Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
2516
)
-
▼
abril
(Total:
191
)
-
Visa presenta 6 herramientas de IA que gestionan l...
-
Irán amenaza con destruir el centro de datos que t...
-
Robo de Drift Protocolo: ingeniería social durante...
-
Take-Two despide al jefe de división de IA y a los...
-
Vulnerabilidades en Apache Traffic Server permiten...
-
LinkedIn escanea más de 6.000 extensiones de Chrom...
-
Linux dice adiós al Intel 486 de 37 años: “ya no h...
-
pfSense+ 26.03 corrige el fallo PPPoE y refuerza l...
-
Expulsan a una concejala de su partido porque se p...
-
Netflix crea VOID, la IA que puede reescribir esce...
-
"Todo ingeniero de Microsoft tenía un cronómetro",...
-
El mantenedor de Axios confirma que el compromiso ...
-
La filtración del código de Claude desvela una mis...
-
LinkedIn oculta código que busca extensiones insta...
-
El AMD Ryzen 9 9950X3D2, y sus 200W de consumo, ex...
-
Vulnerabilidad crítica de día cero en Fortinet For...
-
Investigadores imprimen en 3D un robot del tamaño ...
-
Google sorprende con Gemma 4: su nueva IA que func...
-
Instala Win 3.1X en un Ryzen 9 9900X y RTX 5060 Ti...
-
Copilot no solo escribe código: también mete anunc...
-
Nuevo sofisticado ataque permite robar modelos de ...
-
Nueva campaña de ransomware similar a Akira que at...
-
Artemis II transmitirá en vivo imágenes 4K de la L...
-
OpenSSH 10.3 corrige inyección de shell y múltiple...
-
Filtración de Adobe: un actor amenaza con filtrar ...
-
Hitachi va a convetir buques retirados en centros ...
-
CERT-EU confirma que el ataque a la cadena de sumi...
-
Comparativa de VPN
-
Equivalencias de procesadores Intel y AMD
-
Microsoft detalla pasos para mitigar el compromiso...
-
CISA advierte sobre vulnerabilidad 0-day en Chrome...
-
Malware VBS distribuido a través de WhatsApp omite...
-
Mejores herramientas de monitoreo de logs
-
¿Qué diferencia hay entre HDMI y Mini HDMI además ...
-
Modders salvan una RTX 4090 dañada con cables y BI...
-
Linux supera por primera vez el 5 % de las instala...
-
Ubuntu Linux aumenta un 50% los requisitos mínimos...
-
¿Por qué la unidad principal de Windows casi siemp...
-
Vulnerabilidad en Cisco Smart Software Manager per...
-
WhatsApp añade soporte para los últimos emojis de ...
-
El pequeño chip e-Marker dentro de tu cable USB-C:...
-
El FBI advierte que apps móviles chinas podrían ex...
-
Nuevo ataque en WhatsApp usa scripts VBS, descarga...
-
Cómo actualizar todas las aplicaciones de Windows ...
-
Framework critica a Apple por el diseño del MacBoo...
-
El sistema operativo olvidado BeOS podría haberse...
-
Vulnerabilidad en Vim permite a atacantes ejecutar...
-
Exploit público de prueba de concepto para vulnera...
-
Herramientas forenses digitales
-
Intel recompra la participación del 49% de su plan...
-
GNOME se queda sin Google Drive: adiós a la integr...
-
Microsoft eliminará los datos EXIF de las imágenes...
-
Filtración en Starbucks: presuntos ataques roban 1...
-
La investigación de Google sugiere que los ordenad...
-
Explotación activa de una inyección SQL crítica en...
-
PS6 portátil será más potente que Xbox Series S y ...
-
Raspberry vuelve a subir precios por el alza en la...
-
La nueva consola portátil Evercade Nexus te permit...
-
Hackers rusos usan el kit "CTRL" para secuestrar RDP
-
Malware NoVoice infecta 2,3 millones de móviles y ...
-
La vulnerabilidad de Vertex AI de Google Cloud per...
-
¿Por qué un mini router podría salvar tu seguridad...
-
Cisco sufre filtración de código fuente y datos pr...
-
El agente de IA de Microsoft inserta más de 11.000...
-
Apple parchea iOS 18 para proteger a los dispositi...
-
Razer Pro Type Ergo: ergonomía, macros y funciones...
-
Modder consigue hacer funcionar un Intel Core 9 27...
-
Lenovo Yoga Mini i, un compacto diferente desde el...
-
Analizando la hoja de ruta de Noctua: nuevas fuent...
-
Se cancelan la mitad de los proyectos de construcc...
-
Microsoft mejora el símbolo del sistema de Windows
-
Intel volverá a subir el precio de sus CPU el próx...
-
Thermaltake TR100 Koralie, la caja de PC que le en...
-
Principales mantenedores de Node.js blanco de sofi...
-
Proton lanza una nueva plataforma para hacer video...
-
Usan filtración de código de Claude para difundir ...
-
Elon Musk también hace trampas: Tesla reconoce que...
-
Samsung Galaxy S26 con SoC Snapdragon: 39% más dur...
-
WhatsApp mostrará quién está conectado en todo mom...
-
Mercor AI confirma filtración de datos tras denunc...
-
Instagram Plus permitirá ver Stories sin dejar rastro
-
¿Oracle se prepara para la debacle de la IA? habrí...
-
Irán declara a Apple, Microsoft, Amazon, Nvidia y ...
-
El panorama descontrolado del "Estado de los Secre...
-
Copilot está insertando anuncios invasivos, convir...
-
Versiones maliciosas de Axios en npm distribuyen u...
-
Google ahora te permite cambiar tu dirección de @g...
-
Un estudio asegura que microbios podrían viajar de...
-
Crean una pasta térmica revolucionaria creada con ...
-
Apple cumple 50 años
-
Vulnerabilidad SQLi está siendo explotada en Forti...
-
Vulnerabilidad en ChatGPT permitió a atacantes rob...
-
Google presenta detección de ransomware y restaura...
-
Vulnerabilidades críticas en CISCO IMC
-
NVIDIA lanza DLSS 4.5 Multi Frame Generation x6 y ...
-
Notepad++ v8.9.3 lanzado para corregir vulnerabili...
-
Internet bajo tierra: logran enviar datos sin cabl...
-
SystemRescue 13: nueva versión del sistema de rescate
-
Cloudflare pretende demostrar que no recopila dato...
-
Micron planea adaptar la memoria GDDR de GPU gamin...
-
-
▼
abril
(Total:
191
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Un error con las antenas del router WiFi es colocarlas en direcciones incorrectas , lo que reduce la velocidad de Internet; ajustar su p...
-
Google Drive incorpora una función de IA que automatiza tareas complejas en segundos, ahorrando hasta media hora de trabajo manual , integ...
-
Las NVIDIA GeForce RTX 60 prometen una mejora de 30-35% en rendimiento bruto y el doble en Ray Tracing frente a generaciones anteriores, ...
LinkedIn escanea más de 6.000 extensiones de Chrome y recopila datos
Un nuevo informe, denominado BrowserGate, advierte que LinkedIn, propiedad de Microsoft, utiliza JavaScript ocultos en su sitio web para escanear los navegadores de los visitantes en busca de extensiones instaladas y recopilar datos de sus dispositivos.
Según un informe, que afirma ser una asociación de usuarios comerciales de LinkedIn, la plataforma de Microsoft inyecta JavaScript en las sesiones de los usuarios para comprobar miles de extensiones de navegador y vincular los resultados a perfiles de usuario identificables.
El autor afirma que esta práctica se utiliza para recopilar información personal y corporativa sensible, ya que las cuentas de LinkedIn están vinculadas a identidades reales, empleadores y puestos de trabajo.
"LinkedIn escanea más de 200 productos que compiten directamente con sus propias herramientas de ventas, incluyendo Apollo, Lusha y ZoomInfo. Dado que LinkedIn conoce el empleador de cada usuario, puede identificar qué empresas utilizan qué productos de la competencia. Está extrayendo las listas de clientes de miles de empresas de software de los navegadores de sus usuarios sin que nadie lo sepa", afirma el informe.
"Luego utiliza la información que encuentra". LinkedIn ya ha enviado amenazas de represalias a usuarios de herramientas de terceros, utilizando datos obtenidos mediante este escaneo encubierto para identificar a sus objetivos.
BleepingComputer ha confirmado de forma independiente parte de estas afirmaciones mediante sus propias pruebas, durante las cuales observaron que el sitio web de LinkedIn cargaba un archivo JavaScript con un nombre aleatorio. Este script comprobaba la presencia de 6.236 extensiones de navegador intentando acceder a los recursos de archivo asociados a un ID de extensión específico, una técnica conocida para detectar si las extensiones están instaladas.
Este script de identificación de extensiones ya se había reportado en 2025, pero en aquel entonces solo detectaba aproximadamente 2.000 extensiones. Un repositorio de GitHub diferente, de hace dos meses, muestra la detección de 3.000 extensiones, lo que demuestra que el número de extensiones detectadas sigue aumentando.
Si bien muchas de las extensiones analizadas están relacionadas con LinkedIn, el script también detectó, de forma extraña, extensiones de idioma y gramática, herramientas para profesionales fiscales y otras funciones aparentemente no relacionadas.
Además, el script recopila una amplia gama de datos del navegador y del dispositivo, incluyendo el número de núcleos de la CPU, la memoria disponible, la resolución de pantalla, la zona horaria, la configuración de idioma, el estado de la batería, información de audio y las características de almacenamiento.
BleepingComputer no pudo verificar las afirmaciones del informe BrowserGate sobre el uso de los datos ni si estos se comparten con terceros. Sin embargo, en el pasado se han utilizado técnicas de huella digital similares para crear perfiles de navegador únicos, lo que permite rastrear a los usuarios en diferentes sitios web.
LinkedIn niega las acusaciones de uso de datos.
LinkedIn no niega detectar extensiones de navegador específicas y declaró que la información se utiliza para proteger la plataforma y a sus usuarios. No obstante, la empresa afirma que el informe proviene de una persona cuya cuenta fue suspendida por extraer contenido de LinkedIn e infringir los términos de uso del sitio.
LinkedIn afirma que el informe BrowserGate surge de una disputa con el desarrollador de una extensión de navegador relacionada con LinkedIn llamada "Teamfluence", la cual, según LinkedIn, fue restringida por infringir los términos de la plataforma. En documentos compartidos con BleepingComputer, un tribunal alemán denegó la solicitud de medida cautelar del desarrollador, al considerar que las acciones de LinkedIn no constituían obstrucción ilegal ni discriminación.
El tribunal también determinó que la recopilación automatizada de datos por sí sola podría infringir los términos de uso de LinkedIn y que la plataforma tenía derecho a bloquear las cuentas para protegerla. LinkedIn argumenta que el informe BrowserGate es un intento de reabrir públicamente dicha disputa.
Independientemente de los motivos del informe, un punto es indiscutible: El sitio web de LinkedIn utiliza un script de identificación que detecta más de 6.000 extensiones ejecutándose en un navegador Chromium, junto con otros datos sobre el sistema del visitante. Esta no es la primera vez que las empresas utilizan scripts de identificación agresivos para detectar programas que se ejecutan en el dispositivo de un visitante.
En 2021, se descubrió que eBay utilizaba JavaScript para realizar escaneos automáticos de puertos en los dispositivos de los visitantes y determinar si ejecutaban diversos programas de soporte remoto. Aunque eBay nunca confirmó el motivo del uso de estos scripts, se creía que se utilizaban para bloquear el fraude en dispositivos comprometidos.
Posteriormente, se descubrió que numerosas otras empresas utilizaban el mismo script de identificación, entre ellas Citibank, TD Bank, Ameriprise, Chick-fil-A, Lendup, BeachBody, Equifax IQ Connect, TIAA-CREF, Sky, GumTree y WePay.
Fuente: BC
Fuentes:
http://blog.segu-info.com.ar/2026/04/linkedin-escanea-mas-de-6000.html
Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.