Categories: NoticiasSmartphones

3.200 millones de pares de correo electrónico y contraseña se filtraron en la madre de todas las violaciones de datos

Más de 3000 millones de credenciales de usuario se publicaron en línea como parte de una compilación de filtraciones de datos que es asombrosa en su escala.

Esta recopilación de datos del usuario se llama COMB, o la "Compilación de muchas infracciones".
Este no es el resultado de una nueva violación, sino que reúne los datos de usuario robados de violaciones anteriores de servicios como LinkedIn y Netflix.


La mayoría de las filtraciones de datos sobre las que leíste implican ataques de empresas u organizaciones específicas. La base de datos de la tarjeta de crédito de un hotel fue violada, por ejemplo, o un proveedor de servicios de correo electrónico fue pirateado, exponiendo los datos de los clientes y las credenciales de inicio de sesión que se pueden usar a su vez para acceder a más datos de los clientes. Sin embargo, un caché recién publicado de detalles de clientes robados lleva esta tendencia a un nivel exponencial y mucho más perturbador.

Esta infracción que acaba de dar lugar a que se publiquen en línea más de 3.200 millones de pares de correo electrónico y contraseña se ha denominado COMB, la compilación de muchas infracciones. El nombre es apropiado porque esta madre de todas las violaciones de datos es exactamente eso: una amalgama de datos existentes que habían sido robados como parte de brechas y filtraciones anteriores de compañías como Netflix y LinkedIn.
La mejor oferta de hoy Los compradores de Amazon no pueden tener suficiente de estas máscaras negras más vendidas Precio: $ 26.25 Disponible en Amazon, BGR puede recibir una comisión Comprar ahora Disponible en Amazon BGR puede recibir una comisión

Lo que necesitas saber: Este es un depósito masivo de datos de personas que se publicaron en línea, pero no es el resultado de un nuevo ataque o violación de datos. Gracias a los informes de CyberNews, también sabemos que esta denominada "Compilación de muchas infracciones" puede ser la compilación más grande de credenciales de usuario pirateadas que se haya publicado en línea antes. Además, aquí se incluyen datos de usuarios que incluyeron una violación de datos de 2012 en LinkedIn, que involucró 117 millones de cuentas, así como datos de inicio de sesión de Netflix robados que comenzaron a aparecer en línea, eso fue en parte gracias a los usuarios que cometen el error novato de reciclar al usuario. nombres y contraseñas en diferentes servicios.
Acciones que puede tomar: Uno de los riesgos aquí, como señala CyberNews, es que si usa el mismo inicio de sesión en servicios como Netflix y Gmail, los atacantes pueden usar los datos suyos que han robado para cambiar a sus cuentas más importantes y atacarlas. Cualquiera cuyos datos se incluyan en la recopilación de COMB también puede verse en el blanco de una nueva ola de intentos de spear-phishing, así como de una afluencia de correo no deseado.
Dirígete a la propia base de datos de filtración de datos de Cybernews, que puedes usar para ver si tu dirección de correo electrónico es parte de los correos electrónicos comprometidos en esta colección.

Aproveche esto como una oportunidad para seguir adelante y cambiar su contraseña de correo electrónico, lo que debería hacer regularmente, de todos modos. Y no elija algo que pueda recordar: la contraseña debe ser en el lado más largo y única, con una combinación de letras mayúsculas y minúsculas, además de números y caracteres especiales. Y hagas lo que hagas, absolutamente no reutilices las contraseñas. Un administrador de contraseñas es una excelente manera de mantener todos sus inicios de sesión rectos en los innumerables servicios que todos usamos a diario.
La mejor oferta de hoy Los compradores de Amazon están obsesionados con estas máscaras Powecom KN95 más vendidas Precio: $ 25.99 Disponible en Amazon, BGR puede recibir una comisión Comprar ahora Disponible en Amazon BGR puede recibir una comisión

Andy es un reportero de Memphis que también colabora en medios como Fast Company y The Guardian. Cuando no está escribiendo sobre tecnología, se le puede encontrar encorvado protectoramente sobre su floreciente colección de vinilos, así como cuidando su whovianismo y atragantándose con una variedad de programas de televisión que probablemente no le gusten.

Fuente: BGR

Sebastian Jimenez

Si hubiera una ciencia basada en el código binario, sería su principal devoto. Dame juegos y circuitos y me harás feliz. Residiendo en Sevilla.

Recent Posts

Máquina de mano Lean, Green, Raspberry Pi

Los días felices de la PDA y Blackberry han quedado definitivamente atrás, pero el factor…

2 years ago

Cómo pronosticar series de tiempo usando autorregresión

Tutorial sobre cómo pronosticar usando un modelo autorregresivo en PythonFoto de Aron Visuals en UnsplashForecasting…

2 years ago

Aquí están todas las formas en que puede cargar su AirPods Pro

Si tienes un iPhone, los AirPods Pro son la opción obvia para escuchar música, ¡aunque…

2 years ago

Las principales noticias tecnológicas del lunes: la prohibición de clientes de terceros de Twitter parece no ser un accidente

Ilustración de Alex Castro / The Verge Plus nuevos rumores sobre el quinto Galaxy Fold.…

2 years ago

AirPods Max 2: aquí están las características más solicitadas

Se rumorea que los auriculares premium de próxima generación de Apple, los AirPods Max 2,…

2 years ago

El remake de Dead Space continúa luciendo terriblemente genial en el nuevo tráiler de la historia

El desarrollador Motive Studio y el editor EA han lanzado un nuevo tráiler de la…

2 years ago