HMD envia invitaciones de prensa para el evento del 23 de febrero

Se esperaba que HMD Global presentara su teléfono inteligente insignia de próxima generación como parte de su serie Nokia 9 en algún momento de este año, pero un nuevo informe de Pocket-Lint ahora sugiere que podría suceder tan pronto como el próximo mes

Configurar la configuracion de seguimiento y privacidad en Microsoft Edge

La nueva generación de navegadores ofrece cada vez más control sobre cómo los consumidores pueden configurar la Configuración de privacidad.

Como habilitar o deshabilitar las notificaciones de problemas de USB en Windows 10

Windows 10 ofrece una función que puede notificar siempre que un dispositivo USB conectado tenga problemas

Descarta las notificaciones de Windows 10 usando un atajo de teclado

Hasta ahora, no había una forma rápida de deshacerse de las molestas notificaciones de Windows 10. Afortunadamente, un nuevo atajo le permite tenerlos bajo control.

Como crear un codigo QR en LibreOffice 6.4

LibreOffice 6.4 ahora está disponible para descargar en Windows, Linux y Mac con muchas características nuevas, incluido un generador de código QR que se puede usar en documentos.

Como desinstalar un controlador erroneo que bloquea el inicio de Windows 10

Como muchos usuarios de Windows aprendieron por las malas, los controladores a veces están causando estragos en los dispositivos que funcionan con el sistema operativo de Microsoft, a menudo incluso bloquean el arranque de la computadora.

Caracteristicas Windows 10 que Microsoft lanzo segun los comentarios de los usuarios

Windows 10 es un sistema operativo impulsado por comentarios, o al menos, esto es lo que Microsoft afirma, tratando de alentar a los usuarios inscritos en el programa Windows Insider para ayudar con el desarrollo de nuevas características y la corrección de errores.

Que es el pulgar de mensajes de texto y como puede tratar el dolor

Usamos mucho nuestros teléfonos inteligentes, no hay dudas al respecto, y las estadísticas más recientes son preocupantes, por decir lo menos. Los datos de BankMyCell muestran que el usuario promedio de un teléfono inteligente desbloquea el dispositivo no menos de 47 veces al día. Esto significa que revisamos el teléfono más de 17,000 veces al año, y el 87 por ciento de nosotros lo hacemos dentro de 1 hora antes de acostarnos.

El pago de WhatsApp se expandira a mas paises en el 2020

Mark Zuckerberg ha dicho que la función de pagos entre pares, basada en UPI, se implementará en varios países en los próximos seis meses

117 emojis en el 2020 incluidos los osos polares

El Consorcio Unicode aprobó Emoji 13.0 con un total de 117 nuevos emojis que han sido aprobados por el consorcio.

Aumente su productividad en Windows 10 con Hotkey Utility

Debe aprender los métodos abreviados de teclado de Windows 10 para convertirse en un usuario avanzado. Los atajos de teclado o, en resumen, las teclas de acceso rápido le permiten completar muchas tareas sin moverse mucho.

Google anuncia nueva aplicacion de video corto Tangi

Google ha anunciado una nueva aplicación de video vertical de formato corto llamada Tangi para videos creativos. La aplicación proviene del laboratorio experimental de Google Área 120.

Caracteristica de respuestas rapidas de Chrome OS Canary Testing

El sistema operativo Chrome de Google acaba de obtener una nueva función que permitiría a los usuarios buscar rápidamente las definiciones de palabras y frases mientras trabajan en aplicaciones o navegan por páginas web

Como insertar una marca de agua de texto o imagen en diapositivas de PowerPoint

Si va a compartir una presentación de PowerPoint en línea o con alguien y no desea que otros le roben su crédito, debe insertar una marca de agua

Como convertir un archivo de texto TXT CSV en un archivo de Excel

Si tiene una lista de elementos en un archivo de texto y desea importar datos de un archivo de texto a Microsoft Excel puede hacerlo sin escribirlos manualmente

Las URL de Twitter se pueden manipular para difundir noticias y estafas falsas

La forma en que Twitter crea las direcciones URL de un tweet se puede abusar con propósitos sin escrúpulos que van desde la ejecución de campañas de desinformación hasta la propagación de malware o engañando a los usuarios para que accedan a una página web maliciosa.

Lo que vemos en la barra de direcciones del navegador cuando accedemos a un tweet es una URL que contiene un nombre de usuario y el ID de estado del tweet, que se define por una larga cadena de caracteres numéricos.

Sin embargo, el nombre de usuario es completamente irrelevante para llegar a un mensaje específico en Twitter. Solo se necesita el tweet-status-id.

Por ejemplo, las siguientes URL mostrarán el mismo tweet porque contienen el mismo ID de estado del tweet, que en este caso es 1087839317534363648.

https://www.twitter.com/davy/status/1087839317534363648

https://www.twitter.com/realDonaldTrump/status/1087839317534363648

https://www.twitter.com/bleepincomputer/status/1087839317534363648

Este comportamiento abre la puerta al abuso, ya que se podría engañar a los usuarios para que piensen que un usuario de Twitter está promocionando un tweet en particular y su contenido. Esto podría llevar a la diseminación de la desinformación o al contenido malicioso, ya que el usuario que hace clic en el Tweet cree que proviene de una fuente confiable.

Desvío a través de la redirección

Como a Twitter no le importa qué nombre aparece en un tweet y solo le importa el ID, los malos actores pueden modificar los tweets para que parezca que alguien está promocionando el tweet y el contenido al que se redirige.

El investigador de seguridad Davy Wybiral ofreció una muestra de este engaño al publicar un enlace supuestamente del presidente Donald Trump, que redirigió a un tweet más antiguo del investigador.

Mientras que en los navegadores de escritorio, la redirección es más visible en la barra de direcciones, un engaño de este tipo puede ser refinado para que sea más difícil de detectar por una posible víctima.

Demostrando el abuso de la URL de Twitter

El truco es aún más poderoso en dispositivos móviles, donde la redirección está completamente oculta porque el tweet se abre en el cliente de Twitter.

Usando este método, las campañas de desinformación pueden hacer que se vea como una figura política, como el presidente Trump, respalda una vista particular al agregar su nombre de cuenta a un tweet.

Incluso puede llevarse más lejos, ya que Twitter no tiene restricciones con respecto al nombre del perfil, una persona con principios morales flexibles podría fácilmente hacerse pasar por una cuenta de Twitter y utilizar el comportamiento de redireccionamiento para señalar a los usuarios mensajes sombríos.

Para comprender mejor el riesgo, BleepingComputer creó esta prueba de concepto de mala calidad [ twitter.com/ NSAGov / status / 1139201495856025605 ] que tiene el nombre de usuario de la Agencia de Seguridad Nacional en el enlace, pero el ID de estado de una cuenta que controlar.

Al abrir el enlace en una computadora de escritorio se revelan algunas pistas sobre la cuenta falsa, pero es posible que se pasen por alto si tienen un nombre similar al de la cuenta suplantada.

Para los fines de la demostración, cambiamos temporalmente el nombre del perfil y agregamos imágenes para que pareciera que la cuenta pertenecía a la NSA.

Al final de la redirección, puede haber desde información falsa hasta enlaces que apuntan a malware, phishing u otros tipos de estafas.

Sin embargo, lanzar el mismo enlace en un teléfono móvil muestra pocos indicios de que es una estratagema y hay muchas posibilidades de que el engaño pase desapercibido.

Este problema de manipulación de redireccionamiento no es nuevo. El primer informe que encontramos es de 2012 , de Terence Eden, quien también ofreció la información en una respuesta en Stack Overflow a principios de enero de 2015 . También se sugirió en 2016 como una solución para recuperar enlaces a tweets específicos. Y fue reportado nuevamente en 2017 por el desarrollador independiente Bram Van Damme .

Maduro por el abuso

Toda plataforma de comunicación es un terreno fértil para difundir información, incluso noticias falsas.

Facebook es la opción típica para las organizaciones que participan en la formación de opiniones distorsionadas de la realidad política , social o cultural. Twitter tampoco es ajeno a esto. Justo ayer, los investigadores de Recorded Future compartieron su trabajo para identificar las operaciones de influencia en las redes sociales.

Twitter también anunció que eliminó casi 5,000 cuentas falsas registradas para actividades respaldadas por el estado. Esto es solo una gota en un cubo que ha estado llenando durante bastante tiempo con cuentas falsas que generaron más de 30 millones de tweets y publicaron más de un terabyte de archivos multimedia.

Wybiral le dijo a BleepingComputer que un método para abusar de Twitter es comenzar a usar los manejadores de cuentas que ya no están activas. Esto funciona porque Twitter permite cambiar el nombre de usuario de la cuenta, cualquiera puede elegir uno que fue abandonado. Un nombre de usuario al que también se hizo referencia en el pasado por una fuente confiable que todavía está disponible tiene una mayor oportunidad de pasar la prueba de legitimidad.

"Por lo tanto, un troll inteligente puede raspar la web en busca de enlaces de cuenta que ya no están activos y comenzar a usar su control. Si necesitan una prueba de que son una persona real y no un troll ... Pueden citar la referencia más antigua al Cuenta, "nos dijo el investigador.

¿Te es util este articulo?. ¿Tienes una opinion relacionada con este articulo?. ¿Te has entretenido con nosotros?.

Si la respuesta es afirmativa, dejanos un comentario :) y como no Gracias por vernos