{"id":29735,"date":"2025-06-01T07:12:12","date_gmt":"2025-06-01T11:12:12","guid":{"rendered":"https:\/\/noticiasveraces.com\/?p=29735"},"modified":"2025-06-01T07:12:12","modified_gmt":"2025-06-01T11:12:12","slug":"la-violacion-masiva-de-datos-expone-184-millones-de-contrasenas-de-google-cuentas-de-apple","status":"publish","type":"post","link":"https:\/\/noticiasveraces.com\/?p=29735","title":{"rendered":"La violaci\u00f3n masiva de datos expone 184 millones de contrase\u00f1as de Google, cuentas de Apple"},"content":{"rendered":"<p> \n<\/p>\n<div>\n<p class=\"speakable\">Las violaciones de datos ya no son eventos raros sino un problema persistente. <\/p>\n<p class=\"speakable\">Hemos estado viendo incidentes regulares en empresas de orientaci\u00f3n p\u00fablica en varios sectores, incluidos la atenci\u00f3n m\u00e9dica, el comercio minorista y las finanzas. Si bien los malos actores son ciertamente culpables, estas corporaciones no son del todo sin fallas. A menudo facilitan que los piratas inform\u00e1ticos accedan a los datos del usuario al no protegerlos correctamente. <\/p>\n<p>Un ejemplo reciente sali\u00f3 a la luz cuando un investigador de ciberseguridad descubri\u00f3 una base de datos abierta que conten\u00eda m\u00e1s de 184 millones de credenciales de cuentas.<\/p>\n<p><strong><u>\u00danase al informe gratuito de Cyberguy: Obtenga mis consejos de tecnolog\u00eda experta, alertas de seguridad cr\u00edticas y ofertas exclusivas, \u00a1adem\u00e1s de acceso instant\u00e1neo a mi gu\u00eda de supervivencia de estafa definitiva gratuita cuando se registre!<\/u><\/strong><\/p>\n<div class=\"image-ct inline\">\n<div class=\"m\"><picture><source media=\"(max-width: 767px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/343\/192\/1-massive-data-breach-exposes-184-million-passwords-and-logins-intro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/686\/384\/1-massive-data-breach-exposes-184-million-passwords-and-logins-intro.jpg?ve=1&amp;tl=1 2x\" height=\"192\" width=\"343\"><source media=\"(min-width: 768px) and (max-width: 1023px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/672\/378\/1-massive-data-breach-exposes-184-million-passwords-and-logins-intro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1344\/756\/1-massive-data-breach-exposes-184-million-passwords-and-logins-intro.jpg?ve=1&amp;tl=1 2x\" height=\"378\" width=\"672\"><source media=\"(min-width: 1024px) and (max-width: 1279px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/931\/523\/1-massive-data-breach-exposes-184-million-passwords-and-logins-intro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1862\/1046\/1-massive-data-breach-exposes-184-million-passwords-and-logins-intro.jpg?ve=1&amp;tl=1 2x\" height=\"523\" width=\"931\"><source media=\"(min-width: 1280px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/720\/405\/1-massive-data-breach-exposes-184-million-passwords-and-logins-intro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1440\/810\/1-massive-data-breach-exposes-184-million-passwords-and-logins-intro.jpg?ve=1&amp;tl=1 2x\" height=\"405\" width=\"720\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1200\/675\/1-massive-data-breach-exposes-184-million-passwords-and-logins-intro.jpg?ve=1&amp;tl=1\" alt=\"hacker en la computadora port\u00e1til\" width=\"1200\" height=\"675\"\/><\/source><\/source><\/source><\/source><\/picture><\/div>\n<div class=\"info\">\n<div class=\"caption\">\n<p><span>Ilustraci\u00f3n de un hacker en el trabajo.<\/span> <span>(Kurt \u00abCyberguy\u00bb Knutsson)<\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<h2><strong>C\u00f3mo se descubri\u00f3 la base de datos y qu\u00e9 conten\u00eda<\/strong><\/h2>\n<p>El investigador de ciberseguridad Jeremiah Fowler tiene <u>revel\u00f3<\/u> La existencia de una base de datos abierta que contiene 184,162,718 millones de credenciales de cuenta. Estos incluyen direcciones de correo electr\u00f3nico, contrase\u00f1as, nombres de usuario y URL para plataformas como Google, Microsoft, Apple, Facebook y Snapchat. <\/p>\n<p>La informaci\u00f3n tambi\u00e9n cubre servicios bancarios, plataformas m\u00e9dicas y cuentas gubernamentales. Lo m\u00e1s sorprendente, todo el conjunto de datos se dej\u00f3 completamente sin garant\u00eda. No hubo cifrado, no se requer\u00eda autenticaci\u00f3n ni forma de control de acceso. Era simplemente un archivo de texto sin formato en l\u00ednea para que cualquiera lo encuentre.<\/p>\n<p><strong>19 mil millones de contrase\u00f1as se han filtrado en l\u00ednea: c\u00f3mo protegerse<\/strong><\/p>\n<p>Fowler localiz\u00f3 la base de datos durante el escaneo de rutina de activos expuestos p\u00fablicamente. Lo que encontr\u00f3 fue asombroso. El archivo incluy\u00f3 cientos de millones de registros \u00fanicos que conten\u00edan credenciales de usuario vinculadas a las plataformas de comunicaci\u00f3n y tecnolog\u00eda m\u00e1s grandes del mundo. Tambi\u00e9n hab\u00eda detalles de la cuenta para los servicios financieros y los portales oficiales utilizados por las instituciones estatales.<\/p>\n<p>El archivo no estaba protegido de ninguna manera. Cualquiera que descubriera el enlace podr\u00eda abrirlo en un navegador y ver los datos personales confidenciales al instante. No se necesitaba exploit de software. No se pidi\u00f3 contrase\u00f1a. Era tan abierto como un documento p\u00fablico.<\/p>\n<div class=\"image-ct inline\">\n<div class=\"m\"><picture><source media=\"(max-width: 767px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/343\/192\/2-massive-data-breach-exposes-184-million-passwords-and-logins-body.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/686\/384\/2-massive-data-breach-exposes-184-million-passwords-and-logins-body.jpg?ve=1&amp;tl=1 2x\" height=\"192\" width=\"343\"><source media=\"(min-width: 768px) and (max-width: 1023px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/672\/378\/2-massive-data-breach-exposes-184-million-passwords-and-logins-body.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1344\/756\/2-massive-data-breach-exposes-184-million-passwords-and-logins-body.jpg?ve=1&amp;tl=1 2x\" height=\"378\" width=\"672\"><source media=\"(min-width: 1024px) and (max-width: 1279px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/931\/523\/2-massive-data-breach-exposes-184-million-passwords-and-logins-body.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1862\/1046\/2-massive-data-breach-exposes-184-million-passwords-and-logins-body.jpg?ve=1&amp;tl=1 2x\" height=\"523\" width=\"931\"><source media=\"(min-width: 1280px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/720\/405\/2-massive-data-breach-exposes-184-million-passwords-and-logins-body.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1440\/810\/2-massive-data-breach-exposes-184-million-passwords-and-logins-body.jpg?ve=1&amp;tl=1 2x\" height=\"405\" width=\"720\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1200\/675\/2-massive-data-breach-exposes-184-million-passwords-and-logins-body.jpg?ve=1&amp;tl=1\" alt=\"Persona escribiendo en el teclado\" width=\"1200\" height=\"675\"\/><\/source><\/source><\/source><\/source><\/picture><\/div>\n<div class=\"info\">\n<div class=\"caption\">\n<p><span>Ilustraci\u00f3n de un hacker en el trabajo.<\/span> <span>(Kurt \u00abCyberguy\u00bb Knutsson)<\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<p><strong><u>200 millones de registros de redes sociales filtrados en la infracci\u00f3n de datos X Major X<\/u><\/strong><\/p>\n<h2><strong>\u00bfDe d\u00f3nde vienen los datos?<\/strong><\/h2>\n<p>Fowler cree que los datos se cosecharon utilizando un Infente de Infentes. Estas herramientas livianas son favorecidas por los cibercriminales por su capacidad de extraer silenciosamente las credenciales de inicio de sesi\u00f3n y otra informaci\u00f3n privada de dispositivos comprometidos. Una vez robados, los datos a menudo se venden en foros web oscuros o se usan en ataques espec\u00edficos.<\/p>\n<p>Despu\u00e9s de informar la violaci\u00f3n, el proveedor de alojamiento r\u00e1pidamente elimin\u00f3 el acceso al archivo. Sin embargo, el propietario de la base de datos sigue siendo desconocido. El proveedor no revel\u00f3 qui\u00e9n lo subi\u00f3 o si la base de datos era parte de un archivo leg\u00edtimo que se public\u00f3 accidentalmente. Fowler no pudo determinar si este fue el resultado de negligencia o una operaci\u00f3n con intenci\u00f3n maliciosa.<\/p>\n<p>Para verificar los datos, Fowler contact\u00f3 a algunas personas enumeradas en los registros. Varios confirmaron que la informaci\u00f3n era precisa. Esta confirmaci\u00f3n convierte lo que podr\u00eda parecer estad\u00edsticas abstractas en algo muy real. Estos no eran detalles anticuados o irrelevantes. Estas eran credenciales en vivo que podr\u00edan permitir a cualquiera secuestrar cuentas personales en segundos.<\/p>\n<p><strong>1.700 millones de contrase\u00f1as filtradas en la web oscura y por qu\u00e9 la suya est\u00e1 en riesgo<\/strong><\/p>\n<div class=\"image-ct inline\">\n<div class=\"m\"><picture><source media=\"(max-width: 767px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/343\/192\/3-massive-data-breach-exposes-184-million-passwords-and-logins.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/686\/384\/3-massive-data-breach-exposes-184-million-passwords-and-logins.jpg?ve=1&amp;tl=1 2x\" height=\"192\" width=\"343\"><source media=\"(min-width: 768px) and (max-width: 1023px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/672\/378\/3-massive-data-breach-exposes-184-million-passwords-and-logins.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1344\/756\/3-massive-data-breach-exposes-184-million-passwords-and-logins.jpg?ve=1&amp;tl=1 2x\" height=\"378\" width=\"672\"><source media=\"(min-width: 1024px) and (max-width: 1279px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/931\/523\/3-massive-data-breach-exposes-184-million-passwords-and-logins.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1862\/1046\/3-massive-data-breach-exposes-184-million-passwords-and-logins.jpg?ve=1&amp;tl=1 2x\" height=\"523\" width=\"931\"><source media=\"(min-width: 1280px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/720\/405\/3-massive-data-breach-exposes-184-million-passwords-and-logins.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1440\/810\/3-massive-data-breach-exposes-184-million-passwords-and-logins.jpg?ve=1&amp;tl=1 2x\" height=\"405\" width=\"720\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1200\/675\/3-massive-data-breach-exposes-184-million-passwords-and-logins.jpg?ve=1&amp;tl=1\" alt=\"inicio de sesi\u00f3n de laptop\" width=\"1200\" height=\"675\"\/><\/source><\/source><\/source><\/source><\/picture><\/div>\n<div class=\"info\">\n<div class=\"caption\">\n<p><span>Inicie sesi\u00f3n en una tableta.<\/span> <span>(Kurt \u00abCyberguy\u00bb Knutsson)<\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<p><strong><u>La firma de recursos humanos confirma los registros de 4M expuestos en el truco principal<\/u><\/strong><\/p>\n<h2><strong>6 formas de protegerse despu\u00e9s de una violaci\u00f3n de datos<\/strong><\/h2>\n<p><strong>1. Cambie su contrase\u00f1a en cada plataforma:<\/strong> Si sus credenciales de inicio de sesi\u00f3n han sido expuestas, no es suficiente cambiar la contrase\u00f1a en una sola cuenta. Los cibercriminales a menudo intentan las mismas combinaciones en m\u00faltiples plataformas, con la esperanza de obtener acceso a trav\u00e9s de credenciales reutilizadas. Comience actualizando sus cuentas m\u00e1s cr\u00edticas, correo electr\u00f3nico, banca, almacenamiento en la nube y redes sociales, luego pase a otras. Use una contrase\u00f1a nueva y \u00fanica para cada plataforma y evite las variaciones de las contrase\u00f1as antiguas, ya que a\u00fan pueden ser predecibles. Considere usar un <u>Administrador de contrase\u00f1as<\/u> para generar y almacenar contrase\u00f1as complejas. <\/p>\n<p>Nuestro <u>Administrador de contrase\u00f1as con calificaci\u00f3n superior<\/u> Ofrece una protecci\u00f3n potente para ayudar a mantener sus cuentas seguras. Cuenta <strong>Monitoreo de violaci\u00f3n de datos en tiempo real<\/strong> Para alertarlo si sus detalles de inicio de sesi\u00f3n han sido expuestos, m\u00e1s un incorporado <strong>esc\u00e1ner de violaci\u00f3n de datos <\/strong>Eso verifica sus correos electr\u00f3nicos guardados, contrase\u00f1as e informaci\u00f3n de la tarjeta de cr\u00e9dito contra bases de datos de fuga conocidas. Un verificador de salud de contrase\u00f1a tambi\u00e9n destaca las contrase\u00f1as d\u00e9biles, reutilizadas o comprometidas para que pueda fortalecer sus defensas en l\u00ednea con solo unos pocos clics. Obtenga m\u00e1s detalles sobre mi <u>Los mejores administradores de contrase\u00f1as revisados \u200b\u200bpor expertos de 2025 aqu\u00ed.<\/u><\/p>\n<p><strong>2. Habilite la autenticaci\u00f3n de dos factores:<\/strong><u>  Autenticaci\u00f3n de dos factores<\/u>o 2FA, es una caracter\u00edstica de seguridad cr\u00edtica que reduce dr\u00e1sticamente el riesgo de acceso no autorizado. Incluso si alguien tiene su contrase\u00f1a, no podr\u00e1 iniciar sesi\u00f3n sin el segundo paso de verificaci\u00f3n, generalmente un c\u00f3digo \u00fanico enviado a su tel\u00e9fono o una aplicaci\u00f3n de autenticador. Habilite 2FA en todos los servicios que lo respalden, especialmente su correo electr\u00f3nico, cuentas financieras y cualquier servicio que almacene datos personales confidenciales.<\/p>\n<p><strong>3. Est\u00e9 atento a la actividad de la cuenta inusual:<\/strong> Despu\u00e9s de una violaci\u00f3n, es com\u00fan que las cuentas comprometidas se usen para spam, estafas o robo de identidad. Preste mucha atenci\u00f3n a los signos, como los intentos de inicio de sesi\u00f3n de ubicaciones desconocidas, solicitudes de restablecimiento de contrase\u00f1a que no inici\u00f3 o mensajes inesperados enviados desde sus cuentas. La mayor\u00eda de las plataformas le permiten revisar el historial de inicio de sesi\u00f3n y los dispositivos conectados. Si ve algo apagado, tome medidas inmediatamente cambiando su contrase\u00f1a y revocando sesiones sospechosas.<\/p>\n<p><strong>4. Invierta en servicios de eliminaci\u00f3n de datos personales: <\/strong>Tambi\u00e9n debe considerar un servicio de eliminaci\u00f3n de datos. Dada la escala y la frecuencia de las violaciones como la descrita anteriormente, confiar solo en la precauci\u00f3n personal ya no es suficiente. Los servicios automatizados de eliminaci\u00f3n de datos pueden proporcionar una capa adicional de defensa esencial escaneando continuamente y ayudando a eliminar su informaci\u00f3n expuesta de los sitios de Data Broker y otras fuentes en l\u00ednea. Si bien ning\u00fan servicio promete eliminar todos sus datos de Internet, tener un servicio de eliminaci\u00f3n es excelente si desea monitorear y automatizar constantemente el proceso de eliminar su informaci\u00f3n de cientos de sitios continuamente durante un per\u00edodo de tiempo m\u00e1s largo. <u>Consulte mis mejores selecciones para obtener servicios de eliminaci\u00f3n de datos aqu\u00ed. <\/u><\/p>\n<p><strong>Obtener un <\/strong><strong><u>escaneo libre<\/u><\/strong><strong>  Para saber si su informaci\u00f3n personal ya est\u00e1 disponible en la web.<\/strong><\/p>\n<p><strong>5. Evite hacer clic en enlaces sospechosos y use un software antivirus fuerte:<\/strong> Una de las amenazas m\u00e1s comunes posteriores a la violaci\u00f3n es el phishing. Los cibercriminales a menudo usan informaci\u00f3n de bases de datos filtradas para crear correos electr\u00f3nicos convincentes que le instan a verificar su cuenta o restablecer su contrase\u00f1a. Nunca haga clic en enlaces o descargue archivos adjuntos de fuentes desconocidas o sospechosas. En su lugar, visite sitios web escribiendo la URL directamente en su navegador. <\/p>\n<p>La mejor manera de salvaguardar de los enlaces maliciosos es tener un fuerte software antivirus instalado en todos sus dispositivos. Esta protecci\u00f3n tambi\u00e9n puede alertarlo sobre los correos electr\u00f3nicos de phishing y las estafas de ransomware, manteniendo su informaci\u00f3n personal y sus activos digitales seguros. <u>Obtenga mis elecciones para los mejores ganadores de protecci\u00f3n antivirus 2025 para sus dispositivos Windows, Mac, Android e iOS<\/u>.<\/p>\n<p><strong>6. Mantenga su software y dispositivos actualizados:<\/strong> Muchos ataques cibern\u00e9ticos explotan vulnerabilidades conocidas en software obsoleto. Sistemas operativos, navegadores, programas antivirus e incluso aplicaciones <u>Necesita actualizarse regularmente<\/u> para parchear fallas de seguridad. Encienda las actualizaciones autom\u00e1ticas siempre que sea posible para que est\u00e9 protegido tan pronto como se liberen soluciones. Mantenerse actualizado con su software es una de las formas m\u00e1s f\u00e1ciles y efectivas de bloquear el malware, el ransomware y el spyware para infiltrarse en su sistema. <\/p>\n<p><strong><u>Hackers que usan malware para robar datos de las unidades flash USB<\/u><\/strong><\/p>\n<h2><strong>Takeaway de la llave de Kurt<\/strong><\/h2>\n<p>La seguridad no es solo la responsabilidad de las empresas y los proveedores de alojamiento. Los usuarios deben adoptar mejores pr\u00e1cticas, incluidas contrase\u00f1as \u00fanicas, autenticaci\u00f3n multifactorial y revisiones peri\u00f3dicas de su huella digital. La exposici\u00f3n descuidada de m\u00e1s de 184 millones de credenciales no es solo un error. Es un ejemplo de cu\u00e1n fr\u00e1giles permanecen nuestros sistemas cuando incluso la protecci\u00f3n b\u00e1sica est\u00e1 ausente. En una era en la que la inteligencia artificial, la computaci\u00f3n cu\u00e1ntica y la conectividad global est\u00e1n remodelando la tecnolog\u00eda, es inaceptable que los archivos de texto planos que contengan credenciales financieras y gubernamentales todav\u00eda se queden en l\u00ednea.<\/p>\n<p><strong>Haga clic aqu\u00ed para obtener la aplicaci\u00f3n Fox News<\/strong><\/p>\n<p>\u00bfSientes que las empresas est\u00e1n haciendo lo suficiente para proteger tus datos de los piratas inform\u00e1ticos y otras amenazas cibern\u00e9ticas? H\u00e1ganos saber escribi\u00e9ndonos en<strong> <\/strong><strong><u>Cyberguy.com\/contact<\/u><\/strong><\/p>\n<p>Para obtener m\u00e1s consejos tecnol\u00f3gicos y alertas de seguridad, suscr\u00edbase a mi bolet\u00edn gratuito de Cyberguy Report al dirigirse a <strong><u>Cyberguy.com\/newsletter<\/u><\/strong><\/p>\n<p><u>Hazle una pregunta a Kurt o cu\u00e9ntanos qu\u00e9 historias te gustar\u00eda que cubramos.<\/u><\/p>\n<p>Sigue a Kurt en sus canales sociales:<\/p>\n<p>Respuestas a las preguntas de CyberGuys m\u00e1s informadas:<\/p>\n<p>Nuevo de Kurt:<\/p>\n<p>Copyright 2025 cyberguy.com. Reservados todos los derechos.  <\/p>\n<p> <!----> <\/p>\n<div class=\"article-meta\">\n<div class=\"author-bio\">\n<p>Kurt \u00abCyberguy\u00bb Knutsson es un periodista tecnol\u00f3gico galardonado que tiene un profundo amor por la tecnolog\u00eda, el equipo y los dispositivos que mejoran la vida con sus contribuciones para Fox News &#038; Fox Business que comienzan las ma\u00f1anas en \u00abFox &#038; Friends\u00bb. \u00bfTienes una pregunta tecnol\u00f3gica? Obtenga el bolet\u00edn gratuito de Cyberguy de Kurt, comparta su voz, una idea de la historia o comenta en cyberguy.com.<\/p>\n<\/div>\n<\/div>\n<\/div>\n\n","protected":false},"excerpt":{"rendered":"<p>Las violaciones de datos ya no son eventos raros sino un problema persistente. Hemos estado viendo incidentes regulares en empresas de orientaci\u00f3n p\u00fablica en varios sectores, incluidos la atenci\u00f3n m\u00e9dica, el comercio minorista y las finanzas. Si bien los malos actores son ciertamente culpables, estas corporaciones no son del todo sin fallas. A menudo facilitan &hellip;<\/p>\n","protected":false},"author":1,"featured_media":29737,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"fifu_image_url":"https:\/\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1-massive-data-breach-exposes-184-million-passwords-and-logins-intro.jpg","fifu_image_alt":"","footnotes":""},"categories":[2],"tags":[],"class_list":["post-29735","post","type-post","status-publish","format-standard","has-post-thumbnail","","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts\/29735","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=29735"}],"version-history":[{"count":0,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts\/29735\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/media\/29737"}],"wp:attachment":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=29735"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=29735"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=29735"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}