitio web de LinkedIn utiliza un script de identificación que detecta más de 6.000 extensiones ejecutándose en un navegador Chromium, junto con otros datos sobre el sistema del visitante. Esta no es la primera vez que las empresas utilizan scripts de identificación agresivos para detectar programas que se ejecutan en el dispositivo de un visitante.
En 2021, se descubrió que eBay utilizaba JavaScript para realizar escaneos automáticos de puertos en los dispositivos de los visitantes y determinar si ejecutaban diversos programas de soporte remoto. Aunque eBay nunca confirmó el motivo del uso de estos scripts, se creía que se utilizaban para bloquear el fraude en dispositivos comprometidos.
Posteriormente, se descubrió que numerosas otras empresas utilizaban el mismo script de identificación, entre ellas Citibank, TD Bank, Ameriprise, Chick-fil-A, Lendup, BeachBody, Equifax IQ Connect, TIAA-CREF, Sky, GumTree y WePay.
Fuente: BC
Fuentes:
http://blog.segu-info.com.ar/2026/04/linkedin-escanea-mas-de-6000.html


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.