Archive for the 'Carta de ventas lectores U.are.U 4500B' Category



Seguridad Informática. Nvidia corrige ocho vulnerabilidades críticas

huella digital - Nvidia corrige ocho vulnerabilidades críticas

Los desarrolladores de procesadores gráficos ofrecen protección contra vulnerabilidades encontradas en sistemas Windows y Linux

Nvidia, compañía especializada en el desarrollo de unidades de procesamiento gráfico, ha incluido una característica inusual en sus nuevos lanzamientos: protección contra ocho vulnerabilidades que podrían ser usadas para desplegar algunas variantes de ciberataque, mencionan expertos en seguridad en redes del Instituto Internacional de Seguridad Cibernética.

En una publicación en su blog, la compañía informó sobre su decisión de brindar protección contra la explotación de algunas vulnerabilidades, mismas que varían en alcance. Acorde a expertos en seguridad en redes, estas vulnerabilidades podrían permitir que hackers maliciosos habilitaran ejecución remota de código, escalada de privilegios e incluso generar condiciones de denegación de servicio (DDoS). Estas vulnerabilidades se encuentran en los sistemas Windows, Linux y Solaris.

Una de las vulnerabilidades reportadas, rastreada como CVE-2018-6260, permite ataques similares a los conocidos Spectre y Meltdown, mencionan expertos en seguridad en redes; sin embargo, esta falla no ha sido considerada crítica debido a que no es explotable de forma remota. Acorde a Nvidia, es necesario realizar algunas acciones adicionales para corregir por completo esta vulnerabilidad en sistemas operativos Windows y Linux.

Todas las vulnerabilidades ya han sido evaluadas según el Common Vulnerability Scoring System; mientras que las vulnerabilidades consideradas menores recibieron puntajes de 3/10, las más severas fueron puntuadas con 8.8/10. La compañía menciona que no existen formas conocidas de mitigar los riesgos, por lo que se requiere de los nuevos drivers de Nvidia para corregir las fallas.

Nvidia destaca que es muy importante instalar estas versiones, incluso sin todas las actualizaciones que invitan a las personas a actualizar sus configuraciones de gráficos. Estos nuevos drivers están disponibles a través del sitio web de Nvidia.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/vulnerabilidades/nvidia-corrige-ocho-vulnerabilidades-criticas/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Anuncios

Seguridad Informática. Wigle – Encuentre cualquier Hotspot en Internet desde su móvil

Todo el mundo quiere estar conectado a Internet, por lo que la demanda por redes WiFi se ha vuelto enorme. La mayoría de los usuarios de Internet utilizan motores de búsqueda que son capaces de proporcionar contenido relacionado con la consulta de búsqueda. Hay muchos motores de búsqueda como Google, que siempre está en la máxima prioridad cuando se busca cualquier consulta, aunque Google sí recopila gran cantidad de datos relacionados con la consulta de búsqueda

De acuerdo con investigadores de seguridad en redes del Instituto Internacional de Seguridad Cibernética, Wigle es útil para buscar WiFi abierto o gratuito mientras conduce. También podemos decir que puede ser usado para el wardriving.

Siempre que busque algo en Google, en la última página de los resultados de búsqueda se muestra su ubicación, ya sea el navegador de escritorio o en su versión móvil. ¿Cómo estos motores de búsqueda recogen nuestra ubicación? Las empresas recopilan su dirección MAC del enrutador para conocer su ubicación. Normalmente, todo el mundo usa teléfonos móviles o portátiles para buscar cualquier cosa en Internet. La mayoría de los dispositivos en Internet están conectados con direcciones IP dinámicas y debido a la gran cantidad de usuarios, las empresas ahora proporcionan direcciones IP dinámicas (direcciones IP asignadas a un dispositivo de manera temporal).


Por lo tanto, la dirección MAC de su enrutador recopilada junto con la lista de otros WiFi a su alrededor y la lista de bases de datos públicas de ubicación de WiFi se crea. Esto ayuda a las empresas a encontrar nuestra ubicación cuando estamos conectados vía WiFi.

huella digital - Wigle – Encuentre cualquier Hotspot en Internet desde su móvil

¿Por qué las empresas recolectan datos de ubicación? Las empresas recopilan su ubicación para mostrar los resultados de búsqueda según su ubicación local. Pero quién sabe cómo estas empresas están utilizando la ubicación de los usuarios. Algunos otros recursos dicen que la información que contiene la ubicación se vende a otras compañías. Hay muchas otras formas en que puede ver cómo se recopilan estas ubicaciones. Hoy mostraremos otra aplicación web llamada Wigle que recopila redes WIFI en todo el Internet. Edward Snowden, un antiguo contratista de la NSA, ha dicho que la privacidad se ha convertido en una gran preocupación para todas las personas en Internet, ya que estas empresas recopilan búsquedas basadas en cada ubicación. Anteriormente, hemos demostrado cómo se utiliza Shodan & Zommeye para recopilar datos haciendo ping en Internet y puede exponer vulnerabilidades a cualquier persona, incluso a su ubicación.

WIGLE (Motor de Registro Geográfico Inalámbrico) registra/recolecta puntos de acceso WiFi a través de Internet. La empresa que Wigle comenzó a partir de 2001 recolectó 349 millones de puntos de acceso wifi que se ejecutan a través de Internet. Los usuarios pueden registrarse en el sitio y subir sus datos. Wigle utiliza redes inalámbricas 802.11 para recopilar la ubicación. 802.11 es un protocolo estándar utilizado para conectar dispositivos inalámbricos a internet. 802.11 opera en la banda de 2.4 GHz y 5 GHz en todo el mundo. Wigle recopila las coordenadas GPS, las direcciones MAC, BSSID y el cifrado utilizado en la seguridad del punto de acceso inalámbrico. Para entrar: https://wigle.net/

huella digital - Wigle – Encuentre cualquier Hotspot en Internet desde su móvil

  • Al abrir su URL se muestran muchos puntos de acceso WiFi en el mapa de Wigle; esta información se puede utilizar en la fase inicial de pentesting
  • Muchos investigadores de seguridad confían en Wigle para buscar o recopilar información local de puntos de acceso WiFi. La herramienta se utiliza principalmente para recopilar información de WiFi mientras el usuario conduce un auto
  • Además, muestra la longitud y latitud de su ubicación predeterminada
  • Una de las características principales de Wigle es que ofrece una opción para obtener información de los puntos de conexión WiFi cercanos a su móvil
  • Actualmente la aplicación se puede ejecutar en la plataforma Android
  • Para descargar desde Google Play Store, diríjase al siguiente enlace: https://play.google.com/store/apps/details?id=net.wigle.wigleandroid&hl=es
  • Tienda de aplicaciones de Amazon: https://www.amazon.com/WiGLE-net-Wigle-Wifi-Wardriving/dp/B004L5XBXS
  • Descargue e instale fácilmente la aplicación WIGLE WIFI Wardriving en tu móvil. La aplicación Wigle ha sido probada en Android 7.0 Nougat
  • huella digital - Wigle – Encuentre cualquier Hotspot en Internet desde su móvil

  • Haga clic en el icono de Wigle en su pantalla de inicio
  • huella digital - Wigle – Encuentre cualquier Hotspot en Internet desde su móvil

  • Permita que la app acceda a sus datos de ubicación
  • huella digital - Wigle – Encuentre cualquier Hotspot en Internet desde su móvil

  • Cuando abra la aplicación, le pedirá permiso para acceder a la ubicación y para acceder a los archivos y carpetas locales. Haga clic en Permitir como se muestra a continuación
  • huella digital - Wigle – Encuentre cualquier Hotspot en Internet desde su móvil

  • Después, la aplicación se abrirá y comenzará a buscar redes WIFI locales
  • huella digital - Wigle – Encuentre cualquier Hotspot en Internet desde su móvil

  • Wigle ha comenzado a escanear automáticamente los puntos de acceso WiFi locales. Wigle también tiene la capacidad de mostrar torres de telefonía móvil locales
  • Vaya al menú de configuración de la app para usar Wigle de acuerdo a su elección
  • huella digital - Wigle – Encuentre cualquier Hotspot en Internet desde su móvil

  • La configuración anterior muestra la configuración de sonido, la alerta de la batería y otras características que pueden utilizarse. Por defecto, todas las configuraciones están preconfiguradas
  • Buscando hotspots wifi locales
  • huella digital - Wigle – Encuentre cualquier Hotspot en Internet desde su móvil

  • Como se muestra, Wigle ha encontrado más de 20 puntos de conexión WiFi. Cuando hacemos zoom, Wigle ha separado todos los puntos de acceso WiFi
  • Si hace clic en un punto de acceso WiFi en particular, se muestran los detalles
  • huella digital - Wigle – Encuentre cualquier Hotspot en Internet desde su móvil

  • Wigle se puede utilizar para detectar cualquier punto de acceso local de WiFi en particular. Wigle muestra detalles de cualquier punto de acceso WiFi, como la dirección Mac, que se puede utilizar en otras actividades de piratería. Para todo el WiFi con seguridad, puede hackear las contraseñas de wpa2 psk con el cracking WiFi usando aircrack-ng
  • También puede buscar cualquier dirección en el sitio web de Wigle. Para buscar en la web. Es obligatorio crear tu cuenta. Vaya a: https://wigle.net/login?destination=/mapsearch
  • huella digital - Wigle – Encuentre cualquier Hotspot en Internet desde su móvil

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/tutoriales/wigle-encuentre-cualquier-hotspot-en-internet-desde-su-movil/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Filtración masiva de información de Dow Jones

huella digital - Filtración masiva de información de Dow Jones

Por un error de configuración en Amazon Web Services, la compañía expuso información altamente sensible

Acorde a especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética, Dow Jones se ha convertido en la más reciente víctima de exposición de información confidencial debido a errores de configuración de sus servicios de almacenamiento en la nube. Acorde a los reportes, una deficiente configuración en su plataforma en Amazon Web Services (AWS) derivó en la información de información crítica de la compañía.

Bob Diachenko, especialista en seguridad en redes independiente, descubrió el enorme conjunto de información de Dow Jones comprometida en un clúster de Elasticsearch. Acorde al investigador, la información comprometida consiste en alrededor de 4 GB de datos de la compañía, y estaba disponible para el acceso público a cualquiera con los conocimientos suficientes para acceder a estas filtraciones en línea.

El experto en seguridad en redes destaca que el conjunto de datos contiene cerca de 2 millones 500 mil registros que mostraban información confidencial, como:

  • Información relacionada con personas expuestas políticamente, sus parientes, asociados cercanos y empresas asociadas
  • Listas y categorías de sanciones de gobiernos nacionales e internacionales
  • Personas oficialmente vinculadas o acusadas por delitos graves
  • Apuntes realizados por Dow Jones

“En la lista se incluyen a personajes relevantes políticamente, ciudadanos con historial criminal y posibles vínculos con organizaciones terroristas, e incluso empresas sancionadas por delitos financieros de alto perfil”, menciona un comunicado de una autoridad reguladora en el mercado de las relaciones públicas. Los registros expuestos incluyen nombres, direcciones, datos de ubicación, fechas de nacimiento, géneros, e incluso fotografías.

Aún se espera un pronunciamiento oficial de Dow Jones.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/filtracion-masiva-de-informacion-de-dow-jones/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Hackers roban información de usuarios explotando una vulnerabilidad día cero en Chrome

huella digital - Hackers roban información de usuarios explotando una vulnerabilidad día cero en Chrome

Estos archivos maliciosos permiten la recolección de datos de las víctimas

Especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética reportan el descubrimiento de una campaña maliciosa que utiliza documentos PDF para explotar una vulnerabilidad día cero en la herramienta para visualizar estos archivos en Google Chrome para extraer información de los usuarios.

Una firma de ciberseguridad descubrió estos documentos PDF, afirmando que estos establecen contacto con un dominio remoto que almacena la información extraída, como la dirección IP de la víctima, versión del sistema operativo, versión del navegador y ruta del PDF almacenado en el equipo

Los especialistas en seguridad en redes afirman que el ataque sólo se presenta en Chrome, pues intentaron abrir estos documentos PDF en herramientas como Adobe Reader y no se presentó la conexión entre el dominio remoto y el archivo. Acorde a los expertos, hay dos conjuntos distintos de PDF explotando esta vulnerabilidad, se cree que estos archivos comenzaron a circular desde octubre de 2017.

Durante la investigación se descubrió que el primer grupo de archivos PDF maliciosos ha enviado datos del usuario a un dominio registrado como “readnotify.com”, en tanto que, acorde a los investigadores, el segundo grupo de archivos envió la información a la dirección “zuxjk0dftoamimorjl9dfhr44vap3fr7ovgi76w.burpcollaborator.net”.

Aunque los expertos en seguridad en redes no encontraron código malicioso adicional en estos archivos, destacan que esta campaña de recopilación de información podría ser útil para detallar los perfiles de potenciales víctimas de futuros ciberataques.

Sin embargo, el experto en seguridad Patrick Wardle menciona que estos documentos no fueron diseñados como contenido malicioso, a pesar de que explotan una vulnerabilidad en Chrome. El experto afirma que estos archivos fueron ensamblados usando un servicio llamado PDF Tracking, que permite rastrear la actividad relacionada con un PDF, además, esta característica existe desde 2010.

Hasta el momento esto es todo lo que se conoce sobre estos archivos PDF. No se sabe si fueron diseñados por algún grupo de hackers, si son parte de una serie de pruebas, o si fueron pensados con un propósito legítimo.

Los expertos que descubrieron estos archivos mencionan que notificaron a Google sobre la vulnerabilidad a finales del año pasado. Posteriormente la compañía reconoció que se trataba de una vulnerabilidad día cero, y se comprometió a corregirla a más tardar en abril de 2019.

“Decidimos revelar nuestra investigación antes de que la actualización sea lanzada porque consideramos que es necesario que los posibles afectados estén al tanto del riesgo potencial, además aún faltan un par de meses para que la vulnerabilidad sea corregida, por lo que muchos usuarios aún se encuentran expuestos”, agregaron los expertos.

Los especialistas recomiendan usar herramientas como Adobe Reader para visualizar archivos PDF, además de interrumpir la conexión a Internet mientras se está visualizando un PDF en Google Chrome como medidas para mitigar riesgos.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/vulnerabilidades/hackers-roban-informacion-de-usuarios-explotando-una-vulnerabilidad-dia-cero-en-chrome/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Vulnerabilidades críticas han estado presentes en Winrar por casi 20 años

huella digital - Vulnerabilidades críticas han estado presentes en Winrar por casi 20 años

Más de 500 millones de usuarios de WinRAR podrían haber sido expuestos; actualice el software a la brevedad

Una vulnerabilidad crítica en WinRAR, la herramienta de compresión de archivos Windows más popular, fue corregida recientemente. Acorde a especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética, el error habría permitido a usuarios maliciosos secuestrar el sistema de la víctima; lo único que se necesitaba para completar el ataque era engañar al usuario para que abriera un archivo malicioso

Aunque la vulnerabilidad fue descubierta en el transcurso de este mes, los investigadores afirman que afecta a todas las versiones de WinRAR que han sido lanzadas durante los últimos 19 años.

WinRAR es utilizado por alrededor de 500 millones de personas de todo el mundo, y sí, todos los usuarios podrían verse afectados, afirman los especialistas en seguridad en redes. Aunque no todo son malas noticias, pues WinRAR lanzó un parche de actualización para corregir esta vulnerabilidad a finales de enero.

Un informe técnico filtrado menciona que la vulnerabilidad reside en la biblioteca UNACEV2.DLL, que descomprime los archivos formato AC y está incluida en todas las versiones de esta herramienta. Acorde a los especialistas en seguridad en redes, existe una forma de crear archivos ACE especiales que, después de ser descomprimidos, usan errores de codificación en la biblioteca UNACEV2.DLL para inyectar archivos maliciosos fuera de la ruta de descompresión elegida por el usuario.

Los investigadores consiguieron dejar un malware en la carpeta de Inicio de un equipo Windows, mismo que se iniciaría después del siguiente reinicio del sistema, para finalmente tomar control del equipo infectado. El equipo de WinRAR lanzó WinRAR 5.70 Beta en enero de 2019 para corregir esta vulnerabilidad, rastreada como CVE-2018-20250.

Los desarrolladores de WinRAR habrían perdido el acceso al código fuente de la biblioteca hace unos 15 años, por lo que decidieron dejar de dar soporte para los archivos en formato ACE de manera definitiva. Se espera que una gran cantidad de hackers maliciosos traten de explotar alguna variante de esta vulnerabilidad en el futuro cercano.

Como medida de precaución, los usuarios deben permanecer alertas y no abrir ningún archivo en formato ACE, a menos que cuenten con la versión actualizada de WinRAR.

Organizaciones que recompensan a los hackers que reportan exploits han mostrado un especial interés en las vulnerabilidades que afectan herramientas como WinRAR. Zerodium, por ejemplo, ofrece hasta 100 mil dólares por vulnerabilidades de ejecución remota en WinRAR, 7-zip, WinZip y tar, de sistemas Linux.

El interés mostrado en esta clase de exploits se debe principalmente a que esta clase de aplicaciones se usan dentro de redes tanto domésticas como empresariales, por lo que son un vector de ataque considerable.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/vulnerabilidades/vulnerabilidades-criticas-han-estado-presentes-en-winrar-por-casi-20-anos/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Empresas de soporte en TI en todo el mundo son infectadas con Ransomware Gandcrab

huella digital - Empresas de soporte en TI en todo el mundo son infectadas con Ransomware Gandcrab

Alrededor de 120 proveedores de servicios se encuentran expuestos a ataques por no actualizar un plugin vulnerable

Un grupo de hackers explotó una vulnerabilidad revelada hace un par de años en un software usado por firmas de soporte a distancia para obtener acceso a redes vulnerables e infectar estaciones de trabajo de los usuarios de estas empresas con ransomware GandCrab, reportan especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética.

Al menos una de estas empresas ha sido infectada por este grupo de hackers, que habrían explotado una vulnerabilidad en el plugin de Kaseya para el software ConnectWise Manage, usado para la automatización de servicios profesionales, empleado por firmas de soporte de TI.

Acorde a especialistas en seguridad en redes, este plugin permite a las empresas vincular los datos de la solución de administración y monitoreo remoto Kaseya a un panel de ConnectWise. Algunas PYMES en el ramo de TI usan estas dos aplicaciones para centralizar los datos de sus usuarios y administrar las estaciones de trabajo de sus clientes desde una locación remota.

En noviembre de 2017, el experto en seguridad en redes Alex Wilson descubrió una vulnerabilidad de inyección SQL en este complemento, lo que permitía a un atacante la creación de cuentas de administrador nuevas en la interfaz principal de Kaseya. El experto publicó una prueba de concepto del exploit en GitHub.

Kaseya lanzó parches de actualización poco después, pero al parecer la versión actualizada del plugin de Kaseya no fue instalada en muchas compañías, por lo que sus redes permanecieron expuestas.

Esta campaña habría comenzado hace un par de semanas, según los reportes. A través de Reddit, se reveló un incidente en el que los hackers comprometieron la red de una de estas empresas para instalar GandCrab en 80 estaciones de trabajo de sus clientes.

ConnectWise ha publicado una alerta de seguridad en respuesta a los informes sobre los múltiples ataques. La compañía aconseja a sus clientes instalar el plugin actualizado, además dijo que “sólo las empresas que tienen instalado el plugin de Kaseya se ven afectadas”.

Una portavoz de la compañía dijo que hasta el momento han identificado 126 empresas que no actualizaron el plugin, por lo que aún se encuentran en riesgo. Además agregó que las personas encargadas de cada compañía están siendo contactadas por la empresa para ponerlas al tanto de su condición.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/malware-virus/empresas-de-soporte-en-ti-en-todo-el-mundo-son-infectadas-con-ransomware-gandcrab/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Usuarios pierden seguidores por un Bug en Instagram

huella digital - Usuarios pierden seguidores por un Bug en Instagram

En cuestión de minutos usuarios pierden seguidores y cuentas seguidas

Acorde a especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética, Instagram ha confirmado que algunos usuarios están perdiendo un número considerable de seguidores debido a un error en la plataforma. Además de la pérdida de seguidores, el error también provoca que las cuentas seguidas por los usuarios disminuyan en algunos casos.

Algunos usuarios recién notaron el error y comenzaron a quejarse: “¿Perdí 4 mil seguidores en Instagram y dejé de seguir a 100 personas en cuestión de minutos? ¿Qué está pasando?”, posteó la usuaria Stephanie Duran en su cuenta de Twitter.

Steve Bartlett, CEO de la agencia de marketing digital más grande del mundo, publicó en su perfil de Twitter: “Ayer por la noche, Instagram eliminó cuentas inactivas o bots de todas las cuentas en la plataforma. Desperté con mensajes de cientos de influencers afirmando que habían perdido millones de seguidores mientras dormían”.

La compañía afirma que tiene conocimiento del incidente y sus equipos de seguridad en redes se encuentran trabajando en una solución: “Somos conscientes del problema que está causando un cambio en los números de seguidores de algunas cuentas. Estamos trabajando para resolverlo lo más pronto posible”.

Algunas horas después de la primera declaración, Instagram publicó una actualización afirmando que el problema sería resuelto alrededor del mediodía del jueves 14 de febrero; esta fue la última actualización que la red social publicó sobre el incidente.

Especialistas en seguridad en redes creen que esto podría ser parte de la campaña para eliminar cuentas falsas, inactivas o de spam que Instagram anunció desde el año pasado, aunque esto no ha sido confirmado o desmentido por la compañía.

Por otra parte, algunos consideran que si el problema estuviera relacionado con la eliminación de falsos seguidores, Instagram ya habría confirmado esta suposición.

Aún se esperan mayores actualizaciones por parte de la red social propiedad de Facebook.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/usuarios-pierden-seguidores-por-un-bug-en-instagram/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta


marzo 2019
L M X J V S D
« Feb    
 123
45678910
11121314151617
18192021222324
25262728293031

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 60 seguidores

paginas

Categorías

Actualizaciones de Twitter

Anuncios