Ir al contenido principal

La violación de datos de la empresa de entrega de alimentos DoorDash afectó a 4.9 millones de usuarios

Las violaciones de datos se han vuelto comunes en estos días, con muchas grandes empresas, incluida Sony, afectadas. Dados los informes de alto perfil y alto riesgo, pensaría que las empresas serían aún más cuidadosas con los datos de usuario que poseen. Algunos, desafortunadamente, aún no han aprendido la lección hasta que les sucede lo mismo, como lo que le sucedió a DoorDash, quien informó de una violación de datos que afecta a millones de sus usuarios.

Este no es el primer baile de DoorDash con un incidente de piratería en los últimos 12 meses, pero esla primera vez que lo reconoció. Cuando sus usuarios se quejaron en septiembre pasado de que sus cuentas pueden haber sido pirateadas, la compañía lo negó hasta que el asunto desapareció.

Esta vez, DoorDash reveló el ataque, pero lo culpa a un tercero no identificado que tenía acceso a los datos del usuario de DoorDash. Según su investigación, la violación real tuvo lugar el 4 de mayo de 2019, lo que dejó a los usuarios afectados vulnerables durante meses. DoorDash, sin embargo, aclara que no todos los usuarios se vieron afectados, solo 4.9 millones de ellos.

Específicamente, los usuarios que se unieron después del 5 de abril de 2018 no se ven afectados por razones que la compañía tampoco explicó. Quizás había implementado nuevas medidas de seguridad para entonces, pero no lo implementó en toda su base de usuarios. Quizás el pirata informático solo obtuvo una copia de seguridad que solo tenía cuentas hasta el 4 de abril de 2018. Cualquiera que sea el caso, tampoco todos los usuarios anteriores a esa fecha se vieron afectados.

DoorDash dice que se ha comunicado con los afectados para advertirles del incidente. La información robada incluye nombres, direcciones de correo electrónico y de entrega, números de teléfono, historial de pedidos e incluso algunos últimos cuatro dígitos de tarjetas de pago. La compañía insiste en que no se robaron CVV y que la información no es suficiente para realizar cargos fraudulentos en las tarjetas de crédito, razón por la cual no ofrece ningún monitoreo de tarjetas de crédito para sus usuarios afectados. Promete que su seguridad se ha mejorado desde que detectó la actividad no autorizada a principios de este mes.

Fuente: Slash Gear

Comentarios

Entradas populares de este blog

¿Qué son stdin, stdout y stderr en Linux?

stdin, stdout y stderr son tres flujos de datos creados al iniciar un comando de Linux. Puede usarlos para saber si sus scripts se están canalizando o redirigiendo. Le mostramos cómo. Streams Unir dos puntos Tan pronto como Cuando comienzas a aprender sobre Linux y sistemas operativos tipo Unix, te encontrarás con los términos stdin, stdout y stederr. Estas son tres secuencias estándar que se establecen cuando se ejecuta un comando de Linux. En informática, un flujo es algo que puede transferir datos. En el caso de estas corrientes, esos datos son texto. Las corrientes de datos, como las corrientes de agua, tienen dos extremos. Tienen una fuente y un flujo de salida. Cualquiera que sea el comando de Linux que esté utilizando, proporciona un extremo de cada transmisión. El otro extremo está determinado por el shell que lanzó el comando. Ese extremo estará conectado a la ventana del terminal, conectado a una tubería o redirigido a un archivo u otro

Cómo usar el comando Echo en Linux

El comando echo es perfecto para escribir texto formateado en la ventana del terminal.Y no tiene que ser texto estático. Puede incluir variables de shell, nombres de archivo y directorios. También puede redirigir echo para crear archivos de texto y archivos de registro. Siga esta sencilla guía para descubrir cómo. Echo repite lo que le dice que repita A Zeus le gustaba abandonar el Olimpo para asociarse con hermosas ninfas. En un viaje, le dijo a una ninfa de la montaña llamada Echo que matara a su esposa, Hera, si ella lo seguía. Hera vino a buscar a Zeus, y Echo hizo todo lo que pudo para mantener a Hera en conversación. Finalmente, Hera perdió los estribos y maldijo al pobre Echo para que solo repitiera las últimas palabras que alguien más había dicho. Lo que Hera le hizo a Zeus cuando lo alcanzó es la suposición de nadie. Y eso, más o menos, es mucho eco en la vida. Repite lo que se le ha dicho que repita. Esa es una función simple, pero vit

Cómo usar el comando rev en Linux

El comando rev de Linux invierte las cadenas de texto. Este comando puede operar en el texto proporcionado o en un archivo, y parece ser aparentemente simple. Pero al igual que muchas utilidades de la línea de comandos, su poder real se hace evidente cuando lo combinas con otros comandos. El comando rev es una de esas sencillas utilidades de Linux que, a primera vista, parece ser una especie de rareza. Realiza una sola función: invierte cadenas. Y aparte de poder imprimir una página de ayuda rápida (-h) y mostrarle su número de versión (-V), no acepta ninguna opción de línea de comandos. Por lo tanto, rev invierte cadenas, ¿y eso es? ¿No hay variaciones u opciones? Pues sí y no. Sí, no tiene permutaciones, pero no, eso no es todo. Este tutorial le muestra cómo combinarlo para operaciones poderosas. Cuando usa rev como un bloque de construcción en secuencias de comandos más complicadas, realmente comienza a mostrar su valor. rev es uno de un grupo de