Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta datos. Mostrar todas las entradas
Mostrando entradas con la etiqueta datos. Mostrar todas las entradas

PostHeaderIcon Aplicación de chat con IA expone 300 millones de mensajes de 25 millones de usuarios


La aplicación móvil popular "Chat & Ask AI" ha expuesto inadvertidamente cientos de millones de conversaciones privadas de usuarios. La app, que cuenta con más de 50 millones de usuarios en las tiendas de Google Play y Apple App Store, no logró proteger su base de datos backend, permitiendo el acceso no autorizado a datos sensibles de los usuarios. 




PostHeaderIcon La Comisión Europea detiene ciberataque a datos móviles de su personal


La Comisión Europea ha confirmado la detección y contención de un incidente de seguridad que afectó a la infraestructura central encargada de gestionar los dispositivos móviles del personal. La brecha, identificada el 30 de enero mediante telemetría interna, permitió el acceso no autorizado a un subconjunto limitado de Información de Identificación Personal (PII), específicamente nombres y números de teléfono móvil del personal. 


 


PostHeaderIcon Grupo de ransomware Everest afirma haber hackeado McDonald's India


El grupo de ransomware Everest ha reclamado la autoría de un importante ciberataque dirigido contra McDonald’s India, presuntamente exfiltrando 861 GB de datos sensibles. Los actores de la amenaza publicaron detalles de la brecha en su sitio de filtraciones en la dark web el 20 de enero de 2026, amenazando con hacer pública la información robada si la empresa no responde en un plazo determinado




PostHeaderIcon Si eres usuario de Starlink, cuidado con tus datos personales


Starlink de SpaceX adopta prácticas de consentimiento silencioso en sus términos, ocultando opciones de exclusión en configuraciones poco accesibles, lo que pone en riesgo los datos personales de los usuarios sin su aprobación explícita.

 



PostHeaderIcon La IA Google Gemini se conectará a todos tus datos (Gmail, fotos o historial de YouTube) para ofrecerte «respuestas más útiles»


Google anuncia una actualización para Gemini que lo convertirá en un asistente de "Inteligencia Personal", permitiéndole acceder a todos tus datos en Google (Gmail, fotos, historial de YouTube) para ofrecer respuestas más útiles.





PostHeaderIcon Endesa reconoce un ataque con filtración datos personales de 20 millones de clientes


Endesa ha sufrido un hackeo que ha expuesto los datos de unos 20 millones de personas, incluyendo DNI, información de contacto e incluso IBAN; si has recibido un correo sobre esta filtración, debes estar alerta ante posibles SMS, correos o llamadas fraudulentas y cambiar tus contraseñas, habilitando la autenticación en dos pasos y revisando tus cuentas bancarias regularmente para prevenir posibles estafas y ataques de phishing




PostHeaderIcon Nueva oleada de phishing suplanta al Ministerio de Salud de Italia para robar datos sanitarios


Nueva campaña de phishing suplanta al Ministerio de Salud de Italia para robar datos sanitarios a través de correos electrónicos falsos que redirigen a páginas fraudulentas.


Simulación digital de un correo de phishing suplantando a una entidad sanitaria.


PostHeaderIcon Investigadores corrompen IA con datos robados


Investigadores manipulan datos robados para corromper modelos de IA y generar resultados inexactos Investigadores de la Academia China de Ciencias y la Universidad Tecnológica de Nanyang han presentado AURA, un nuevo marco para salvaguardar los gráficos de conocimiento propietarios en los sistemas GraphRAG contra el robo y la explotación privada. Publicado en arXiv hace apenas una semana, el artículo destaca cómo la adulteración de los gráficos de conocimiento con datos falsos pero plausibles hace que las copias robadas sean inútiles para los atacantes




PostHeaderIcon Motivos por los que la nube no puede sustituir al almacenamiento físico


La nube no sustituirá completamente al almacenamiento físico debido a su dependencia de Internet, menor control sobre los datos, mayor riesgo de seguridad y limitaciones de espacio. Aunque cómoda, la nube presenta vulnerabilidades y restricciones que el almacenamiento físico (HDD, SSD, unidades externas) evita, ofreciendo mayor seguridad y control.





PostHeaderIcon Reivindican ataque a base de datos de WIRED con 2.3 millones de registros de suscriptores.


Revelan Filtración de la Base de Datos de WIRED con 2.3 Millones de Registros de Suscriptores

Han filtrado una base de datos que contiene más de 2.3 millones de registros de suscriptores de WIRED, lo que supone una importante brecha en Condé Nast, la empresa matriz. El actor de amenazas “Lovely” afirma que esto es solo el comienzo, prometiendo publicar hasta 40 millones de registros más de marcas como Vogue y The New Yorker.



PostHeaderIcon La cinta magnética vuelve con capacidad de hasta 40 TB


La creciente demanda de almacenamiento por la IA está desbordando los centros de datos, impulsando el resurgimiento de la cinta magnética; Fujifilm presenta su LTO Ultrium 10 con una capacidad de hasta 40 TB como solución de alto rendimiento, coste eficiente y sostenible.



PostHeaderIcon ChatGPT priorizaría contenido patrocinado


ChatGPT podría priorizar contenido patrocinado como parte de su estrategia publicitaria — supuestamente, se le daría un trato preferencial al contenido patrocinado en las respuestas del modelo de lenguaje. OpenAI utilizará los datos del chat para ofrecer resultados altamente personalizados.





PostHeaderIcon Vulnerabilidades de TeamViewer DEX permiten ataques DoS y exposición de datos.


Múltiples vulnerabilidades críticas en el servicio de distribución de contenido (NomadBranch.exe) del cliente TeamViewer DEX, anteriormente parte de 1E Client, afectan a versiones de Windows anteriores a la 25.11 y a algunas ramas más antiguas. Estos fallos se originan en una validación incorrecta de entradas (CWE-20), lo que podría permitir a atacantes en la red local ejecutar código, bloquear el servicio o filtrar datos confidenciales.




PostHeaderIcon EE.UU. quiere usar los reactores nucleares de barcos y submarinos para dar energía a los centros de datos de IA


EE.UU. busca alimentar centros de datos de IA con reactores nucleares retirados de portaaviones y submarinos a través de la iniciativa privada Misión Génesis, respondiendo a las crecientes demandas energéticas de la inteligencia artificial.


 

PostHeaderIcon Filtración de datos de la Universidad de Phoenix – Más de 3.5 millones afectados


La Universidad de Phoenix, una de las instituciones educativas con fines de lucro más grandes de Estados Unidos, reveló una importante brecha de seguridad de datos que afecta a aproximadamente 3.5 millones de personas el 22 de diciembre de 2025. La brecha fue resultado de un compromiso del sistema externo a través de acceso no autorizado, exponiendo información personal sensible de estudiantes actuales, ex alumnos y personal.



PostHeaderIcon Vulnerabilidad crítica de MongoDB


Una vulnerabilidad de seguridad crítica, rastreada como CVE-2025-14847, podría permitir a los atacantes extraer memoria heap no inicializada de los servidores de bases de datos sin autenticación. El fallo reside en la implementación de la compresión zlib de MongoDB y afecta a múltiples versiones de la plataforma de bases de datos. La vulnerabilidad permite la explotación en el lado del cliente de la implementación zlib del Servidor MongoDB, exponiendo potencialmente datos confidenciales.




PostHeaderIcon PuTTY, el caballo de Troya perfecto


Están utilizando de nuevo versiones modificadas de PuTTY, un programa de acceso remoto, como caballo de Troya para infiltrarse en redes corporativas y robar datos, evadiendo la detección de los sistemas de seguridad, la aplicación legítima sirve de camuflaje.



PostHeaderIcon Por qué no debes usar tarjetas MicroSD para guardar cosas importantes


Las tarjetas microSD no son recomendables para guardar datos importantes a largo plazo debido a su baja fiabilidad, siendo más adecuadas para almacenamiento temporal.




PostHeaderIcon Más de 56.000 usuarios descargaron una librería de WhatsApp infectada con malware


Más de 56.000 usuarios de WhatsApp han sido infectados por el malware "lotusbail", que recopiló mensajes, contactos y archivos durante seis meses sin ser detectado.





PostHeaderIcon Empresa estadounidense de domótica acusada de vender cámaras chinas que filtran imágenes


La empresa estadounidense de hogares inteligentes acusada de cambiar la marca de cámaras chinas con fugas de imágenes — El fiscal general de Nebraska demandará a Resideo por vender cámaras de seguridad prohibidas