Minuto a Minuto

Nacional Detienen a dos sujetos en Tabasco por canibalismo; buscan a cinco más
La Fiscalía de Tabasco investiga actos de canibalismo, por los cuales suman dos detenidos
Internacional Trump amenaza con invocar la Ley de Insurrección en Minnesota si siguen ataques contra ICE
La amenaza de Trump se produce después de que un agente de ICE disparara contra una persona en Minneapolis durante una manifestación contra las redadas
Nacional Una marcha y 12 concentraciones complicarán el tránsito vial en CDMX
Este jueves 15 de enero se esperan al menos una marcha y doce concentraciones en diversos puntos de la CDMX
Entretenimiento Blackpink lanzará en febrero su primer álbum en más de tres años
Blackpink regresará el próximo 27 de febrero con su tercer EP titulado 'Deadline', la primera producción musical desde 'Born Pink'
Nacional ¿La presidenta a prueba?
          Todo está en manos de la presidenta de la República y la iniciativa que, a partir de este documento, envíe al Congreso
¿En qué consistió el ciberataque masivo a Twitter?
Foto de @stereophototyp para Unsplash

Las personas detrás del ciberataque masivo que sufrió Twitter el miércoles aparentemente tomaron el control de un “componente de la plataforma“, explicó Dmitry Bestuzhev, director del Equipo de Investigación y Análisis de Kaspersky América Latina.

Esto permitió distribuir simultáneamente el contenido malicioso abusando de las cuentas más prominentes de la red social. Aunque en el momento del ataque se propagó un solo dominio malicioso, en Kaspersky logramos identificar y bloquear más de 200 otros dominios preparados para usar por parte del mismo actor en la misma campaña”, señaló el especialista en un comunicado.

La red social sufrió un ataque cibernético sin precedentes que consistió en tomar el control de las cuentas de personalidades, políticos y empresas para difundir un fraude relacionado con bitcoins.

Entre las cuentas afectadas se encontraron AppleUberKanye WestJoe BidenBill GatesElon MuskBarack ObamaWhiz KhalifaJeff BezosMike Bloomberg y Warren Buffett.

Durante el hackeo Twitter implementó una prohibición temporal para todas las cuentas verificadas para escribir nuevos tuits, lo que permitió frenar la propagación de esta campaña.

La empresa de ciberseguridad recomienda implementar estas medidas para proteger sus cuentas en redes sociales:

  • Implementar una contraseña fuerte y única, de modo que, si un sitio web filtra su credencial, el resto de sus cuentas permanezcan seguras. Para crear una contraseña segura y compleja para cada sitio web, utilice técnicas de memoria o un gestor de contraseñas.
  • Activar la verificación de dos factores, preferiblemente a través de un código generado en la aplicación instalada en el celular. Caso de no poder hacerlo, entonces por el mensaje de texto, pero registrado con un número de teléfono asociado que sea virtual y no de la línea real para evitar un secuestro de la línea.
  • Revisar las aplicaciones que tienen acceso a nuestro perfil y revocar los accesos, o de aquellas que no considere completamente protegidas para que, en caso de que sean hackeadas no sea posible acceder a su cuenta.

Con información de López-Dóriga Digital