Twitter

Twitter pide a todos sus usuarios cambiar su contraseña por fallo masivo de seguridad

El error afecta a los más de 330 millones de usuarios de la plataforma. Aseguran que ya está solucionado, pero aún así recomiendan modificar clave como medida de precaución.

Twitter ha enviado un email a sus más de 330 millones de usuarios pidiendo que cambien su contraseña cuanto antes debido a que un fallo de seguridad ha expuesto datos de usuario en sus sistemas internos. De acuerdo a la compañía no hay evidencia de que los accesos fueron robados por un tercero o se han usado de forma maliciosa.

Recientemente descubrimos un error que almacenaba las contraseñas desenmascaradas en un registro interno. Solucionamos el error y no tenemos ninguna indicación de incumplimiento o mal uso por parte de nadie. Como precaución, considere cambiar su contraseña en todos los servicios donde haya usado esta contraseña. https://blog.twitter.com/official/en_us/topics/company/2018/ keeping-your-account-secure.html …
En un comunicado oficial han detallado el problema: cada contraseña está cifrada para que nadie pueda verla, ya sea por un hackeo o alguien dentro de Twitter, pero el fallo guardaba las claves desenmascaradas en registros internos. También aseguran que nadie vio esos datos.

Aunque la compañía enfatiza que el fallo ha sido corregido y “están tomando los pasos necesarios para que no vuelva a ocurrir”, no detallan durante cuánto tiempo las contraseñas fueron expuestas en registros internos, tampoco mencionan el número de cuentas que fueron expuestas o quiénes, pero por la reacción, aparentemente son decenas o cientos de millones.

Fuente: Hipertextual

Cómo hacer un ataque de adquisición de subdominio

Un equipo de expertos en seguridad informática nos comenta que las vulnerabilidades de adquisición de subdominios suceden siempre que un subdominio apunta a un servicio (por ejemplo, páginas de GitHub, Heroku, etc.) que se ha eliminado o removido. Esto puede permitir a un atacante configurar una página en el servicio que se estaba utilizando y dirigir su página a ese subdominio. Como ejemplo, si subdomain.example.com estaba apuntando a una página de GitHub y el usuario decidió eliminar su página de GitHub, un atacante podría crear una página de GitHub, agregar un archivo CNAME que contenga el subdominio.testing . com y reclamar el subdominio.testing . com. Continue reading

SAP
EnglishFrenchItalianSpanish