Ads 468x60px

jueves, 29 de julio de 2010

El "hackarillismo" llegó a Facebook

Bueno, lo que estaba esperando la confirmacion de lo que he estado publicando durante el dia de ayer y hoy, FB, fue acto de hackeo... aqui le dejo la noticia publicada desde el Blog de Eset (Fabricante del antivirus NOD32)

Hace unas semanas les presentábamos el novedoso y original término “hackarillismo” a partir del “hackeo” a Youtube y la desinformación que circuló en los medios respecto a esa noticia. Como decía Ignacio Sbampato en aquel post, “un gran amigo de la desinformación es el uso incorrecto que se hace diariamente de todos los términos relacionados al hacking”, y en el día de ayer, una vez más, nos encontramos con un caso similar respecto a un incidente relacionado a Facebook, que muchos lectores habrán leído (incorrectamente) como “el hackeo a Facebook“. O “los”, ya que han sido dos los problemas de seguridad que fueron públicos en los últimas días relacionados a la red social más utilizada, y nada mejor que explicar cómo ocurrió cada incidente.

El primero es muy sencillo. Algunos habrán escuchado que “fueron expuestos datos de 100 millones de usuarios de Facebook” y, como decíamos, en muchos casos acompañando la noticia de palabras como hacking, hacker y derivados. En realidad, se trató simplemente de un rastreo de información realizado por Ron Bowws, de la firma Skull Security, que publicó en un torrent un archivo (¡de más de 2 Gigabytes!) que contiene 171 millones de entradas correspondientes a un quinto de los usuarios de Facebook. ¿Cómo lo logró? No accedió a las bases de datos de Facebook ni explotó ninguna vulnerabilidad. Simplemente creó una aplicación que buscó en la red social todos los perfiles que poseen información pública, y juntó toda esa información en un único archivo y lo hizo público. ¿Qué pueden hacer como usuarios? Teniendo en cuenta que uno de cada cinco usuarios están expuestos en esa base de datos, les recomiendo revisar sus configuraciones de privacidad y verificar qué datos de sus perfiles son públicos y no poseen ninguna restricción.

El otro incidente que sufrió la red social fue observado sólo por los usuarios de Facebook en español, ya que en el día de ayer algunos habrán podido observar que se veían en la red social contenidos inapropiados en donde debía decir palabras sencillas como “muro” o “me gusta”. Sin embargo, tampoco se trató de un acceso indebido a los sistemas, sino de una ingeniosa burla al sistema de traducción que le permite a los usuarios proponer mejoras en las traducciones a otros idiomas distintos al inglés. Básicamente lo que hicieron un grupo de usuarios fue crear cientos de perfiles falsos, y con ellos proponer mejores traducciones en forma masiva. Como Facebook posee este sistema de “escuchar a los usuarios”, si muchos usuarios proponen traducciones iguales el cambio se aplica automáticamente y queda vulnerable a este tipo de incidentes. ¿Qué pueden hacer los usuarios? Nada, en este caso sólo esperar que la gente de Facebook corrija las traducciones que quedaron erróneas.

Vale la pena citar las palabras de nuestro primer post cuando presentábamos el término “hackarillismo”:
Se lee diariamente que tal o cual lugar “fue hackeado” cuando se quiere decir que su seguridad fue vulnerada, no solo tergiversando el verdadero significado de esos términos, sino más bien usándolos para una especie de hackarillismo donde se habla de hacking porque llama más la atención de los usuarios.
La seguridad de Internet la hacemos entre todos, y el hackarillismo cada vez más frecuente atenta contra la misma. Cuando duden sobre una noticia de seguridad usando palabras como hacking, les recomiendo visitar una fuente confiable sobre el tema en lugar de aquellos donde, por falta de especialización o por búsqueda de más visibilidad, no se usan adecuadamente, y así entender mejor cuales son los verdaderos problemas de seguridad y cómo evitarlos.
En resumen, el término hacker parece tener una especie de atractivo al momento de comunicar noticias relacionadas a la seguridad, así que si se llegan a cruzar con él, intenten averiguar la real naturaleza del incidente, la mejor forma de comprender el ataque y por ende sus consecuencias desde el punto de vista de la seguridad.

Autor: Sebastián Bortnik ( Analista de Seguridad)
Fuente:blogs.eset-la.com

0 comentarios:

Publicar un comentario

laberinto

4G 4G/LTE 64 Bits AMD AMD vs Intel AOL AT T ATM Hunter Acrobar Reader Actividad Cerebral Actualidad Adobe Alcatel Alerta de Seguridad Alianza Alpha Alta Velocidad America Latina America Movil Android Antivirus Apache Aplicaciones web App Store Asturix Asus Ataque Autos Avion Robótico Ayuntamientos BIS Bancos BitDefender BlackBerry Internet Service Blackberry Blizzard Blogs Bluetooth Blur Boletines Bugs BurstNET Buscadores CENATIC Campus Party CeBit Censura Chantaje Chorme Ciber piratas Cibertec Ciencia Cisco Consolas Control Remoto Corazon Robotico Core i5 Core i7 Core vPro Cydia DDR3 DEMO Demanda Digitel Disco Disco Duro Movil Disco Externo DivX Domotica Download Dreamweaver CS5 EE.UU Energia Solar España FIFA Facebook Falla Falla mundial Feria Festival Firefox Flash FlisolVe Foxconn Fraudes Fujitsu GNU/linux GPLv2 GPS GSM Gadgets GeForce Geek GeoHot Google Chrome Google TV Google Wave Gratis Guia HTML5 Hackear Hacker Hackers Hardware Hotmail IBM ICQ Identidad India Innovación Internet explorer Jailbreak Java Juegos de Guerra Kapersky Kinect Kingston Kit Kyocera LG LabPixies Laptops Ley Sinde Linkedln Linkedln Today Linux Linux reader Logitech MSI Mac Mac Pro Mastercard McAfee Medicina Mexico Microprocesadores Microsoft Miscelaneas Motorola Mozilla Firefox MySQL Navegadores Nokia Nvidia OLED OS Office 2010 OpenSolaris Opera Oracle Orange Ovi P2P PS3 PS3 Slim PSP Panda Patentes Picasa PingunoVe Pirate ISP PlayBook Playstation Premio Privacidad Procesadores Productos Programa Malicioso Pwn2Own RC Record Guinness Rim Rumores SATA SMS SSC Ultimate Aero SSD SSL SanDisk Servidores Sharp Sistemas Operativos Softswitch Software Libre Sony Symbian Symbian 3 T-Mobile Tarjeta gráfica Teclado iPhone Tecnolinux Tecnología Televisor 3D Terremoto Tips celulares Toshiba Tuenti Turpial TweetDeek Twitter USB USB 3.0 Ubuntu Ultra-portable Usuarios Validez Venezuela Virus Vulnerabilidad WIND WePad Western Digital Wi-Fi WiMAx WikiLeack WikiUnix Wikipedia WildSide Wine World of Warcraft Xbox Yahoo Youtube acelerador acer actualizacion algoritmo de seguridad alternativa aniversario aplicacion apple archivos blu-Ray canonical cayapa celular cern chips correos cámara desarrolladores desktops digital disco duro dominios eBay empresas energia europa fotos freeware fuga de informacion fujifilm giga google hacking iMac iPad killer iPhone informacion interfaz internet ipad jobs juegos juegos de video kernel kindle lanzamiento malware medidas monitor multa nintendo notebooks noticias nueva version nuevo openSUSE ordenador pantalla pantallas parche parchea parches piratas pirateo pirateria robots routers safari samsung satelite sistema operativo skype smartphones software tecnologia telecomunicaciones telefonia telefonía televisor tera troyano tv unexpo video video Juegos videollamada wave 4 web webcam wiki windows mobile
 

Sample text