533 millones de bases de datos de facebook
¿Deberían los números de teléfono de FB ser buscables en @haveibeenpwned? Estoy pensando en los pros y los contras en términos del valor que añade a las personas afectadas frente al riesgo que se presenta si se utiliza para ayudar a resolver los números a las identidades (todavía se necesitarían los datos de origen para hacer eso).- Troy Hunt (@troyhunt) 4 de abril de 2021
¿Y si descubres que tus datos han sido comprometidos? Algunas de las medidas que puedes tomar son cambiar las contraseñas de los sitios comprometidos, utilizar un gestor de contraseñas para poder crear y hacer un seguimiento de contraseñas únicas para cada sitio (de manera que si uno se ve comprometido, no afectará a los demás), utilizar la autenticación de dos factores para una seguridad adicional y estar atento a las noticias de cualquier otra brecha.
Descarga de la base de datos de contraseñas
“En nuestras investigaciones no hemos encontrado hasta ahora ningún caso en el que alguien buscara intencionadamente las contraseñas, ni tampoco hemos encontrado indicios de uso indebido de estos datos”, dijo Renfro. “En esta situación lo que hemos encontrado es que estas contraseñas fueron registradas inadvertidamente, pero que no hubo ningún riesgo real que haya surgido de esto. Queremos asegurarnos de que nos reservamos esos pasos y sólo forzamos un cambio de contraseña en los casos en los que definitivamente ha habido signos de abuso.”
“Esto llevó al equipo a crear un pequeño grupo de trabajo para asegurarnos de que hacíamos una amplia revisión de cualquier lugar donde pudiera estar ocurriendo esto”, dijo Renfro. “Tenemos un montón de controles para tratar de mitigar estos problemas, y estamos investigando cambios en la infraestructura a largo plazo para prevenir esto en el futuro. Ahora estamos revisando los registros que tenemos para ver si ha habido abusos u otros accesos a esos datos.”
Base de datos de contraseñas filtradas gratis
Durante esta brecha, los hackers tomaron la información del perfil que se estableció como abierto a “Público” o compartido con “Amigos”. Esta información puede ser cotejada y combinada con datos de otras brechas para acceder a aún más información personal y cuentas.
3. Cambie el código de acceso o el PIN de las cuentas de su operador de telefonía móvil para evitar el intercambio de tarjetas SIM. El SIM swapping se produce cuando un delincuente utiliza los números de teléfono, la fecha de nacimiento y otros datos para hacerse con el número de teléfono móvil de una persona y luego hackear su correo electrónico, sus redes sociales e incluso sus cuentas financieras. Más información sobre cómo funciona el SIM swapping.
La conclusión es que no es necesario esperar a que se produzca una filtración de datos para tomar medidas de seguridad inteligentes. Estar alerta ante problemas como las violaciones de datos y el intercambio de SIM forma parte de la ciudadanía moderna de Internet, ya que cada vez hacemos más cosas con nuestros dispositivos y vivimos en línea.
Lista de cuentas de facebook hackeadas
13. Fecha de nacimiento14. Educación15. Correos electrónicos16. Eventos17. Familia18. Citas favoritas19. Solicitudes de amistad20. Amigos21. Género22. Grupos23. Ciudad de origen24. Última ubicación25. Cuentas vinculadas26. Localidad27. Inicio de sesión
28. Máquinas29. Mensajes30. Minifeed31. Nombre32. Cambios de nombre33. Redes34. Notas35. Configuración de las notificaciones36. Notificaciones37. Contraseña38. Números de teléfono39. Fotos40. Fichas físicas41. Pokes42. Opiniones políticas
43. Configuración de la privacidad44. Perfil 45. Actividades en tiempo real46. Actividades recientes47. Fecha de registro48. Relación49. Opiniones religiosas50. Amigos eliminados51. Nombres de pantalla52. Acciones53. Actualizaciones de estado54. Vanidad55. Mensajes en la pared56. Sitio web57. Trabajo
Conexiones. Esta sección enumera todas las conexiones con las páginas que al usuario le “gustan”. Esto puede ser muy relevante para la orientación de la publicidad. Estas conexiones suelen consistir en información bastante sensible.
Eventos. Muestra una (larga) lista de todos los “eventos” a los que ha sido invitado, incluyendo todas las invitaciones a las que no ha reaccionado o ha rechazado. Por supuesto, tienes que hacer esto manualmente para cada evento. Las opciones para el campo RSVP son “asistir”, “tal vez”, “rechazado” y “no responder”.