{"id":3933,"date":"2024-07-10T15:08:48","date_gmt":"2024-07-10T20:08:48","guid":{"rendered":"https:\/\/www.itechsas.com\/blog\/?p=3933"},"modified":"2024-07-10T15:08:49","modified_gmt":"2024-07-10T20:08:49","slug":"se-conoce-archivo-con-10-mil-millones-de-contrasenas-filtradas","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/se-conoce-archivo-con-10-mil-millones-de-contrasenas-filtradas\/","title":{"rendered":"Se conoce archivo con 10 mil millones de contrase\u00f1as filtradas"},"content":{"rendered":"\n<p>Se dio a conocer la compilaci\u00f3n de contrase\u00f1as m\u00e1s grande con casi <strong>diez mil millones de contrase\u00f1as \u00fanicas <\/strong>que se filtr\u00f3 en un foro de pirater\u00eda. Esta filtraci\u00f3n puede traer graves peligros para empresas y los usuarios que reutilizan contrase\u00f1as.<\/p>\n\n\n\n<p>El archivo con las contrase\u00f1as se llama <strong>rockyou2024.txt<\/strong> y fue publicado el 4 de julio por el usuario del foro ObamaCare, el cual contiene la cantidad de <strong>9.948.575.739<\/strong> contrase\u00f1as \u00fanicas en texto plano.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/07\/image-2.png\"><img data-opt-id=1122941837  fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"390\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:390\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/07\/image-2.png\" alt=\"\" class=\"wp-image-3940\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:390\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/07\/image-2.png 1024w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:114\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/07\/image-2.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:292\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/07\/image-2.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:316\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/07\/image-2.png 830w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1133\/h:431\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/07\/image-2.png 1133w\" sizes=\"(max-width: 650px) 100vw, 650px\" \/><\/a><\/figure>\n\n\n\n<p>El equipo Cybernews cruz\u00f3 las contrase\u00f1as incluidas en la filtraci\u00f3n de RockYou2024 con los datos del Verificador de contrase\u00f1as que ellos usan, revelando que estas contrase\u00f1as proven\u00edan de una combinaci\u00f3n de violaciones de datos antiguas y nuevas.<\/p>\n\n\n\n<p>\u00abEn esencia, la filtraci\u00f3n de RockYou2024 es una compilaci\u00f3n de contrase\u00f1as del mundo real utilizadas por personas de todo el mundo. Con este diccionario de contrase\u00f1as los actores de amenazas pueden aumentar sustancialmente los ataques de relleno de credenciales o fuerza bruta\u00bb, dijeron los investigadores.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/07\/image-1.png\"><img data-opt-id=1461304377  fetchpriority=\"high\" decoding=\"async\" width=\"890\" height=\"358\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/07\/image-1.png\" alt=\"\" class=\"wp-image-3935\" style=\"width:638px;height:auto\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:890\/h:358\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/07\/image-1.png 890w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:121\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/07\/image-1.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:309\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/07\/image-1.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:334\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/07\/image-1.png 830w\" sizes=\"(max-width: 650px) 100vw, 650px\" \/><\/a><\/figure>\n\n\n\n<p>Los ataques de relleno de credenciales pueden ser muy perjudiciales para los usuarios y las empresas. Por ejemplo, una reciente ola de ataques dirigidos a<a href=\"https:\/\/cybernews.com\/news\/santander-us-employee-bank-details-stolen\/\">\u00a0Santander<\/a>,<a href=\"https:\/\/cybernews.com\/news\/ticketmaster-breach-confirmed-third-party-blamed\/\">\u00a0Ticketmaster<\/a>,<a href=\"https:\/\/cybernews.com\/news\/advance-auto-parts-confirms-breach\/\">\u00a0Advance Auto Parts<\/a>,<a href=\"https:\/\/cybernews.com\/news\/quotewizard-snowflake-confirms-breach\/\">\u00a0QuoteWizard<\/a>\u00a0y otros fue el resultado directo de ataques de relleno de credenciales contra el proveedor de servicios en la nube de las v\u00edctimas.<\/p>\n\n\n\n<p>Utilizar una contrase\u00f1a insegura es un riesgo enorme, como\u00a0solemos recordar de manera regular, pero lo cierto es que\u00a0<strong>emplear una contrase\u00f1a segura tampoco garantiza, a estas alturas, que nuestras cuentas no vayan a ser vulneradas<\/strong>. Desgraciadamente, la eficiencia de los ciberdelincuentes, y en algunos casos tambi\u00e9n la desidia de los responsables de seguridad de algunos servicios, ha provocado que en la actualidad confiar solo en una clave sea absolutamente insuficiente.<\/p>\n\n\n\n<p><strong>&gt;&gt; M\u00e1s detalles<\/strong>&nbsp;en nuestros canales privados de&nbsp;<mark><strong><a href=\"https:\/\/whatsapp.com\/channel\/0029VZzkzdhIXnltJlXVEA3J\" target=\"_blank\" rel=\"noreferrer noopener\">WhatsApp<\/a>&nbsp;<\/strong>y&nbsp;<a href=\"https:\/\/t.me\/itechsas\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Telegram<\/strong><\/a>.<\/mark><\/p>\n\n\n\n<p><a href=\"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/por-que-colombia-es-el-segundo-en-ciberataques-de-la-region\/\"><strong>\u00bfPor qu\u00e9 Colombia es el segundo en ciberataques de la regi\u00f3n?<\/strong><\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-8.png\"><img data-opt-id=109291328  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-8.png\"  decoding=\"async\" width=\"529\" height=\"145\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3845\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:529\/h:145\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-8.png 529w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:82\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-8.png 300w\" \/><\/a><\/figure>\n\n\n\n<p>Recibe un&nbsp;<strong>Diagn\u00f3stico Sin Costo&nbsp;<\/strong>del estado de seguridad de tu aplicaci\u00f3n o sitio web dando clic en el siguiente enlace:<\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-vivid-cyan-blue-background-color has-background wp-element-button\" href=\"https:\/\/forms.gle\/5yvxp32NRbNSGQ5W9\">Reciba Diagnostico sin Costo<\/a><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Se dio a conocer la compilaci\u00f3n de contrase\u00f1as m\u00e1s grande con casi diez mil millones de contrase\u00f1as \u00fanicas que se filtr\u00f3 en un foro de pirater\u00eda. Esta filtraci\u00f3n puede traer graves peligros para empresas y los usuarios que reutilizan contrase\u00f1as. El archivo con las contrase\u00f1as se llama rockyou2024.txt y fue publicado el 4 de julio&hellip;<\/p>\n","protected":false},"author":1,"featured_media":3935,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[23],"tags":[451,53,355,26,354,311,450],"class_list":["post-3933","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-brute-force","tag-ciberataque","tag-contrasenas","tag-datos","tag-filtracion-2","tag-fuerza-bruta","tag-rockyou2024"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/3933","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=3933"}],"version-history":[{"count":5,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/3933\/revisions"}],"predecessor-version":[{"id":3941,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/3933\/revisions\/3941"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/3935"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=3933"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=3933"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=3933"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}