Vulnerabilidad en Instagram


Instagram está siendo objeto de los ciberdelincuentes que han detectado una vulnerabilidad y que están aprovechando para obtener datos personales de los usuarios de esta plataforma para compartir fotos.





Según alerta la firma de seguridad Symantec, los usuarios de Instagram están siendo el blanco de una nueva estafa que persigue la obtención de sus datos personales aprovechando una vulnerabilidad detectada en la plataforma.

De acuerdo con Symantec, los cibercriminales ofrecen a los usuarios una cuenta Premium en Instagram engañándolos para que pinchen en enlaces no seguros que llevan a páginas infectadas con virus que permite robar sus datos.

Como siempre, desde esta firma de seguridad aconsejan a los usuarios no pinchar en aquellos enlaces que puedan resultar dudosos y, sobre todo, no ofrecer datos privados a aplicaciones externas. Además, y no sólo en Instagram sino también en otras redes sociales y páginas web, es importante configurar la cuenta como privada y no pinchar en aquellos enlaces acortados en los que no se ve el dominio real, ya que pueden derivar a páginas infectadas con código malicioso que pueden ser perjudiciales para la seguridad de los usuarios.

Fuente:
http://www.csospain.es/



Otras noticias de interés:

Vulnerabilidades peligrosas de software permanecen por meses
Kaspersky Lab publicó el informe: Evaluando el nivel de amenaza de las vulnerabilidades de software, después de un análisis cuidadoso sobre la prevalencia de fallas de seguridad encontradas en varios programas en 2012. Usando datos de la red de se...
Agresiva generación de rootkits
A partir de la celebración de la conferencia BlackHat 2009, se dio a conocer otra alternativa para atacar los sistemas informáticos a través de códigos maliciosos del tipo rootkit. Se trata de lo que se conoce bajo el término de Bootkit....
De compras en el supermercado del malware
eWeek publica una entrevista con Raimund Genes, director de sistemas de Trend Micro, en el que desvela los distintos precios que se pueden llegar a pagar por exploits para vulnerabilidades que todavía no han salido a la luz. Como quien va a al s...
Denegación de servicio en Microsoft IIS 5.1
Se ha descubierto una vulnerabilidad en Microsoft IIS (Internet Information Server) 5.1 que puede ser explotada por atacantes remotos para provocar denegaciones de servicio. ...
Piratas usan Google para encontrar vulnerabilidades
El grupo cDc (por las siglas en inglés de The Cult of The Dead Cow, el Culto de la Vaca Muerta), ha vuelto a ser noticia por ofrecer un software que permite a las personas utilizar Google para examinar páginas web en busca de fallos de seguridad. ...
Usuarios ignoran que existen antivirus para móviles
Según una encuesta elaborada por ITespresso, el 42% desconoce que haya este tipo de soluciones en el mercado para su smartphone....
El nuevo gusano Bagle.A (W32/Bagle.A.worm)
El nuevo gusano Bagle.A (W32/Bagle.A.worm) está comenzando a propagarse. Según los datos recogidos por la red internacional de servicio de Soporte de diefrentes casas de AntiVirus, está provocando cada vez más incidencias entre los equipos de u...
Falsificación de cabeceras en Adobe Flash Player Plugin 7, 8 y 9
Se han encontrado vulnerabilidades en Adoble Flash Player Plugin que permiten a un atacante remoto inyectar cabeceras HTTP arbitrarias. ...
EEUU plantea nuevas leyes para prevenir agujeros de datos
Las recientes brechas de datos sufridas por el servicio PlayStation de Sony y por el proveedor de servicios de correo electrónico Epsilon, han llevado a Estados Unidos a plantearse desarrollar una nueva legislación con el fin de mejorar la ciberseg...
Y el cómputo en la nube ¿cómo se protege?
Son insuficientes los sistemas tradicionales de seguridad: control de accesos, prevención de información y autenticación de usuarios...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • instagram
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidad
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra