Ir al contenido principal

La violación de datos de la empresa de entrega de alimentos DoorDash afectó a 4.9 millones de usuarios

Las violaciones de datos se han vuelto comunes en estos días, con muchas grandes empresas, incluida Sony, afectadas. Dados los informes de alto perfil y alto riesgo, pensaría que las empresas serían aún más cuidadosas con los datos de usuario que poseen. Algunos, desafortunadamente, aún no han aprendido la lección hasta que les sucede lo mismo, como lo que le sucedió a DoorDash, quien informó de una violación de datos que afecta a millones de sus usuarios.

Este no es el primer baile de DoorDash con un incidente de piratería en los últimos 12 meses, pero esla primera vez que lo reconoció. Cuando sus usuarios se quejaron en septiembre pasado de que sus cuentas pueden haber sido pirateadas, la compañía lo negó hasta que el asunto desapareció.

Esta vez, DoorDash reveló el ataque, pero lo culpa a un tercero no identificado que tenía acceso a los datos del usuario de DoorDash. Según su investigación, la violación real tuvo lugar el 4 de mayo de 2019, lo que dejó a los usuarios afectados vulnerables durante meses. DoorDash, sin embargo, aclara que no todos los usuarios se vieron afectados, solo 4.9 millones de ellos.

Específicamente, los usuarios que se unieron después del 5 de abril de 2018 no se ven afectados por razones que la compañía tampoco explicó. Quizás había implementado nuevas medidas de seguridad para entonces, pero no lo implementó en toda su base de usuarios. Quizás el pirata informático solo obtuvo una copia de seguridad que solo tenía cuentas hasta el 4 de abril de 2018. Cualquiera que sea el caso, tampoco todos los usuarios anteriores a esa fecha se vieron afectados.

DoorDash dice que se ha comunicado con los afectados para advertirles del incidente. La información robada incluye nombres, direcciones de correo electrónico y de entrega, números de teléfono, historial de pedidos e incluso algunos últimos cuatro dígitos de tarjetas de pago. La compañía insiste en que no se robaron CVV y que la información no es suficiente para realizar cargos fraudulentos en las tarjetas de crédito, razón por la cual no ofrece ningún monitoreo de tarjetas de crédito para sus usuarios afectados. Promete que su seguridad se ha mejorado desde que detectó la actividad no autorizada a principios de este mes.

Fuente: Slash Gear

Comentarios

Entradas populares de este blog

Cómo usar el comando Echo en Linux

El comando echo es perfecto para escribir texto formateado en la ventana del terminal.Y no tiene que ser texto estático. Puede incluir variables de shell, nombres de archivo y directorios. También puede redirigir echo para crear archivos de texto y archivos de registro. Siga esta sencilla guía para descubrir cómo. Echo repite lo que le dice que repita A Zeus le gustaba abandonar el Olimpo para asociarse con hermosas ninfas. En un viaje, le dijo a una ninfa de la montaña llamada Echo que matara a su esposa, Hera, si ella lo seguía. Hera vino a buscar a Zeus, y Echo hizo todo lo que pudo para mantener a Hera en conversación. Finalmente, Hera perdió los estribos y maldijo al pobre Echo para que solo repitiera las últimas palabras que alguien más había dicho. Lo que Hera le hizo a Zeus cuando lo alcanzó es la suposición de nadie. Y eso, más o menos, es mucho eco en la vida. Repite lo que se le ha dicho que repita. Esa es una función simple, pero vit...

¿Qué son stdin, stdout y stderr en Linux?

stdin, stdout y stderr son tres flujos de datos creados al iniciar un comando de Linux. Puede usarlos para saber si sus scripts se están canalizando o redirigiendo. Le mostramos cómo. Streams Unir dos puntos Tan pronto como Cuando comienzas a aprender sobre Linux y sistemas operativos tipo Unix, te encontrarás con los términos stdin, stdout y stederr. Estas son tres secuencias estándar que se establecen cuando se ejecuta un comando de Linux. En informática, un flujo es algo que puede transferir datos. En el caso de estas corrientes, esos datos son texto. Las corrientes de datos, como las corrientes de agua, tienen dos extremos. Tienen una fuente y un flujo de salida. Cualquiera que sea el comando de Linux que esté utilizando, proporciona un extremo de cada transmisión. El otro extremo está determinado por el shell que lanzó el comando. Ese extremo estará conectado a la ventana del terminal, conectado a una tubería o redirigido a un archivo u otro...

Epic Games está trayendo tarjetas Fortnite V-Bucks a tiendas físicas

Subrayando la gran popularidad de su éxito de batalla real Fortnite es un nuevo movimiento comercial de Epic Games: el lanzamiento de tarjetas de recarga V-Bucks en tiendas físicas. Estas tarjetas V-Bucks son similares a las tarjetas de regalo empaquetadas, las tarjetas de débito prepagas y las tarjetas de recarga de teléfonos inalámbricos que se venden en muchas tiendas. Sin embargo, la tienda Fortnite en el juego V-Bucks no va a ninguna parte. Hasta ahora, la única forma de obtener V-Bucks, la moneda utilizada en Fortnite, erapara comprarlo directamente con una tarjeta de crédito o débito a través de la tienda V-Bucks del juego. Los jugadores tienen múltiples opciones de recarga a partir de 1,000 V-Bucks ($ 10), que se cargan inmediatamente en la cuenta del jugador para comprar cosméticos y emoticones. En términos generales, 1 V-Buck es igual a $ 1, aunque Epic a veces ofrece paquetes especiales con bonos V-Bucks, así como recompensas gratis para l...