Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
594
)
-
▼
abril
(Total:
160
)
-
Estados Unidos acusa a Europa de ‘extorsión económ...
-
Elon Musk prestó millones para comprar una casa y ...
-
Un "gracias" a ChatGPT consume más que 10 búsqueda...
-
Perro-robot puede pastorear ovejas sin ayuda humana
-
La opción que deberías desactivar en ChatGPT si qu...
-
YouTube Music estrena dos nuevas funciones
-
La Comisión Europea multa a Apple con 500 millones...
-
Western Digital y Microsoft están extrayendo de lo...
-
OpenAI trabaja en una red social con IA
-
Intel despedirá a 21.000 empleados, el 20% de su p...
-
Mavinject.exe: inyección de DLL utilizando la util...
-
DOOM funcionando en un código QR de solo 2,5 kilob...
-
Una vaca ha logrado cortar la conexión a internet ...
-
Google no eliminará las cookies de terceros en Chrome
-
MAGI-1, la IA china de código abierto, que genera ...
-
Google paga «millones» a Samsung por preinstalar G...
-
OutRun tendrá una película de la mano de Michael B...
-
OpenAI dispuesta a comprar Chrome si la justicia o...
-
Malware chino SuperCard X para Android es capaz de...
-
Wikipedia lanza un conjunto de datos para entrenar...
-
FramePack permite generar vídeos por IA con solo 6...
-
Microsoft Copilot ya es capaz de crear presentacio...
-
Smartphones y tablets tendrán que utilizar nueva e...
-
Hertz sufre un robo de información que afecta a má...
-
Ordenadores cuánticos: el qubit reemplaza al bit
-
El fundador de Telegram prefiere salir del mercado...
-
Instagram utiliza la IA para detectar a los adoles...
-
China presenta un cañón de 16 tubos para derribar ...
-
Meta quiere usar tus datos para entrenar su IA: si...
-
G1, el robot que practica artes marciales
-
¿Cuáles son los mejores sistemas operativos para l...
-
¿Por qué Graphene OS sólo es compatible con los te...
-
Western Digital anuncia discos duros de 40 TB para...
-
Vulnerabilidad crítica en la función extract() de ...
-
#laligagate, la movilización de usuarios y webs pa...
-
Operación Bonanza, una estafa piramidal de más de ...
-
Ucrania equipa sus drones con malware para sabotea...
-
Proxmox lanza la versión 8.4 de su plataforma de v...
-
Los primeros robots humanoides en correr una media...
-
Vulnerabilidad Windows NTLM explotada para robo de...
-
Vulnerabilidad en Cisco Webex permite ejecutar cód...
-
"ChatGPT es mi amigo y mi terapeuta": cada vez más...
-
Onorato IA, el loro robot que acompaña, habla y cu...
-
Investigadores descubren una nueva forma de evitar...
-
Alerta por la nueva función de Instagram que muest...
-
Un abogado cita sentencias "inexistentes" inventad...
-
Cuáles son los principales ataques a modelos de in...
-
RAID y ZFS: ¿Qué son y para qué sirven?
-
La justicia de Estados Unidos determina que Google...
-
Hackeó la Xbox antes que nadie y de paso logró alg...
-
Alertan sobre el aumento de los casos de clonación...
-
Windows 7 Elite Edition, ¿por qué no puede ser así...
-
OpenAI presenta o3 y o4-mini, sus modelos de razon...
-
Utilizar la IA de OpenAI para averiguar la ubicaci...
-
Meta empieza a usar lo que publicas en Facebook e ...
-
Los teléfonos Android se reiniciarán solos tras 3 ...
-
Make web mapping (open source) great again
-
El disco en PS5 de Indiana Jones y el Gran Círculo...
-
Desarrollan una herramienta de IA financiada por e...
-
ChatGPT se convierte en la aplicación móvil más de...
-
Google Chrome corrige un error de privacidad que a...
-
Fortinet advierte que atacantes pueden conservar e...
-
4chan hackeado, roban datos personales y el código...
-
La vida útil de los certificados SSL/TLS se reduci...
-
ServerlessHorrors: la web que recoge las peores pe...
-
Estados Unidos deja atrás las cintas magnéticas co...
-
FACUA pide a la AEPD que investigue a Cecotec por ...
-
Le han enseñado todos los capítulos de ‘Tom y Jerr...
-
¿Qué son los «embeddings» en un LLM?
-
¿Qué es una ventana de contexto en un LLM?
-
Diferencias entre los procesadores Ryzen, Threadri...
-
Los videojuegos ya generan más dinero con micropag...
-
La historia de la Inteligencia Artificial (IA)
-
Duelo de titanes: procesadores Intel Xeon y AMD EPYC
-
Firebase Studio de Google te permite programar gra...
-
Jeff Bezos funda una compañía de coches eléctricos...
-
Linus Torvalds se rinde ante Git: "Es más popular ...
-
La promesa de AMD Strix Halo de jugar con un PC Ga...
-
Google convierte cualquier documento en un pódcast...
-
OpenSSH 10 se despide de DSA y da la bienvenida al...
-
Vulnerabilidad de Windows aprovechada para instala...
-
Los procesadores fotónicos, infinitamente más rápi...
-
Millones de ordenadores sumergidos en fluidos para...
-
Hackean el sitio de filtraciones del grupo de rans...
-
AMD anuncia los procesadores Ryzen 8000HX para por...
-
Disponible Commandos: Origins, una precuela que re...
-
Samsung Ballie, un robot de uso doméstico utiliza ...
-
Google lanza un protocolo abierto para que los age...
-
Anbernic RG 557, una consola portátil con Android ...
-
Archivo JPEG en WhatsApp para Windows podría ser u...
-
Tranquilo y arrepentido, así se ha mostrado el Alc...
-
Cecotec fue hackeada en 2023 y lo dice ahora: roba...
-
El uso de IA generativa hace más "tontas" a las pe...
-
Microsoft despide a una ingeniera marroquí por neg...
-
Google anuncia Sec-Gemini, un modelo de IA para re...
-
Asus, Dell, HP, Lenovo y Razer detienen sus envíos...
-
Qué es el Model Context Protocol (MCP) y cuál es s...
-
Android 16 llega hoy a los móviles Xiaomi
-
Donald Trump cree que Estados Unidos puede fabrica...
-
¿Cuánto dinero ha perdido Apple por los aranceles ...
-
-
▼
abril
(Total:
160
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Pavel Durov , fundador de Telegram , se ha opuesto firmemente al uso de puertas traseras en las aplicaciones de mensajería que está propon...
-
LaLiga no hace más que crearse enemigos. En su lucha contra la piratería, avalada por los tribunales de justicia, termina haciendo verdade...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
Filtrados 2.800 millones de usuarios de Twitter/X, incluyendo 200 millones 2023
Una empresa de ciberseguridad ha "descubierto" una importante filtración de datos que presuntamente contiene más de 200 millones de registros de usuarios de X. La filtración se descubrió en un foro un conocido por compartir bases de datos, filtraciones y vulnerabilidades.
Según el atacante responsable de la filtración, esta involucra la asombrosa cantidad de 400 GB de datos de más de 2.800 millones de usuarios de X que datan de enero de 2025. El autor afirma haber tomado esta medida debido a la aparente falta de conocimiento por parte de X y del público sobre "la mayor filtración de redes sociales de la historia". Además, declaró: "Intenté contactar con X por varios métodos sin obtener respuesta", lo que indica un intento de notificar a la plataforma antes de su divulgación pública.
Se informa que los datos filtrados son una recopilación de registros de una filtración de enero de 2023 que se cree que es una extracción de datos públicos, con referencias cruzadas y nuevos datos añadidos. El archivo .CSV resultante, de 34 GB, supuestamente contiene 201.186.753 entradas de datos del usuario X.
La revisión preliminar de una muestra de los datos por parte del Equipo de Ciberseguridad de Safety Detectives sugiere su autenticidad. "Revisamos la información correspondiente a 100 usuarios de la lista y descubrimos que coincidía con lo que se mostraba en Twitter", declaró el equipo. Si bien se verificó la validez de un número considerable de correos electrónicos, la propiedad de las cuentas listadas sigue sin confirmarse.
34GB .CSV
Esta exposición supone riesgos considerables para los usuarios afectados, incluyendo:
- Ataques de phishing: Los ciberdelincuentes pueden explotar la información filtrada para crear correos electrónicos o mensajes de phishing convincentes, haciéndose pasar por X u otras entidades legítimas, con el fin de engañar a las personas para que divulguen información confidencial o hagan clic en enlaces maliciosos.
- Estafas dirigidas: Al acceder a los detalles de la actividad del usuario, los estafadores pueden adaptar sus estrategias fraudulentas para que parezcan más legítimas, aumentando así sus posibilidades de éxito. Ataques de ingeniería social: Los datos filtrados pueden utilizarse en ataques de ingeniería social, donde los ciberdelincuentes manipulan a las personas para que revelen información confidencial o realicen acciones que comprometan la seguridad.
A los usuarios que sospechen que su información puede haber sido comprometida, se recomienda que tomen las siguientes precauciones:
- Precaución con los intentos de phishing: Tenga cuidado con las comunicaciones no solicitadas y evite hacer clic en enlaces o descargar archivos adjuntos de fuentes desconocidas.
- Actualice la configuración de privacidad: Revise y ajuste la configuración de privacidad en las cuentas de redes sociales y otras plataformas en línea para limitar la visibilidad pública de la información personal.
- Precaución con los ataques de ingeniería social: Esté atento a las tácticas de ingeniería social, como el phishing y las estafas, y verifique la autenticidad de las comunicaciones inesperadas, especialmente aquellas que solicitan datos personales o financieros.
- Informe sobre cualquier evento inusual: Notifique a X sobre cualquier actividad fraudulenta o comunicación sospechosa relacionada con el incidente y absténgase de compartir información con contactos desconocidos o fuentes no verificadas.
Los foros desempeñan un papel crucial en el panorama de la ciberseguridad, ya que sirven como plataformas para que los delincuentes coordinen ataques, compartan información y debatan sobre las filtraciones de datos.
- ID,
- screen_name,
- name,
- location,
- description,
- url,
- Email,
- time zone,
- language,
- followers_count,
- friends_count,
- listed_count,
- favourites_count,
- statuses_count,
- protected,
- verified,
- default_profile,
- default_profile_image,
- last_status_created_at,
- last_status_source,
- created_at
Fuente: SecurityOnline
Vía:
https://blog.segu-info.com.ar/2025/04/filtraron-2800-millones-de-usuarios-de.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.