16 bilhões de senhas vazaram em uma violação que afeta o Google, Apple e Facebook

novoAgora você pode ouvir a Fox News!
Seus dados pessoais são coletados por quase todos os sites ou um aplicativo que você visita. O mundo está mais fome do que nunca, porque agora é os ativos mais importantes e mais valiosos que o petróleo. Seu registro de compras está registrado, seu registro de pesquisa é capturado e seu número de telefone, endereço de e -mail e todos os identificadores são armazenados. Mas isso não significa que todos esses dados sejam seguros. Se você já recebeu a chamada de correio indiscriminada, o email de culinária ou uma chamada de suporte falso, seus dados pessoais existem.
E se você deseja provar o quão ruim é seus dados, o banco de dados recém -detectado fornece um lembrete flagrante. Mais de 16 bilhões de dados de registro de entrada, coletados de anos de violações anteriores de dados, foram coletados em um dos maiores arquivos de incidentes de segurança cibernética, de acordo com um relatório.
Inscreva -se no Relatório Gratuito de Cyberguy
Obtenha meus melhores conselhos técnicos, alertas de segurança urgentes e ofertas exclusivas conectadas diretamente à sua caixa de entrada. Além disso, você terá acesso imediato ao melhor guia de sobrevivência – gratuito ao ingressar.
10 sinais de que seus dados pessoais são vendidos online
Uma mulher trabalhando em seu laptop (Cyberguy “Knutsson)
O que você precisa saber sobre a violação de senha de 16 bilhões que afeta o Google, Apple e Facebook
CyberNews Ele descreve o banco de dados aberto como um “esquema de exploração abrangente”. Os registros incluem dados de credenciamento de login de plataformas famosas como Google, Facebook e Apple.
Os pesquisadores de segurança enfatizam que isso não é o resultado de uma nova violação. Em vez disso, é uma enorme coleção de credenciais roubadas anteriormente de vários vazamentos anteriores, fraude na caça e dados de terceiros, alguns dos quais foram esquecidos, não relatados ou reformulados.
Computador bipando, O site de segurança cibernética, que revisou o arquivo, confirmou que os dados parecem ser coletados de violações antigas em vez de um novo incidente. Isso torna o escopo de exposição em particular perigoso, porque os atacantes podem usar esse grupo central de ataques direcionados, incluindo acreditação.
O material de crédito se torna muito mais fácil quando os invasores podem atingir uma ampla gama de nomes de usuário e senhas. Essa tecnologia inclui o uso de detalhes de login roubados por meio de vários sites, o que aproveita o fato de que muitos usuários usam os dados de crédito. Portanto, mesmo que sua conta não faça parte de uma violação moderna, você poderá permanecer em perigo se seus dados de credenciamento antigos fazem parte dessa montagem recém -indexada.

Uma demonstração de piratas no trabalho (Cyberguy “Knutsson)
O Hack DoubleClicjacking converte os cliques duplos em consideração as aquisições
Como responder ao Google e Meta para vazar uma senha enorme
Chegamos à Apple, Google E meta Para comentar.
Um porta -voz do Google afirmou que esse problema não resultou da violação de dados do Google e que o Google continua a incentivar os usuários fortemente a adotar autenticações mais seguras e inferiores, como como A chave do corredor. Eles também sugerem usar ferramentas como Gerenciador de senhas do GoogleQue armazena com segurança suas senhas e ensina quando elas participam de uma violação, permitindo que você tome medidas imediatas.
Um delegado de Mita disse: “Não temos uma declaração para participar deste tempo, porque ainda estamos investigando isso”. Mas nós apresentamos alguns Dicas para proteger sua contaAssim, Exame de segurançae Introdução das chaves No Facebook.
Não ouvimos da Apple antes do prazo.
Nos dados fornecidos à mídia, um porta -voz do Google explicou que a empresa não era a fonte do vazamento. Em vez de fazer avisos, o Google incentiva os usuários a adotar práticas mais seguras. Isso inclui o uso de corredores, uma forma mais recente de autenticação que depende de dados biométricos ou pino de dispositivo em vez da senha tradicional.
O Google também promove Seu gerenciador de senhas, que alerta os usuários se algum de seus dados de credenciamento armazenado for revelado. Essa ferramenta pode criar automaticamente senhas fortes e mantê -la criptografada através de seus dispositivos.
A Meta tomou medidas semelhantes, oferecendo suporte para passagens nos aplicativos móveis do Facebook. Embora a adoção ainda esteja baixa, a empresa indica que os registros de entrada sem senha são o futuro do acesso seguro. Essas mudanças refletem uma mudança crescente na indústria em relação aos métodos de autenticação inimagináveis ou reutilizáveis.
Entramos em contato com a Apple, Google e Meta para comentar, mas não recebemos uma resposta antes do prazo.
O que é inteligência artificial (AI)?

Smartphone do Google (Cyberguy “Knutsson)
Os programas de mistura exibem 3,9 bilhões de senhas na ameaça de enorme segurança cibernética
5 maneiras básicas de se proteger após a violação da Apple, a violação do Google
Embora os vazamentos de dados de acreditação se tornem uma ameaça crescente, a proteção de seus dados exige uma mistura de hábitos de segurança inteligentes e ferramentas confiáveis. Aqui estão cinco maneiras eficazes de manter suas informações seguras.
1. Use o gerenciador de senhas: O Malware Infecteleer geralmente tem como alvo as senhas reservadas diretamente nos navegadores da Web, tornando -os objetivos fáceis. Em vez de confiar no seu navegador para armazenar dados de credenciamento, use o gerenciador de senhas personalizado que fornece arquitetura zero e criptografia de graduação militar para manter seus dados seguros. As melhores opções funcionam em todos os seus dispositivos e navegadores, fornecem um compartilhamento seguro, monitoram a violação dos dados e até criam relatórios saudáveis em suas senhas. Obtenha mais detalhes sobre meu país Os melhores gerentes de senha revisados por especialistas em 2025 aqui.
2. Autenticação do tipo 2FA (2FA): Mesmo se você roubar seus dados de credenciamento, 2FA Ele adiciona uma camada adicional de segurança solicitando uma segunda forma de verificação, como um símbolo de aplicar autenticação ou confirmar a medição biológica. Os criminosos da Internet dependem dos nomes dos usuários roubados E senhas para contas de assalto, mas com um empoderamento do 2FA, elas não podem chegar sem uma etapa de segurança adicional. Certifique -se de ativar o 2FA em contas importantes, como email, serviços bancários e registros de negócios.
3. Use um forte programa de antivírus e tenha cuidado com downloads e links: O InfoStealer geralmente é prejudicial por meio de downloads maliciosos, mensagens de e -mail ausentes e sites falsos. Evite baixar programas ou arquivos de fontes não confiáveis e sempre verifique os links antes de clicar neles. Os atacantes ocultam programas prejudiciais como programas legítimos, fraudes no jogo ou aplicativos quebrados, por isso é melhor aderir aos sites oficiais e lojas de aplicativos para downloads.
A melhor maneira de se proteger de links nocivos é instalar o programa antivírus em todos os seus dispositivos. Essa proteção também pode ser alertada para aliviar e -mails e fraudes sobre Ransomwari e manter suas informações pessoais e ativos digitais. Obtenha minhas escolhas para os melhores vencedores para proteger o Antivirus 2025 para dispositivos Windows, Mac, Android e iOS.
4. Continue atualizando o programa: Os cibercriminosos aproveitam um programa antigo para fornecer malware. Mantendo o sistema operacional, navegadores e programas de segurança atualizados Ele garante que as fraquezas conhecidas sejam corrigidas. Habilite atualizações automáticas sempre que possível e instale um programa de proteção contra vírus ou um ponto final de reputação que possa descobrir e dar ameaças de infotealer antes de resolver seu sistema.
5. Considere o serviço de remoção de dados pessoais: O grande abandono de 16 bilhões de credenciamento mostra até que ponto suas informações pessoais podem se espalhar e a facilidade de aparência após anos nas regras de infiltradores infiltrados. Mesmo que suas senhas façam parte de uma violação antiga, dados como seu nome, e -mail, número de telefone ou endereço podem permanecer disponíveis nos sites de corretor de dados. Os serviços de remoção de dados pessoais podem ajudar a reduzir sua exposição limpando essas informações de centenas desses sites. Embora não haja serviço, ele pode garantir a remoção completa, reduz bastante a impressão digital digital, o que dificulta a vazamento de fraudadores dos dados de acreditação relacionados a dados gerais para se passar por você. Você monitora esses serviços e remove suas informações pessoais automaticamente com o tempo, dando -me tranquilidade na cena das ameaças hoje. Verifique as melhores opções de remoção de dados aqui.
Subir em Exame gratuito Para descobrir se suas informações pessoais já foram lançadas na web
O caos de ransomware atinge a diluição tributária Optima, 69 GB de vazamento de dados
Tribunal Kisa Curt
As senhas não são mais suficientes. É por isso que eu sempre pensei que as empresas de tecnologia deveriam superá -las e exigir autenticação de duplo fator em todos os campos. As senhas, assim que forem a base da identidade on -line, agora são um dos links mais fracos. Empresas como Google e Meta já estão construindo sistemas que vão além. As ferramentas estão disponíveis. A mensagem está clara. Você não precisa esperar uma violação para começar a levar a segurança a sério.
Clique aqui para obter o aplicativo Fox News
Você acha que as empresas de tecnologia investem o suficiente em segurança de segurança cibernética? Vamos saber escrevendo para nós em Cyberguy.com/contact.
Para obter mais conselhos técnicos e alertas de segurança, participaram do relatório gratuito da Newsletter of Cyberguy Cyberguy.com/newsledter
Faça uma pergunta a Kurt ou conte -nos sobre as histórias que você deseja cobrir
Siga o tribunal em seus canais sociais
Respostas às perguntas mais feitas do Cyberguy:
Novo do tribunal:
Copyright 2025 Cyberguy.com. Todos os direitos reservados.