Ir al contenido principal

La violación de datos de la empresa de entrega de alimentos DoorDash afectó a 4.9 millones de usuarios

Las violaciones de datos se han vuelto comunes en estos días, con muchas grandes empresas, incluida Sony, afectadas. Dados los informes de alto perfil y alto riesgo, pensaría que las empresas serían aún más cuidadosas con los datos de usuario que poseen. Algunos, desafortunadamente, aún no han aprendido la lección hasta que les sucede lo mismo, como lo que le sucedió a DoorDash, quien informó de una violación de datos que afecta a millones de sus usuarios.

Este no es el primer baile de DoorDash con un incidente de piratería en los últimos 12 meses, pero esla primera vez que lo reconoció. Cuando sus usuarios se quejaron en septiembre pasado de que sus cuentas pueden haber sido pirateadas, la compañía lo negó hasta que el asunto desapareció.

Esta vez, DoorDash reveló el ataque, pero lo culpa a un tercero no identificado que tenía acceso a los datos del usuario de DoorDash. Según su investigación, la violación real tuvo lugar el 4 de mayo de 2019, lo que dejó a los usuarios afectados vulnerables durante meses. DoorDash, sin embargo, aclara que no todos los usuarios se vieron afectados, solo 4.9 millones de ellos.

Específicamente, los usuarios que se unieron después del 5 de abril de 2018 no se ven afectados por razones que la compañía tampoco explicó. Quizás había implementado nuevas medidas de seguridad para entonces, pero no lo implementó en toda su base de usuarios. Quizás el pirata informático solo obtuvo una copia de seguridad que solo tenía cuentas hasta el 4 de abril de 2018. Cualquiera que sea el caso, tampoco todos los usuarios anteriores a esa fecha se vieron afectados.

DoorDash dice que se ha comunicado con los afectados para advertirles del incidente. La información robada incluye nombres, direcciones de correo electrónico y de entrega, números de teléfono, historial de pedidos e incluso algunos últimos cuatro dígitos de tarjetas de pago. La compañía insiste en que no se robaron CVV y que la información no es suficiente para realizar cargos fraudulentos en las tarjetas de crédito, razón por la cual no ofrece ningún monitoreo de tarjetas de crédito para sus usuarios afectados. Promete que su seguridad se ha mejorado desde que detectó la actividad no autorizada a principios de este mes.

Fuente: Slash Gear

Comentarios

Entradas populares de este blog

Cómo desbloquear "contenido potencialmente sensible" en Twitter

Twitter bloquea algunos tweets con un “ contenido potencialmente sensible ”advertencia. Puede desactivar esta advertencia & # 8212; incluso en un iPhone o iPad, donde la opción no está normalmente disponible. También puede deshabilitar las advertencias de contenido confidencial en sus propios tweets. Qué es “ SensibleContenido? ” Twitter dice que esta etiqueta de advertencia es para “ contenido potencialmente sensible... como la violencia o la desnudez. ” Para ser franco, Twitter es una red social más fácil de usar en comparación con Facebook. Mientras que la política de medios sensibles de Twitter sí prohíbe “ excesivamente sangrienta ”medios de comunicación, “ medios de comunicación que representan violencia sexual, ”y contenido ilegal, casi todo lo demás va. De manera predeterminada, Twitter restringe este medio con una advertencia como, “ Este medio puede contener material se...

Cómo verificar su historial de documentos impresos en Windows 10

Verificar el historial de una impresora para ver qué se imprimió puede ser algo difícil de controlar. Como su nivel de tóner no transmite cuánto se ha utilizado el accesorio, deberá habilitar el registro en Windows 10. Aquí encontrará cómo. Habilitar registro para documentos impresos recientemente De forma predeterminada, el historial de documentos impresos se borrará después de que cada documento haya terminado de imprimirse. Puede cambiar esta configuración para que pueda ver una lista de sus documentos impresos recientemente desde la cola de impresión de su impresora. Usted ’ deberá cambiar esta configuración para cada impresora que haya instalado. Acceda a su cola de impresión Para acceder a su cola de impresión, haga clic con el botón derecho en el botón del menú Inicio de Windows y seleccione “ Configuración ”opción. Desde aquí, haga clic en Dispositivos >Impresoras y amp;Escáneres. Encuentre su impresora en...

¿Qué es el RNG en los videojuegos y por qué la gente lo critica?

A los jugadores les gusta criticar “ RNG ”en juegosPor ejemplo, imagina un juego de dados en el que tú y tu oponente tiran un dado y gana la tirada más alta. Ese &’ s “ puro RNG. ” Generador de números aleatorios Un generador de números aleatorios (RNG) es un algoritmo que produce números aleatorios. En los videojuegos, estos números aleatorios se utilizan para determinar eventos aleatorios, como la posibilidad de obtener un golpe crítico o recoger un objeto raro. La generación de números aleatorios, o RNG, es un factor determinante en muchosjuegos. Son la razón por la que siempre conoces Pokémon únicos, por qué los artículos en Mario Kart son diferentes cada vez que los recoges y por qué al azar encuentras tesoros súper geniales (o no) en Diablo. Algunos juegos generados por procedimientos, como The Binding of Issac o Minecraft, ni siquiera serían posibles sin RNG. No todos los juegos dependen de RNG. Los juegos d...