Skip to main content
Logotipo de Twitter :: EL NORTE
Patrocinan

PUBLICADAS EN INTERNET

Los hackers publican 55.000 contraseñas de cuentas de Twitter

09/05/2012 - 11:18
- EL NORTE
 
Los listados con las claves aparecen asociados a cada una de las cuentas en cinco páginas publicadas por Pastebin.com
Varias webs informan del robo de 55.000 contraseñas de usuarios de Twitter. Los listados con esta gran cantidad de cuentas 'hackeadas' han aparecido en Pastebin.com y pueden ser consultados por cualquier persona a través de Internet.
Desde la red de microbloggin, con 140 millones de usuarios, no se ha comentado nada al respecto ni a través de sus cuentas oficiales de Twitter, ni en inglés ni en español, ni en su blog. Según Airdemon.net, web especializada en las actividades de los piratas informáticos, que cita a fuentes internas de la compañía de microbloggin, "La empresa es consciente de este 'hackeo' y está tomando las medidas necesarias para salvar las cuentas de los afectados para evitar actividades maliciosas".
El listado de las cuentas es el siguiente Documento 1, Documento 2, Documento 3, Documento 4, Documento 5 Gracias a él podéis comprobar si vuestra cuenta es una de las afectadas. Puede parecer un trabajo ingente, pero pulsando Ctrl+f con el navegador abierto aparece un cuadro de búsqueda en el que, tan solo con introducir el nombre de la cuenta, sabréis si aparece en alguna parte del listado.
 
Firmas
Desde hace ya unos años, en realidad desde finales del siglo pasado, se ha tomado por costumbre acuñar nuevos términos para...
Resulta arriesgado tratar de acertar cuál será la aplicación asesina de las próximas navidades. Tampoco es fácil...
Cuenta la leyenda que hubo un rey oriental que quedó maravillado después de jugar una partida de ajedrez, y quiso recompensar al...
Hace unos días me llamó un administrador de fincas preguntando acerca de los permisos que están pidiendo los operadores para...
Es posible que muchos vallisoletanos ignoren que en la calle Enrique IV existe un espacio en el que tienen a su disposición ordenadores por...
Vimos ya los diferentes modos de uso del móvil para pagos entre comprador y suministrador. Existen aún más posibilidades en...