Ir al contenido principal

La cuenta @Jack del CEO de Twitter hackeada [Actualización]

El CEO de Twitter, Jack Dorsey, está teniendo un mal día, con los hackers tomando el control de su cuenta y usándola para tuitear el racismo y las blasfemias. Un grupo que se refirió a sí mismo como la "Banda de Chuckle" aparentemente irrumpió en la cuenta @jack, y luego envió racismo y retuiteó a otros usuarios a los 4,2 millones de seguidores del director ejecutivo.

Es un lapso de seguridad embarazoso para uno de los usuarios de más alto perfil de Twittter. Se enviaron varios mensajes utilizando la cuenta, aunque muchos se eliminaron posteriormente ya que los piratas informáticos retuvieron el control.

El hack comenzó el viernes por la tarde, con tweets falsos que se publicaron en la cuenta. Entre las malas palabras, los hackers incluyeron enlaces a un servidor Discord que desde entonces se ha desactivado. Varios tuits afirmaron que el ataque fue obra del llamado "Chuckle Gang".

Además de la complejidad, el hecho de que los piratas informáticos discutieron una amenaza de bomba en la sede de Twitterpodría terminar escalando el incidente a un delito grave. Para la 1:08 pm PST, mientras tanto, todos los tweets falsos fueron eliminados de la página de Dorsey. No está claro en el momento de la publicación si eso significa que el propietario legítimo de la cuenta ha retomado el control.

Es un recordatorio de que todos, ya sean el CEO de Twitter o no, deben tomar todas las precauciones posibles cuando se trata de la seguridad de la cuenta. Twitter ofrece autenticación de 2 factores, por ejemplo, a la que se refiere como verificación de inicio de sesión. Eso se describe como "una capa adicional de seguridad para su cuenta de Twitter".

Después de habilitarla, los usuarios necesitan su contraseña y una segunda capa de autenticación para acceder a su cuenta. Esa segunda capa puede ser a través de la recepción de un mensaje de texto SMS o mediante el uso de una aplicación de terceros o clave de seguridad para la verificación.

Sin embargo, la autenticación de dos factores no está activada de manera predeterminada, aunque el consejo es que todos los usuarios del sitio deberían habilitarla. También existen preocupaciones más generales sobre la seguridad de 2FA basada en SMS. Parece poco probable que Dorsey no tuviera el nivel adicional de seguridad activo en su cuenta, pero no está claro cómo exactamente los hackers obtuvieron acceso a él.

En un comunicado en la cuenta de Twitter Communications, la compañía reconoció el hack."Somos conscientes de que @jack estaba comprometido e investigando lo que sucedió", confirmó el tweet.

Actualización: los tweets realizados en la cuenta de Dorsey fueron publicados como publicados por Cloudhopper, una empresa que Twitter adquirió en 2010. Permitía publicar tweets por SMS. Una posibilidad es que, en lugar de romper cualquier seguridad que Dorsey tenga activa, el exploit aprovechó un antiguo servicio de Twitter aún vinculado a la cuenta @Jack.

Puede verificar qué servicios están conectados a su Twitter yendo a la pestaña Configuración, eligiendo la pestaña Cuenta y luego Aplicaciones y Sesiones. Es una buena idea eliminar cualquier conexión que ya no use.

Fuente: Slash Gear

Comentarios

Entradas populares de este blog

¿Qué es el RNG en los videojuegos y por qué la gente lo critica?

A los jugadores les gusta criticar “ RNG ”en juegosPor ejemplo, imagina un juego de dados en el que tú y tu oponente tiran un dado y gana la tirada más alta. Ese &’ s “ puro RNG. ” Generador de números aleatorios Un generador de números aleatorios (RNG) es un algoritmo que produce números aleatorios. En los videojuegos, estos números aleatorios se utilizan para determinar eventos aleatorios, como la posibilidad de obtener un golpe crítico o recoger un objeto raro. La generación de números aleatorios, o RNG, es un factor determinante en muchosjuegos. Son la razón por la que siempre conoces Pokémon únicos, por qué los artículos en Mario Kart son diferentes cada vez que los recoges y por qué al azar encuentras tesoros súper geniales (o no) en Diablo. Algunos juegos generados por procedimientos, como The Binding of Issac o Minecraft, ni siquiera serían posibles sin RNG. No todos los juegos dependen de RNG. Los juegos d...

Cómo usar el comando Echo en Linux

El comando echo es perfecto para escribir texto formateado en la ventana del terminal.Y no tiene que ser texto estático. Puede incluir variables de shell, nombres de archivo y directorios. También puede redirigir echo para crear archivos de texto y archivos de registro. Siga esta sencilla guía para descubrir cómo. Echo repite lo que le dice que repita A Zeus le gustaba abandonar el Olimpo para asociarse con hermosas ninfas. En un viaje, le dijo a una ninfa de la montaña llamada Echo que matara a su esposa, Hera, si ella lo seguía. Hera vino a buscar a Zeus, y Echo hizo todo lo que pudo para mantener a Hera en conversación. Finalmente, Hera perdió los estribos y maldijo al pobre Echo para que solo repitiera las últimas palabras que alguien más había dicho. Lo que Hera le hizo a Zeus cuando lo alcanzó es la suposición de nadie. Y eso, más o menos, es mucho eco en la vida. Repite lo que se le ha dicho que repita. Esa es una función simple, pero vit...

Cómo verificar su historial de documentos impresos en Windows 10

Verificar el historial de una impresora para ver qué se imprimió puede ser algo difícil de controlar. Como su nivel de tóner no transmite cuánto se ha utilizado el accesorio, deberá habilitar el registro en Windows 10. Aquí encontrará cómo. Habilitar registro para documentos impresos recientemente De forma predeterminada, el historial de documentos impresos se borrará después de que cada documento haya terminado de imprimirse. Puede cambiar esta configuración para que pueda ver una lista de sus documentos impresos recientemente desde la cola de impresión de su impresora. Usted ’ deberá cambiar esta configuración para cada impresora que haya instalado. Acceda a su cola de impresión Para acceder a su cola de impresión, haga clic con el botón derecho en el botón del menú Inicio de Windows y seleccione “ Configuración ”opción. Desde aquí, haga clic en Dispositivos >Impresoras y amp;Escáneres. Encuentre su impresora en...