Recientemente, los fantasmas de las violaciones de datos del pasado han regresado a compañías plagas como Twitter, Myspace, Linkedin, a medida que los piratas informáticos pusieron a la venta colecciones masivas de credenciales de usuarios robadas a principios de esta década. Del mismo modo, los piratas informáticos habían violado Yahoo. Yahoo confirmó el jueves por la tarde el robo de información personal de medio millón de sus usuarios. Yahoo acepta que la compañía había sido víctima de la intrusión de hackers a finales de 2014 que accedió a al menos 500 millones de cuentas y recuperó una gran cantidad de información, incluidos nombres de usuario, direcciones de correo electrónico, preguntas de seguridad y contraseñas, aunque las contraseñas protegidas por hashing criptográfico . Más temprano el jueves recode informó que Yahoo había confirmado la violación de más de 500 millones de cuentas de usuarios. El sitio hace referencia a una colección de más de 200 millones de nombres de usuario, direcciones de correo electrónico y contraseñas hash que se ofrecen para la venta en el mercado de la web oscura. Algunas cuentas pueden consistir en detalles bancarios netos, cierta información personal, etc., que los piratas informáticos pueden utilizar indebidamente.
¿Qué le robaron los hackers a Yahoo en 2014?
Related Content
Cuando Yahoo fue pirateado en 2014, afirmó que se robaron más de 500 millones de datos de usuarios, que incluyen nombres, direcciones de correo electrónico, números de teléfono, fechas de nacimiento, contraseñas encriptadas y preguntas y respuestas de seguridad, como dijeron en la publicación del vaso. Después del ataque, Yahoo notificaba continuamente al usuario que cambiara sus contraseñas como un paso hacia la protección.
More Interesting
¿Son las grandes vacantes en los trabajos de seguridad cibernética un mito?
¿Qué lenguajes de programación son mejores para la seguridad cibernética?
Cómo crear una nueva contraseña
Cómo cifrar un archivo de modo que se deben poseer otros archivos para descifrarlo
¿Quién audita la infraestructura de PCI ASV y QSA? ¿Quién mira a los observadores?
Cómo hackear un sitio web en unos sencillos pasos
Cómo detectar y eliminar manualmente virus de mi PC
Cómo saber si has descifrado algo con éxito
¿Cómo mejoró la NSA su seguridad después de las filtraciones de Snowden?