Cross Hair - Volantes no PS4 e Xbox One (Drive Force GT, G25, G27 e mais)
Los sitios web como Twitter son cada vez más favorecidos por los piratas informáticos como lugares para instalar software malicioso para infectar computadoras, según un nuevo estudio que cubre vulnerabilidades de seguridad de aplicaciones web.
Los sitios de redes sociales eran el mercado vertical más comúnmente orientado de acuerdo con un estudio de episodios de piratería en la primera mitad del año. El estudio es parte del último informe de la Base de Datos de Incidentes Web de Hacking (WHID), publicado el lunes. En 2008, los sitios gubernamentales y policiales fueron los mercados verticales más afectados.Las redes sociales son "un entorno rico en objetivos si se cuenta el número de usuarios allí", dijo Ryan Barnett, director de investigación de seguridad de aplicaciones de Breach Security., uno de los patrocinadores del informe, que también incluye el Consorcio de seguridad de aplicaciones web.
[Lectura adicional: cómo eliminar el malware de su PC con Windows]Twitter ha sido atacado por varios gusanos y otras plataformas de redes sociales como como MySpace y Facebook también se han utilizado para distribuir malware. Suele hacerse cuando una computadora infectada comienza a publicar enlaces en sitios de redes sociales a otros sitios web equipados con software malicioso. Los usuarios hacen clic en los enlaces ya que confían en sus amigos que publicaron los enlaces, sin saber que su amigo ha sido pirateado.
El conjunto de muestras de WHID es pequeño, y abarca 44 incidentes de piratería. El informe solo analiza los ataques que se informan públicamente y los que tienen un impacto medible en una organización. El conjunto de datos de WHID es "estadísticamente insignificante" en comparación con el número real de incidentes de piratería, pero muestra las tendencias generales de los atacantes, dijo Barnett.
Otros datos mostraron cómo se atacó a los sitios web. El ataque más común fue la inyección SQL, donde los piratas informáticos intentan ingresar código en formularios basados en la web o URL (localizadores uniformes de recursos) para que los sistemas de respaldo, como las bases de datos, puedan ejecutarlo. Si la entrada no se valida correctamente y el código malicioso se ignora, puede provocar una filtración de datos.
Otros métodos utilizados incluyen ataques de scripts en sitios cruzados, donde el código malicioso es enviado a una máquina cliente y cruzado. falsificación de solicitud de sitio, en la que se ejecuta un comando malicioso mientras la víctima inicia sesión en un sitio web.
El WHID encontró que el desfiguramiento de los sitios web sigue siendo la motivación más común para los piratas informáticos. Sin embargo, el WHID incluye la plantación de malware en un sitio web como desfiguración, que también apunta a una motivación financiera. Las computadoras pirateadas se pueden usar para enviar spam, realizar ataques distribuidos de denegación de servicio y robar datos.
"En última instancia, [los hackers] quieren ganar dinero", dijo Barnett.
Shopper escéptico: los riesgos de los juegos de redes sociales
Estos juegos pueden parecer una buena manera de pasar el tiempo, pero los jugadores son susceptibles a cargos no deseados y amenazas de seguridad.
¿Por qué los teléfonos inteligentes son los reyes de las redes sociales?
Las redes sociales están abandonando la PC mientras persiguen el creciente mercado móvil, y eso es lo mejor.
Obtenga lo mejor del marketing en redes sociales - Libro blanco sobre redes sociales de Microsoft
En este documento, Microsoft Advertising Community cuenta su historia y habla de sus experiencias y procesos de pensamiento, detrás de su evolución y también sobre cómo obtener lo mejor del marketing en redes sociales.