Las 5 Principales Redes Sociales De 2010

{h1}

Los sitios de redes sociales han planteado amenazas de ciberseguridad serias y constantes este año.

Las redes sociales se aceleraron en 2010, ya que los titanes, Facebook, Twitter y MySpace, proporcionaron a cientos de millones de personas en todo el mundo líneas de comunicación abiertas y conexiones constantes al segundo. Incluso el recién llegado, Foursquare, se sobresaltó cuando los usuarios verificaron los beneficios del servicio de registro.

Pero para todas las amistades que han fomentado y las relaciones que han reavivado, los sitios de redes sociales han planteado amenazas de ciberseguridad serias y constantes este año. Una mirada retrospectiva a los cinco errores de seguridad más importantes podría hacer que suene el año nuevo con miedo, o al menos la configuración de privacidad actualizada.

Facebook 'cultiva' tu información privada

En octubre, el Wall Street Journal dio la noticia de que muchas aplicaciones de Facebook, incluyendo "FarmVille", "Texas HoldEm Poker", "Mafia Wars" y "FrontierVille" filtraron los datos personales de los usuarios a anunciantes externos y firmas de rastreo de Internet.

Con 550,000 aplicaciones en Facebook y el 70 por ciento de los titulares de cuentas que usan aplicaciones cada mes, esta brecha de seguridad fue un grave riesgo para los jugadores de Facebook.

Poco después, Facebook se vio obligado a hacer frente al gobierno. El grupo de representantes bipartidistas de la Cámara de Representantes, liderado por Edward Markey (D-Mass.) Y Joe Barton (R-Texas), exigió una carta formal del director ejecutivo de Facebook, Mark Zuckerberg, en la que aborda cómo su compañía planeaba abordar el incidente de seguridad..

MySpace es de ellos también.

Una vez que el destacado sitio de redes sociales, MySpace ha ido perdiendo favores a medida que crecía la influencia de Facebook. Por lo tanto, parecía justo que una semana después de que se descubriera que Facebook filtraba los datos de los usuarios a los anunciantes, MySpace siguió su ejemplo.

Las aplicaciones populares, como "TageMe", "RockYouPets" y "GreenSpot", todas las ID de usuario filtradas a los anunciantes.

Los problemas continuaron, ya que se descubrió que cuando los titulares de cuentas hacían clic en los anuncios de MySpace, se transmitían sus identificaciones únicas, lo que significa que una persona podía acceder a la página de perfil de un usuario y obtener su ubicación y fotos personales.

Es tentador atribuir el error de privacidad de MySpace a un error de rutina, o un intento patético de ser como Facebook, pero resulta que MySpace sabía exactamente lo que estaba haciendo. En mayo, el Wall Street Journal informó por primera vez sobre la fuga de privacidad de MySpace. Después del informe, MySpace prometió parar.

'Twidiots' y 'Firesheep' deambulan gratis en redes públicas Wi-Fi

A fines de octubre, un desarrollador de software llamado Jonty Wareing creó una herramienta web llamada "Idiocy", que se usó para monitorear las cuentas de Twitter a las que se accede en redes públicas de Wi-Fi no seguras. En las cuentas a las que obtuvo acceso, Wareing publicó advertencias en las páginas de los usuarios informándoles que eran vulnerables a un ataque cibernético.

Afortunadamente para aquellos que tuitean desde la supuesta seguridad de su Starbucks local, Wareing diseñó Idiocy como una herramienta de enseñanza más que una herramienta de hacking. En un mensaje en su sitio, explicó que simplemente estaba demostrando los riesgos de seguridad a los que las personas se someten cuando acceden a Twitter en redes públicas de Wi-Fi.

Idiocy fue de la mano con "Firesheep", un plug-in para el navegador web Firefox que aprovechó las configuraciones de seguridad de Wi-Fi pública para piratear en 26 sitios, incluidos Foursquare, Twitter, Facebook, Yahoo, Google y el New York Times..

Al igual que Idiocy, el creador de Firesheep, el desarrollador de aplicaciones web independiente Eric Butler, dijo que diseñó el programa para demostrar lo que los usuarios pueden enfrentar cuando acceden a Facebook, Twitter y Foursquare.

"Los sitios web tienen la responsabilidad de proteger a las personas que dependen de sus servicios. Han ignorado esta responsabilidad durante demasiado tiempo y es hora de que todos exijan una web más segura. Espero que Firesheep ayude a los usuarios a ganar". Butler escribió.

Por supuesto, el problema no se resolvió a la perfección. Firesheep fue descargado más de 200,000 veces después de su lanzamiento, y desencadenó la creación de "FireShepherd", una herramienta para dispersar aleatoriamente las señales públicas de Wi-Fi y sacar a los usuarios malintencionados de Firesheep.

Google 'zumbido' picaduras

La incursión de Google en el mundo de las redes sociales se encontró con una dura oposición y una reacción violenta de aquellos que deseaban mantener sus vidas personales solo eso.

En febrero, Google presentó "Buzz", una función incorporada directamente en Gmail que permite a los usuarios publicar actualizaciones de estado y "seguir" a las personas con las que más chatean y envían correos electrónicos.

En teoría, parecía una extensión natural de la popular función de chat de Gmail, pero no fue conforme al plan.

Los problemas comenzaron cuando Google hizo automáticamente que todos los usuarios de cuentas de Gmail fueran usuarios de Buzz, ya sea que lo eligieran o no. Peor aún, a los "seguidores" de un usuario se les otorgó acceso a todo su perfil de Google, incluida la dirección de correo electrónico, contactos e incluso álbumes de fotos privados.

Buzz para teléfonos móviles planteó otro conjunto de amenazas de seguridad. De forma predeterminada, las personas que usan Buzz en sus teléfonos inteligentes revelaron su ubicación exacta cuando publicaron mensajes.

Desde entonces, Google ha abordado los problemas de privacidad inherentes de Buzz al permitir que los usuarios seleccionen la información que desean que sea pública, pero no antes de que un estudiante de la Escuela de Derecho de Harvard presentara una demanda colectiva contra Google el 16 de febrero, alegando que Buzz violó las leyes federales de privacidad.

Como parte del acuerdo de la demanda, Google creó un fondo de $ 8.5 millones para promover grupos que promueven la privacidad en la Web.

La amarga tendencia de 'tweet' continúa.

La última falta de redes sociales encuentra a Twitter nuevamente como un objetivo principal para los estafadores.

Cuando una celebridad está en el centro de atención o hay un evento mundial que hace titulares mundiales, vea WikiLeaks, por ejemplo, esos nombres o eventos probablemente se pueden encontrar en la lista de "Tendencias" de Twitter. Y en el mundo de la cibertheivery, los términos de búsqueda populares son la mina de oro de un hacker.

Hacia fines de 2010, los expertos en seguridad comenzaron a notar los ataques en línea que utilizan mensajes de Twitter falsos cargados con los términos más populares del día para atraer a la gente a hacer clic en los enlaces dañados.

La campaña es similar a las estafas de Blackhat SEO, en las cuales los cibercriminales engañan a los motores de búsqueda para que posicionen sus páginas maliciosas en la parte superior de la lista de resultados para un tema popular.

El problema con las estafas de tendencias de Twitter es que con las actualizaciones de Twitter al segundo, hay una cantidad infinita de suministros, y, mientras la gente esté fascinada con el tema candente del día, la tentación de hacer clic en eso El enlace no desaparecerá.

  • Cómo asegurar la privacidad en Facebook
  • 'Suicide Machine' ofrece el asesinato gratuito de su perfil social en línea
  • Revisión de sitios web de redes sociales


Suplemento De Vídeo: CMS en las redes sociales.




Investigación


Iniciar Sesión Con Su Latido Del Corazón
Iniciar Sesión Con Su Latido Del Corazón

¿Qué Es Una Patente Provisional?
¿Qué Es Una Patente Provisional?

Noticias De Ciencia


Adolescente Descubre Un Prometedor Tratamiento Para La Fibrosis Quística
Adolescente Descubre Un Prometedor Tratamiento Para La Fibrosis Quística

Raro Hallazgo En Las Minas Del Rey Salomón: Restos De Antiguas Embarazadas
Raro Hallazgo En Las Minas Del Rey Salomón: Restos De Antiguas Embarazadas

Efectos Secundarios: Cómo Japón Puede Mejorar Su Terremoto, Las Defensas Contra Los Tsunamis
Efectos Secundarios: Cómo Japón Puede Mejorar Su Terremoto, Las Defensas Contra Los Tsunamis

Entendiendo La 'Forma' De Los Datos Para Dar Forma A Nuestro Mundo
Entendiendo La 'Forma' De Los Datos Para Dar Forma A Nuestro Mundo

¿Han Alcanzado Los Humanos Su Límite De Vida Útil? Estos Investigadores Dicen Que No.
¿Han Alcanzado Los Humanos Su Límite De Vida Útil? Estos Investigadores Dicen Que No.


ES.WordsSideKick.com
Reservados Todos Los Derechos!
La Reproducción De Cualquier Permitió Sólo Prostanovkoy Enlace Activo Al Sitio ES.WordsSideKick.com

© 2005–2019 ES.WordsSideKick.com