Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta datos. Mostrar todas las entradas
Mostrando entradas con la etiqueta datos. Mostrar todas las entradas

PostHeaderIcon Grupo de ransomware Everest afirma haber hackeado McDonald's India


El grupo de ransomware Everest ha reclamado la autoría de un importante ciberataque dirigido contra McDonald’s India, presuntamente exfiltrando 861 GB de datos sensibles. Los actores de la amenaza publicaron detalles de la brecha en su sitio de filtraciones en la dark web el 20 de enero de 2026, amenazando con hacer pública la información robada si la empresa no responde en un plazo determinado




PostHeaderIcon Si eres usuario de Starlink, cuidado con tus datos personales


Starlink de SpaceX adopta prácticas de consentimiento silencioso en sus términos, ocultando opciones de exclusión en configuraciones poco accesibles, lo que pone en riesgo los datos personales de los usuarios sin su aprobación explícita.

 



PostHeaderIcon La IA Google Gemini se conectará a todos tus datos (Gmail, fotos o historial de YouTube) para ofrecerte «respuestas más útiles»


Google anuncia una actualización para Gemini que lo convertirá en un asistente de "Inteligencia Personal", permitiéndole acceder a todos tus datos en Google (Gmail, fotos, historial de YouTube) para ofrecer respuestas más útiles.





PostHeaderIcon Endesa reconoce un ataque con filtración datos personales de 20 millones de clientes


Endesa ha sufrido un hackeo que ha expuesto los datos de unos 20 millones de personas, incluyendo DNI, información de contacto e incluso IBAN; si has recibido un correo sobre esta filtración, debes estar alerta ante posibles SMS, correos o llamadas fraudulentas y cambiar tus contraseñas, habilitando la autenticación en dos pasos y revisando tus cuentas bancarias regularmente para prevenir posibles estafas y ataques de phishing




PostHeaderIcon Nueva oleada de phishing suplanta al Ministerio de Salud de Italia para robar datos sanitarios


Nueva campaña de phishing suplanta al Ministerio de Salud de Italia para robar datos sanitarios a través de correos electrónicos falsos que redirigen a páginas fraudulentas.


Simulación digital de un correo de phishing suplantando a una entidad sanitaria.


PostHeaderIcon Investigadores corrompen IA con datos robados


Investigadores manipulan datos robados para corromper modelos de IA y generar resultados inexactos Investigadores de la Academia China de Ciencias y la Universidad Tecnológica de Nanyang han presentado AURA, un nuevo marco para salvaguardar los gráficos de conocimiento propietarios en los sistemas GraphRAG contra el robo y la explotación privada. Publicado en arXiv hace apenas una semana, el artículo destaca cómo la adulteración de los gráficos de conocimiento con datos falsos pero plausibles hace que las copias robadas sean inútiles para los atacantes




PostHeaderIcon Motivos por los que la nube no puede sustituir al almacenamiento físico


La nube no sustituirá completamente al almacenamiento físico debido a su dependencia de Internet, menor control sobre los datos, mayor riesgo de seguridad y limitaciones de espacio. Aunque cómoda, la nube presenta vulnerabilidades y restricciones que el almacenamiento físico (HDD, SSD, unidades externas) evita, ofreciendo mayor seguridad y control.





PostHeaderIcon Reivindican ataque a base de datos de WIRED con 2.3 millones de registros de suscriptores.


Revelan Filtración de la Base de Datos de WIRED con 2.3 Millones de Registros de Suscriptores

Han filtrado una base de datos que contiene más de 2.3 millones de registros de suscriptores de WIRED, lo que supone una importante brecha en Condé Nast, la empresa matriz. El actor de amenazas “Lovely” afirma que esto es solo el comienzo, prometiendo publicar hasta 40 millones de registros más de marcas como Vogue y The New Yorker.



PostHeaderIcon La cinta magnética vuelve con capacidad de hasta 40 TB


La creciente demanda de almacenamiento por la IA está desbordando los centros de datos, impulsando el resurgimiento de la cinta magnética; Fujifilm presenta su LTO Ultrium 10 con una capacidad de hasta 40 TB como solución de alto rendimiento, coste eficiente y sostenible.



PostHeaderIcon ChatGPT priorizaría contenido patrocinado


ChatGPT podría priorizar contenido patrocinado como parte de su estrategia publicitaria — supuestamente, se le daría un trato preferencial al contenido patrocinado en las respuestas del modelo de lenguaje. OpenAI utilizará los datos del chat para ofrecer resultados altamente personalizados.





PostHeaderIcon Vulnerabilidades de TeamViewer DEX permiten ataques DoS y exposición de datos.


Múltiples vulnerabilidades críticas en el servicio de distribución de contenido (NomadBranch.exe) del cliente TeamViewer DEX, anteriormente parte de 1E Client, afectan a versiones de Windows anteriores a la 25.11 y a algunas ramas más antiguas. Estos fallos se originan en una validación incorrecta de entradas (CWE-20), lo que podría permitir a atacantes en la red local ejecutar código, bloquear el servicio o filtrar datos confidenciales.




PostHeaderIcon EE.UU. quiere usar los reactores nucleares de barcos y submarinos para dar energía a los centros de datos de IA


EE.UU. busca alimentar centros de datos de IA con reactores nucleares retirados de portaaviones y submarinos a través de la iniciativa privada Misión Génesis, respondiendo a las crecientes demandas energéticas de la inteligencia artificial.


 

PostHeaderIcon Filtración de datos de la Universidad de Phoenix – Más de 3.5 millones afectados


La Universidad de Phoenix, una de las instituciones educativas con fines de lucro más grandes de Estados Unidos, reveló una importante brecha de seguridad de datos que afecta a aproximadamente 3.5 millones de personas el 22 de diciembre de 2025. La brecha fue resultado de un compromiso del sistema externo a través de acceso no autorizado, exponiendo información personal sensible de estudiantes actuales, ex alumnos y personal.



PostHeaderIcon Vulnerabilidad crítica de MongoDB


Una vulnerabilidad de seguridad crítica, rastreada como CVE-2025-14847, podría permitir a los atacantes extraer memoria heap no inicializada de los servidores de bases de datos sin autenticación. El fallo reside en la implementación de la compresión zlib de MongoDB y afecta a múltiples versiones de la plataforma de bases de datos. La vulnerabilidad permite la explotación en el lado del cliente de la implementación zlib del Servidor MongoDB, exponiendo potencialmente datos confidenciales.




PostHeaderIcon PuTTY, el caballo de Troya perfecto


Están utilizando de nuevo versiones modificadas de PuTTY, un programa de acceso remoto, como caballo de Troya para infiltrarse en redes corporativas y robar datos, evadiendo la detección de los sistemas de seguridad, la aplicación legítima sirve de camuflaje.



PostHeaderIcon Por qué no debes usar tarjetas MicroSD para guardar cosas importantes


Las tarjetas microSD no son recomendables para guardar datos importantes a largo plazo debido a su baja fiabilidad, siendo más adecuadas para almacenamiento temporal.




PostHeaderIcon Más de 56.000 usuarios descargaron una librería de WhatsApp infectada con malware


Más de 56.000 usuarios de WhatsApp han sido infectados por el malware "lotusbail", que recopiló mensajes, contactos y archivos durante seis meses sin ser detectado.





PostHeaderIcon Empresa estadounidense de domótica acusada de vender cámaras chinas que filtran imágenes


La empresa estadounidense de hogares inteligentes acusada de cambiar la marca de cámaras chinas con fugas de imágenes — El fiscal general de Nebraska demandará a Resideo por vender cámaras de seguridad prohibidas



PostHeaderIcon Nissan confirma filtración de datos tras acceso no autorizado


Nissan Motor Corporation ha confirmado públicamente una importante violación de datos derivada del acceso no autorizado a los servidores de Red Hat. Estos servidores eran gestionados por un contratista externo responsable del desarrollo de un sistema de gestión de clientes. El incidente expuso información personal de aproximadamente 21.000 clientes de Nissan Fukuoka Sales Co., Ltd. Red Hat, el proveedor de servicios contratado.




PostHeaderIcon Toda la música de Spotify en un Torrent de 300TB


Anna’s Archive ha extraído un catálogo de 86 millones de archivos musicales de Spotify con el objetivo de conservar la música, reconociendo que no es toda la existente pero es un punto de partida importante.