Tras una investigación por parte de nuestros expertos en seguridad, no tenemos constancia de que PcComponentes haya sufrido una brecha de seguridad en sus sistemas. Lo que hemos detectado es un fenómeno conocido en ciberseguridad como credential stuffing. Esto significa que un tercero ha utilizado direcciones de email y contraseñas obtenidas a partir de filtraciones de seguridad ocurridas en bases de datos comprometidas, ajenas a PcComponentes. A partir de estas bases de datos —que suelen publicarse en foros de internet— los atacantes prueban
|
etiquetas: seguridad , datos , pccomponentes
Siempre que puedo, elijo la otra opción a GLS, aunque el que tienen ahora por la zona al menos llama y se preocupa.
Pero bueno, respecto al incidente de seguridad parece que han reaccionado de forma bastante profesional, la verdad.
Dicho lo cual, no me canso de recomendar el uso de un anillo de claves y claves aleatorias para todos los servicios online. De esta forma un robo de datos que incluya tu contraseña no pone en peligro los accesos a todas las demás cuentas online con el mismo usuario/email.
Gracias.
No me la juego cuando se trata de aparatos caros.
Solo les pongo una pega que ya en muchos sitios van implementando. El pago con Bizum en vez de Tarjetas de empresas americanas.
Y van tres portátiles comprados, uno era para un allegado.
5 - Las categorías de datos afectados son: nombre, apellidos, DNI (en los supuestos en los que el cliente lo haya introducido), dirección, IP, correo electrónico y teléfono.
5 - Las categorías de datos afectados son: nombre, apellidos, DNI (en los supuestos en los que el cliente lo haya introducido), dirección, IP, correo electrónico y teléfono
De aquellos clientes que tenían user email igual que otros sitios afectados por filtraciones de contraseñas. Se entiende.
Me extraña mucho, cuando hace un año, su propio Symfony devolvía en las excepciones los datos de conexión al servidor postgre