Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1694
)
- ► septiembre (Total: 148 )
-
▼
julio
(Total:
95
)
-
Darcula PhaaS 3.0 genera automáticamente kits de p...
-
Cuidado con los CAPTCHAs falsos que instalan malwa...
-
La última idea de Elon Musk es un ojo biónico y lo...
-
"Es un psicópata": la reacción de un profesor al v...
-
Los 10 mejores bots para Discord
-
Mensajes falsos suplantan al gobierno mexicano con...
-
Dropbox discontinua Passwords, su gestor de contra...
-
Sound Blaster: la tarjeta de sonido que puso músic...
-
La polémica tras la aparición en Vogue por primera...
-
Ataques homográficos usados en phishing saltan fil...
-
Navegador Brave impide que Windows Recall realice ...
-
ChatGPT presenta un nuevo modo de estudio que ayud...
-
En septiembre Netflix acabará para siempre con el ...
-
Microsoft bloquea la cuenta de Hotmail de un desar...
-
Hackean Tea, una famosa app de citas y terminan ro...
-
Predator-OS: sistema operativo centrado en la segu...
-
GPT-5 de OpenAI destaca en tareas de programación
-
LameHug: el primer malware con IA que hackea Windo...
-
Cómo crear vídeos con inteligencia artificial
-
Utilizan un radiador de coche para enfriar el Ryze...
-
Google presenta una nueva función que organiza los...
-
Lego presenta el set Game Boy, una réplica de la p...
-
Intel cancela su megafábrica en Europa
-
Así funcionan las videollamadas dobladas a tiempo ...
-
Qwen3-Coder es una IA de Alibaba capaz de programa...
-
Un ingeniero de Firefox advierte que las CPU Intel...
-
'Entró en pánico y mintió': la increíble historia ...
-
Los resúmenes por IA de Google roban contenido y r...
-
Microsoft dice que chinos los que han usado la vul...
-
Arrestan en Kiev al administrador del foro de cibe...
-
Spotify publica canciones generadas por IA de dos ...
-
Placas base Gigabyte vulnerables a malware vía UEF...
-
LibreOffice acusa a Microsoft de usar formatos com...
-
Un bug en Windows 11 «permite» a los usuarios eyec...
-
Walker S2, el primer robot humanoide del mundo que...
-
Google desarrolla un sistema que aprovecha los ace...
-
Así son los cables submarinos de Google y Meta par...
-
OpenAI presenta el agente ChatGPT, que puede contr...
-
Vecinos organizados manipulan a Google Maps para q...
-
Operación mundial Europol contra la red pro Rusa d...
-
La Unión Europea lanza un prototipo de sistema de ...
-
Un youtuber podría ir a la cárcel por reseñar cons...
-
El juego ya no es tuyo, Ubisoft exige que destruya...
-
Las reservas de los AMD Threadripper 9000 empiezan...
-
¿Quién es Ruoming Pang? El ingeniero que ha fichad...
-
WeTransfer habilita el uso de IA para moderar cont...
-
xAI ha tenido que disculparse por Grok
-
Europa lo dice claro: un juego comprado pertenece ...
-
¿Qué pruebas se usan para medir lo "inteligente" q...
-
El MP3: la historia del formato que cambió la músi...
-
Un SSD que puede autodestruir sus datos pulsando u...
-
Cinta holográfica, el sucesor de la cinta magnétic...
-
Grok 4 consulta a Elon Musk antes de responder sob...
-
Interior se blinda con un programa de EEUU ante la...
-
El FBI cierra una conocida web de piratería de Nin...
-
Se filtran los sueldos de Google en 2025: hasta 34...
-
Broadcom finalmente no construirá una planta de se...
-
DNS4EU: los servidores DNS públicos Europeos con f...
-
Kimi K2, una IA de código abierto que supera a Gem...
-
Microsoft Defender: La inteligencia artificial apr...
-
Los infostealers más activos en Latinoamérica
-
El navegador web de OpenAI
-
Cómo las armas de fuego impresas en 3D se están pr...
-
Análisis Técnico Comparativo: La Guerra de las Arq...
-
Samsung presenta los móviles plegables Galaxy Z Fo...
-
Interceptan el primer 'narcosubmarino' sin tripula...
-
Usando IA roba la identidad del Secretario de Esta...
-
Bitchat, la app del creador de Twitter que se pued...
-
OnePlus presenta los teéfonos Nord 5 y Nord CE5
-
El grupo ransomware Hunters International cierra y...
-
Lossless Scaling Frame Generation ya funciona en L...
-
Parrot 6.4: la distro hacking ético basada en Debi...
-
Descubren una «vulnerabilidad» mediante acceso fís...
-
Dispositivo con doble láser fulmina los mosquitos ...
-
Un estudio descubre que la IA no comprende lo que ...
-
El nuevo modo de ChatGPT «Study Together, te ayuda...
-
Bomb C4: Atacando el cifrado de cookies AppBound d...
-
Dos vulnerabilidades críticas en Sudo comprometen ...
-
Los mejores trucos para usar GPT-4 como un experto
-
Google lanza globalmente Veo 3, su modelo de IA pa...
-
Se hacen con el control de una presa durante 4 hor...
-
Google se enfrenta a una multa millonaria por rast...
-
Catlog, un collar inteligente con IA que te avisa ...
-
En los almacenes de Amazon pronto habrá más robots...
-
Microsoft despide a 9.000 empleados
-
Microsoft dice que Windows 11 es 2 veces más rápid...
-
Vendía iPhones en Wallapop a menos de la mitad de ...
-
"Buscar mi iPhone" no recuperó el teléfono, pero d...
-
Cloudflare bloqueará por defecto los rastreadores ...
-
La Policía Nacional España detiene dos jóvenes de ...
-
China apuesta por el fútbol de robots humanoides
-
Windows pierde 400 millones de usuarios
-
Otra vulnerabilidad Zero-Day en Google Chrome
-
Microsoft afirma que su nuevo sistema de IA diagno...
-
Desmantelada en España una red de fraude en cripto...
-
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Un agente de IA de Google llamado Antigravity eliminó accidentalmente todos los datos del disco duro de un desarrollador. Después de la eli...
-
A partir de 2026, la validez de los certificados digitales disminuirá gradualmente, pasando de 398 días a 47 días para 2029 . Let's Encr...
Hackean Tea, una famosa app de citas y terminan robando 72.000 fotos privadas de sus usuarias
Tea, una popular aplicación de citas que se ha vuelto viral por su mecánica, ha sufrido un importante hackeo que ha concluido con el robo de 72.000 imágenes almacenadas en sus servidores. Algunas de ellas, de publicaciones y mensajes directos.
La semana pasada usuarios de 4chan afirmaban haber descubierto una base de datos expuesta alojada en Firebase, perteneciente a Tea, la popular app de citas para mujeres. Luego, Tea confirmó la filtración aunque indicó que "los datos eran de hace dos años".
- El hackeo a Tea, una popular app de citas, afecta a aquellos usuarios registrados antes de febrero de 2024.
Ha sido la propia Tea quien ha confirmado, a través de Reuters, el hackeo a la plataforma de citas diseñada para mujeres. Esta app, en concreto, permite advertir, mediante opiniones anónimas, de las Red Flags de algunos hombres con los que han tenido una cita o se encuentran en otras aplicaciones de citas. La app, incluso, puede advertir a las mujeres de que la persona que hay detrás de un perfil, no corresponde con la persona que está saliendo.
Tea se ha vuelto muy popular durante las últimas semanas, pese a sus opiniones divididas sobre la privacidad de los usuarios a la hora de publicar reseñas de hombres o citas. Y esto, aparentemente, es lo que ha hecho que los hackers decidieran atacar los servidores de la app de citas con el objetivo de obtener datos personales de sus clientes. La propia compañía revela que no se han filtrado información como los números de teléfono o direcciones de correo electrónico. No obstante, sí han conseguido obtener un total de 72.000 imágenes de usuarios.
De estas, 13.000 son selfies e identificaciones que la app Tea utiliza para verificar a sus usuarios, y son completamente privadas. Las 59.000 imágenes restantes son de publicaciones, comentarios y fotografías que los usuarios envían mediante mensajes directos. Los clientes afectados son aquellos que se inscribieron antes de febrero de 2024.
El viernes, una usuaria anónima publicó en 4chan que Tea utilizaba un contenedor de almacenamiento no seguro de Firebase para almacenar licencias de conducir y selfies subidas por sus miembros para verificar su identidad femenina, así como fotos e imágenes compartidas en los comentarios.
La usuaria compartió un script de Python que permitía descargar los datos del contenedor de almacenamiento, ahora seguro. En total, más de 59 GB de datos quedaron expuestos en la filtración, y Tea confirmó en un comunicado público que afecta a los usuarios registrados antes de 2024. "Un sistema de almacenamiento de datos heredado se vio comprometido, lo que resultó en un acceso no autorizado a un conjunto de datos anterior a febrero de 2024".
Este conjunto de datos incluye aproximadamente 72.000 imágenes, incluyendo aproximadamente 13.000 selfies y documentos de identificación con foto enviados por los usuarios durante la verificación de la cuenta, y aproximadamente 59.000 imágenes visibles públicamente en la aplicación a partir de publicaciones, comentarios y mensajes directos.
La plataforma afirma que los selfies no se eliminaron como se esperaba para cumplir con los requisitos de las fuerzas del orden en relación con la prevención del ciberacoso.
Los actores de amenazas han comenzado a compartir una gran cantidad de los datos filtrados en foros, lo que podría exponer a los miembros de la aplicación a ataques de ingeniería social.
BleepingComputer ha confirmado que los datos compartidos contienen licencias de conducir, selfies y archivos adjuntos de mensajes. Para empeorar las cosas, 404 Media informa que se encontró una base de datos adicional con 1,1 millones de mensajes privados enviados entre usuarios de la plataforma Tea. Esta base de datos contiene datos mucho más recientes, desde 2023 hasta la semana pasada, y, según se informa, incluye mensajes que abordan temas delicados, como abortos, infidelidades y parejas infieles.
Kasra Rahjerdi, la investigadora que descubrió la base de datos, declaró a 404 Media que cualquier usuario de Tea podía acceder a los datos almacenados utilizando su propia clave API.
Según 404 Media, es posible identificar a los usuarios a partir de sus perfiles en redes sociales, números de teléfono u otros datos personales revelados en los mensajes.
Lo que se suponía que era un espacio seguro para mujeres se ha convertido en una herramienta para avergonzarlas, e incluso se ha creado un sitio web similar a "facesmash" donde los visitantes pueden calificar las selfies expuestas en los datos filtrados.
Tea afirma que sigue trabajando con expertos en ciberseguridad externos para contener el incidente y llevar a cabo una investigación del ataque. La aplicación afirma que también notificó a las fuerzas del orden, quienes están colaborando con la investigación.
Tea confirma que mejorarán la seguridad de sus servidores
Aparentemente, Tea no puede hacer nada al respecto sobre la filtración de las 72.000 imágenes de su app. No obstante, confirman que han mejorado la seguridad y que trabajan para proteger los servidores de futuros ataques. “Hemos contratado a expertos en ciberseguridad de terceros y estamos trabajando las 24 horas del día para proteger nuestros sistemas”, ha confirmado la compañía.
Por el momento, no hay nada que los usuarios de la app de citas Tea puedan hacer ante el hackeo. No obstante, hay una serie de recomendaciones que pueden seguir para mejorar la seguridad de sus cuentas. Una de ellas es cambiar la contraseña periódicamente, así como utilizar un sistema de verificación en dos pasos.
Fuentes:

.png)

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.