Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
▼
enero
(Total:
124
)
- En Alemania buscan un administrador para MS-DOS y ...
- Meta presenta Code Llama 70B, un modelo open sourc...
- Opera prepara un navegador para iOS basado en inte...
- España participa en una operación mundial para des...
- Los usos curiosos que todavía damos a los disquete...
- Microsoft Edge «roba» datos personales de Chrome s...
- Elon Musk anuncia el primer humano con sus chips c...
- Amazon cancela la compra de iRobot Roomba
- Las imágenes de Taylor Swift que se hicieron viral...
- CPU funcional de 16 bits construida y ejecutada en...
- GoAccess: Analizador de Registros Web en Tiempo Real
- Buscador de Arc hace uso de la IA para crear una w...
- Los ‘deepfakes’ porno de Taylor Swift inundan X (T...
- OpenWrt tiene casi listas las especificaciones de ...
- Spotify acusa a Apple de extorsión por la nueva ta...
- El MIT anuncia una revolucionaria técnica de impre...
- AMD publica un driver para Linux que soporta sus d...
- Una vulnerabilidad en GRUB2 permitía omitir la ver...
- Explotación activa de vulnerabilidad en Atlassian ...
- Vulnerabilidad crítica en GoAnywhere
- Drainer-as-a-Service (DaaS) ¿qué son?
- Congreso Ciberseguridad Hackron XI - Tenerife 2024
- Guía Procesadores Intel Core i3, Core i5, Core i7 ...
- Microsoft despide a 1.900 empleados de Activision ...
- ¿Qué es una botnet? Conoce el control remoto de lo...
- Un nuevo bug en los teléfonos Google Pixel limita ...
- GrapheneOS: alternativa libre a Android
- Sam Altman estaría negociando con TSMC e inversion...
- La IA y la criptominería dispara el consumo de ene...
- Apple gana su primera batalla legal contra NSO Gro...
- Los horrores que viven los moderadores de Meta: “N...
- Ya disponible Parrot 6: la distribución de moda es...
- El delincuente que robó 700 mil € al Ayuntamiento ...
- Microsoft Copilot Pro: qué es, diferencias con la ...
- Google Chrome estrena funciones impulsadas por la ...
- HP asegura que bloquea los cartuchos de impresora ...
- Esta modelo gana 30K dólares al mes escuchando y h...
- Linux Lite o cómo devolver a la vida cualquier PC,...
- El FBI y CISA alertan sobre los posibles riesgos d...
- Función de seguridad "Aislamiento del núcleo" (Cor...
- La infraestructura de PyTorch fue comprometida
- Backups y Snapshots: diferencias y similitudes
- Así usan el reconocimiento facial con rostros por ...
- FraudGPT, BadGPT, WormGPT son dos modelos de ia qu...
- Francia multa con 32 millones a Amazon por el cont...
- La madre de todas las filtraciones: 12TB y 26 mil ...
- OpenWrt trabaja en un router inalámbrico
- Gestión gráfica de contenedores Docker con Portainer
- DDoSia Client: la herramienta del grupo pro-ruso N...
- La British Library, la biblioteca más completa del...
- Escape Room gratuito centrado en ciberseguridad: r...
- Vulnerabilidad en Microsoft Outlook permite extrac...
- Un chatbot de DPD insulta a un cliente
- Fallece David L. Mills: El legado del creador del ...
- Cryptomator: cifrado datos en la nube de Dropbox, ...
- Microsoft sufre un robo de correos corporativos po...
- Publican recopilación de 100 millones de contraseñ...
- Los resultados de un estudio sobre los datos que r...
- Desarrollan una batería nuclear capaz de durar 50 ...
- WebWormhole permite enviar archivos grandes sin in...
- Google Chrome soluciona el enésimo zero-day que es...
- Millones de GPU de Apple, AMD y Qualcomm están afe...
- Seagate presenta discos duros de más de 30TB
- Google Maps encuentra la solución para el mayor pr...
- Las profundidades de la privacidad digital: I2P, L...
- En españa un joven de 17 años es condenado por hac...
- En solo 5 minutos un desarrollador ha aumentado un...
- OpenAI prohíbe a políticos usar su inteligencia ar...
- Ubisoft sobre las suscripciones: "Los jugadores es...
- ¿Cuánto dinero perdería una empresa o un país en u...
- Desaparecen las licencias perpetuas de VMWare y se...
- Apple supera por primera vez a Samsung en ventas g...
- OpenAI autoriza el uso de sus sistemas de IA para ...
- Elon Musk muestra al humanoide de Tesla doblando l...
- Vulnerabilidad crítica en dispositivos de Juniper
- Una de las grandes mejoras del Galaxy S24 requiere...
- Explotación activa de vulnerabilidad Microsoft Sha...
- Google permitirá a los usuarios seleccionar qué se...
- Una empresa de etiquetado de IA contrata a trabaja...
- Una fuga de datos masiva afectaría a todos los ciu...
- Los ataques de ransomware provocan una muerte al m...
- El CEO de Twitch afirma que la plataforma de strea...
- NymConnect: App para mejorar la privacidad en Tele...
- Los medios Españoles empiezan a cobrar a los usuar...
- Descifrador gratuito para ransomware Black Basta y...
- unbound: servidor dns caché rápido y seguro con li...
- Piratas informáticos turcos hackean servidores MS ...
- China afirma haber crackeado el cifrado de Apple A...
- Un centro de salud deberá pagar una multa de más d...
- La nueva consola portátil: MSI Claw
- Mega 95, la consola portátil de Hyperkin que sopor...
- Intel presenta los Raptor Lake Refresh Mobile, nue...
- El Samsung Galaxy S24 se podrá usar como una webca...
- El Aeropuerto Internacional de Beirut, víctima de ...
- Carrefour sufre un ciberataque en Servicios Financ...
- Ransomware BlackHunt afecta a la compañía de telec...
- Alpine Linux: una Distro Linux pequeña, simple y s...
- Cómo configurar el entorno de red en Debian desde ...
- China lanzó un satélite que incluye un kernel Linu...
- El plan de Estados Unidos de regresar a la Luna 50...
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
La madre de todas las filtraciones: 12TB y 26 mil millones de datos de todo tipo
El año 2024 ha comenzado con una notable cantidad de incidentes de seguridad. Y aunque hace unos días ya nos encontramos con una gran filtración, ahora se informa de una todavía mayor. En ella se han visto comprometidos 26 mil millones de datos que afectan a una gran cantidad de servicios conocidos, incluyéndose redes sociales y todo tipo de herramientas.
Una colaboración de especialistas en seguridad ha desvelado la que se trata, tal y como ellos mismos la definen, como «la madre de todas las filtraciones«. En ella se han visto afectados millones de registros que han sido recopilados teniendo en cuenta, eso sí, otras filtraciones ocurridas previamente. En total son 12 TB de información confidencial en la cual hay datos de personas del mundo entero.
Bob Dyachenko, investigador de ciberseguridad ha descubierto miles y miles de millones de registros expuestos en una instancia abierta cuyo propietario es poco probable que llegue a ser identificado.
Sin embargo, los investigadores creen que el propietario tiene un gran interés en almacenar grandes cantidades de datos y, por tanto, podría ser un actor malicioso, un intermediario de datos o algún servicio que trabaje con grandes cantidades de datos.
"El conjunto de datos es extremadamente peligroso, ya que los actores de amenazas podrían aprovechar los datos agregados para una amplia gama de ataques, incluyendo el robo de identidad, esquemas sofisticados de phishing, ciberataques dirigidos y acceso no autorizado a cuentas personales y sensibles", dijeron los investigadores.
Compilation of Many Breaches (COMB)
Compilation of Many Breaches (COMB para abreviar) incluye
registros
de miles de filtraciones, infracciones y bases de datos vendidas de
forma
privada meticulosamente compiladas y reindexadas. Un recorrido rápido
por el árbol de datos revela una cantidad sorprendentemente grande de
registros compilados de violaciones anteriores.
El MOAB supermasivo no parece estar formado únicamente por datos robados recientemente y lo más probable es que se trate de la mayor compilación de brechas múltiples (COMB).
Aunque el equipo identificó más de 26.000 millones de registros, también es muy probable que haya duplicados. Sin embargo, los datos filtrados contienen mucha más información que simples credenciales: la mayoría de los datos expuestos son sensibles y, por tanto, valiosos para los actores maliciosos.
Por un lado, se han filtrado 504 millones de cuentas de la red social china Weibo, la líder entre los ciudadanos del país asiático. También se registra la filtración de 360 millones de cuentas de MySpace, 281 millones de cuentas de Twitter, 271 millones de Wattpad y, entre otras, 261 millones de cuentas de NetEase. La lista de servicios afectados con una gravedad tan elevada como la de los ejemplos anteriores incluye también plataformas y empresas del estilo de LinkedIn, Zynga, Zing, Daily Motion, Telegram, Adobe, MyFitnessPal o Badoo. Por lo tanto, no son precisamente una serie de webs o herramientas desconocidas, sino que se incluyen algunas de las más visitadas y usadas en el mundo entero.
demás de esto, en la filtración han detectado que no solo hay cuentas personales de usuarios, sino que también se incluyen registros y accesos confidenciales que pertenecen a organizaciones gubernamentales. Se mencionan distintos gobiernos que se han visto afectados, como el de Filipinas, Estados Unidos o Alemania, entre otros. Y, por último, recuerdan que uno de los grandes riesgos de esta filtración se encuentra en aquellos usuarios que tienen la costumbre de usar una misma contraseña en distintos servicios. Porque si los hackers han descubierto la de una de tus cuentas, es posible que vayan probando tus otros registros uno por uno para ver cuántos de ellos pueden llegar a robar.
- Weibo (504M)
- MySpace (360M)
- Twitter (281M)
- Deezer (258M)
- Linkedin (251M)
- AdultFriendFinder (220M)
- Adobe (153M)
- Canva (143M)
- VK (101M)
- Daily Motion (86M)
- Dropbox (69M)
- Telegram (41M)
La filtración también incluye registros de varias organizaciones gubernamentales de EE.UU., Brasil, Alemania, Filipinas, Turquía y otros países.
Según el equipo, el impacto en los consumidores del MOAB supermasivo podría no tener precedentes. Dado que muchas personas reutilizan nombres de usuario y contraseñas, los actores maliciosos podrían embarcarse en un tsunami de ataques de robo de credenciales.
"Si los usuarios utilizan las mismas contraseñas para su cuenta de Netflix que para su cuenta de Gmail, los atacantes pueden utilizar esto para pivotar hacia otras cuentas más sensibles. Aparte de eso, los usuarios cuyos datos han sido incluidos en el MOAB supermasivo pueden convertirse en víctimas de ataques de spear-phishing o recibir altos niveles de correos spam", señalan los investigadores.
La magnitud de la filtración es de proporciones aún desconocidas. Por ejemplo, en 2021,se informó de un COMB que contenía 3.200 millones de registros, sólo el 12% del MOAB supermasivo de 2024.
Fuentes:
https://www.adslzone.net/noticias/seguridad/filtracion-26-mil-millones-datos-webs-servicios-0124/
https://cybernews.com/security/billions-passwords-credentials-leaked-mother-of-all-breaches/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.