NUEVO¡Ahora puedes escuchar artículos de Fox Information!
Los datos personales de los estadounidenses ahora se distribuyen en más plataformas digitales que nunca. Desde hábitos de compra en línea hasta registros de seguimiento de health, la información private termina en cientos de bases de datos de la empresa. Si bien la mayoría de las personas se preocupan por las fugas de las redes sociales o los hacks de correo electrónico, una amenaza mucho menos seen proviene de los corredores de datos.
Todavía me resulta difícil creer que compañías como esta se les permita operar con tan poco escrutinio authorized. Estas empresas comercian con información private sin nuestro conocimiento o consentimiento. Lo que me desconcierta aún más es que no se toman en serio la protección de lo único que es basic para su modelo de negocio: los datos.
El año pasado, vimos noticias de una violación masiva de datos en un corredor de datos llamado Nationwide Public Information, que Expuestos 2.7 mil millones de registros. Y ahora otro corredor de datos, Lexisnexis, un nombre importante en la industria, ha informado una violación significativa que expuso información confidencial de más de 364,000 personas.
Un hacker en el trabajo (Kurt “Cyberguy” Knutsson)
La violación de Lexisnexis no fue detectada durante meses después del hack de vacaciones
LexisNexis presentó un Aviso con el Fiscal General de Maine revelando que un hacker accedió a los datos del consumidor a través de una plataforma de desarrollo de software program de terceros. La violación ocurrió el 25 de diciembre de 2024, pero la compañía solo lo descubrió meses después. Lexisnexis fue alertado el 1 de abril de 2025 por un individuo sin nombre que afirmó haber encontrado archivos sensibles. No está claro si esta persona fue responsable de la violación o si simplemente encontró los datos expuestos.
La violación masiva de datos expone 184 millones de contraseñas e inicios de sesión
Un portavoz de LexisNexis confirmó que el hacker obtuvo acceso a la cuenta GitHub de la compañía. Esta es una plataforma comúnmente utilizada por los desarrolladores para almacenar y colaborar en código. Las pautas de seguridad advierten repetidamente contra el almacenamiento de información confidencial en dichos repositorios; Sin embargo, continúan ocurriendo errores como tokens de acceso expuesto y archivos de datos personales.
Los datos robados varían de persona a persona, pero incluyen nombres completos, fechas de nacimiento, números de teléfono, direcciones de correo y correo electrónico, números de seguro social y números de licencia de conducir. Lexisnexis no ha confirmado si recibió alguna demanda de rescate o tuvo más contacto con el atacante.

Un individuo que trabaja en su computadora portátil (Kurt “Cyberguy” Knutsson)
Extracción de datos personalizados: por qué es importante para la información personal en línea
Por qué el truco de Lexisnexis es una amenaza más grande de lo que crees
Lexisnexis no es un nombre acquainted para la mayoría de las personas, pero juega un papel importante en la forma en que los datos personales se cosechan y se usan detrás de escena. La compañía extrae información de una amplia gama de fuentes, compilando perfiles detallados que ayudan a otras empresas a evaluar el riesgo y detectar el fraude. Sus clientes incluyen bancos, compañías de seguros y agencias gubernamentales.
En 2023, el New York Occasions informó que varios fabricantes de automóviles habían estado compartiendo datos de manejo con Lexisnexis sin notificar a los propietarios de vehículos. Esa información se vendió luego a las compañías de seguros, que la usaban para ajustar las primas en función del comportamiento de conducción particular person. La historia dejó en claro una cosa. Lexisnexis tiene acceso a una cantidad asombrosa de detalles personales, incluso de personas que nunca se han comprometido voluntariamente con la empresa.
La aplicación de la ley también utiliza herramientas LexisNexis para desenterrar información sobre sospechosos. Estos sistemas ofrecen acceso a registros telefónicos, direcciones de viviendas y otros datos históricos. Si bien tales herramientas pueden ayudar en las investigaciones, también destacan un problema grave. Cuando esta información muy smart se concentra en un solo lugar, se convierte en un solo punto de falla. Y como muestra la violación reciente, ese fracaso ya no es hipotético.

Un hacker en el trabajo (Kurt “Cyberguy” Knutsson)
La violación masiva de datos expone 184 millones de contraseñas e inicios de sesión
7 consejos expertos para proteger sus datos personales después de una violación de un corredor de datos
Mantener sus datos personales seguros en línea puede parecer abrumador, pero algunos pasos prácticos pueden marcar una gran diferencia para proteger su privacidad y reducir su huella digital. Aquí hay 7 formas efectivas de tomar el management de su información y mantenerla fuera de las manos equivocadas:
1. Retire sus datos de Web: La forma más efectiva de tomar el management de sus datos y evitar que los corredores de datos los vendan es optar por los servicios de eliminación de datos. Si bien ningún servicio promete eliminar todos sus datos de Web, tener un servicio de eliminación es excelente si desea monitorear y automatizar constantemente el proceso de eliminar su información de cientos de sitios continuamente durante un período de tiempo más largo. Consulte mis mejores selecciones para obtener servicios de eliminación de datos aquí.
Obtener un escaneo libre Para saber si su información private ya está disponible en la internet.
2. Revisión de la configuración de privacidad: Tómese unos minutos para explorar el Configuración de privacidad y seguridad en los servicios que usa. Por ejemplo, limite quién puede ver sus publicaciones en las redes sociales, deshabilite la ubicación innecesaria compartiendo en su teléfono y considere desactivar la personalización de anuncios en cuentas como Google y Fb. La mayoría de los navegadores le permiten bloquear las cookies de terceros o borrar datos de seguimiento. La FTC sugiere comparar los avisos de privacidad de diferentes sitios y aplicaciones y elegir los que le permiten optar por no compartirlo cuando sea posible.
3. Use herramientas amigables con la privacidad: Instalar Extensiones del navegador o complementos que bloquean los anuncios y rastreadores (como el origen de Ublock o el tejón de privacidad). Puede cambiar a un motor de búsqueda más privado (como Duckduckgo o Courageous) que no registra sus consultas. Considere usar el “incógnito” o el modo privado de un navegador cuando no desee guardar su historial, y elimine regularmente sus cookies y caché. Incluso los pequeños hábitos, como la sesión fuera de las cuentas cuando no están en uso o que usan un Administrador de contraseñas, lo hacen menos rastreable.
Obtenga el negocio de Fox sobre la marcha haciendo clic aquí
4. Tenga cuidado con los enlaces de phishing y use un software program antivirus fuerte: Los estafadores pueden intentar obtener acceso a sus detalles financieros y otros datos importantes utilizando enlaces de phishing. La mejor manera de salvaguardarse de los enlaces maliciosos es tener instalado el software program antivirus en todos sus dispositivos. Esta protección también puede alertarlo sobre los correos electrónicos de phishing y las estafas de ransomware, manteniendo su información private y sus activos digitales seguros. Obtenga mis elecciones para los mejores ganadores de protección antivirus 2025 para sus dispositivos Windows, Mac, Android e iOS.
5. Tenga cuidado con los datos personales: Piense dos veces antes de compartir detalles adicionales. No full las encuestas o cuestionarios en línea que soliciten información private o financiera a menos que confíe en la fuente. Cree direcciones de correo electrónico separadas para sus registros (para que los correos electrónicos de advertising and marketing no vayan a su bandeja de entrada principal). Solo descargue aplicaciones de las tiendas oficiales y verifique los permisos de aplicaciones.
6. Opta de las listas de corredores de datos: Muchos corredores de datos Ofrezca formas de optar por no participar o eliminar su información, aunque puede ser un proceso tedioso. Por ejemplo, hay sitios como la tienda de compensación de derechos de privacidad o la página de exclusión de las Pepes blancas que enumeran los corredores populares y sus procedimientos de exclusión. La guía del consumidor de la FTC, “Su guía para proteger su privacidad en línea”, Incluye consejos sobre cómo optar de anuncios específicos y eliminar las bases de datos de búsqueda de personas. Tenga en cuenta que es posible que tenga que repetir esto cada pocos meses.
7. Tenga cuidado con las comunicaciones de buzón: Los malos actores también pueden intentar estafarlo a través del correo de caracol. La fuga de datos les da acceso a su dirección. Pueden hacerse pasar por personas o marcas que conoce y usar temas que requieren atención urgente, como entregas perdidas, suspensiones de cuentas y alertas de seguridad.
La firma de recursos humanos confirma los registros de 4M expuestos en el truco principal
Takeaway de la llave de Kurt
Para muchos, el BRACHA DE LEXISNEXIS Puede ser la primera vez que se dan cuenta de cuánto de sus datos están en circulación. A diferencia de una plataforma de redes sociales o un banco, no existe una relación clara con el cliente con un corredor de datos, y eso hace que sea más difícil exigir transparencia. Este incidente debería provocar una discusión seria sobre qué tipo de supervisión es necesaria en las industrias que operan en las sombras. Una regulación pública y más fuerte más informada puede ser las únicas cosas que se paran entre los datos personales y la exposición permanente.
Haga clic aquí para obtener la aplicación Fox Information
¿Se debe permitir a las empresas vender su información private sin su consentimiento? Háganos saber escribiéndonos en Cyberguy.com/contact.
Para obtener más consejos tecnológicos y alertas de seguridad, suscríbase a mi boletín gratuito de Cyberguy Report al dirigirse a Cyberguy.com/newsletter.
Hazle una pregunta a Kurt o cuéntanos qué historias te gustaría que cubramos.
Sigue a Kurt en sus canales sociales:
Respuestas a las preguntas de CyberGuys más informadas:
Nuevo de Kurt:
Copyright 2025 cyberguy.com. Reservados todos los derechos.