Skip to main content

Alguien hackeó Twitch con la cara de Jeff Bezos

Esta semana no ha sido la mejor para Twitch. Luego del hackeo que sufrió a manos de terceros, ocurrió un extraño incidente durante la madrugada del viernes: una fotografía de Jeff Bezos apareció como imagen de fondo en varias de sus listas de juegos más populares.

Los usuarios notaron que algo extraño se veía en las páginas de títulos como Grand Theft Auto V o DOTA 2, que suelen estar entre las más visitadas. Y un rápido análisis al código fuente de ambas dejó al descubierto una curiosa fotografía del fundador de Amazon, compañía propietaria de Twitch.

Imagen utilizada con permiso del titular de los derechos de autor

La situación ya fue normalizada y la imagen retirada. Hasta el momento, nadie de la plataforma se ha referido al incidente, pero es fácil especular con que está relacionado a la filtración de seguridad en la que un hacker consiguió lo que sería básicamente el código fuente completo de Twitch en un archivo de más de 125 GB.

Imagen utilizada con permiso del titular de los derechos de autor

Hasta ahora, ni siquiera en Twitch tienen claro el alcance del hackeo y no se sabe qué tipo de información de usuarios está comprometida. Según Twitch, las credenciales de las cuentas de la plataforma no parecen haberse filtrado, pero por tratarse de una investigación en curso, aquello aún no se puede confirmar. Asimismo, los números de tarjetas de crédito quedan fuera del hackeo al no estar almacenadas dentro de Twitch.

Recommended Videos

De acuerdo con exempleados de la compañía en un reporte de The Verge, estos problemas de Twitch eran de esperarse porque la plataforma nunca le ha puesto demasiado énfasis a la seguridad, en cambio, han enfocado todos sus esfuerzos a lo que genera más dinero.

Raúl Estrada
Ex escritor de Digital Trends en Español
Raúl Estrada comenzó en el mundo de los medios de comunicación en 2009, mientras estudiaba ingeniería y escribía en…
La música de los 90’s está en peligro por culpa de los discos duros
musica de los noventa peligro culpa discos duros pearl jam

Si eres fanático del rock de los noventa y creciste en esa época, esta noticia te pondrá en alerta, ya que toda la mejor música de esa década podría perderse para siempre por culpa de los discos duros.

Esto porque alrededor de una quinta parte de los discos duros que recibe de la industria de los medios de comunicación para su servicio están completamente muertos, dijo la compañía de gestión de información empresarial Iron Mountain.

Leer más
El Sonos Era 100 Pro es el primer altavoz «con cable» de la compañía
sonos era 100 pro primer altavoz con cable

En 2025, Sonos lanzará el Era 100 Pro, una versión de su Era 100 que está dirigida al mercado de instaladores profesionales. Es casi idéntico al Era 100 actual, con una gran diferencia: el Pro tiene un puerto de alimentación a través de Ethernet (PoE) incorporado que se utiliza para alimentar el Era 100 Pro, lo que lo convierte en el primer altavoz Sonos no portátil que no necesita una toma de corriente.
Sonos
Técnicamente, el Era 100 Pro sigue siendo un altavoz inalámbrico con Wi-Fi y Bluetooth integrados. Pero con la capacidad de controlar el altavoz, enviarle audio y proporcionarle energía, todo a través de Ethernet, los instaladores pueden pensar en él como un altavoz con cable.

Últimamente, los problemas con la aplicación Sonos rediseñada se han convertido en la mayor barrera para que los usuarios de Sonos disfruten de una experiencia estable y útil. Aún así, a pesar del rediseño de la aplicación, los usuarios de Sonos luchan rutinariamente con problemas de red inalámbrica. El uso de Ethernet permite a los instaladores evitar por completo los problemas inalámbricos.

Leer más
La seguridad de su PC está siendo atacada en dos nuevos frentes
esa invitacion recibiste por zoom podria ser malware 8 virus

Su PC se enfrenta a un doble golpe de amenazas cibernéticas, ambas integradas en las funciones básicas de Windows: una que explota la búsqueda de Windows y otra una vulnerabilidad de Wi-Fi.

La primera vulnerabilidad permite a los piratas informáticos explotar la búsqueda de lo que los investigadores han llamado una forma "inteligente", según lo informado por Trustwave. Comienza cuando se engaña a los usuarios para que descarguen malware, comenzando con correos electrónicos de phishing con archivos adjuntos .ZIP maliciosos que contienen archivos HTML disfrazados de facturas o algo por el estilo.

Leer más