Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - morodog

#41
Buenas System, hay varios programas "juanker" como dicen por ahí , con los que podrás hacerles fuerza bruta o ataque por diccionario, que creo  que es lo que buscas.

Saludos
#42
Dudas y pedidos generales / Re:Disco duro dañado.
Agosto 27, 2015, 06:01:19 PM
Puedes coger el disco interno y conectarlo a través de un conversor sata a usb, una vez puesto puedes utlizar alguna herramienta de recuperación como Test Disk , para recuperar los datos aunque tenga otro formato diferente el disco.

En cualquier caso espero que te funcione.

Un saludo.
#43


Windows 10, el nuevo sistema operativo de Microsoft lanzado esta semana, ha generado preocupación entre los expertos de seguridad y usuarios al descubrir que sus configuraciones de privacidad son invasivas por omisión. Afortunadamente, no todo está perdido: especialistas cuentan qué pasos hay que seguir para protegerse de estas políticas.

Inmediatamente después de la instalación del nuevo sistema operativo en el ordenador, se puede desactivar la mayoría de las configuraciones predeterminadas invasivas, publica el blog Rock Paper Shotgun.

De tal modo, si usted no desea entregar sus datos personales a bases de datos corporativas de Microsoft 'voluntariamente', debe seguir los siguientes pasos.

Desactivar en Privacidad todo lo que parece poco fiable

Si usted entra en la opción Configuraciones y luego hace clic en Privacidad, encuentra 13 pantallas diferentes. El medio señala que la mayoría de los ajustes necesarios se ubican en la pestaña General, aunque otras también son importantes. Por ejemplo, el ajuste de los tipos de datos a los que cada aplicación en el sistema puede acceder.

Desactivar Cortana, el asistente de voz

El asistente impulsado por voz Cortana, un análogo de Siri, ya ha sido altamente elogiado como una de las mejores funciones de Windows 10. Sin embargo, su buen funcionamiento se debe a que anota las búsquedas anteriores del usuario y así puede proporcionar sugerencias y resultados de búsqueda más personalizados. En ese sentido, los usuarios tendrán que decidir si están dispuestos a desactivar Cortana a cambio del aumento de la privacidad.

Desactivar la publicidad personalizada

La publicidad personalizada obviamente se basa en almacenar algunos de sus datos personales para ofrecerle las compras más apropiadas. Para evitar que Windows 10 lo bombardee con anuncios dirigidos, hay que ir a un sitio web externo y desactivar las dos opciones relacionadas con la publicidad personalizada.

Usar una cuenta de Windows local

Por último, el blog recomienda eliminar su cuenta de Microsoft desde Windows 10 completamente y utilizar en su lugar una cuenta local recién registrada. Esto impide que Microsoft obtenga y use sus datos para asegurarse de que el ordenador está actualizado cuando se inicia la sesión. Es una característica es útil, pero si usted está preocupado por la recolección de datos que involucra, sólo necesita realizar este simple paso.


FUENTE| rt
#44
Hola @MAYKO , yo también he pensado muchas veces lo que comentas, antes los manuales que circulaban por la red eran ORO, y en los foros casi siempre se trataban temas muy interesantes, hoy en día hay mucha paja, y el interés de la gente por hackear para joder y hacer el "mal".

Creo que al haber tanta información en tantas webs de como hacer daño a través de herramientas cada vez más automatizadas, de las que rellenas 4 cosas y ya lanzas una ataque,  sin tener ni siquiera conocimientos sólidos de informática hace mucho daño.

También mencionar que hace años, no había esa costumbre de pagar por internet, y hoy en día lo hace casi todo el mundo, de ahí que las estafas y robos de cuentas crezcan cada  vez más....

Creo que la vieja escuela siempre estará ahí, solo hay que saber donde buscar.

Un saludo!!
#45
No todas las antenas permiten modo monitor e inyección de datos. Yo te aconsejo que te compres una antena como las típicas Alfa usb con un chipset reconocido por casi todas las distribuciones,( por no decir todas) , y con una cobertura amplia.

Vale en torno a los 20 €.

Un saludo, todos hemos pasado por lo que tú xD
#46
Os dejo una lista de utilidades que saqué por la red:

Dexter v2 (Point of Sales Trojan)
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Rovnix (Bootkit)
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Carberp (Banking Trojan)
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Tinba (Tiny ASM Banking Trojan)
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Zeus (Banking Trojan)
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

KINS (Banking Trojan)
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Dendroid (Android Trojan)
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Grum (Spam Bot)
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pony 2.0 (Stealer)
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Alina Spark (Point of Sales Trojan)
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

RIG Front-end (Exploit Kit)
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



FUENTE| No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#47
Están los drivers de la tarjeta wireless instalados en el S.0 desde el que emulas la máquina virtual?? instala las guest additions.
#48
Cámbiate de ciudad y empieza una vida nueva. Sinceramente me he enterado de poco.

Un saludo.
#49
Hacking / Re:Listado de Camaras IP disponibles
Junio 28, 2015, 10:57:34 AM
En shodan también hay muchas cámaras IP...
#50




En nuestra vida cotidiana hay tanta concentración de softwares de todo tipo que ya no notamos su existencia. Sin embargo, existe un conjunto de programas, sistemas operativos y estándares informáticos que pueden empujar el mundo al borde de un colapso operativo si se cuelgan.

El columnista del portal tecnológico No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, Iñaki De la Torre Calvo, hizo una selección de los 11 softwares dominantes. Se trata de programas "masivos y de uso diario, los que nos afectan a todos independientemente de nuestras necesidades y nuestra profesión", precisa.

Googlebot


Googlebot es un programa que entra en cada página web a preguntar qué hay dentro, cuándo se ha actualizado y demás detalles para que luego todo quede indexado en los servidores. Luego una búsqueda ofrecerá la lista de lo que el robot encontró.

SAP

SAP es un software para empresas que gestiona el pago de los sueldos, concede las vacaciones y controla turnos de trabajo y material de oficina. Todo eso, a la vez. Hoy en día lo utilizan una cuarta parte de las compañías de todo el mundo.

ATM

La llamada Gestión del Tránsito Aéreo (ATM, por sus siglas en inglés) es un término que comprende todos los sistemas que asisten un avión durante su viaje: el control del tráfico aéreo (ATC), la meteorología aeronáutica, los sistemas de navegación aérea, la gestión del flujo del tráfico aéreo y otros. Los controles del tráfico aéreo los desarrolla cada país independientemente basándose en requisitos propios. Pero si en un país falla el programa para coordinar y ordenar el espacio aéreo nacional, se queda en tierra no solo todo ese país, sino también una gran parte del extranjero, ya que los aviones de otros Estados no podrán transitar ese espacio aéreo.


Apache


El Apache es un estándar que hace posible navegar por la mayoría de los servidores (o por las webs que están en ellos): permite, por ejemplo, que un servidor Windows sea capaz de intercambiar información con otro Unix (que hablan diferentes 'idiomas'). Desde 1996, Apache es el servidor HTTP más extendido. Alcanzó su máxima cuota de mercado en 2005, cuando respaldó el 70% de los sitios web del mundo. Sin embargo ha sufrido un descenso en su cuota de mercado en los últimos años y hoy en día sirve a un 57% de todos los sitios web activos.
WordPress

WordPress es un sistema de gestión de contenidos (CMS, por sus siglas en inglés) enfocado al diseño, programación y actualización de cualquier tipo de página web, aunque ha alcanzado una gran relevancia como creador de blogs. Si los cambios de programación de este sistema tienen errores, un 20% de los sitios del mundo estará en apuros.


Windows


El 80% de los ordenadores de escritorio del mundo funciona con alguna de las varias versiones de Windows. Pero esto no es todo. Windows vende sistemas operativos para servidores de empresas e instituciones, que están en un tercio de todas las máquinas del mundo.
Android

En caso de fallar Android, el sistema operativo creado por Google, casi el 80% de los propietarios de los teléfonos móviles del mundo y un 62% de usuarios de tabletas dirían adiós a sus dispositivos.
Photoshop

A pesar de la existencia de alternativas gratuitas como Gimp, todas las publicaciones del mundo y los fotógrafos profesionales ya no consideran otro programa de edición y retoque digital de fotos que no sea Photoshop, que acaba de cumplir un cuarto del siglo en el mercado internacional.

Pro Tools

Pro Tools es el 'Photoshop' del sonido. La mayoría de los discos, las sintonías de programas de radio y televisión, las mezclas de diálogos y músicas de series, películas y obras de teatro, las locuciones de estaciones de trenes y aeropuertos están acabadas con este gigante de edición y mezcla de sonido.


Final Cut Pro


Final Cut Pro es un software de edición de vídeo no lineal que permite montar secuencias y sonido y añadir efectos y rótulos. Si se viene abajo, colapsa la mayoría de las cadenas de televisión del mundo.

IBAN

El Código Internacional de Cuenta Bancaria (IBAN, por sus siglas en inglés) es un código alfanumérico que identifica una cuenta bancaria determinada en una entidad financiera en cualquier lugar del mundo. Es decir, a cada cuenta le corresponde un único IBAN, mediante el cual se identifica el país, la entidad, la oficina y la cuenta. En 66 países del mundo (según los últimos datos accesibles), cualquier tarjeta de crédito o débito y las operaciones de una cuenta bancaria funcionan preguntándose estos datos continuamente, así que mejor que nada falle.



FUENTE| rt
#51
Cómo conseguir Windows 10 gratis y legal, aunque tu copia de Windows actual sea pirata.


Tal y como se confirmaba hace poco, todos y cada uno de nosotros ya podremos disponer de una copia legal del nuevo Windows 10, tengamos o no un Windows registrado en la actualidad, a continuación os mostraremos los pasos a seguir para poder conseguirlo y de ese modo todos aquellos que queráis dar el paso adelante y haceros con un Windows 10 legal, podáis llevarlo a cabo.

Ya ha quedado claro desde hace tiempo que todos aquellos usuarios que dispongan de un Windows 7, Windows 8 y  registrado y legal, podrán actualizarse de manera gratuita a a Windows 10, algo que para aquellos que tengan una copia pirata de alguno de estos sistemas mencionados no será posible de manera automática, aunque sí llevando a cabo una serie de pasos que os describiremos a continuación. En términos generales el proceso que vamos a llevar a cabo consiste en instalar, siempre antes del próximo 20 de julio, la Technical Preview del nuevo Windows 10.

Para ello resulta imprescindible ser usuario registrado de Windows Insider, ¿cómo lo logramos?, muy sencillo. En primer lugar nos dirigimos a esta página donde veremos las ventajas que nos ofrece Microsoft por ser miembro de Windows Insider y las novedades del nuevo sistema operativo. A continuación pulsamos sobre el enlace "Iniciar sesión" y ya que es la primera vez que accedemos, para comenzar el registro pinchamos sobre "Sign up now" situado en la parte inferior de la pantalla e introducir todos los datos personales que no vayan solicitando.




Antes de descargar la versión Insider Preview de Windows 10, la propia Microsoft recomienda que echéis un vistazo a los requisitos mínimos para su correcto funcionamiento, algo que podréis consultar aquí, aunque resumiendo se pide tener un procesador de 1 GHz o superior, 1 Gbytes. de RAM para la versión de 32 bits o 2 Gbytes. para la de 64 bits, 16 Gbytes. de espacio en disco, DirectX 9 con driver WDDM y conexión a Internet.

Pues bien, continuemos, una vez hecho el registro en Windows Insider aceptando los términos de uso y la declaración de privacidad, recibiremos un correo de bienvenida en la cuenta registrada. Ya estamos preparados para comenzar la descarga de Windows 10 Technical Preview, aunque antes de eso Microsoft recomienda que lo instalemos en una máquina secundaria, y si no disponemos de una, al menos utilizar una máquina virtual en nuestro equipo. De este modo no arriesgamos el correcto funcionamiento de nuestro PC.

CitarAviso: Sólo podrán actualizar a Windows 10 versión final vía OTA los suscritos a Windows Insider con una MSA -Microsoft Account-, y no necesitarán introducirla de nuevo cuando llegue la actualización el 29 de julio.


Para comenzar la descarga de la correspondiente ISO no tendremos más que introducir nuestra dirección de correo y contraseña en la página anteriormente referida y pulsar sobre "Set Up PC" para acceder a la página de descargas. En ella observamos un listado con todas las ISO que podemos descargar de Windows 10 Technical Preview, por lo que no tendremos más que elegir la que corresponde a nuestro idioma y si tenemos procesador de 32 o 64 bits.

Mientras se descarga, algo que llevará un rato dependiendo de la conexión que tengas, ya que el fichero «pesa» 3 Gbytes. en su versión de 32 bits y 4 Gbytes. en la de 64 bits, toma nota de la Clave de Producto, ya que será imprescindible introducirla más adelante durante el proceso de instalación. Una vez finalizada la descarga, debes descomprimir el fichero ISO en un DVD grabable o una memoria USB. Esto se puede llevar a cabo por medio de programas específicos para ello. Existen muchos programas gratuitos que lo hacen como Jihosoft Free ISO Maker, All Free ISO Creator, Active ISO Burner o la herramienta Windows 7 USB/DVD Download Tool de la propia Microsoft.

En estas herramientas lo que tenemos que hacer es simplemente seleccionar el fichero ISO que acabamos de descargar y creará las carpetas correspondientes al mismo en un DVD grabable o una memoria USB, lo que prefiramos.




Para terminar no tendremos más que empezar el proceso de instalación como cualquier otro sistema operativo siguiendo las instrucciones que vayan apareciendo en pantalla y utilizando la Clave de Producto que apuntamos anteriormente. Más delante, en concreto el próximo 29 de julio, ya recibiremos la versión final como actualización regular, totalmente gratis y con licencia oficial. De este modo ya tendremos nuestra copia como completamente legal de Windows 10 aunque no dispusiésemos anteriormente de un Windows legal instalado en nuestro equipo.

No queremos ser pesados, pero os recomendamos, tal y como ya hemos dicho, que instaléis esta copia de Windows 10 en otro ordenador de no sea el habitual, o por el contrario utilizad una máquina virtual, o como último recurso, al menos generar una copia de seguridad de todos vuestros datos antes de comenzar a instalar el nuevo sistema.



FUENTE| adslzone
#52
Supongo que estarán en diferentes rangos de red, vete a la pestaña NETWORK de vmware , y pones la conexión en briged.

Saludos
#53
Si eres usuario de la aplicación de iOS para gestionar el correo electrónico, Mail, esto te interesa. El investigador de seguridad Jan Soucek ha publicado en GitHub una peligrosa vulnerabilidad que afecta a esta app nativa de Apple.

El experto creó un código que funciona con iOS 8.3 y se aprovecha de un fallo en la app Mail. Si un atacante envía un correo a un usuario que usa esta herramienta de email, aparece un pop-up en la pantalla que solicita la contraseña de iCloud.

El pop-up es falso, pero parece totalmente auténtico. Un claro ejemplo de phishing e ingeniería social. Pero, ¿qué ocurre si introduces tu contraseña? Que se la estarías enviando al atacante, que tendrá todo lo que necesita para acceder a tu cuenta de iCloud.

Al parecer el experto en seguridad descubrió el bug en enero, cuando lo notificó a la compañía. Pero esta por el momento, no ha solucionado el fallo, por eso Soucek decidió publicarlo.




Según explica el investigador, el fallo permite inyectar contenido HTML remoto, reemplazando el contenido original del correo. De esta forma, se puede crear una herramienta para obtener las contraseñas con un simple HTML y CSS.

Soucek ha creado un vídeo en el que explica y realiza una demostración de este fallo de seguridad:


[/youtube]


No caigas en la trampa

Como consejo: si recibes un email en alguno de tus dispositivos de Apple (Mac, iPhone o iPad) que contiene un enlace que solicita una contraseña, ciérralo, sin introducir por supuesto ningún dato.

¿Si ya lo has introducido? Modifica lo antes posible la contraseña de acceso a la cuenta y las de los servicios que usaran la misma credencial. Recuerda que no deberías reutilizar las contraseñas, un hábito que podría acarrearte problemas.


LINK CODE: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

FUENTE| globbsecurity
#55
El creador del ransomware Locker pide perdón a sus víctimas y da las claves para descifrar los archivos.


Los cibercriminales también son humanos. Hace unos días se hacía popular el ransomware llamado Locker, un malware que estaba en modo standby en miles de ordenadores infectados, hasta que el pasado 25 de mayo se activó. Pero unos días después de la infección masiva, al parecer el creador de Locker se ha arrepentido. Ha publicado una nota de disculpa y las claves para descifrarlo en pastebin.


Citar"Soy el autor del ransomware Locker, y siento mucho lo que ha ocurrido. Nunca fue mi intención lanzar esto".


A continuación, el autor facilita las claves y asegura que el descifrado de los archivos secuestrados comenzará de forma automática.




Locker funcionaba de forma muy similar al resto de los ataques tipo ransomware, como Cryptolocker: secuestra los archivos y los encripta solicitando un rescate si se quiere volver a acceder a ellos. Aunque a diferencia de otros ransomware, este no requería que se descargara un software para descifrar los archivos, sino que se descifraban de forma automática una vez pagado el rescate.

Al parecer, el texto ha sido analizado y en principio es fiable. ¿Sería un "error" la creación y distribución del malware por parte del autor?


Link a pastebin: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


FUENTE| globbsecurity


#56
Off Topic / Re:Feliz cumpleaños, Morodog!
Junio 04, 2015, 07:43:27 PM
Muchas gracias a todos , son muy amables.  :-* :-* :-*
#57
Si buscas una aplicación que te permita crear GIFs a partir de vídeos en la web o de cualquier cosa que se mueva en tu pantalla y quieras capturar en una animación, te ofrecemos 5 soluciones más que eficientes.





A todos nos encantan los GIFs animados, pero para quienes no están familiarizados con la forma en que se crean, puede resultar "súper misterioso" algo que en realidad es bastante sencillo. Si buscabas alguna herramienta para crear GIFs animados de la forma más fácil posible, hoy te ofrecemos unas cuantas opciones verdaderamente geniales y que cualquiera aprende a usar en cinco segundos.


GifCam:


Esta es mi aplicación favorita en el mundo mundial para crear un GIF animado. Lamentablemente solo está disponible para usuarios de Windows (funciona con cualquier versión luego de XP). GifCam es una aplicación portable de la que ya hablamos hace algún tiempo, no necesitas ni instalarla y la puedes llevar en un pendrive a todos lados.

Esta herramienta te deja capturar cualquier sección de tu escritorio en Windows, por lo que puedes crear un GIF de todo lo que se mueva siempre que lo veas en tu pantalla. No tienes limite de tiempo de grabación, puedes seleccionar varios modos de imagen, y entre tres ajustes pre-establecidos de cuadros por segundo (FPS). También puedes añadir texto y editar los GIFs después de creados con algunos efectos básicos. Es una maravilla y es gratis.


Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Imgur Video to Gif:


Hace poco tiempo, Imgur lanzó Video to GIF su propia herramienta para crear GIFs animados a partir de cualquier vídeo en la web. Video to GIF es extremadamente fácil de usar, y tiene la ventaja de que el GIF se sube automáticamente a Imgur desde donde lo puedes compartir en cualquier lugar de la web. Otra ventaja es que los transforma a vídeo MP4 en lugar de guardar el archivo con la extensión .gif y esto hace que su tamaño disminuya considerablemente. La única limitación que tienes es que no puedes grabar más de 15 segundos.

Enlace:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


GIF YouTube:

Es un casi legendario truco para convertir cualquier vídeo de YouTube en un GIF casi al instante. El nombre del dominio es No tienes permitido ver los links. Registrarse o Entrar a mi cuenta por lo que añadiendo la palabra "gif" justo delante de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta en la URL de cualquier vídeo en esta red, puedes crear tu GIF. La única limitación, nuevamente, es la misma que con la herramienta de Imgur, solo puedes grabar 15 segundos.

Enlace: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


MakeGIF:



Para quienes usan Chrome como navegador, MakeGIF es la solución perfecta, es una extensión que te deja capturar desde cualquier reproductor de vídeo HTML5, puedes establecer un tamaño personalizado así como el frame rate, y hasta añadir texto a tu GIF antes de finalizar.

Enlace: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Giffing Tool:


Giffing Tool es la mejor alternativa a GifCam con la que me he conseguido hasta la fecha. Si quieres crear GIFs y añadir varios efectos, no hay mejor solución, hasta cuentas con soporte WebM para GIFs en alta definición, hasta a 65 FPS. La herramienta solo es compatible con Windows, y puedes descargarla gratuitamente o pagando lo que quieras.

Enlace:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


FUENTE| hipertextual
#58

En respuesta a los últimas noticias desveladas sobre los intentos de espionaje masivo de la NSA investigadores de seguridad de academias de Estados Unidos e Israel se han unido para desarrollar un nuevo cliente avanzado de Tor, Astoria.

Este cliente ha sido diseñado para hacer el espionaje más difícil. Tor (The Onion Router) es una de las redes anónimas más populares, que permite a los usuarios buscar en Internet de forma anónima, por ello resulta lógico que la NSA y otras agencias hayan intentado romper el anonimato de esta red.

Precisamente para luchar contra estos intentos han desarrollado este nuevo cliente, Astoria. Como explican en The Hacker News, estas agencias han desarrollado una forma para "des-anonimizar" los datos de los usuarios mediante timing attacks (ataques de tiempo). En este tipo de ataques, todo lo que tienen que hacer los atacantes es tomar el control de la entrada y la salida de los datos de los relés para descubrir la identidad de los usuarios mediante un análisis estadístico.

Las investigaciones muestran que alrededor del 58% de los circuitos de Tor son vulnerables a los ataques a nivel de red. Aquí es donde entra Astoria precisamente; el cliente permite que ese porcentaje se reduzca considerablemente, del 58% al 5,8%. La herramienta también permite combatir incluso ataques como los ataques de correlación asimétricos que se han producido recientemente en Tor.

Tor cuenta con más de 6.000 nodos para garantizarlo. Tor no comparte información de identificación de los usuarios, como la dirección IP o la ubicación física.


FUENTE| globb security
#59
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

no sé si seguirá up
#60
Tras los primeros rumores, la noticia al final se confirmó y el sitio de contactos adultos para tener relaciones adultas de esas de "para lo que surja y que sea mucho", ha sido hackeada. El dump de los clientes de Adult Friend Finder ya circula por foros de Internet y de la Deep Web con toda la base de datos robada, que es de lo más jugosa.



En los datos de la base de datos se encuentran no solo los datos de inicio de sesión y el correo electrónico, sino que además van datos personales y cuáles son las preferencias sexuales de todas y cada una de las identidades que han sido filtradas.




En la siguiente imagen se ve una porción de la base de datos con la información que se puede sacar, de los gustos de cada una de las cuentas de correo electrónico. Después de 50 Sombras de Grey parece que el BDSM está de moda.





Con esos datos, si los usuarios de la red no han sido suficientemente cuidadosos puede que cualquiera saque los perfiles de otras redes sociales como Facebook, Linkedin o Twitter - como ya hizo nuestro amigo Yago Jesús (@YJesus) tiempo atrás con la red social AshleyMadisson - de las personas que estaban en esta red social.






El dump con las cuentas ya ha sido incorporado a Have I been pwned?, el servicio web que permite saber si uno de tus correos electrónicos ha sido filtrado, por lo que ya puedes comprobar si estás expuesto o no y cambia las passwords ya. De hecho, el dump ha ido directamente al TOP 5 de los incidentes de robo de cuentas, con 3.867.997 cuentas en la web.

El negocio gratis de buscar pareja

Por supuesto, cuando el negocio es dar los contactos de la gente que tiene tus mismos gustos, cualquier persona ahora puede descargarse la base de datos y buscar su pareja para "lo que surja y que sea mucho" sin necesidad de pagar los servicios de esta red social.


FUENTE| el lado del mal