Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1698
)
- ► septiembre (Total: 148 )
-
▼
abril
(Total:
193
)
-
¿Por qué usar tarjetas de crédito cuando puedes pa...
-
Revelan un aumento record de ciberataques automati...
-
El Ayuntamiento de Badajoz sufre un ataque de rans...
-
OpenAI presenta un asistente de compras para ChatGPT
-
Winhance 4 permite un Windows más limpio, rápido y...
-
Anthropic descubrió que su Claude IA tiene su prop...
-
Vulnerabilidad Zero-Day crítica en SAP NetWeaver 7.xx
-
Meta AI presenta una app independiente para móviles
-
NotebookLM, el cuaderno de IA de Google, ya puede ...
-
ChatGPT revierte su última actualización tras desc...
-
Vibe coding o cómo crear una app sin tener ni idea...
-
Alibaba presenta los modelos de IA Qwen3, con capa...
-
Crea una lijadora de velocidad variable utilizando...
-
DeepSeek R2 está en fase de desarrollo: se entrena...
-
El Robotaxi de Tesla no será tan autónomo como Elo...
-
La IA revoluciona el diagnóstico y los tratamiento...
-
Windows te dejará insultar: podrás quitar el filtr...
-
CMF presenta el Phone 2 Pro es lo que todo móvil b...
-
El Consejo Europeo descarta un ciberataque como or...
-
ASUS activa el giroscopio de sus GeForce RTX 50 RO...
-
Google dice que «Find My Device» es 4 veces más rá...
-
Google asegura que si la IA se encarga de tareas a...
-
La nueva actualización de Windows incluye un fallo...
-
Apple planea trasladar a la India la producción de...
-
Brave integra Cookiecrumbler: el uso de la IA para...
-
Android 15 está solo en el 4,5% de los dispositivo...
-
Un chaval de 17 años inventó en 2011 lo que hacemo...
-
Ray Kurzweil, futurista y experto en IA: “En 2040 ...
-
Dos adolescentes robaron 24 millones en criptomone...
-
Filtrados en Telegram cientos de contraseñas de us...
-
Filtración de datos con más de 665.000 estudios mé...
-
HACKRON 2025: 29 mayo en Tenerife, las islas Canarias
-
Grok ve a través de la cámara y añade audio multil...
-
Logitech y Anker dan las primeras señales del impa...
-
Estados Unidos acusa a Europa de ‘extorsión económ...
-
Elon Musk prestó millones para comprar una casa y ...
-
Un "gracias" a ChatGPT consume más que 10 búsqueda...
-
Perro-robot puede pastorear ovejas sin ayuda humana
-
La opción que deberías desactivar en ChatGPT si qu...
-
YouTube Music estrena dos nuevas funciones
-
La Comisión Europea multa a Apple con 500 millones...
-
Western Digital y Microsoft están extrayendo de lo...
-
OpenAI trabaja en una red social con IA
-
Intel despedirá a 21.000 empleados, el 20% de su p...
-
Mavinject.exe: inyección de DLL utilizando la util...
-
DOOM funcionando en un código QR de solo 2,5 kilob...
-
Una vaca ha logrado cortar la conexión a internet ...
-
Google no eliminará las cookies de terceros en Chrome
-
MAGI-1, la IA china de código abierto, que genera ...
-
Google paga «millones» a Samsung por preinstalar G...
-
OutRun tendrá una película de la mano de Michael B...
-
OpenAI dispuesta a comprar Chrome si la justicia o...
-
Malware chino SuperCard X para Android es capaz de...
-
Wikipedia lanza un conjunto de datos para entrenar...
-
FramePack permite generar vídeos por IA con solo 6...
-
Microsoft Copilot ya es capaz de crear presentacio...
-
Smartphones y tablets tendrán que utilizar nueva e...
-
Hertz sufre un robo de información que afecta a má...
-
Ordenadores cuánticos: el qubit reemplaza al bit
-
El fundador de Telegram prefiere salir del mercado...
-
Instagram utiliza la IA para detectar a los adoles...
-
China presenta un cañón de 16 tubos para derribar ...
-
Meta quiere usar tus datos para entrenar su IA: si...
-
G1, el robot que practica artes marciales
-
¿Cuáles son los mejores sistemas operativos para l...
-
¿Por qué Graphene OS sólo es compatible con los te...
-
Western Digital anuncia discos duros de 40 TB para...
-
Vulnerabilidad crítica en la función extract() de ...
-
#laligagate, la movilización de usuarios y webs pa...
-
Operación Bonanza, una estafa piramidal de más de ...
-
Ucrania equipa sus drones con malware para sabotea...
-
Proxmox lanza la versión 8.4 de su plataforma de v...
-
Los primeros robots humanoides en correr una media...
-
Vulnerabilidad Windows NTLM explotada para robo de...
-
Vulnerabilidad en Cisco Webex permite ejecutar cód...
-
"ChatGPT es mi amigo y mi terapeuta": cada vez más...
-
Onorato IA, el loro robot que acompaña, habla y cu...
-
Investigadores descubren una nueva forma de evitar...
-
Alerta por la nueva función de Instagram que muest...
-
Un abogado cita sentencias "inexistentes" inventad...
-
Cuáles son los principales ataques a modelos de in...
-
RAID y ZFS: ¿Qué son y para qué sirven?
-
La justicia de Estados Unidos determina que Google...
-
Hackeó la Xbox antes que nadie y de paso logró alg...
-
Alertan sobre el aumento de los casos de clonación...
-
Windows 7 Elite Edition, ¿por qué no puede ser así...
-
OpenAI presenta o3 y o4-mini, sus modelos de razon...
-
Utilizar la IA de OpenAI para averiguar la ubicaci...
-
Meta empieza a usar lo que publicas en Facebook e ...
-
Los teléfonos Android se reiniciarán solos tras 3 ...
-
Make web mapping (open source) great again
-
El disco en PS5 de Indiana Jones y el Gran Círculo...
-
Desarrollan una herramienta de IA financiada por e...
-
ChatGPT se convierte en la aplicación móvil más de...
-
Google Chrome corrige un error de privacidad que a...
-
Fortinet advierte que atacantes pueden conservar e...
-
4chan hackeado, roban datos personales y el código...
-
La vida útil de los certificados SSL/TLS se reduci...
-
ServerlessHorrors: la web que recoge las peores pe...
-
Estados Unidos deja atrás las cintas magnéticas co...
-
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Un agente de IA de Google llamado Antigravity eliminó accidentalmente todos los datos del disco duro de un desarrollador. Después de la eli...
-
A partir de 2026, la validez de los certificados digitales disminuirá gradualmente, pasando de 398 días a 47 días para 2029 . Let's Encr...
Filtrados 2.800 millones de usuarios de Twitter/X, incluyendo 200 millones 2023
Una empresa de ciberseguridad ha "descubierto" una importante filtración de datos que presuntamente contiene más de 200 millones de registros de usuarios de X. La filtración se descubrió en un foro un conocido por compartir bases de datos, filtraciones y vulnerabilidades.
Según el atacante responsable de la filtración, esta involucra la asombrosa cantidad de 400 GB de datos de más de 2.800 millones de usuarios de X que datan de enero de 2025. El autor afirma haber tomado esta medida debido a la aparente falta de conocimiento por parte de X y del público sobre "la mayor filtración de redes sociales de la historia". Además, declaró: "Intenté contactar con X por varios métodos sin obtener respuesta", lo que indica un intento de notificar a la plataforma antes de su divulgación pública.
Se informa que los datos filtrados son una recopilación de registros de una filtración de enero de 2023 que se cree que es una extracción de datos públicos, con referencias cruzadas y nuevos datos añadidos. El archivo .CSV resultante, de 34 GB, supuestamente contiene 201.186.753 entradas de datos del usuario X.
La revisión preliminar de una muestra de los datos por parte del Equipo de Ciberseguridad de Safety Detectives sugiere su autenticidad. "Revisamos la información correspondiente a 100 usuarios de la lista y descubrimos que coincidía con lo que se mostraba en Twitter", declaró el equipo. Si bien se verificó la validez de un número considerable de correos electrónicos, la propiedad de las cuentas listadas sigue sin confirmarse.
34GB .CSV
Esta exposición supone riesgos considerables para los usuarios afectados, incluyendo:
- Ataques de phishing: Los ciberdelincuentes pueden explotar la información filtrada para crear correos electrónicos o mensajes de phishing convincentes, haciéndose pasar por X u otras entidades legítimas, con el fin de engañar a las personas para que divulguen información confidencial o hagan clic en enlaces maliciosos.
- Estafas dirigidas: Al acceder a los detalles de la actividad del usuario, los estafadores pueden adaptar sus estrategias fraudulentas para que parezcan más legítimas, aumentando así sus posibilidades de éxito. Ataques de ingeniería social: Los datos filtrados pueden utilizarse en ataques de ingeniería social, donde los ciberdelincuentes manipulan a las personas para que revelen información confidencial o realicen acciones que comprometan la seguridad.
A los usuarios que sospechen que su información puede haber sido comprometida, se recomienda que tomen las siguientes precauciones:
- Precaución con los intentos de phishing: Tenga cuidado con las comunicaciones no solicitadas y evite hacer clic en enlaces o descargar archivos adjuntos de fuentes desconocidas.
- Actualice la configuración de privacidad: Revise y ajuste la configuración de privacidad en las cuentas de redes sociales y otras plataformas en línea para limitar la visibilidad pública de la información personal.
- Precaución con los ataques de ingeniería social: Esté atento a las tácticas de ingeniería social, como el phishing y las estafas, y verifique la autenticidad de las comunicaciones inesperadas, especialmente aquellas que solicitan datos personales o financieros.
- Informe sobre cualquier evento inusual: Notifique a X sobre cualquier actividad fraudulenta o comunicación sospechosa relacionada con el incidente y absténgase de compartir información con contactos desconocidos o fuentes no verificadas.
Los foros desempeñan un papel crucial en el panorama de la ciberseguridad, ya que sirven como plataformas para que los delincuentes coordinen ataques, compartan información y debatan sobre las filtraciones de datos.
- ID,
- screen_name,
- name,
- location,
- description,
- url,
- Email,
- time zone,
- language,
- followers_count,
- friends_count,
- listed_count,
- favourites_count,
- statuses_count,
- protected,
- verified,
- default_profile,
- default_profile_image,
- last_status_created_at,
- last_status_source,
- created_at
Fuente: SecurityOnline
Vía:
https://blog.segu-info.com.ar/2025/04/filtraron-2800-millones-de-usuarios-de.html




Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.