Archivo de etiquetas twitter

PorSandra Herrera

Notas fantásticas sobre tecnología y ciberseguridad.

Notas fantásticas sobre tecnología y ciberseguridad.

¿Sabías que se expusieron más 40 Millones de personas de la telefonía T-Mobile?, OnlyFans lanza plataforma sin desnudos😱, Facebook fue acusado por monopolio, Twitter lanzo un botón para subscribirse en la página de perfil. Te contaremos esto y más, escúchanos en Creadores Digitales.

Escucha a Alina Poulain, Hiram Camarillo y a León Ramos en el podcast de Creadores Digitales en vivo todos los jueves 8:30pm.

Photo by Ramón Salinero on Unsplash

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
PorSandra Herrera

Notas sobre tecnología y ciberseguridad.

Notas sobre tecnología y ciberseguridad.

Te platicaremos como EE UU se anota una victoria en su intento de extraditar a Julian, Assange.
¿Sabías que Twitter cambio su topografía?, te mostraremos como proteger un candado, Google anuncia herramientas de seguridad para menores.

Escucha a Alina Poulain, Hiram Camarillo y a León Ramos en el podcast de Creadores Digitales en vivo todos los jueves 8:30pm.

Photo by Daniel Romero on Unsplash
Photo by Jeremy Zero on Unsplash

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
PorSandra Herrera

Notas breves sobre tecnología y ciberseguridad.

Notas breves sobre tecnología y ciberseguridad.

Platicaremos sobre WhatsApp es copia a una plataforma de mensajería, te contaremos de que se trata, ¿Sabias que Twitter se acaba de aliar con AP y con Reuters?.
Te platicaremos porque Carlos Slim se encuentra por lanzar un cohete nuevo.Vamos a checar la guía breve para sujetos obligados para la contratación de servicios de cómputo en la nube que impliquen el tratamiento de datos personales.

Escucha a Alina Poulain, Hiram Camarillo y a León Ramos en el podcast de Creadores Digitales en vivo todos los jueves 8:30pm.

Photo by ThisisEngineering RAEng on Unsplash

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
PorSandra Herrera

¿Habías escuchado de Twitter Blue?

¿Habías escuchado de Twitter Blue?

Te contaremos de que trata…Twitter ha lanzado un servicio de suscripción paga denominado “ Twitter Blue.

Escucha a Alina Poulain, Hiram Camarillo y a León Ramos en el podcast de Creadores Digitales en vivo todos los jueves 8:30pm.

Photo by Luke Chesser on Unsplash

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
Poralinapoulain

Competencia a clubhouse y hackeo en twitter

Alina nos trae un par de noticias muy interesantes para platicar el día de hoy, ¿Quién será la competencia de clubhouse?, ¿Sera Facebook o Twitter?, aquí lo descubrimos y comentamos sobre la persona que hackeo twitter y algunos famosos y personas del medio.

Escucha a Alina Poulain, Hiram Camarillo y a León Ramos en el podcast de Creadores Digitales en vivo todos los jueves 8:30pm.

Photo by Austin Distel on Unsplash

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
PorLeón Ramos

¿Te han robado tu cuenta de twitter?

Entonces entraste a twitter, aprendiste a dar follow back, a usar los Trending Topics, a Enganchar con tuits de diferente índole y tus seguidores suben como la espuma pero con mucho esfuerzo. Y entonces compartes tus logros:

Es cuando tu cuenta de twitter comienza a tener valor. “¿Valor económico?” estás pensando mientras arqueas la ceja. Si, Valor económico, tu cuenta con 1k seguidores ya es atractiva para el mercado negro de cuentas de Twitter.

Lo que puede pasar es que te roben tu cuenta de twitter y la pongan en venta en foros con precio establecido. Mientras más seguidores tiene y mientras más tiempo tiene es más costosa. Su precio puede variar desde 1 dolar hasta 150 o más. Todo depende del tipo de cuenta y si está verificada o no.

De hecho se pueden y los vendedores te sugieren comprar paquetes de cuentas. ¿Para qué necesitarías comprar paquetes de cuentas? Bueno, esto está directamente ligado con el uso que se le dará después.

Considera estas cuentas como una inversión que realizan algunos grupos que tienen intereses económicos. Los fines que según algunas investigaciones y reportajes como los realizados por Ian Roderick de [BuzzFeed News], revelan que la mayoría de los Trending Topics son realizados por Bots. Estas granjas de bots, que revela el documental, tienen como materia prima las cuentas de twitter robadas. De hecho, en el documental aceptan haber comprado estas cuentas a Rusia, pero cualquier vendedor podría ser bueno.

¿Cuál es el interés ulterior? Pues es muy sencillo, es hacer dinero a través de vender posicionamiento a campañas políticas, a productos, o simplemente generar noticias falsas o paparruchas.

[Trendmicro] Las Paparruchas se comparten 6 veces más rápido que las noticias ciertas según un estudio del MIT realizado por Soroush Vosoughi, Deb Roy y Sinan Aral.

Este fenómeno mediático, aunado a la tendencia a la baja de consumo de noticias en medios impresos y pérdida de credibilidad de los medios oficiales hacen que las redes sociales y las aplicaciones de mensajería sean el medio propicio para que las paparruchas proliferen.

¿Cómo hacer dinero con las paparruchas?

Coloca a un número de personas que mantengan sitios de noticias falsas y que generen contenido todo el tiempo. Luego compra un número significativo de cuentas de twitter que hayan sido robadas con un número de seguidores alto. Finalmente, usa herramientas de automatización como IFTTT o publicadores de RSS para esparcir las notas en los perfiles que administras. Finalmente, lo que debes de hacer es monetizar con anuncios el flujo de visitas, ofrecer anuncios a marcas o volverte parte de una campaña política.

Así que cuida tus cuentas y por favor, habilita el doble factor de autenticación.

Photo by Tim Gouw on Unsplash

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
PorLeón Ramos

52 – Las noticias de Seguridad y TI con Alina, Hiram y León

Emisión 52

  1. Finalmente Github congela el código para las futuras generaciones
  2. Gmail le apuesta por las cuentas verificadas para combatir el phishing
  3. 19 y 21 años de edad los hackers detrás del hackeo a Twitter
  4. Música en tu cabeza sin usar tus oídos con NeuraLink
  5. Hackers chinos intentan robar información sobre la vacuna que combatirá el covid-19
  6. La Secretaría de la Función Pública expuso datos personales de 830 mil funcionarios públicos de México.

[githubblog] Con todo lo que está pasando, la Pandemia, las guerras comerciales, etcétera, la humanidad debe de buscar una forma de tener una certeza. Una de éstas certezas es que el mundo corre con código abierto y por eso Github lanzó su programa de Archivo.

Se anunció desde el pasado noviembre del 2019 y se deseaba guardar código en una bóveda en el ártico llamada: Github artic code Vault. La meta es guardar el código abierto que soporta la interacción humana hoy hasta por mil años. Se dice fácil, pero casi cualquier medio electrónico o de almacenamiento moderno está sujeto a una degradación por condiciones ambientales.

Así que el pasado 2 de febrero de éste fatídico año, se tomó una fotografía con la última revisión de varios repositorios importantes para la humanidad. Se respaldaron 21TB en 186 carretes de Filme Digital fotosensible, es decir, en una especie de película.

Por las restricciones de vuelo, no fue posible para los empleados de Github ir personalmente a depositar los respaldos, así que fueron enviados a una compañía en Noruega, Piql, para que los enterrara por ellos. El destino fue una mina de carbón expropiada y abandonada en Svalbard en donde el código fue depositado el pasado 8 de julio del 2020.

Literalmente el código fue depositado en el vientre de la madre tierra en donde quedará envuelto por toneladas de permafrost. ¡Estos sí son cold backups o respaldos fríos!

Hay varios contribuidores al código que son mexicanos y han sido galardonados con un distintivo en su perfil de github que dice “Artic code Vault Contributor”. Si eres uno de ellos por favor compártenos tu historia para que más gente conozca el desarrollo al que apoyaste.

Por esto es importante que más desarrolladores latinoamericanos participen en el desarrollo del código abierto y software libre, porque junto con el código viaja también algo de cultura y hasta un poco de la identidad. Me pregunto si en nuestros países estamos ya discutiendo sobre las mejores maneras de respaldar nuestra herencia digital.


Google está experimentando con una nueva función que podría verificar las cuentas de correo electrónico como un paso más para combatir el phishing.
Utilizará el estándar de indicadores de marca para la identificación de mensajes (BIMI) y probará con un número limitado de remitentes en un inicio.
Esto puede ayudar a fomentar la confianza entre los usuarios y se dejen de abrir los correos de estafadores que pueden robar datos bancarios.
Se combinará con otra tecnología llamada DMARC que evita que se alteren las direcciones de correo y asegurarse de que viene de una fuente legítima.
Google aclaró que está utilizando dos Autoridades de Certificación para validar quién posee un logotipo en particular: Entrust Datacard y DigiCert.
Estará disponible para uso de empresas en los próximos meses.


19 y 21 años de edad los hackers detrás del hackeo a Twitter
El pasado 15 de Julio sucedió el hackeo más grande en la historia de Twitter. Las cuentas de oficiales de Twitter de Barack Obama, Elon Musk, Jeff Bezos, Kanye West, Bill Gates, CoinDesk, Apple, Uber y de otras celebridades, empresas y personalidades importantes fueron hackeadas. Todas las cuentas tuitearon que si enviabas una cantidad bitcoins a una cartera, recibirías de regreso el doble. «Doblaré todos los pagos que sean enviados a la cartera de bitcoins, si envias $1,000 dólares en los siguientes 30 minutos te enviaré de regreso $2,000»
Se registraron +300 transacciones que sumaron $120K dólares.

Los atacantes lograron esto mediante ataques de ingeniería social hacia empleados de Twitter quienes tenían acceso a un panel de administración de cuentas con permisos conocidos como “Nivel Dios”. Tuvieron acceso a los mensajes directos de al menos 36 de las 130 cuentas atacadas. 65k dólares fueron enviados a otras carteras de bitcoins, accedieron a la función de cuenta de Twitter «Your Twitter Data» para ocho cuentas.

Las entrevistas indican que el ataque no fue obra de un solo país como Rusia o un sofisticado grupo de hackers. En cambio, fue hecho por un grupo de jóvenes, uno de los cuales dice que vive en casa con su madre, que se conocieron debido a su obsesión por poseer nombres de pantalla tempranos o inusuales, particularmente una letra o número, como @ y o @ 6.

EL hacker conocido como “lol” y otro con el que trabajaba, cuyo nombre en pantalla era «muy ansioso», le dijeron a The Times que querían hablar sobre su trabajo con Kirk para demostrar que solo habían facilitado las compras y adquisiciones. de direcciones de Twitter menos conocidas temprano en el día. Dijeron que no habían seguido trabajando con Kirk una vez que comenzó más ataques de alto perfil alrededor de las 3:30 p.m. Hora del este el miércoles.

«Solo quería contarte mi historia porque creo que podrías aclarar algo sobre mí y estar tan ansioso», dijo «lol» en un chat en Discord, donde compartió todos los registros de su conversación con Kirk y demostró su propiedad de las cuentas de criptomonedas que solía realizar con Kirk.

«Lol» no confirmó su identidad en el mundo real, pero dijo que vivía en la costa oeste y tenía alrededor de 20 años. «Muy ansioso» dijo que tenía 19 años y vivía en el sur de Inglaterra con su madre.


Pues no le es suficiente haber creado un gateway de pagos internacional como paypal, crear un automóvil eléctrico de alta gama, un tren que levita, pues ahora ya incursionará en conectarse directamente al cerebro.

Brain-machine interfaces (BMI), es esa parte de la ciencia ficción que está a punto de volverse realidad. Elon Musk y NeuraLink prometen tener una interface directa al cerebro para que, inicialmente y entre otras cosas, puedas escuchar música sin usar audífonos.

3,072 electrodes per array distributed across 96 threads. We have also built a neurosurgical robot capable of inserting six threads (192 electrodes)

A single USB-C cable provides full-bandwidth data streaming from the device, recording from all channels simultaneously. This system has achieved a spiking yield of up to 70% in chronically implanted electrodes.

¿Qué tanto puede implicar que algo o alguien pueda reproducir música en nuestra cabeza? ¿O qué tal si puedas mandar comerciales una y otra vez a cierto número de suscriptores? ¿No suena como a inicio de una novela de ficción?

¿Se puede soñar con productos locos? ¿Cómo puedes llegar a una mesa de inversionistas y pedir fondos para crear un producto de este estilo?


Las empresas dedicadas a la biotecnología han sido las más atacadas en los últimos meses ya que están buscando la vacuna que ayude a todos a salir a la normalidad.
El Departamento de Justicia de Estados Unidos levantó 11 cargos en contra de dos hackers chinos y aseguran que también tuvieron acceso a servidores de empresas en España, Reino Unido, Alemania, y Bélgica.


El Economista – La Secretaría de la Función Pública expuso datos personales de 830 mil funcionarios públicos de México.

La Secretaría de la Función Pública abrió una “forma alternativa de acceso” a las declaraciones patrimoniales de 830,000 funcionarios públicos y expuso algunos datos personales confidenciales en internet.
El Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales (Inai) informó que fue notificado por la Secretaría de la Función Pública de un incidente de seguridad de la información en la dependencia que expuso datos personales confidenciales de funcionarios públicos federales. Se han presentado 3 denuncias.
De acuerdo con el comunicado 241/20 del Inai, difundido esta mañana, la Secretaría de la Función Pública notificó al instituto de protección de datos sobre el incidente de seguridad el 10 de julio, 10 días después de que el incidente fuera detectado por la dependencia federal que encabeza Irma Eréndira Sandoval Ballesteros y de manera extemporánea a las 72 horas máximo que imponen los lineamientos de la ley de datos personales (artículo 66).

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
PorLeón Ramos

26 – Hackeo al Twitter de la Fiscalía de Jalisco

Emisión 26

  1. Hackeo de la cuenta de Twitter de la Fiscalía de Jalisco
  2. Debian Day 2019
  3. Mastercard le quitó a Prosa su certificación
  4. Iphone 12.3 permite hacer Jailbreak
  5. Hackeo de la policía federal Argentina
  6. System76 quiere convertirse en el Apple de Linux
  7. Oaxacan Hackerz atacan al gobierno de Tamaulipas.
  8. Microondas de alta potencia pueden tirar drones en vuelo.
  9. Más vulnerabilidades en LibreOffice
  10. El brushing te envía paquetes que no pediste de Amazon.

Escucha el podcast:

En ivoox:

En Spotify

iTunes

Podcast en iTunes

En Youtube

Creative Commons Audios Used

Background Sound – Black Ice – Mr_Yesterday http://ccmixter.org/files/Mr_Yesterday/58884
Jingle Background – texasradiofish – Funk Boulevard http://ccmixter.org/files/texasradiofish/59753

PorLeón Ramos

¿Cansado de hacer tuit? ¡Prueba hacer un toot!

Para como están las cosas hoy, muchos sabemos cómo usar las redes sociales, pero hay preguntas importantes que preferimos no contestarnos.

  • ¿Quién es el dueño de mis fotos cuando las publico en redes sociales?

¿Son mías? No para nada, los términos de licenciamiento pueden cambiar y lo harán con el tiempo, pero básicamente dicen que al subir tus fotografías a dichas redes, aunque conservas la propiedad de las mismas, estás otorgando una licencia de uso sin costo a twitter, facebook y a todas sus redes emparentadas. Básicamente, pueden usar tus fotos para lo que quieran, venderlas si les da la gana, y tú no recibirás una retribución por ello.

  • ¿En dónde vive mi información?

Bien, pues en los servidores del dueño de la aplicación, si es facebook, en la granja de servidores de facebook, que bien pueden estar en suelo americano y ser susceptibles a la ley patriota (que el gobierno americano pueda pedir sin restricción ver todo tu perfil si así lo desea), o bien, repartidos por el globo terráqueo.

  • Si  borro todo mi contenido, ¿qué pasará con mis datos?

Si el contenido fue compartido con otros usuarios, las redes sociales ya no pueden asegurarte su eliminación. Básicamente tu información ya fue redistribuída y no podrás detenerla (excepto con algún fallo de la corte americana de derecho al olvido). Por otro lado, aunque tu información no haya sido compartida por otros usuarios, twitter y facebook se reservan el derecho de tener respaldos completos y almacenarlos durante el tiempo que ellos consideren necesario.

  • ¿Puedo ver lo que hace su código?

Pero por su puesto que no, su código es lo más secreto que tienen y su único valor, por ende, los usuarios de éste tipo de servicios no tenemos la facultad de saber qué hacen o cómo lo hacen. ¿Te habrás preguntado por qué la publicidad que te aparece está tan bien estudiada para ti? Bien, sus algoritmos de inteligencia artificial hacen la chamba de perfilar tu segmento y, más interesante, tus gustos.

¿Qué opciones tenemos?

Bien, pues como lo anunciamos con bombo y platillo, este artículo tratará sobre Mastodont, una red social federada de código abierto y que se plantea como una opción viable para reemplazar a twitter.

Pero, ¿qué ventajas reales tiene?

  1. Según la página de términos del sitio, Mastodont, únicamente utilizará tu información para mejorar la experiencia de uso del sistema. Además, se comprometen a no lucrar con su información y a no compartirla con terceras empresas.
  2. El servicio es federado, es decir, no existe una única entidad que se encarga de administrar todos los equipos. Tu mismo puedes montar tu servidor de Mastodont y convertirte en un nodo más de la federación.
  3. Es código abierto, podemos revisar lo que hace y cómo lo hace. Eso nos asegura que no estás corriendo scripts que te rastrean o que intentan algo malicioso contigo.
  4. No más publicidad molesta en el servicio. Su página es limpia y, aunque admito ser neófito en la red, sus funciones parecen ser muy sencillas.

Son cuatro razones importantes de peso ¿no creen? Bienvenidos a Mastodont.

Nuestra cuenta es: @creadoresdigitales y estamos en mastodont.social