have i been pwned Cómo funciona

En los últimos años, Have I Been Pwned ha demostrado ser una forma valiosa de determinar si su dirección de correo electrónico está conectada con las infracciones y filtraciones de bases de datos cada vez mayores. A pesar de operar de forma independiente durante años, y después de varios procesos de adquisición fallidos, parece que la web ahora contará con la ayuda nada menos que del FBI.

Así lo ha promocionado Troy Hunt, el creador y principal gestor de esta web, cuando se anunciaba la nueva asociación con la agencia federal de los Estados Unidos, explicando que es la misma que la contactó en realidad . Pregunte si había alguna manera de “proporcionar una manera de ingresar contraseñas comprometidas en Have I Been Pwned y averiguarlas a través de la función Contraseñas Pwned”.

Cosa fare se l’email è presente su Was I pwned

Nel malaugurato caso en el que se descubrió que el correo electrónico estaba involucrado en una violación de datos y estaba presente en la base de datos de Sí la oportunidad en Have I Been pwned para realizar la siguiente verificación:

  • Verifique que la cuenta en cuestión todavía esté activa y funcionando.
  • Controllare per l’accesso è establezca una contraseña separada. Esta no puede ser la stessa utilizada para acceder a otros servicios en línea.
  • . En este caso, es oportuno informar el incumplimiento a todas las partes interesadas y presentar una queja ante la autoridad competente

Have I Been Pwned verificará si sus datos alguna vez se han visto comprometidos

Si quieres buscar, solo tienes que acceder a la web oficial de Have I Been Pwned, recuerda que puedes hacerlo desde tu teléfono móvil o desde tu ordenador.

En la pantalla principal verás un cuadro de texto, y tienes que introducir el Email o número de teléfono que quieras para saber si está expuesto en Internet.

👉 Cómo usar HAVEIBEENPWNED en tu investigación

Antes que nada: si eres policía o investigador, puedes protegerte ingresando tu correo personal o profesional, así como el contraseñas que usas habitualmente, para que siempre tengas la tranquilidad de que están seguras. Esto te ahorrará más de un dolor de cabeza.

Pero la parte más útil de esta herramienta es la investigación. Y para que lo entiendas mejor te pongo un ejemplo:

Monitoreo continuo

También hay que mencionar que muchas bases de datos y filtraciones son primero reportadas a los responsables de ese sitio y que están enlazadas a plataformas como Have I Been Pwned, antes de que sea de conocimiento público y pueda ser explotada por piratas informáticos.

Esto quiere decir que al utilizar este tipo de servicios e incluso registrarnos para recibir notificaciones, podemos cambiar la contraseña o solucionar el problema antes de que sea demasiado tarde y podamos ser víctimas de un ciberataque que se aproveche de ello. nuestra información

Jorge Renteiro
Últimas entradas de Jorge Renteiro (ver todo)
0 comentarios

Dejar un comentario

¿Quieres unirte a la conversación?
Siéntete libre de contribuir

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *