-
▼
2025
(Total:
486
)
-
▼
abril
(Total:
52
)
-
Desarticulada una organización que creaba vídeos d...
-
La ONU alerta: la IA podría destruir más de 8 mill...
-
China anuncia un cable que transmite video 8K y al...
-
OpenAI podría añadir marcas de agua visibles a las...
-
Círculo azul de Instagram con Meta AI: qué es y có...
-
Las tecnológicas chinas apuestan por la IA con mod...
-
Gestor de paquetes Debian APT 3.0 con una interfaz...
-
Restaurar un SSD con el método del ciclo de energía
-
El invierno de la IA: así fue el período en el que...
-
Comprar un PC con ARM en 2025
-
NVIDIA publica todas sus tecnologías PhysX y Flow ...
-
Desarrollar software en 2027 será como dirigir una...
-
Así está cambiando la IA la forma en que el mundo ...
-
Crea un pasaporte falso en cinco minutos con ChatG...
-
China ha comenzado la producción masiva de batería...
-
Meta presenta Llama 4, su nuevo modelo LLM de inte...
-
¿Qué es la cuantización, los parámetros y la tempe...
-
ByteDance DreamActor-M1: La IA que anima tu foto e...
-
Docker Model Runner: ejecución sencilla de modelos...
-
Amazon se une a la lista de interesados en comprar...
-
La Justicia francesa obliga a CloudFlare bloquear ...
-
Samsung sufre una filtración de datos de 270.000 r...
-
Con 21 años creó una IA que engaña en entrevistas ...
-
Anthropic presenta Claude para la Educación, una I...
-
Microsoft presenta la máquina de recuperación rápi...
-
No hace falta pagar para tener un escritorio remot...
-
La Policía Nacional detiene en España a 16 persona...
-
Microsoft filtró una clave de activación un mes an...
-
Los internautas españoles claman contra la Justici...
-
Movistar no levanta el bloqueo de las IP de Cloudf...
-
Sanción a Apple de 150M€ por abuso de posición dom...
-
Archivos de FGR, SAT y más de 1,500 sitios mexican...
-
Gen-4, la IA que genera videos más realistas que Sora
-
Microsoft Word permite resumir documentos de cient...
-
Vulnerabilidades críticas en PHP y Apache Tomcat
-
Microsoft quiere cambiar el pantallazo azul de la ...
-
El Gobierno de España aprueba el DNI digital, que ...
-
Elon Musk afirma que le ha dado a la madre de su ú...
-
Un juzgado admite la demanda millonaria de la OCU ...
-
Google admite no saber por qué su IA aprende cosas...
-
Filtrados 2.800 millones de usuarios de Twitter/X,...
-
Una mujer recupera el habla 18 años después de un ...
-
Amazon Nova Act es la nueva IA que puede navegar l...
-
Un usuario se compró un lavavajillas conectado de ...
-
Hackean la megafonía de El Corte Inglés e incitan ...
-
Temperatura GPU (Tarjeta Gráfica)
-
Cifrado extremo a extremo ¿qué es?
-
Bjarne Stroustrup, creador de C++, aconseja a los ...
-
OpenAI aumenta las recompensas de su programa de v...
-
Sistema de archivos ReFS vs NTFS en Windows 11
-
Instalar LM Studio (IA LLM en local)
-
La banda del Niño Skin consiguió 'empurar' al guar...
-
-
▼
abril
(Total:
52
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
- Elon Musk cobra la API de Twitter (X) a precio de oro: esta app te permite usarla gratis
Entradas populares
-
Conectarse a un dispositivo remoto, ver lo que le ocurre y hasta controlarlo a distancia son tres de las cualidades que poseen aplicacione...
-
Aunque emiten radiación internamente, están diseñadas con materiales de protección que evitan emisiones externas, haciendo que sean seguras...
-
Hace unos días, recogíamos que la Universidad de Columbia expulsó a un estudiante que creó una herramienta de IA que ayuda a los candidatos...
Filtrados 2.800 millones de usuarios de Twitter/X, incluyendo 200 millones 2023
Una empresa de ciberseguridad ha "descubierto" una importante filtración de datos que presuntamente contiene más de 200 millones de registros de usuarios de X. La filtración se descubrió en un foro un conocido por compartir bases de datos, filtraciones y vulnerabilidades.
Según el atacante responsable de la filtración, esta involucra la asombrosa cantidad de 400 GB de datos de más de 2.800 millones de usuarios de X que datan de enero de 2025. El autor afirma haber tomado esta medida debido a la aparente falta de conocimiento por parte de X y del público sobre "la mayor filtración de redes sociales de la historia". Además, declaró: "Intenté contactar con X por varios métodos sin obtener respuesta", lo que indica un intento de notificar a la plataforma antes de su divulgación pública.
Se informa que los datos filtrados son una recopilación de registros de una filtración de enero de 2023 que se cree que es una extracción de datos públicos, con referencias cruzadas y nuevos datos añadidos. El archivo .CSV resultante, de 34 GB, supuestamente contiene 201.186.753 entradas de datos del usuario X.
La revisión preliminar de una muestra de los datos por parte del Equipo de Ciberseguridad de Safety Detectives sugiere su autenticidad. "Revisamos la información correspondiente a 100 usuarios de la lista y descubrimos que coincidía con lo que se mostraba en Twitter", declaró el equipo. Si bien se verificó la validez de un número considerable de correos electrónicos, la propiedad de las cuentas listadas sigue sin confirmarse.
34GB .CSV
Esta exposición supone riesgos considerables para los usuarios afectados, incluyendo:
- Ataques de phishing: Los ciberdelincuentes pueden explotar la información filtrada para crear correos electrónicos o mensajes de phishing convincentes, haciéndose pasar por X u otras entidades legítimas, con el fin de engañar a las personas para que divulguen información confidencial o hagan clic en enlaces maliciosos.
- Estafas dirigidas: Al acceder a los detalles de la actividad del usuario, los estafadores pueden adaptar sus estrategias fraudulentas para que parezcan más legítimas, aumentando así sus posibilidades de éxito. Ataques de ingeniería social: Los datos filtrados pueden utilizarse en ataques de ingeniería social, donde los ciberdelincuentes manipulan a las personas para que revelen información confidencial o realicen acciones que comprometan la seguridad.
A los usuarios que sospechen que su información puede haber sido comprometida, se recomienda que tomen las siguientes precauciones:
- Precaución con los intentos de phishing: Tenga cuidado con las comunicaciones no solicitadas y evite hacer clic en enlaces o descargar archivos adjuntos de fuentes desconocidas.
- Actualice la configuración de privacidad: Revise y ajuste la configuración de privacidad en las cuentas de redes sociales y otras plataformas en línea para limitar la visibilidad pública de la información personal.
- Precaución con los ataques de ingeniería social: Esté atento a las tácticas de ingeniería social, como el phishing y las estafas, y verifique la autenticidad de las comunicaciones inesperadas, especialmente aquellas que solicitan datos personales o financieros.
- Informe sobre cualquier evento inusual: Notifique a X sobre cualquier actividad fraudulenta o comunicación sospechosa relacionada con el incidente y absténgase de compartir información con contactos desconocidos o fuentes no verificadas.
Los foros desempeñan un papel crucial en el panorama de la ciberseguridad, ya que sirven como plataformas para que los delincuentes coordinen ataques, compartan información y debatan sobre las filtraciones de datos.
- ID,
- screen_name,
- name,
- location,
- description,
- url,
- Email,
- time zone,
- language,
- followers_count,
- friends_count,
- listed_count,
- favourites_count,
- statuses_count,
- protected,
- verified,
- default_profile,
- default_profile_image,
- last_status_created_at,
- last_status_source,
- created_at
Fuente: SecurityOnline
Vía:
https://blog.segu-info.com.ar/2025/04/filtraron-2800-millones-de-usuarios-de.html
Entradas relacionadas:






0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.