Gadgets

La base de datos se filtró a la base de datos con 2.200 millones de inicios de sesión y contraseñas únicas (3 fotos)


Recientemente reportamos la fuga más grande del mundo.Datos personales, llamados "Colección # 1". En esta base de datos, había 772 904 991 identificadores de correo electrónico y 21.22 millones de contraseñas únicas. En total, la colección contabilizó 1.16 mil millones de combinaciones diferentes. Ahora se ha encontrado una "Colección # 2-5" aún más grande en la Web, que ya contiene 2.200 millones de inicios de sesión y contraseñas únicas, pero no solo a los buzones electrónicos, sino también a otros recursos, por ejemplo, LinkedIn, Facebook, Dropbox y pr.

y tiempos

"Colecciones # 2-5" incluye 845 GBDatos robados que contienen más de 25 mil millones de registros. Sin embargo, después de una investigación, los investigadores encontraron que muchas de las filtraciones a las cuentas son duplicados y se han tomado de bases de datos anteriores. Sin embargo, el tamaño de esta base es aproximadamente tres veces más grande que las Colecciones # 1. Los volcados de recolección están disponibles abiertamente en los sitios de torrents llamados Mega link link y en los foros de hackers.


Cómo comprobar si su cuenta no ha sido hackeadalos datos? Visite el sitio web del Instituto Alemán para Hasso Plattner, que contiene una herramienta para verificar si su nombre de usuario está en las bases de datos filtradas. Para este propósito, los investigadores de ciberseguridad crearon el servicio Info Leak Checker. El famoso sitio web HaveIBeenPwned de Troy Hunt aún no se ha actualizado con los resultados de "Colecciones # 2-5". Sin embargo, contiene información completa de las Colecciones de volcado # 1.

¿Cómo protegerse? Los expertos recomiendan no usar la misma contraseña para todas las cuentas en diferentes recursos. Además, las contraseñas de las tarjetas bancarias no deben coincidir con un conjunto de caracteres único de redes sociales o buzones de correo. Es recomendable no utilizar las combinaciones utilizadas anteriormente al cambiar la contraseña, ya que pueden estar presentes en "" Colecciones # 2-5 ". Si un recurso ofrece autenticación de dos factores, no debe descuidarlo.

Fuente: wired.com