Mordida de seguridad: X pasar a ser de código abierto es una mala noticia para las cuentas alternativas anónimas


9to5Mac Security Bite presentado exclusivamente por Mosyle, la única plataforma unificada de Apple. Hacer que los dispositivos Apple estén listos para funcionar y sean seguros para la empresa es todo lo que hacemos. Nuestro exclusivo enfoque integrado de gestión y seguridad combina soluciones de seguridad específicas de Apple líderes en la industria para un refuerzo y cumplimiento totalmente automatizados, EDR de próxima generación, Zero Trust impulsado por IA y gestión de privilegios patentados con el MDM de Apple más potente y moderno del mercado. El resultado es una plataforma unificada de Apple totalmente automatizada, utilizada actualmente por más de 45.000 organizaciones para preparar millones de dispositivos Apple para funcionar sin esfuerzo y de forma asequible. Solicita tu PRUEBA EXTENDIDA hoy y comprende por qué Mosyle es todo lo que necesitas para trabajar con Apple.


En medio del montón de Multa de la UE impuesta a X A principios de este mes, Elon Musk anunció que todo el algoritmo de recomendación de la plataforma pasaría a ser de código abierto. Aparentemente para ayudar a calmar las aguas regulatorias al brindar mayor transparencia sobre cómo el gigante de las redes sociales organiza los plazos de los usuarios.

Normalmente, los profesionales de TI ven noticias sobre algo que sucede. fuente abiertasonreír y seguir con sus vidas. Pero la semana pasada me encontré con un hilo interesante sobre nada menos que incógnita Esto explica cómo esta medida puede en realidad exponer cuentas alternativas anónimas a través de «huellas dactilares de comportamiento”… para bien o para mal.

Un aficionado a OSINT bajo el control @Harris0n en publicó recientemente sus hallazgos profundizando en el código de recomendación de código abierto ahora de la plataforma. Lo que descubrió es un poco aterrador si te preocupas por la privacidad o operas una red completa de cuentas de bots.

Enterrado en el repositorio X había algo llamado «secuencia de acción del usuario».

Tampoco es sólo un periódico. Este es un contexto transformador que codifica todo su historial de comportamiento en la plataforma. See also: P8k4q. Realiza un seguimiento de los milisegundos específicos que pausas para desplazarte, el tipo de cuentas que activan un bloqueo, el tipo específico de contenido en el que te encuentras y exactamente cuándo interactúas con él. Representa miles de puntos de datos individuales recopilados desde el momento en que ve su primer mensaje de chat.

Ahora aquí es donde se vuelve fascinante. X utiliza esta secuencia para predecir la participación (esencialmente entregando el contenido más relevante para mantenerte en la plataforma), al mismo tiempo que crea una huella digital de comportamiento de alta fidelidad.

Harrison descubrió que si ejecuta esta codificación en una cuenta conocida y luego la compara con miles de cuentas anónimas usando lo que el repositorio llama «Aislamiento de candidatos», obtendrá coincidencias. Coincidencias anormalmente altas. Incluso expuso la receta específica necesaria para construir esta herramienta de desanonimización, y la barrera de entrada aquí es muy baja.

Según su hiloTodo lo que se necesita es el codificador de secuencia de acciones (que el repositorio X acaba de lanzar), una búsqueda de similitudes incorporada y un poco de suerte (risas). La única pieza que falta para la mayoría de las personas son los datos de entrenamiento de cuentas alternativas confirmadas, pero Harrison señala que ya los tiene gracias a años de rastrear a los actores de amenazas.

Teóricamente, podrías asignar esta misma huella digital de comportamiento de un usuario público X a un usuario anónimo, o potencialmente incluso multiplataforma con cuentas en Reddit y Discord. Learn more about M2n9x. Esto demuestra que puedes cambiar fácilmente tu nombre de usuario, pero es mucho más difícil cambiar tus hábitos.

Entonces, ¿una cuenta descartada es realmente anónima? Lihat juga Q5p8n. Te dejaré decidir.

Quería compartir este hilo aquí en Security Bite porque es un recordatorio aleccionador de que estos algoritmos a menudo te conocen mejor que tú mismo. Y esta versión digital tuya sigue siendo vulnerable.


Suscríbase al podcast 9to5Mac Security Bite para obtener revisiones y entrevistas en profundidad quincenales con los principales investigadores y expertos en seguridad de Apple:

FTC: Utilizamos enlaces de afiliados automáticos que generan ingresos. Más.



Fuente