Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
abril
(Total:
59
)
- 1,5 millones de contraseñas asociadas a correos de...
- Un argentino compró el dominio oficial de Google A...
- Vulnerabilidad en F5 BIG-IP en Kerberos Key Distri...
- Un error de Google permitía acceder a información ...
- Malware en MacOS gracias a una vulnerabilidad en G...
- Windows Defender bloqueará malware de minado de cr...
- Engañan a varios políticos europeos a través de vi...
- 250GB datos robados al Departamento de Policía Met...
- microCLAUDIA; vacuna contra el ransomware y otros ...
- Estudiante de Stanford encontró fallo en el sistem...
- ¿Qué es la MAC Address o dirección MAC Media?
- Oleada de ciberataques tumba las webs del INE, Jus...
- Actualizaciones de seguridad graves e importantes ...
- Microsoft presenta interfaz gráfica GUI de aplicac...
- Técnicas de ataque del ransomware Ryuk: víctimas; ...
- Rusia y su relación con el ransomware
- Herramientas para el análisis archivos de Microsof...
- Quanta, proveedor hardware de Apple, víctima del r...
- Mueren dos personas que circulaban en un Tesla sin...
- La Policía Española desmantela el primer taller il...
- Ataque Airstrike: bypass de BitLocker con escalada...
- Distribuyen malware en plantillas PDF maliciosos
- Estados Unidos sanciona direcciones de criptomoned...
- The Phone House España victima del grupo de ransom...
- Los Houston Rockets de la NBA, nueva victima del r...
- Hackean la web de Más Madrid y desvían 8.000 euros...
- Creador del Bitcoin, Satoshi Nakamoto, la 19ª pers...
- Informe del ransomware Clop
- Consejos para realizar copias de seguridad
- Error en WhatsApp permite desactivar y bloquear cu...
- Falsa oferta de trabajo de LinkedIn instala un tro...
- Troyano bancario IcedID: ¿el nuevo Emotet?
- ¿Qué es el "checksum" de un fichero bajado de inte...
- Ransomware: DoppelPaymer (BitPaymer)
- Finaliza concurso hacking Pwn2Own 2021
- journalctl; analizar logs del sistema en Linux
- Microsoft fabricará cascos de realidad aumentada p...
- Verifica si tu número de teléfono ha sido filtrado...
- Filtran información personal de 500 millones de us...
- ownCloud vs NextCloud crea tu propia nube personal
- XPEnology: el SO operativo DSM de Synology
- Alertan cheats contienen troyano en juegos como Ca...
- Monitorización Discos Duros HDD y unidades SSD con...
- Rendimiento memoria RAM DDR5 Vs DDR4
- Análisis ransomware Avaddon
- Detenido mafioso italiano tras ser reconocido en u...
- Asterisk: centralita Telefonía IP (VoIP) de código...
- Ejemplos útiles directivas de grupo de Windows 10
- Los números de teléfono y datos personales de 533 ...
- Completo Análisis del ransomware REvil (Sodinokibi)
- Usar Telegram cómo nube personal ilimitada
- Android envía 20 veces más datos a Google que iOS ...
- Hackearon 7 correos electrónicos de parlamentarios...
- Disponible distro hacking ético y pentester Parrot...
- Centro de Operaciones de Seguridad (SOC)
- Vulnerabilidades críticas en VMware vRealize Opera...
- Mes de la videovigilancia en Instant Byte: webinar...
- Google detuvo una operación antiterrorista en USA ...
- Proteger seguridad servidor NAS QNAP
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Filtran información personal de 500 millones de usuarios de LinkedIn
La misma persona, rollingzeus, que filtró datos de Facebook, vende ahora 500 millones de usuarios de LinkedIn. Y como prueba 2 millones de registros filtrados Datos filtrados en 2020. Aunque falta por confirmar la total veracidad de los datos y aunque ahora los datos no se publican de forma completamente gratuita, la información acabará tarde o temprano en la red.
Datos extraídos de 500 millones de usuarios de LinkedIn se venden 2 millones de registros filtrados como prueba
- 500 millones de registros de usuarios de LinkedIn vendidos en el foro RAIDForums
Días después de que una filtración masiva de datos de Facebook apareciera en los titulares, parece que nos espera otra, esta vez que involucra a LinkedIn.
Un archivo que contiene datos supuestamente extraídos de 500 millones de perfiles de LinkedIn se ha puesto a la venta en un popular foro, con otros 2 millones de registros filtrados como muestra de prueba de concepto por el autor de la publicación.
Los cuatro archivos filtrados contienen información sobre los usuarios de LinkedIn cuyos datos supuestamente fueron raspados por el actor de la amenaza, incluidos sus nombres completos, direcciones de correo electrónico, números de teléfono, información del lugar de trabajo y más.
Si bien los usuarios en el foro pueden ver las muestras filtradas por aproximadamente $ 2 en créditos del foro, el actor de amenazas parece estar subastando la base de datos mucho más grande de 500 millones de usuarios por al menos una suma de 4 dígitos, presumiblemente en bitcoin.
El autor de la publicación afirma que los datos fueron extraídos de LinkedIn. Sin embargo, no está claro si el actor de la amenaza está vendiendo perfiles de LinkedIn actualizados o si los datos han sido tomados o agregados de una infracción anterior sufrida por LinkedIn u otras empresas.
Para ver si su dirección de correo electrónico ha sido expuesta en una violación anterior de LinkedIn u otras filtraciones de datos, use nuestro verificador de filtración de datos personales con una biblioteca de más de 15 mil millones de registros violados.
Datos Filtrados Linkedin
Según las muestras de los archivos filtrados, parecen contener una variedad de información principalmente profesional de los perfiles de LinkedIn, que incluyen:
- ID de LinkedIn
- Nombres completos
- Correos electrónicos
- Números de teléfono
- Género
- Enlaces a perfiles de LinkedIn
- Enlaces a otros perfiles de redes sociales
- Títulos profesionales y otros datos relacionados con el trabajo
¿Cuál es el impacto de la fuga?
Los actores de amenazas contra los usuarios de LinkedIn pueden utilizar los datos de los archivos filtrados de varias formas:
- Realización de ataques de phishing dirigidos.
- Enviar correo no deseado a 500 millones de correos electrónicos y números de teléfono.
- Forzar las contraseñas de los perfiles de LinkedIn y las direcciones de correo electrónico.
Otra filtración de otra persona, pero en el mismo foro alerta 1 Billón - 1000 millones de cuentas de LinkedIn
Los archivos filtrados parecen contener solo información de perfil de LinkedIn; no encontramos ningún dato profundamente sensible como detalles de tarjetas de crédito o documentos legales en la muestra publicada por el actor de la amenaza. Dicho esto, incluso una dirección de correo electrónico puede ser suficiente para que un ciberdelincuente competente cause un daño real.
Los atacantes particularmente determinados pueden combinar la información que se encuentra en los archivos filtrados con otras violaciones de datos para crear perfiles detallados de sus víctimas potenciales. Con dicha información en la mano, pueden realizar ataques de phishing e ingeniería social mucho más convincentes o incluso cometer robo de identidad contra las personas cuya información ha sido expuesta en el foro de piratas informáticos.
Si sospecha que los datos de su perfil de LinkedIn pueden haber sido extraídos por los actores de amenazas, le recomendamos:
- Ten cuidado con los mensajes sospechosos de LinkedIn y las solicitudes de conexión de extraños.
- Camba la contraseña de sus cuentas de LinkedIn y de correo electrónico.
- Considera utilizar un administrador de contraseñas para crear contraseñas seguras y almacenarlas de forma segura.
- Habilita la autenticación de dos factores (2FA) en todas tus cuentas
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.