Noticias, Gadgets, Android, Móviles, Descargas de Aplicaciones

Advertencia de “contraseña” contra ataques cibernéticos

Según la declaración realizada por Savunma Teknolojileri Mühendislik ve Ticaret AŞ (STM), el grupo de expertos tecnológicos de STM, que lleva a cabo importantes proyectos y productos nacionales en el campo de la seguridad cibernética en Turquía, examina las amenazas e incidentes cibernéticos y los comparte con el público.Thinktech“Nuevo, que cubre enero-marzo de 2021”Informe de estado de amenazas cibernéticas”él explicó. El informe cubre los temas llamativos de la agenda, como la fuga de datos en Facebook y las medidas que se pueden tomar, la evaluación de seguridad de los administradores de contraseñas y la investigación sobre ataques de manipulación y atacantes.

El informe advierte que los datos personales compartidos en las cuentas de las redes sociales pueden ser tratados fuera de su finalidad y pueden convertirse en una ciberamenaza, al tiempo que informa sobre las precauciones que se deben tomar al respecto. El informe también analiza el comportamiento de los atacantes de manipulación en las redes sociales en línea y saca conclusiones sorprendentes. tu informe”Evaluación de seguridad de los administradores de contraseñasEl título ” describe las vulnerabilidades de seguridad causadas por los hábitos en la selección de contraseñas.

Fuga de datos de Facebook y qué hacer ante la fuga de datos

El informe de STM ThinkTech hace referencia a la fuga de datos en Facebook, una de las redes sociales más utilizadas en el mundo, que cuenta con aproximadamente 2 mil millones de usuarios. Según una publicación de Twitter del 3 de abril de 2021, se afirmó que la información personal de 533 millones de usuarios de Facebook se filtró y se puso a disposición de forma gratuita.

Cuando se examina la estructura de datos de la fuga, los usuarios; Se ha observado que parte o toda la información, como número de teléfono, ID de usuario de Facebook, nombre, apellido, sexo, dirección (país, región, ciudad, dirección completa), estado civil, fecha de creación de la cuenta de Facebook, dirección de correo electrónico , se puede acceder a la fecha de nacimiento.

Según los investigadores, esta fuga de datos que experimentó Facebook en 2019 se llevó a cabo a través de un robot de búsqueda ilegal (rastreador web) y resultó de un error de configuración que cometió Facebook al integrar la tecnología Elasticsearch en sus sistemas. Acto seguido, la Junta de Protección de Datos Personales de EE. UU. inició una investigación sobre Facebook.

El informe llama la atención sobre la importancia de evitar ciertas publicaciones en las cuentas y tomar las medidas de seguridad necesarias para aumentar la seguridad de las cuentas de las redes sociales y garantizar que se revele la menor cantidad de información personal posible en caso de filtración. Las precauciones que deben tomar los usuarios se enumeran brevemente en el informe de la siguiente manera:

Al determinar las contraseñas de las cuentas, se deben usar contraseñas seguras; Los nombres y lugares importantes en la vida de una persona no deben incluirse en las contraseñas de las cuentas. Además de estos elementos que garantizan la seguridad de la cuenta, nunca se debe compartir en las redes sociales información como tarjetas de crédito e información bancaria. La confidencialidad de las acciones realizadas y por compartir debe permitirse ver solo a los círculos conocidos. La información del historial de trabajo proporcionada en plataformas como LinkedIn debe mantenerse lo más limitada posible. Las publicaciones que pueden brindar información detallada sobre la vida personal de la persona, como las publicaciones de blog, deben evitarse en la medida de lo posible. Se debe investigar si las personas y celebridades seguidas son realmente esa persona y evitar agregar demasiados amigos.

Evaluación de seguridad de los administradores de contraseñas: Fortaleza de la contraseña

Mientras aborda las deficiencias en la seguridad en línea, el informe de STM ThinkTech también incluye una revisión de trece administradores de contraseñas diferentes en términos de funciones de creación, almacenamiento y autocompletado de contraseñas que conforman el ciclo de vida de la administración de contraseñas. Como resultado de esta revisión, se examinan problemas como los metadatos no cifrados en los administradores de contraseñas, la configuración predeterminada que crea agujeros de seguridad y la vulnerabilidad de secuestro de clics.

Como se señala en el informe, la autenticación basada en contraseña sigue siendo la forma de autenticación más utilizada en la web, a pesar de los problemas que enfrenta. Dado que las contraseñas que son difíciles de encontrar para los atacantes también son difíciles de recordar para los usuarios, los usuarios prefieren contraseñas fáciles de recordar, lo que crea un problema de seguridad. Además, se destaca que el uso de la misma contraseña en muchas plataformas diferentes aumenta aún más el peligro. También se recomienda que los usuarios cambien de administradores de contraseñas basados ​​en navegador a administradores de contraseñas basados ​​en aplicaciones y extensiones.

Análisis de ataques de manipulación y atacantes que usan Twitter

A pesar de ser un tipo de ataque muy común, los ataques de manipulación de sitios web, que recibieron menos atención por parte de los investigadores, se encuentran entre los ataques web más denunciados por los medios. En el informe de STM ThinkTech, se pretende contribuir al desarrollo de soluciones para la detección de los atacantes de manipulación y para prevenir los ataques de manipulación, al tiempo que proporciona información general sobre los ataques de manipulación y los atacantes mediante el análisis del comportamiento de los atacantes de manipulación en las redes sociales en línea ( CSA) como Twitter y foros clandestinos. El informe se centra en la plataforma de Twitter y cita la investigación de 2018, ya que los atacantes de falsificación utilizan cada vez más la ESA.

El informe también incluye una evaluación de los datos obtenidos a través de las preguntas de investigación creadas para examinar si las actividades de los atacantes de falsificación en Twitter podrían ayudar a comprender su comportamiento.