{"id":26410,"date":"2025-05-08T16:59:37","date_gmt":"2025-05-08T20:59:37","guid":{"rendered":"https:\/\/noticiasveraces.com\/?p=26410"},"modified":"2025-05-08T16:59:37","modified_gmt":"2025-05-08T20:59:37","slug":"1-7-mil-millones-de-contrasenas-filtradas-en-la-web-oscura-y-por-que-la-suya-esta-en-riesgo","status":"publish","type":"post","link":"https:\/\/noticiasveraces.com\/?p=26410","title":{"rendered":"1.7 mil millones de contrase\u00f1as filtradas en la web oscura y por qu\u00e9 la suya est\u00e1 en riesgo"},"content":{"rendered":"<p> \n<\/p>\n<div>\n<p class=\"speakable\">Los ciberdelincuentes ya no solo persiguen grandes objetivos. <\/p>\n<p class=\"speakable\">Van tras todos, y lo est\u00e1n haciendo con el malware InfoTtealer. Estos peque\u00f1os programas astutos est\u00e1n robando contrase\u00f1as en silencio, datos del navegador y tokens de inicio de sesi\u00f3n de dispositivos cotidianos. <\/p>\n<p>Un nuevo informe muestra cu\u00e1n fuera de control se ha vuelto el problema, con la actividad de infantes de infovealer saltando 500% en solo un a\u00f1o, cosechando m\u00e1s de 1,7 mil millones de credenciales frescas.<\/p>\n<p><strong><u>\u00danase al \u00abInforme Cyberguy\u00bb gratuito<\/u><\/strong><u>: Obtenga mis consejos de tecnolog\u00eda experta, alertas cr\u00edticas de seguridad y ofertas exclusivas, adem\u00e1s de acceso instant\u00e1neo a mi <\/u><strong><u>Gu\u00eda de supervivencia de la estafa final gratuita \u00ab<\/u><\/strong><u>  \u00a1Cuando te registras!<\/u><\/p>\n<div class=\"image-ct inline\">\n<div class=\"m\"><picture><source media=\"(max-width: 767px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/343\/192\/1-1.7-billion-passwords-leaked-on-dark-web-and-why-yours-could-be-among-them-intro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/686\/384\/1-1.7-billion-passwords-leaked-on-dark-web-and-why-yours-could-be-among-them-intro.jpg?ve=1&amp;tl=1 2x\" height=\"192\" width=\"343\"><source media=\"(min-width: 768px) and (max-width: 1023px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/672\/378\/1-1.7-billion-passwords-leaked-on-dark-web-and-why-yours-could-be-among-them-intro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1344\/756\/1-1.7-billion-passwords-leaked-on-dark-web-and-why-yours-could-be-among-them-intro.jpg?ve=1&amp;tl=1 2x\" height=\"378\" width=\"672\"><source media=\"(min-width: 1024px) and (max-width: 1279px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/931\/523\/1-1.7-billion-passwords-leaked-on-dark-web-and-why-yours-could-be-among-them-intro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1862\/1046\/1-1.7-billion-passwords-leaked-on-dark-web-and-why-yours-could-be-among-them-intro.jpg?ve=1&amp;tl=1 2x\" height=\"523\" width=\"931\"><source media=\"(min-width: 1280px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/720\/405\/1-1.7-billion-passwords-leaked-on-dark-web-and-why-yours-could-be-among-them-intro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1440\/810\/1-1.7-billion-passwords-leaked-on-dark-web-and-why-yours-could-be-among-them-intro.jpg?ve=1&amp;tl=1 2x\" height=\"405\" width=\"720\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1200\/675\/1-1.7-billion-passwords-leaked-on-dark-web-and-why-yours-could-be-among-them-intro.jpg?ve=1&amp;tl=1\" alt=\"hacker \" width=\"1200\" height=\"675\"\/><\/source><\/source><\/source><\/source><\/picture><\/div>\n<div class=\"info\">\n<div class=\"caption\">\n<p><span>Un hacker en el trabajo<\/span> <span>(Kurt \u00abCyberguy\u00bb Knutsson)<\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<h2><strong>La industrializaci\u00f3n del robo de credenciales<\/strong><\/h2>\n<p>En 2024, los investigadores de ciberseguridad en Fortinet observaron un aumento asombroso en los datos de inicio de sesi\u00f3n robados que se intercambian en la red oscura. Se cosecharon m\u00e1s de 1.700 millones de credenciales no de violaciones antiguas sino a trav\u00e9s de infecciones activas en los dispositivos de los usuarios.<\/p>\n<p>En el coraz\u00f3n de esta epidemia hay una clase de malware llamada InfoTealers, que son programas dise\u00f1ados espec\u00edficamente para extraer informaci\u00f3n confidencial como nombres de usuario, contrase\u00f1as, cookies de navegador, inicios de sesi\u00f3n de correo electr\u00f3nico, billeteras criptogr\u00e1ficas y tokens de sesi\u00f3n. A diferencia de las violaciones de datos a gran escala que se dirigen a las bases de datos centralizadas, los infantes de infantes operan en m\u00e1quinas individuales. No entran en los servidores de una empresa; Comprometen al usuario final, a menudo sin que la v\u00edctima no se d\u00e9 cuenta. <\/p>\n<p>Estos registros se agregan y venden por corredores de acceso iniciales, intermediarios que venden credenciales comprometidas y tokens de acceso a otros grupos cibercriminales, incluidos los operadores de ransomware. El mercado ha madurado hasta el punto en que el acceso a una VPN corporativa, un tablero de administraci\u00f3n o incluso una cuenta bancaria personal se puede comprar a escala, con funcionalidad verificada y precios espec\u00edficos de la regi\u00f3n.<\/p>\n<p><u>Informe del panorama de amenazas globales de Fortinet&#8217;s 2025<\/u> Identific\u00f3 un aumento del 500% en los registros de credenciales de las infecciones por infecciones de infantes durante el a\u00f1o pasado. Entre los infaptadores m\u00e1s extendidos y peligrosos identificados en el informe se encuentran Redline, Vidar y Raccoon. <\/p>\n<div class=\"image-ct inline\">\n<div class=\"m\"><picture><source media=\"(max-width: 767px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/343\/192\/2-1.7-billion-passwords-leaked-on-dark-web-and-why-yours-could-be-among-them-copy.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/686\/384\/2-1.7-billion-passwords-leaked-on-dark-web-and-why-yours-could-be-among-them-copy.jpg?ve=1&amp;tl=1 2x\" height=\"192\" width=\"343\"><source media=\"(min-width: 768px) and (max-width: 1023px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/672\/378\/2-1.7-billion-passwords-leaked-on-dark-web-and-why-yours-could-be-among-them-copy.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1344\/756\/2-1.7-billion-passwords-leaked-on-dark-web-and-why-yours-could-be-among-them-copy.jpg?ve=1&amp;tl=1 2x\" height=\"378\" width=\"672\"><source media=\"(min-width: 1024px) and (max-width: 1279px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/931\/523\/2-1.7-billion-passwords-leaked-on-dark-web-and-why-yours-could-be-among-them-copy.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1862\/1046\/2-1.7-billion-passwords-leaked-on-dark-web-and-why-yours-could-be-among-them-copy.jpg?ve=1&amp;tl=1 2x\" height=\"523\" width=\"931\"><source media=\"(min-width: 1280px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/720\/405\/2-1.7-billion-passwords-leaked-on-dark-web-and-why-yours-could-be-among-them-copy.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1440\/810\/2-1.7-billion-passwords-leaked-on-dark-web-and-why-yours-could-be-among-them-copy.jpg?ve=1&amp;tl=1 2x\" height=\"405\" width=\"720\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1200\/675\/2-1.7-billion-passwords-leaked-on-dark-web-and-why-yours-could-be-among-them-copy.jpg?ve=1&amp;tl=1\" alt=\"hacker en la computadora port\u00e1til\" width=\"1200\" height=\"675\"\/><\/source><\/source><\/source><\/source><\/picture><\/div>\n<div class=\"info\">\n<div class=\"caption\">\n<p><span>Un hacker en el trabajo<\/span> <span>(Kurt \u00abCyberguy\u00bb Knutsson)<\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<p><strong><u>200 millones de registros de redes sociales filtrados en la infracci\u00f3n de datos X Major X<\/u><\/strong><\/p>\n<h2><strong>C\u00f3mo funcionan los infostadores<\/strong><\/h2>\n<p>Los infantes de infantes generalmente se distribuyen a trav\u00e9s de correos electr\u00f3nicos de phishing, extensiones de navegador malicioso, instaladores de software falsos o aplicaciones agrietadas. Una vez instalados en un dispositivo, escanean las bases de datos del navegador, los registros de enfoque autom\u00e1tico, las contrase\u00f1as guardadas y los archivos locales para cualquier datos relacionados con las credenciales. Muchos tambi\u00e9n buscan billeteras digitales, credenciales FTP e inicios de sesi\u00f3n de servicio en la nube.<\/p>\n<p>De manera crucial, muchos infantes de infantes tambi\u00e9n exfiltran tokens de sesi\u00f3n y cookies de autenticaci\u00f3n, lo que significa que incluso los usuarios que conf\u00edan en la autenticaci\u00f3n multifactorial no son del todo seguros. Con un token de sesi\u00f3n robado, un atacante puede evitar la autenticaci\u00f3n multifactorial por completo y asumir el control de la sesi\u00f3n sin necesidad de iniciar sesi\u00f3n manualmente.<\/p>\n<p>Una vez recopilados, los datos se cargan a un comando y un servidor de control. A partir de ah\u00ed, es utilizado directamente por atacantes o incluido en registros y se vende en foros. Estos registros pueden incluir todo, desde la direcci\u00f3n IP de la v\u00edctima y la geolocalizaci\u00f3n hasta la huella digital de su navegador y la lista completa de credenciales, dando a los atacantes todo lo que necesitan para llevar a cabo una mayor explotaci\u00f3n o suplantaci\u00f3n.<\/p>\n<p><strong>\u00bfQu\u00e9 es la inteligencia artificial (AI)?<\/strong><\/p>\n<div class=\"image-ct inline\">\n<div class=\"m\"><picture><source media=\"(max-width: 767px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/343\/192\/3-1.7-billion-passwords-leaked-on-dark-web-and-why-yours-could-be-among-them-outro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/686\/384\/3-1.7-billion-passwords-leaked-on-dark-web-and-why-yours-could-be-among-them-outro.jpg?ve=1&amp;tl=1 2x\" height=\"192\" width=\"343\"><source media=\"(min-width: 768px) and (max-width: 1023px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/672\/378\/3-1.7-billion-passwords-leaked-on-dark-web-and-why-yours-could-be-among-them-outro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1344\/756\/3-1.7-billion-passwords-leaked-on-dark-web-and-why-yours-could-be-among-them-outro.jpg?ve=1&amp;tl=1 2x\" height=\"378\" width=\"672\"><source media=\"(min-width: 1024px) and (max-width: 1279px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/931\/523\/3-1.7-billion-passwords-leaked-on-dark-web-and-why-yours-could-be-among-them-outro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1862\/1046\/3-1.7-billion-passwords-leaked-on-dark-web-and-why-yours-could-be-among-them-outro.jpg?ve=1&amp;tl=1 2x\" height=\"523\" width=\"931\"><source media=\"(min-width: 1280px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/720\/405\/3-1.7-billion-passwords-leaked-on-dark-web-and-why-yours-could-be-among-them-outro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1440\/810\/3-1.7-billion-passwords-leaked-on-dark-web-and-why-yours-could-be-among-them-outro.jpg?ve=1&amp;tl=1 2x\" height=\"405\" width=\"720\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1200\/675\/3-1.7-billion-passwords-leaked-on-dark-web-and-why-yours-could-be-among-them-outro.jpg?ve=1&amp;tl=1\" alt=\"Hombre escribiendo en la computadora port\u00e1til\" width=\"1200\" height=\"675\"\/><\/source><\/source><\/source><\/source><\/picture><\/div>\n<div class=\"info\">\n<div class=\"caption\">\n<p><span>Un hombre que trabaja en sus computadoras port\u00e1tiles personales y de trabajo<\/span> <span>(Kurt \u00abCyberguy\u00bb Knutsson)<\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<p><strong><u>La firma de recursos humanos confirma los registros de 4M expuestos en el truco principal<\/u><\/strong><\/p>\n<h2><strong>5 maneras de mantenerse a salvo del malware de infantes<\/strong><\/h2>\n<p>Dado que el malware de InfoTealer se convierte en una amenaza creciente, proteger sus datos requiere una combinaci\u00f3n de h\u00e1bitos de seguridad inteligentes y herramientas confiables. Aqu\u00ed hay cinco formas efectivas de mantener su informaci\u00f3n segura.<\/p>\n<p><strong>1. Use un administrador de contrase\u00f1as:<\/strong> Muchos infantes de infantes se dirigen a las contrase\u00f1as guardadas en los navegadores web. En lugar de confiar en su navegador para almacenar credenciales, use un administrador de contrase\u00f1as dedicado. Nuestra selecci\u00f3n No. 1 tiene un incorporado <strong>Esc\u00e1ner de violaci\u00f3n de datos<\/strong> Eso le permite verificar si su informaci\u00f3n ha sido expuesta en violaciones conocidas. Obtenga m\u00e1s detalles sobre mi <u>Los mejores administradores de contrase\u00f1as revisados \u200b\u200bpor expertos de 2025 aqu\u00ed.<\/u><\/p>\n<p><strong>2. Habilite la autenticaci\u00f3n de dos factores (2FA): <\/strong>Incluso si sus credenciales son robadas, <u>2fa<\/u> Agrega una capa adicional de seguridad al requerir una segunda forma de verificaci\u00f3n, como un c\u00f3digo de una aplicaci\u00f3n de autenticaci\u00f3n o confirmaci\u00f3n biom\u00e9trica. Los ciberdelincuentes se basan en nombres de usuario y contrase\u00f1as robadas para dividirse en cuentas, pero con 2FA habilitados, no pueden obtener acceso sin el paso de seguridad adicional. Aseg\u00farese de habilitar 2FA en cuentas importantes como correo electr\u00f3nico, banca e inicios de sesi\u00f3n relacionados con el trabajo.<\/p>\n<p><strong>3. Use un software antivirus fuerte y tenga cuidado con descargas y enlaces:<\/strong> El malware de InfoTealer a menudo se extiende a trav\u00e9s de descargas maliciosas, correos electr\u00f3nicos de phishing y sitios web falsos. Evite la descarga de software o archivos de fuentes no confiables y siempre verifique los enlaces antes de hacer clic en ellos. Los atacantes disfrazan el malware como software leg\u00edtimo, trucos de juegos o aplicaciones agrietadas, por lo que es mejor cumplir con los sitios web oficiales y las tiendas de aplicaciones para descargas.<\/p>\n<p>La mejor manera de salvaguardarse de los enlaces maliciosos que instalan malware, que potencialmente acceden a su informaci\u00f3n privada, es tener un software antivirus fuerte instalado en todos sus dispositivos. Esta protecci\u00f3n tambi\u00e9n puede alertarlo sobre los correos electr\u00f3nicos de phishing y las estafas de ransomware, manteniendo su informaci\u00f3n personal y sus activos digitales seguros. <u>Obtenga mis elecciones de los mejores ganadores de protecci\u00f3n antivirus 2025 para sus dispositivos Windows, Mac, Android e iOS<\/u>.<\/p>\n<p><strong>Obtenga el negocio de Fox sobre la marcha haciendo clic aqu\u00ed<\/strong><\/p>\n<p><strong>4. Mantenga el software actualizado:<\/strong> Los ciberdelincuentes explotan el software obsoleto para entregar malware. <u>Manteniendo su sistema operativo, navegadores y software de seguridad actualizado<\/u> Asegura que las vulnerabilidades conocidas est\u00e9n parcheadas. Habilite actualizaciones autom\u00e1ticas siempre que sea posible e instale un antivirus de buena reputaci\u00f3n o software de protecci\u00f3n de punto final que pueda detectar y bloquear las amenazas de infantes de infantes antes de comprometer su sistema.<\/p>\n<p><strong>5. Considere un servicio de eliminaci\u00f3n de datos personales:<\/strong> Estos servicios pueden ayudar a eliminar su informaci\u00f3n personal de los sitios de Data Broker, reduciendo su riesgo de robo de identidad, spam y estafas espec\u00edficas. Si bien ning\u00fan servicio puede garantizar la eliminaci\u00f3n completa de sus datos de Internet, un servicio de eliminaci\u00f3n de datos es realmente una opci\u00f3n inteligente. No son baratos, y tampoco es tu privacidad.<\/p>\n<p>Estos servicios hacen todo el trabajo por usted al monitorear activamente y borrando sistem\u00e1ticamente su informaci\u00f3n personal de cientos de sitios web. Es lo que me da tranquilidad y ha demostrado ser la forma m\u00e1s efectiva de borrar sus datos personales de Internet. Al limitar la informaci\u00f3n disponible, reduce el riesgo de los datos de referencias cruzadas de las infracciones con informaci\u00f3n que pueden encontrar en la red oscura, lo que dificulta que se le apuntar\u00e1n. <u>Consulte mis mejores selecciones para obtener servicios de eliminaci\u00f3n de datos aqu\u00ed<\/u>.<\/p>\n<p><strong><u>C\u00f3mo luchar contra los piratas inform\u00e1ticos de tarjetas de d\u00e9bito que buscan su dinero<\/u><\/strong><\/p>\n<h2><strong>Takeaway de la llave de Kurt<\/strong><\/h2>\n<p>Las 1.700 millones de contrase\u00f1as filtradas en 2024 no son una reliquia de violaciones pasadas. Son evidencia de una econom\u00eda de delitos cibern\u00e9ticos industrializados en evoluci\u00f3n construida en la parte posterior de usuarios desprevenidos y dispositivos silenciosamente infectados. Las herramientas son baratas, la escala es masiva y el impacto es personal. Si alguna vez ha guardado una contrase\u00f1a en un navegador, descarg\u00f3 una aplicaci\u00f3n no oficial o ha hecho clic en un enlace en un correo electr\u00f3nico incompleto, sus credenciales ya pueden estar en circulaci\u00f3n.<\/p>\n<p><strong>Haga clic aqu\u00ed para obtener la aplicaci\u00f3n Fox News<\/strong><\/p>\n<p>\u00bfQui\u00e9n cree que deber\u00eda ser el principal responsable de proteger los datos personales y organizacionales de las amenazas cibern\u00e9ticas: usuarios individuales, empresas, proveedores de software o agencias gubernamentales? \u00bfPor qu\u00e9? H\u00e1ganos saber escribi\u00e9ndonos en<strong> <\/strong><strong><u>Cyberguy.com\/contact.<\/u><\/strong><\/p>\n<p>Para obtener m\u00e1s consejos tecnol\u00f3gicos y alertas de seguridad, suscr\u00edbase a mi bolet\u00edn gratuito de Cyberguy Report al dirigirse a <strong><u>Cyberguy.com\/newsletter.<\/u><\/strong><\/p>\n<p><u>Hazle una pregunta a Kurt o cu\u00e9ntanos qu\u00e9 historias te gustar\u00eda que cubramos.<\/u><\/p>\n<p>Sigue a Kurt en sus canales sociales:<\/p>\n<p>Respuestas a las preguntas de CyberGuys m\u00e1s informadas:<\/p>\n<p>Nuevo de Kurt:<\/p>\n<p><i>Copyright 2025 cyberguy.com. Reservados todos los derechos.<\/i><\/p>\n<p> <!----> <\/p>\n<div class=\"article-meta\">\n<div class=\"author-bio\">\n<p>Kurt \u00abCyberguy\u00bb Knutsson es un periodista tecnol\u00f3gico galardonado que tiene un profundo amor por la tecnolog\u00eda, el equipo y los dispositivos que mejoran la vida con sus contribuciones para Fox News &#038; Fox Business Comenzing Mornings en \u00abFox &#038; Friends\u00bb. \u00bfTienes una pregunta tecnol\u00f3gica? Obtenga el bolet\u00edn gratuito de Cyberguy de Kurt, comparta su voz, una idea de la historia o comenta en cyberguy.com.<\/p>\n<\/div>\n<\/div>\n<\/div>\n\n","protected":false},"excerpt":{"rendered":"<p>Los ciberdelincuentes ya no solo persiguen grandes objetivos. Van tras todos, y lo est\u00e1n haciendo con el malware InfoTtealer. Estos peque\u00f1os programas astutos est\u00e1n robando contrase\u00f1as en silencio, datos del navegador y tokens de inicio de sesi\u00f3n de dispositivos cotidianos. Un nuevo informe muestra cu\u00e1n fuera de control se ha vuelto el problema, con la &hellip;<\/p>\n","protected":false},"author":1,"featured_media":26412,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"fifu_image_url":"https:\/\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/2-1.7-billion-passwords-leaked-on-dark-web-and-why-yours-could-be-among-them-copy.jpg","fifu_image_alt":"","footnotes":""},"categories":[2],"tags":[],"class_list":["post-26410","post","type-post","status-publish","format-standard","has-post-thumbnail","","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts\/26410","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=26410"}],"version-history":[{"count":0,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts\/26410\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/media\/26412"}],"wp:attachment":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=26410"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=26410"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=26410"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}