Noticias de "twitter"

23-09-2022 | abc.es
Esta última semana los ciberdelincuentes están utilizando la movilización en redes sociales y otras plataformas por la conmemoración y las noticias relacionadas con la muerte de Isabel II para llevar a cabo delitos de tipo ' phishing ', a partir de los cuales logran robar las credenciales de cuentas de Microsoft. Como ocurrió durante los tiempos más duros de la pandemia o en los inicios de la guerra entre Ucrania y Rusia, los ciberdelincuentes desarrollan técnicas para llevar a cabo distintos delitos aprovechándose de estas situaciones. Noticias Relacionadas estandar Si Qué es el 'doxing' y por qué debería preocuparte si estás en redes sociales ABC Tecnología estandar No Si usas Zoom, actualízalo: descubren dos graves vulnerabilidades ABC Tecnología «El patrón siempre es el mismo», señala Hervé Lambert, jefe de operaciones global de la empresa de ciberseguridad Panda Security: «Los delincuentes localizan un hecho noticioso y de interés público, porque entre la gran afluencia de información al respecto pueden colocar sus mensajes fraudulentos para conseguir el máximo número de víctimas posibles. Da igual que sean muertes de personas famosas, guerras, crisis o campañas de marketing o Navidad, cualquier cosa sirve, y además cuanto mayor sea la demanda social, mejor». Página falsa para mostrar condolencias Los ciberataques de phishing más elaborados y en los que la gente más confía son aquellos en los que la fuente del mensaje se hace pasar por el equipo de soporte técnico de la empresa en cuestión. En este caso, el correo electrónico fraudulento supuestamente provenía del equipo técnico de Microsoft. En el correo se invita al usuario a participar en una especie de reunión virtual, con su firma, en honor al reinado y la persona de Isabel II . Los usuarios podrían así dejar un comentario en memoria de la difunta monarca de Inglaterra. De hecho, el encabezado del mensaje se titula: «Únete a nuestro espacio en memoria de la reina Isabel II». En el cuerpo del mensaje viene añadido un botón con un enlace que dirige a una página de destino en la que se pide que ingresen los usuarios y contraseñas de cuentas de Microsoft . «Como se ha mencionado en una investigación anterior, el ciberataque usa una plataforma llamada EvilProxy de Phishing-as-a-Service (PaaS) que permite a los ciberdelincuentes recolectar datos personales de autenticación multifactor (MFA) para, inclusive, abrirles las puertas a otra serie de cuentas del usuario», subraya Lambert. Criptomonedas con memes de la Reina Conviene no olvidar que esta oleada de correos electrónicos podría ser solo el principio de un despliegue diversificado de técnicas. «Esta no es la primera vez que muere, al menos en la red, la Reina, pero desde luego sí la real», señala Lambert. Anteriormente han aparecido bulos y noticias falsas en internet sobre la muerte de Isabel II para intentar estafar a aquellas personas que no contrastaron los datos en el momento. Algunos cibercriminales emplearon la red social de Twitter para subir imágenes sobre la falsa muerte de la Isabel II haciéndose pasar por cuentas pertenecientes a la 'BBC', 'CNN' o 'Sky News'. Muchas de estas cuentas querían conseguir mayor afluencia y tráfico en su perfil para luego publicar contenido relacionado con NFTs y otras criptomonedas. «De nuevo el problema de la desinformación está haciendo mella en cómo gestionamos nuestra vida personal y digital», comenta Lambert, quien recomienda contrastar la información antes de hacer nada, «en especial cuando las noticias se han leído en redes sociales donde la manipulación es muy sencilla». En el mercado de las criptomonedas también han surgido más de 40 tipos de monedas meme relacionadas con Isabel II con un valor extremadamente volátil, algunos ejemplos son: Queen Elizabeth Inu, Queen Doge, God Save The Queen o London Bridge Is Down. A este tipo de criptomonedas se las conoce como ' shitcoins ', monedas sin un propósito claro y que se utilizan para especular en periodos muy cortos de tiempo. MÁS INFORMACIÓN noticia Si Alertan del aumento en el robo de datos en hospitales: así hacen negocio con tu información clínica noticia No Descubren una nueva campaña de estafas en la que se hacen pasar por el SEPE para robarte «Este tipo de monedas no pueden considerarse una forma de pago legítima», aclara Hervé Lambert. El ciberexperto apela a una mayor necesidad de concienciar sobre la importancia de hacer un buen uso y gestión de las informaciones que conviven en Internet para evitar caer en engaños y estafas cada vez más recurrentes.
20-09-2022 | abc.es
Apenas ha pasado un poco más de una semana desde la presentación de los iPhone 14 y ya comienza a especularse con lo que podemos esperar de los próximos iPhone 15 . Ross Young, conocido analista tecnológico, ha afirmado en un mensaje a través de su cuenta personal de Twitter que es de esperar que la Dynamic Island , una de las principales novedades que incorporan los iPhone 14 Pro , esté disponible en la totalidad de la futura familia iPhone 15. Cabe recordar que los nuevos iPhone 14 tienen bastantes diferencias entre los modelos 'normales' y los Pro. Los primeros apenas traen novedades respecto a los iPhone 13, mientras que los Pro incorporan nuevo sensor fotográfico de 48 MP, chip A16 y Dynamic Island , que permite que la pestaña del frontal donde va alojada la cámara de los 'selfies' cambie de tamaño para mostrar notificaciones e interactuar con contenido. Código Desktop Yes, Dynamic Island expected on standard models on the 15. Still not expecting 120Hz/LTPO on standard models as supply chain can?t support it.? Ross Young (@DSCCRoss) September 18, 2022 Imagen para móvil, amp y app Código móvil Yes, Dynamic Island expected on standard models on the 15. Still not expecting 120Hz/LTPO on standard models as supply chain can?t support it.? Ross Young (@DSCCRoss) September 18, 2022 Código AMP Yes, Dynamic Island expected on standard models on the 15. Still not expecting 120Hz/LTPO on standard models as supply chain can?t support it.? Ross Young (@DSCCRoss) September 18, 2022 Código APP Yes, Dynamic Island expected on standard models on the 15. Still not expecting 120Hz/LTPO on standard models as supply chain can?t support it.? Ross Young (@DSCCRoss) September 18, 2022 No obstante, el analista señala que no espera que toda la tecnología que Apple reserva a sus modelos 14 Pro esté disponible en sus iPhone 15 'a secas'. A este respecto, Young apunta que no espera que la tecnología de pantalla siempre encendida, que permite que el usuario consulte información en pantalla en todo momento, llegue a los próximo modelos básicos. Tampoco tiene muchas esperanzas para la tasa de refresco de imagen en pantalla de 120 Hz, que ya estuvo presente en los iPhone 13 Pro. Todo a los modelos Pro Cabe recordar que Apple está apostando principalmente por tentar a los usuarios con sus modelos más punteros, los que, actualmente, contienen la enorme mayoría de novedades compartidas por la empresa. También son los que más beneficios proporcionan a la tecnológica . MÁS INFORMACIÓN noticia No iOS 16: todo lo que necesitas saber sobre el nuevo sistema operativo de tu iPhone noticia Si iPhone 14 vs. iPhone 13: ¿merece la pena comprar el móvil más caro de Apple? De acuerdo con los analistas, mientras los iPhone 14 Pro están cosechando buenos números en ventas durante sus primeros días de vida, con lista de espera para acceder de varias semanas para acceder a los móviles, sus hermanos pequeños no estarían corriendo la misma suerte .
19-09-2022 | abc.es
Un cibercriminal ha compartido decenas de vídeos robados en los que se puede ver la continuación de la popular saga de videojuegos de mundo abierto ' Grand Theft Auto VI' desarrollado por el estudio Rockstar Games, propiedad de Take-Two Interactive Software. Lo vídeos comenzaron a encontrarse en espacios como Twitter o YouTube el pasado domingo y la compañía propietaria ya está eliminándolos de la red . En concreto, la filtración, una de las más grandes en la historia del videojuego, ha estado conformada por unos 90 vídeos e imágenes en los que se puede ver 'gameplay' del juego que, por el momento, solo cuenta con anuncio oficial y no tiene fecha concreta de lanzamiento. También se deja ver que el emplazamiento en el que tendrá lugar la acción podría corresponder con Florida, sitio en el que se inspiró la Vice City del popular juego homónimo, también integrante de la franquicia. El pirata informático también publicó un mensaje en el que buscaba «negociar un trato» y le pidió a Rockstar Games o a la empresa matriz Take-Two que los contactara, según información de ' Bloomberg '. El lanzamiento de ' GTA 6 ' podría suponer un impulso muy necesario a la compañía de juegos de EE. UU., que pronosticó ventas anuales débiles en agosto en una señal de que una pequeña lista de lanzamientos importantes y la relajación de las restricciones de Covid-19 han frenado el auge de la era de la pandemia de la industria. MÁS INFORMACIÓN noticia No Jugamos a 'NBA 2K23': el simulador deportivo más realista brilla con lo mejor de Michael Jordan noticia No Jugamos a 'Splatoon 3': uno de los juegos más divertidos de Nintendo en 2022 La industria del juego, considerada por algunos analistas como «a prueba de recesión», ha comenzado a ver cierta debilidad a medida que los consumidores golpeados por la inflación controlan el gasto en entretenimiento.
16-09-2022 | abc.es
En Internet nadie está completamente a salvo. Ni usuarios ni empresas, independientemente de su tamaño. La compañía de transportes Uber sufrió un ciberataque a última hora del pasado jueves que la obligó a desconectar varios de sus sistemas de ingeniería y comunicaciones internas , según informó en primer lugar ' The New York Times ' y reconoció la propia empresa en una comunicación a través de sus redes sociales en la que afirmaba que estaba intentando solventar la situación. «Actualmente estamos respondiendo a un incidente de ciberseguridad. Estamos en contacto con la policía (de Estados Unidos) y publicaremos actualizaciones adicionales aquí a medida que estén disponibles», ha anunciado la empresa en su cuenta de Twitter. Código Desktop We are currently responding to a cybersecurity incident. We are in touch with law enforcement and will post additional updates here as they become available.? Uber Comms (@Uber_Comms) September 16, 2022 Imagen para móvil, amp y app Código móvil We are currently responding to a cybersecurity incident. We are in touch with law enforcement and will post additional updates here as they become available.? Uber Comms (@Uber_Comms) September 16, 2022 Código AMP We are currently responding to a cybersecurity incident. We are in touch with law enforcement and will post additional updates here as they become available.? Uber Comms (@Uber_Comms) September 16, 2022 Código APP We are currently responding to a cybersecurity incident. We are in touch with law enforcement and will post additional updates here as they become available.? Uber Comms (@Uber_Comms) September 16, 2022 El ciberatacante habría conseguido acceso a la empresa engañando a uno de sus trabajadores para que compartiese sus credenciales de Slack , herramienta de comunicación interna empleada por los trabajadores de Uber. A continuación pudo obtener acceso a otros sistemas internos de la empresa. Se desconoce si habría conseguido datos de trabajadores o clientes. «Anuncio que soy un hacker y Uber ha sufrido una violación de datos», escribió el cibercriminal a través de la cuenta de Slack con el fin de informar a los trabajadores de la compañía de que había conseguido entrar en los sistemas de la empresa. De acuerdo con 'The New York Times', que ha estado en contacto con el delincuente, este afirma tener 18 años de edad y, señala, habría entrado en los sistemas de la empresa con el único objetivo de demostrar lo «horrible» que es su seguridad. En principio, parece que el delincuente tendría acceso al código fuente, correo electrónico y otros sistemas internos de Uber. Mientras la empresa intenta poner solución al incidente, los trabajadores no pueden acceder a los canales de comunicación de la empresa. El 'hacker', de acuerdo con el experto en ciberseguridad Sam Curry, podría haber tenido acceso al programa de recompensas de errores HackerOne, por lo que podría conocer vulnerabilidades de la empresa que, por el momento, no habrían sido parcheadas. Código Desktop Someone hacked an Uber employees HackerOne account and is commenting on all of the tickets. They likely have access to all of the Uber HackerOne reports. pic.twitter.com/00j8V3kcoE? Sam Curry (@samwcyo) September 16, 2022 Imagen para móvil, amp y app Código móvil Someone hacked an Uber employees HackerOne account and is commenting on all of the tickets. They likely have access to all of the Uber HackerOne reports. pic.twitter.com/00j8V3kcoE? Sam Curry (@samwcyo) September 16, 2022 Código AMP Someone hacked an Uber employees HackerOne account and is commenting on all of the tickets. They likely have access to all of the Uber HackerOne reports. pic.twitter.com/00j8V3kcoE? Sam Curry (@samwcyo) September 16, 2022 Código APP Someone hacked an Uber employees HackerOne account and is commenting on all of the tickets. They likely have access to all of the Uber HackerOne reports. pic.twitter.com/00j8V3kcoE? Sam Curry (@samwcyo) September 16, 2022 Esta no es la primera vez que Uber sufre un 'hackeo' de sus sistemas. La empresa ya sufrió un incidente grave en 2016, cuando cibercriminales robaron información de 57 millones de cuentas de conductores y pasajeros y luego contactaron a Uber y exigieron 100.000 dólares para eliminar su copia de los datos. MÁS INFORMACIÓN noticia No Descubren una nueva campaña de estafas en la que se hacen pasar por el SEPE para robarte noticia Si Qué es el 'doxing' y por qué debería preocuparte si estás en redes sociales Otras empresas, como Twitter o Microsoft, también se han visto afectadas durante los últimos años por la acción de aprendices de 'hacker' que han conseguido superar sus barreras de seguridad.
16-09-2022 | abc.es
El Servicio Público de Empleo Estatal (SEPE) ha alertado sobre una nueva campaña de ciberestafas en la que los ciberdelincuentes se hacen pasar por la institución con el fin de robar información personal y bancaria a los usuarios. Según ha informado el SEPE a través de su cuenta de Twitter, los ataques pueden llegar a través de correo electrónico, WhatApp o SMS . Como viene siendo habitual en estos casos, en la campaña, los criminales intentan captar la atención del usuario y convencerlo para que haga 'clic' en un enlace malicioso que le redirige a una página en la que se le solicita que comparta información privada. Código Desktop ?? Alerta de Phishing ?? Se han detectado mensajes fraudulentos suplantando la identidad del SEPE ?? ? Cuidado si recibes mensajes sospechosos a través de ??   ? SMS ? Correo electrónico ? WhastApp pic.twitter.com/uZDhjFolZn? SEPE (@empleo_SEPE) September 13, 2022 Imagen para móvil, amp y app Código móvil ?? Alerta de Phishing ?? Se han detectado mensajes fraudulentos suplantando la identidad del SEPE ?? ? Cuidado si recibes mensajes sospechosos a través de ??   ? SMS ? Correo electrónico ? WhastApp pic.twitter.com/uZDhjFolZn? SEPE (@empleo_SEPE) September 13, 2022 Código AMP ?? Alerta de Phishing ?? Se han detectado mensajes fraudulentos suplantando la identidad del SEPE ?? ? Cuidado si recibes mensajes sospechosos a través de ??   ? SMS ? Correo electrónico ? WhastApp pic.twitter.com/uZDhjFolZn? SEPE (@empleo_SEPE) September 13, 2022 Código APP ?? Alerta de Phishing ?? Se han detectado mensajes fraudulentos suplantando la identidad del SEPE ?? ? Cuidado si recibes mensajes sospechosos a través de ??   ? SMS ? Correo electrónico ? WhastApp pic.twitter.com/uZDhjFolZn? SEPE (@empleo_SEPE) September 13, 2022   El SEPE recuerda a los usuarios que « nunca te va a pedir por mensaje datos personales «. Teniendo esto en cuenta, es importante que el usuario deseche cualquier comunicación en el que se le solicite información de este tipo, entre ella la bancaria. También hay que evitar pulsar en enlaces de comunicaciones en las que se solicite este tipo de información. Pueden dirigir al usuario a una página web maliciosa en el que intentarán convencerle de que comparta datos privados o podría desencadenar la descarga de un código malicioso. Cómo evitar la trampa Las estafas de los criminales destinadas al robo de información son constantes y no solo afectan a instituciones públicas como el SEPE. Las empresas privadas, como Wallapop o Amazon , también son utilizadas por los delincuentes para engañar a los usuarios. MÁS INFORMACIÓN noticia Si Qué es el 'doxing' y por qué debería preocuparte si estás en redes sociales noticia Si Los ciberdelitos se multiplican por cuatro en el último lustro Los expertos en ciberseguridad recomiendan desconfiar de cualquier mensaje que resulte mínimamente sospechoso . Especialmente de aquellos que intenten alertar al usuario e invitarle a actuar rápido, sin pensar dos veces en las consecuencias.
15-09-2022 | abc.es
¿Cómo de peligroso puede ser que tengas tus cuentas en las principales redes sociales configuradas como públicas? ¿O etiquetar el restaurante donde estás comiendo? Casi todo el mundo lo hace.   Intentemos darle la vuelta a las preguntas. ¿Recuerdas haber buscado alguna vez a alguien que acabas de conocer en las redes sociales para averiguar todo lo posible sobre esa persona? ¿O tal vez un amigo no respondía a tus mensajes y entraste en su Instagram para averiguar qué hacía? No eres el único. Muchos de nosotros lo hacemos. Es uno de los objetivos de las redes sociales. Sin embargo, no todo el mundo lo hace solo por curiosidad. Y ahí es donde empiezan los problemas. Extorsiones de todo tipo Un estudio británico publicado en junio de 2022 reveló que el 19% de los encuestados fueron víctimas de ' doxing ' (también escrito 'doxxing'), una práctica en la que personas con malas intenciones publican, normalmente online, la información personal de sus víctimas con la intención de extorsionarlas o intimidarlas. En última instancia, los acosadores buscan asustar, avergonzar y crear una enorme angustia a los usuarios y, a veces, efectivamente, exigiendo dinero, otras por pura venganza o por un sentido personal de justicia. Aunque el 'doxing' puede ser perpetrado por desconocidos -tanto individuos como grupos- también puede llevarse a cabo por conocidos o incluso por personas de tu propio entorno . El 'doxing' es especialmente peligroso porque sus consecuencias pueden abarcar desde el ciberacoso hasta el acoso y el hostigamiento en el mundo real, e incluso las agresiones y el asesinato. Como norma básica a seguir, muchos de nosotros ya somos precavidos a la hora de proteger nuestra información básica en las redes sociales. Datos como el número de teléfono o la dirección del domicilio suelen mantenerse en privado. ¿Pero qué pasa con el resto de la información? ¿La ciudad donde vivimos? ¿Dónde trabajamos? Todos estos son detalles que compartimos voluntariamente con el público. Un peligro para los jóvenes El 'doxing' está tan extendido y arraigado en el mundo digital que puede confundirse fácilmente con otros tipos de acoso online. Además, cuanto más tiempo están las personas en línea, más vulnerables se vuelven, este es el caso tanto de la Generación Z como de la Generación Alpha. El 'doxing' por un simple desacuerdo o rivalidad en un videojuego online puede ser suficiente para crear una enorme carga emocional por el miedo a sus consecuencias y a la vergüenza, principalmente si implica a niños. Plataformas como Twitch, Steam, Discord y Roblox pueden dar una falsa sensación de seguridad, ya que la mayoría de las interacciones se producen entre los ID de usuario y los avatares de los jugadores. Sin embargo, los pequeños detalles son suficientes para que los 'doxers' decididos desentierren información personal, por ejemplo, buscando un ID de usuario objetivo en Twitter, donde pueden encontrar más información personal y una lista de amigos. Pero no se trata sólo del mundo 'gaming '. Los recursos escolares virtuales basados en plataformas de vídeo o redes sociales también pueden convertirse en un peligro si no se establecen las normas de privacidad adecuadas, tanto por parte de las escuelas como de los padres. ¿Cómo podemos evitar el 'doxing'? No hay una manera fácil de responder a esta pregunta. En última instancia, si no tienes ninguna información online, será muy difícil que alguien encuentre algo sobre ti. Pero incluso si eres el típico usuario de Internet -y en caso de que alguien quiera filtrar tus datos personales por cualquier motivo- lo más probable es que ya hayas compartido lo suficiente. Afortunadamente, hay formas de dificultar que alguien recopile información sobre ti . ESET, compañía experta en ciberseguridad, propone evitar compartir datos personales en la medida de lo posible, utilizar la autenticación de dos factores (o multifactor) (2FA, MFA) en todas tus cuentas, así como contraseñas robustas. También debes asegurarte de que tus videoconferencias y llamadas son privadas y están cifradas y evitar abrir enlaces sospechosos o enviados desde cuentas desconocidas. Cualquier usuario es susceptible de caer en una estafa a través de Internet. Si tienes algún problema de este tipo debes denunciar y bloquea al agresor a través de las herramientas disponibles en la red social donde se produce el acoso. Asimismo, realiza capturas de pantalla de todos los detalles que puedan ser relevantes para apoyar tu caso, asegúrate de que todas tus redes sociales son privadas y considera la posibilidad de ponerlas en pausa durante un tiempo. MÁS INFORMACIÓN noticia No Detectada una nueva estafa en Wallapop y Vinted: así pueden robar tu dinero noticia Si Los ciberdelitos se multiplican por cuatro en el último lustro También deberías informar a tus amigos o familiares de lo que está ocurriendo, sobre todo si la dirección de tu casa o de tu trabajo ha sido expuesta. Finalmente, tendrás que informar a tu banco de lo que está ocurriendo, asegurarte de que los datos de tu tarjeta de crédito están protegidos y considerar la posibilidad de ponerte en contacto con las autoridades locales.
15-09-2022 | abc.es
Instagram está trabajando en nuevas funcionalidades destinadas a atraer talento a la red social y, de este modo, conseguir que resulte más atractiva que las herramientas de la competencia. La plataforma propiedad de Meta, como Facebook o WhatsApp , ha confirmado al medio especializado ' Techcrunch ' que está desarrollando una nueva herramienta llamada ' Gifts ' a través de la que los usuarios podrán realizar 'regalos' a los creadores de Reels . En principio, esto 'regalos' en realidad serían pagos monetarios con los que los internautas pueden apoyar a sus cuentas favoritas. La funcionalidad fue descubierta por el desarrollador Alessandro Paluzzi el pasado julio. Desde entonces, ha avanzado mucho, como se puede ver en sus tuits. Código Desktop #Instagram continues to work on the Content Appreciation feature ? ?? The feature has been renamed to "Gifts" pic.twitter.com/AJmTPZMLsl? Alessandro Paluzzi (@alex193a) August 25, 2022 Imagen para móvil, amp y app Código móvil #Instagram continues to work on the Content Appreciation feature ? ?? The feature has been renamed to "Gifts" pic.twitter.com/AJmTPZMLsl? Alessandro Paluzzi (@alex193a) August 25, 2022 Código AMP #Instagram continues to work on the Content Appreciation feature ? ?? The feature has been renamed to "Gifts" pic.twitter.com/AJmTPZMLsl? Alessandro Paluzzi (@alex193a) August 25, 2022 Código APP #Instagram continues to work on the Content Appreciation feature ? ?? The feature has been renamed to "Gifts" pic.twitter.com/AJmTPZMLsl? Alessandro Paluzzi (@alex193a) August 25, 2022 Aunque la aplicación reconoce que está trabajando en la funcionalidad, por el momento no sabemos si algún día llegará a convertirse en realidad. Sea como fuere, esta no es la primera herramienta de Instagram destinada a que sus usuarios con más seguidores sean capaces de monetizar su contenido. En 2020, la 'app' lanzó ' Badges ', que permite a los creadores ganar dinero gracias a la venta de insignias durante sus transmisiones de vídeo en directo. Gracias a ellas, los seguidores pueden destacar en los comentarios. Otras aplicaciones, como YouTube, Twitch o TikTok cuentan con herramientas similares. Cabe recordar que TikTok lleva tiempo siendo considerada por Meta como su rival a batir dentro del terreno de las redes sociales. Durante los últimos meses, Instagram ha ido realizando cambios en la aplicación destinados a parecerse más a la 'app' china y, de este modo, conseguir llamar la atención de los usuarios más jóvenes. MÁS INFORMACIÓN noticia No Instagram está fracasando en su plan de copiar a TikTok noticia No WhatsApp está trabajando en un truco para que encuentres cualquier mensaje fácilmente La llegada de nuevas herramientas de monetización pueden ayudar a que los creadores de contenido se decanten por utilizar Instagram (o compartir más vídeos en su interior) y que, de este modo, arrastren a la plataforma a sus seguidores. Al final, todo se resume a conseguir que los internautas pasen la mayor cantidad de tiempo posible con los ojos pegados a la pantalla.
14-09-2022 | abc.es
Twitter no gana para disgustos. Su exjefe de seguridad, el 'hacker' Peiter 'Mudge' Zatko , afirmó este martes ante el Congreso de Estados Unidos, que la red social tiene graves problemas de seguridad y que, además, sus ejecutivos adoptaron una postura pasiva ante el descubrimiento de que un trabajador de la compañía actuaba, presuntamente, como espía para China. «Estoy aquí hoy porque los líderes de Twitter están engañando al público, a los legisladores, a los reguladores e incluso a su propia junta directiva« (sobre la seguridad de la red social), dijo en la audiencia Zatko. También declaró que durante su tiempo como jefe de seguridad de la plataforma, desde fines de 2020 hasta su despido en enero pasado, intentó alertar a la gerencia sobre vulnerabilidades graves o robo de datos, pero fue en vano. «No saben qué datos tienen, dónde están o de dónde provienen. Y así, obviamente, no pueden protegerlos», afirmó Zatko durante su discurso ante un comité del Congreso. «Los empleados tienen demasiado acceso. (..) No importa quién tenga las llaves si no tienes cerraduras en las puertas», dijo. El exjefe de seguridad, que hace unos meses presentó una demanda contra la red social, se reafirmó en su acusación de que T witter no incentiva la solución de problemas de seguridad : «Para decirlo sin rodeos, los ejecutivos de Twitter ignoraron a sus ingenieros porque carecían de la capacidad para comprender el alcance del problema», agregó. «Pero lo que es más importante, sus incentivos, los llevaron a priorizar las ganancias sobre la seguridad». Un arma para Musk Twitter desestimó en un comunicado las acusaciones de Zatko. Sin embargo, las revelaciones de su informe en la prensa estadounidense en agosto llegaron justo a tiempo para Musk , que busca deshacer un trato millonario. En su informe, Zatko se refiere directamente a las preguntas formuladas por el magnate sobre las cuentas de bots en Twitter y asegura que las herramientas y los equipos de la empresa para encontrar esas cuentas son insuficientes. Musk señala que Twitter no le proporcionó información suficiente sobre las cuentas falsas y spam en la plataforma, como razón para abandonar su intención de compra. La plataforma está demandando a su vez al empresario para obligarlo a completar la compra, con un juicio que comenzará el 17 de octubre ante un tribunal especializado en derecho empresarial en el estado de Delaware. El testimonio de Zatko «pone más presión en Twitter antes del juicio», dijo a la AFP el analista de Wedbush, Dan Ives. «La aprobación de este acuerdo por parte de los accionistas de Twitter fue obvia, pero ahora el mayor desafío comienza con el juicio», añadió. Si Twitter gana en el litigio, la jueza le podría ordenar al dueño de Tesla que pague miles de millones de dólares a la empresa como indemnizacion, o incluso que complete la compra. MÁS INFORMACIÓN noticia No Twitter comienza a probar la función de editar tuits, que podría estar disponible para todos este 2022 noticia No Elon Musk pide ayuda a la 'garganta profunda' de Twitter en su enfrentamiento con la 'app' El CEO de Twitter, Parag Agrawal , se negó a testificar en la audiencia del martes, citando el litigio en curso, dijo el senador Chuck Grassley. Zatko insistió en que no había hecho sus revelaciones «por despecho o para dañar a Twitter». «Lejos de eso, sigo creyendo en la misión de la empresa», sostuvo en la audiencia del martes.
1