{"id":8967,"date":"2010-06-19T17:33:27","date_gmt":"2010-06-19T20:33:27","guid":{"rendered":"http:\/\/www.lanuevaopcion.cl\/?p=8967"},"modified":"2010-06-19T17:44:33","modified_gmt":"2010-06-19T20:44:33","slug":"hackers-estan-explotando-sitios-sociales","status":"publish","type":"post","link":"http:\/\/www.lanuevaopcion.cl\/?p=8967","title":{"rendered":"Hackers est\u00e1n explotando sitios sociales"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\"  alt=\"\" src=\"http:\/\/static.latercera.com\/20100619\/975378_340.jpg\" class=\"alignleft\" width=\"340\" height=\"247\" \/ class=\"alignleft\" style=\"margin-right:15px;margin-bottom:10px;float:left;\" >Las redes sociales como Facebook y Twitter crecen d\u00eda a d\u00eda ofreciendo una din\u00e1mica comunicaci\u00f3n para todos sus usuarios, pero tambi\u00e9n se han convertido en un punto frecuente de robo de claves. Sin mucho trabajo los atacantes, se aprovechan del uso de claves poco seguras para obtener datos confidenciales. \u201cLas redes sociales son nuevas formas de interacci\u00f3n social que comenzaron a ser explotadas por las empresas, pero plantean desaf\u00edos de seguridad que muchas veces no son conocidos por los usuarios\u201d, se\u00f1al\u00f3 Miguel Cisterna, experto en Seguridad de Global Crossing. La estructura de las redes sociales es abierta e imperfecta, sus usuarios son vulnerables al Cross-site Identification (CSID), una t\u00e9cnica que logra obtener los datos de la cuenta de alguna red social, incluso sin la contrase\u00f1a.FUENTE. LA NACION.CL \/ Leer toda la nota en el sgte Link:http:\/\/www.lanacion.cl\/hackers-estan-explotando-sitios-sociales\/noticias\/2010-06-18\/185553.html<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las redes sociales como Facebook y Twitter crecen d\u00eda a d\u00eda ofreciendo una din\u00e1mica comunicaci\u00f3n para todos sus usuarios, pero tambi\u00e9n se han convertido en un punto frecuente de robo de claves. Sin mucho trabajo los atacantes, se aprovechan del uso de claves poco seguras para obtener datos confidenciales. \u201cLas redes sociales son nuevas formas [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[1635,1631],"class_list":["post-8967","post","type-post","status-publish","format-standard","hentry","category-internacional","tag-nacional","tag-tecnologia"],"_links":{"self":[{"href":"http:\/\/www.lanuevaopcion.cl\/index.php?rest_route=\/wp\/v2\/posts\/8967","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.lanuevaopcion.cl\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.lanuevaopcion.cl\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.lanuevaopcion.cl\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.lanuevaopcion.cl\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=8967"}],"version-history":[{"count":3,"href":"http:\/\/www.lanuevaopcion.cl\/index.php?rest_route=\/wp\/v2\/posts\/8967\/revisions"}],"predecessor-version":[{"id":8971,"href":"http:\/\/www.lanuevaopcion.cl\/index.php?rest_route=\/wp\/v2\/posts\/8967\/revisions\/8971"}],"wp:attachment":[{"href":"http:\/\/www.lanuevaopcion.cl\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=8967"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.lanuevaopcion.cl\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=8967"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.lanuevaopcion.cl\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=8967"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}