Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
▼
julio
(Total:
104
)
- Los actores de doblaje de videojuegos, en huelga c...
- Intel confirma daños permanentes en los Core Gen 1...
- Un fallo en Google Password Manager dejó sin contr...
- Múltiples malware y ransomware aprovechan vulnerab...
- Estafas del CEO mediate IA
- Nicolás Maduro declara a Elon Musk «archienemigo» ...
- Las ganancias de Tesla caen un 45 %, mientras Elon...
- Suiza exigirá que todo el software gubernamental s...
- Secure Boot está roto en más de 200 modelos de 5 g...
- Cómo evitar que X (Twitter) use tus publicaciones ...
- Elon Musk se enfrenta a nuevas sanciones por entre...
- Error en WhatsApp para Windows permite ejecución d...
- Compañía de seguridad de EEUU contrató un ingenier...
- Cómo funciona DDoSia: la herramienta DDoS utilizad...
- Grindr bloquea algunas funciones en la Villa Olímp...
- Apple Maps lanza, por fin, una versión web para co...
- Modus operandi de un ataque del ransomware Akira
- Suplantación de archivos en WhatsApp para Android
- CrowdStrike ofrece un vale de 10€ en UberEats para...
- AMD retrasa ligeramente el lanzamiento de los Ryze...
- El CNI de España coordina una respuesta al ataque ...
- Photoshop permite crear imágenes con IA desde sus ...
- Meta presenta Llama 3.1, su IA de código abierto q...
- Grupo pro ruso NoName057(16) realiza ataques DDoS ...
- Windows 11 funciona en un iPhone 15 Pro, aunque mu...
- Compañía aérea se salva del desastre de CrowdStrik...
- Facebook quiere gastarse 87.000 millones en ‘Ray-B...
- Google eliminará acortador de URLs goo.gl en 2025
- Microsoft culpa a la UE de lo sucedido con CrowdSt...
- Process Hollowing: una técnica de evasión utilizad...
- 0-Day en Telegram permitía enviar archivos dañinos...
- Herramienta de Microsoft para recuperar equipos da...
- China tiene un equipo de ciberseguridad que se enc...
- La nueva normativa pide usar botones físicos en lo...
- La Guardia Civil detiene a tres prorrusos en Españ...
- Caída global por culpa de CrowdStrike: un apagón c...
- OpenAI presenta GPT-4o mini, una IA más potente y ...
- Filtración de datos de empresa espía mSpy, revela ...
- Armas biológicas diseñadas por IA
- Hack WPA / WPA2 fácilmente sin fuerza bruta con Fl...
- Configurar Telegraf, InfluxDBv2 y Grafana para mon...
- Caddy: un servidor web con funciones de proxy inverso
- Windows resolverá el problema de las actualizacion...
- Apple y otras empresas usaron videos de YouTube pa...
- Vulnerabilidad crítica en GeoServer GeoTools explo...
- El FBI logra acceso al móvil del atacante de Donal...
- Las guerras de Unix: Un capítulo crucial en la his...
- Europa dice que X (Twitter) engaña a los usuarios ...
- Detenidos tres menores por difundir por Whatsapp f...
- Google quiere comprar la startup de ciberseguridad...
- Explotación de vulnerabilidades tan solo 22 minuto...
- 0-Day en Windows MSHTML utilizado en ataques de ma...
- HardBit ransomware version 4.0
- Fábrica de Xiaomi abierta 24/7 en la que todos los...
- Alemania dejará gradualmente sin uso de las redes ...
- Detenido de nuevo Alcasec por robar los datos de 3...
- Vulnerabilidad crítica en Exim expone a millones d...
- Cómo la desinformación rusa terminó en el top de l...
- Excel incluye un editor para programar en Python
- Parche de Microsoft para grave vulnerabilidad acce...
- Vulnerabilidad crítica en GitLab Community y Enter...
- Cómo roban cuentas de YouTube con infostealers
- Función de WhatsApp transcribe las notas de voz pa...
- The Harvester: herramienta OSINT para analizar los...
- AMD compra la finlandesa Silo AI para impulsar su ...
- Windows 10 recibe Copilot como parte de una actual...
- Samsung Galaxy Ring, un anillo cuantificador con a...
- Microsoft abandona la junta directiva de OpenAI en...
- Elon Musk es acusado de hacer trampa con el sistem...
- Vulnerabilidad crítica en libreria Ghostscript en ...
- Youtuber muestra cómo conseguir juegos gratis en S...
- La computadora cuántica de Google es humillada por...
- Fossify es una suite Open Source, gratis y sin anu...
- Nothing desvela el CMF Phone 1, un sorprendente sm...
- Google Maps introducirá anuncios en la navegación
- Todo lo que necesitas saber sobre puertos USB y ve...
- El Dorado ransomware: objetivo máquinas virtuales ...
- Batocera es una retroconsola para PC y Android
- Recopilación de 10 mil millones de contraseñas
- Limitar el ancho de banda en Linux
- Rack SSD
- Servidor Blade vs. Servidor de Rack vs. Servidor d...
- ChatGPT para Mac expuso las conversaciones de mill...
- Roban 33 millones de números de teléfono del famos...
- La UE podría eliminar la exención aduanera a los p...
- Google Drive ahora es Booteable
- Organismo rector de la Fórmula 1 revela una filtra...
- Google Chrome bloqueará los certificados TLS de En...
- Apple veta la emulación de PCs «retro» en iOS
- 54 detenidos por estafar más de 2 millones de euro...
- YouTube permite solicitar el borrado de vídeos gen...
- Primer cable Thunderbolt 5 con una velocidad 120 G...
- Los adultos Españoles que quieran entrar en webs p...
- Japón bate el récord de banda ancha superando los ...
- Wise alerta de un hackeo masivo con robo de datos ...
- Detenido autor puntos de acceso Wifi falsos en aer...
- regreSSHion: 14 millones de servidores OpenSSH vul...
- NFC - ¿Qué es, cómo funciona y qué riesgos de segu...
- WhatsApp publica su planificador de eventos para g...
- Meta deja de publicar parches de seguridad para el...
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Recopilación de 10 mil millones de contraseñas
Meses después de que se descubriera en enero la llamada "madre de todas las brechas", se ha publicado en Internet otra filtración que bate récords. Según el equipo de investigación de Cybernews, el 4 de julio se publicó en un foro de hackers una compilación de contraseñas con casi 10.000 millones de contraseñas únicas en texto plano (9.948.575.739 para ser exactos).
La recopilación de contraseñas más grande, con casi diez mil millones de contraseñas únicas, se filtró en un popular foro de hacking. El equipo de investigación de Cybernews cree que la filtración plantea graves peligros para los usuarios propensos a reutilizar contraseñas.
El rey esta muerto. Larga vida al rey. Los investigadores de Cybernews descubrieron lo que parece ser la compilación de contraseñas más grande con la asombrosa cifra de 9,948,575,739 contraseñas únicas en texto sin formato. El archivo con los datos, titulado rockyou2024.txt, fue publicado el 4 de julio por el usuario del foro ObamaCare.
Si bien el usuario se registró a fines de mayo de 2024, anteriormente compartió una base de datos de empleados del bufete de abogados Simmons & Simmons, un cliente potencial de un casino en línea AskGamblers y solicitudes de estudiantes para Rowan College en el condado de Burlington.
El equipo cruzó las contraseñas incluidas en la filtración RockYou2024 con datos del Leaked Password Checker de Cybernews, que reveló que estas contraseñas provenían de una combinación de filtraciones de datos nuevas y antiguas.
"En esencia, la filtración RockYou2024 es una recopilación de contraseñas del mundo real utilizadas por personas de todo el mundo. Revelar que muchas contraseñas para actores de amenazas aumenta sustancialmente el riesgo de ataques de relleno de credenciales", dijeron los investigadores.
Los ataques de relleno de credenciales pueden resultar muy perjudiciales para los usuarios y las empresas. Por ejemplo, una reciente ola de ataques dirigidos a Santander, Ticketmaster, Advance Auto Parts, QuoteWizard y otros fue el resultado directo de ataques de relleno de credenciales contra el proveedor de servicios en la nube de las víctimas, Snowflake.
"Los actores de amenazas podrían explotar la compilación de contraseñas de RockYou2024 para realizar ataques de fuerza bruta y obtener acceso no autorizado a varias cuentas en línea utilizadas por personas que emplean contraseñas incluidas en el conjunto de datos", explicó el equipo.
El recopilatorio RockYou2024 no cayó del cielo. Hace tres años, Cybernews publicó una historia sobre la compilación de contraseñas RockYou2021, la más grande en ese momento, con 8.400 millones de contraseñas en texto plano.
Según el análisis del equipo de RockYou2024, los atacantes desarrollaron el conjunto de datos rastreando Internet en busca de fugas de datos, agregando otros 1.500 millones de contraseñas desde 2021 hasta 2024 y aumentando el conjunto de datos en un 15 por ciento.
La compilación RockYou2021, una ampliación de una filtración de datos de 2009, incluía decenas de millones de contraseñas de usuarios para cuentas de redes sociales. Desde entonces, sin embargo, la recopilación se ha disparado exponencialmente. Lo más probable es que la última versión de RockYou contenga información recopilada de más de 4.000 bases de datos durante más de dos décadas.
El equipo de Cybernews cree que los atacantes pueden utilizar la compilación RockYou2024 de diez mil millones de unidades para atacar cualquier sistema que no esté protegido contra ataques de fuerza bruta. Esto incluye todo, desde servicios en línea y fuera de línea hasta cámaras con acceso a Internet y hardware industrial.
"Además, combinado con otras bases de datos filtradas en foros y mercados de hackers, que, por ejemplo, contienen direcciones de correo electrónico de usuarios y otras credenciales, RockYou2024 puede contribuir a una cascada de filtraciones de datos, fraudes financieros y robos de identidad", afirmó el equipo.
¿Cómo protegerse contra RockYou2024?
Si bien no existe una fórmula mágica para proteger a los usuarios cuyas contraseñas quedaron expuestas, las personas y organizaciones afectadas deben adoptar estrategias de mitigación:
- Restablecer inmediatamente las contraseñas de todas las cuentas asociadas con las contraseñas filtradas. Se recomienda encarecidamente seleccionar contraseñas seguras y únicas que no se reutilicen en múltiples plataformas.
- Habilitar la autenticación multifactor (MFA) siempre que sea posible. Esto mejora la seguridad al requerir una verificación adicional más allá de una contraseña.
- Utilizar un software de administración de contraseñas para generar y almacenar de forma segura contraseñas complejas. Los administradores de contraseñas mitigan el riesgo de reutilización de contraseñas en diferentes cuentas
Cybernews incluirá datos de RockYou2024 en el Comprobador de contraseñas filtradas, lo que permitirá a cualquiera comprobar si sus credenciales quedaron expuestas a través de la última compilación de contraseñas expuestas con registros.
Con RockYou2024, fuimos testigos de una segunda compilación récord filtrada en línea en 2024. A principios de este año, Cybernews descubrió la Mother Of All Breaches (COMB), que comprende la asombrosa cantidad de 12 terabytes de información, que abarca más de 26 mil millones de registros.
Fuente: CyberNews
Vía:
https://blog.segu-info.com.ar/2024/07/rockyou2024-10-mil-millones-de.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.