Ir al contenido principal

La cuenta @Jack del CEO de Twitter hackeada [Actualización]

El CEO de Twitter, Jack Dorsey, está teniendo un mal día, con los hackers tomando el control de su cuenta y usándola para tuitear el racismo y las blasfemias. Un grupo que se refirió a sí mismo como la "Banda de Chuckle" aparentemente irrumpió en la cuenta @jack, y luego envió racismo y retuiteó a otros usuarios a los 4,2 millones de seguidores del director ejecutivo.

Es un lapso de seguridad embarazoso para uno de los usuarios de más alto perfil de Twittter. Se enviaron varios mensajes utilizando la cuenta, aunque muchos se eliminaron posteriormente ya que los piratas informáticos retuvieron el control.

El hack comenzó el viernes por la tarde, con tweets falsos que se publicaron en la cuenta. Entre las malas palabras, los hackers incluyeron enlaces a un servidor Discord que desde entonces se ha desactivado. Varios tuits afirmaron que el ataque fue obra del llamado "Chuckle Gang".

Además de la complejidad, el hecho de que los piratas informáticos discutieron una amenaza de bomba en la sede de Twitterpodría terminar escalando el incidente a un delito grave. Para la 1:08 pm PST, mientras tanto, todos los tweets falsos fueron eliminados de la página de Dorsey. No está claro en el momento de la publicación si eso significa que el propietario legítimo de la cuenta ha retomado el control.

Es un recordatorio de que todos, ya sean el CEO de Twitter o no, deben tomar todas las precauciones posibles cuando se trata de la seguridad de la cuenta. Twitter ofrece autenticación de 2 factores, por ejemplo, a la que se refiere como verificación de inicio de sesión. Eso se describe como "una capa adicional de seguridad para su cuenta de Twitter".

Después de habilitarla, los usuarios necesitan su contraseña y una segunda capa de autenticación para acceder a su cuenta. Esa segunda capa puede ser a través de la recepción de un mensaje de texto SMS o mediante el uso de una aplicación de terceros o clave de seguridad para la verificación.

Sin embargo, la autenticación de dos factores no está activada de manera predeterminada, aunque el consejo es que todos los usuarios del sitio deberían habilitarla. También existen preocupaciones más generales sobre la seguridad de 2FA basada en SMS. Parece poco probable que Dorsey no tuviera el nivel adicional de seguridad activo en su cuenta, pero no está claro cómo exactamente los hackers obtuvieron acceso a él.

En un comunicado en la cuenta de Twitter Communications, la compañía reconoció el hack."Somos conscientes de que @jack estaba comprometido e investigando lo que sucedió", confirmó el tweet.

Actualización: los tweets realizados en la cuenta de Dorsey fueron publicados como publicados por Cloudhopper, una empresa que Twitter adquirió en 2010. Permitía publicar tweets por SMS. Una posibilidad es que, en lugar de romper cualquier seguridad que Dorsey tenga activa, el exploit aprovechó un antiguo servicio de Twitter aún vinculado a la cuenta @Jack.

Puede verificar qué servicios están conectados a su Twitter yendo a la pestaña Configuración, eligiendo la pestaña Cuenta y luego Aplicaciones y Sesiones. Es una buena idea eliminar cualquier conexión que ya no use.

Fuente: Slash Gear

Comentarios

Entradas populares de este blog

¿Qué son stdin, stdout y stderr en Linux?

stdin, stdout y stderr son tres flujos de datos creados al iniciar un comando de Linux. Puede usarlos para saber si sus scripts se están canalizando o redirigiendo. Le mostramos cómo. Streams Unir dos puntos Tan pronto como Cuando comienzas a aprender sobre Linux y sistemas operativos tipo Unix, te encontrarás con los términos stdin, stdout y stederr. Estas son tres secuencias estándar que se establecen cuando se ejecuta un comando de Linux. En informática, un flujo es algo que puede transferir datos. En el caso de estas corrientes, esos datos son texto. Las corrientes de datos, como las corrientes de agua, tienen dos extremos. Tienen una fuente y un flujo de salida. Cualquiera que sea el comando de Linux que esté utilizando, proporciona un extremo de cada transmisión. El otro extremo está determinado por el shell que lanzó el comando. Ese extremo estará conectado a la ventana del terminal, conectado a una tubería o redirigido a un archivo u otro

Cómo usar el comando Echo en Linux

El comando echo es perfecto para escribir texto formateado en la ventana del terminal.Y no tiene que ser texto estático. Puede incluir variables de shell, nombres de archivo y directorios. También puede redirigir echo para crear archivos de texto y archivos de registro. Siga esta sencilla guía para descubrir cómo. Echo repite lo que le dice que repita A Zeus le gustaba abandonar el Olimpo para asociarse con hermosas ninfas. En un viaje, le dijo a una ninfa de la montaña llamada Echo que matara a su esposa, Hera, si ella lo seguía. Hera vino a buscar a Zeus, y Echo hizo todo lo que pudo para mantener a Hera en conversación. Finalmente, Hera perdió los estribos y maldijo al pobre Echo para que solo repitiera las últimas palabras que alguien más había dicho. Lo que Hera le hizo a Zeus cuando lo alcanzó es la suposición de nadie. Y eso, más o menos, es mucho eco en la vida. Repite lo que se le ha dicho que repita. Esa es una función simple, pero vit

Cómo usar el comando rev en Linux

El comando rev de Linux invierte las cadenas de texto. Este comando puede operar en el texto proporcionado o en un archivo, y parece ser aparentemente simple. Pero al igual que muchas utilidades de la línea de comandos, su poder real se hace evidente cuando lo combinas con otros comandos. El comando rev es una de esas sencillas utilidades de Linux que, a primera vista, parece ser una especie de rareza. Realiza una sola función: invierte cadenas. Y aparte de poder imprimir una página de ayuda rápida (-h) y mostrarle su número de versión (-V), no acepta ninguna opción de línea de comandos. Por lo tanto, rev invierte cadenas, ¿y eso es? ¿No hay variaciones u opciones? Pues sí y no. Sí, no tiene permutaciones, pero no, eso no es todo. Este tutorial le muestra cómo combinarlo para operaciones poderosas. Cuando usa rev como un bloque de construcción en secuencias de comandos más complicadas, realmente comienza a mostrar su valor. rev es uno de un grupo de