Categories: NoticiasSmartphones

Su correo electrónico y contraseña probablemente se publicaron en línea en la madre de todas las filtraciones de datos

Los piratas informáticos publicaron recientemente más de 3 mil millones de credenciales de usuario en línea como parte de una compilación masiva de correos electrónicos y contraseñas sobre violaciones de datos.
Siga leyendo para conocer una forma de comprobar y ver si su combinación de correo electrónico y contraseña era parte de este tesoro publicado.
Si lo fueran, también hay algunos pasos sencillos que puede seguir para protegerse.


Apenas llegamos a un mes de 2022, y los piratas informáticos ya han estado trabajando duro este año acumulando una violación masiva de datos e intrusión de sistemas tras otra. Los titulares nacionales se generaron en los últimos días, por ejemplo, tras la noticia de que un hacker utilizó Teamviewer para tratar de envenenar el suministro de agua de una ciudad de Florida. Y hace solo unos días, informamos sobre lo que podría ser la mayor compilación jamás publicada de credenciales de usuario pirateadas en Internet.

Apodado la "Compilación de muchas infracciones" o COMB, este conjunto de datos incluye 3.200 millones de combinaciones de correo electrónico y contraseña publicadas en línea. No es el resultado de un nuevo hackeo; más bien, se trata de credenciales que habían sido robadas como parte de infracciones y filtraciones anteriores de empresas como Netflix y LinkedIn. Sin embargo, el tamaño de este conjunto de datos publicados significa al menos una cosa: es casi seguro que algunos de sus datos estén atrapados en este tesoro. Pero también hay buenas noticias.
La mejor oferta de hoy Los compradores de Amazon están obsesionados con estas máscaras Powecom KN95 más vendidas Precio: $ 25.99 Disponible en Amazon, BGR puede recibir una comisión Comprar ahora Disponible en Amazon BGR puede recibir una comisión

Normalmente, cuando las personas se enteran de un nuevo pirateo o violación de datos de algún tipo, como el robo de números de tarjetas de crédito y otros datos personales de los huéspedes de una cadena de hoteles, por ejemplo, o un proveedor de servicios de correo electrónico pirateado, no siempre hay una manera fácil para ver si quedó atrapado en la red. A los clientes simplemente se les dan advertencias vagas sobre estar atentos a la actividad sospechosa en sus cuentas y facturas, cambiar sus contraseñas y ese tipo de cosas.
Sin embargo, con esta filtración de datos, la buena noticia es que el medio de noticias CyberNews tiene una base de datos con capacidad de búsqueda donde puede verificar fácilmente y ver si sus credenciales de correo electrónico se han publicado como parte de estas brechas de datos recientes que llevaron a la publicación COMB. Todo lo que necesita hacer es dirigirse a este enlace y verá un cuadro negro con un mensaje en la parte superior de la página.
Se le pide que simplemente ingrese su dirección de correo electrónico, y luego CyberNews le dirá si su cuenta es parte de la base de datos de más de 15,2 mil millones de cuentas violadas que ha encontrado, junto con más de 2,5 mil millones de correos electrónicos únicos. El peligro aquí, por supuesto, es que si su correo electrónico es parte del conjunto de datos, los piratas informáticos podrían comenzar a intentar engañarlo o acosarlo con spam o, lo que es peor, intentar robar su identidad.

Estos son algunos de los pasos que puede seguir para protegerse:
Utilice la autenticación de 2 factores para su cuenta de correo electrónico.
Cambie su contraseña ahora mismo y hágalo regularmente en el futuro.
Y utilice un sólido servicio de administrador de contraseñas para proteger sus cuentas.
La mejor oferta de hoy ¿Puedes creer que Purell está disponible en Amazon con un descuento tan grande? Precio de lista: $ 54.95 Precio: $ 46.55 ($ 0.32 / Fl Oz) Ahorras: $ 8.40 (15%) Disponible en Amazon, BGR puede recibir una comisión Comprar ahora Disponible en Amazon BGR puede recibir una comisión

Andy es un reportero de Memphis que también colabora en medios como Fast Company y The Guardian. Cuando no está escribiendo sobre tecnología, se le puede encontrar encorvado protectoramente sobre su floreciente colección de vinilos, así como cuidando su whovianismo y atragantándose con una variedad de programas de televisión que probablemente no le gusten.

Fuente: BGR

Sebastian Jimenez

Si hubiera una ciencia basada en el código binario, sería su principal devoto. Dame juegos y circuitos y me harás feliz. Residiendo en Sevilla.

Recent Posts

Máquina de mano Lean, Green, Raspberry Pi

Los días felices de la PDA y Blackberry han quedado definitivamente atrás, pero el factor…

2 years ago

Cómo pronosticar series de tiempo usando autorregresión

Tutorial sobre cómo pronosticar usando un modelo autorregresivo en PythonFoto de Aron Visuals en UnsplashForecasting…

2 years ago

Aquí están todas las formas en que puede cargar su AirPods Pro

Si tienes un iPhone, los AirPods Pro son la opción obvia para escuchar música, ¡aunque…

2 years ago

Las principales noticias tecnológicas del lunes: la prohibición de clientes de terceros de Twitter parece no ser un accidente

Ilustración de Alex Castro / The Verge Plus nuevos rumores sobre el quinto Galaxy Fold.…

2 years ago

AirPods Max 2: aquí están las características más solicitadas

Se rumorea que los auriculares premium de próxima generación de Apple, los AirPods Max 2,…

2 years ago

El remake de Dead Space continúa luciendo terriblemente genial en el nuevo tráiler de la historia

El desarrollador Motive Studio y el editor EA han lanzado un nuevo tráiler de la…

2 years ago