{"id":40662,"date":"2025-08-16T20:11:03","date_gmt":"2025-08-17T00:11:03","guid":{"rendered":"https:\/\/noticiasveraces.com\/?p=40662"},"modified":"2025-08-16T20:11:03","modified_gmt":"2025-08-17T00:11:03","slug":"shinyhunters-violan-google-usando-ataque-de-phishing-de-voz","status":"publish","type":"post","link":"https:\/\/noticiasveraces.com\/?p=40662","title":{"rendered":"Shinyhunters violan Google usando Ataque de phishing de voz"},"content":{"rendered":"<p> \n<\/p>\n<div>\n<div id=\"beyondwords-wrapper\" class=\"beyondwords-wrapper\">\n<p><span class=\"label-bg\">NUEVO<\/span>\u00a1Ahora puedes escuchar art\u00edculos de Fox News!\n  <\/p>\n<\/div>\n<p class=\"speakable\">Cuando un hospital o organizaci\u00f3n sin fines de lucro es v\u00edctima de un ciberataque, es dif\u00edcil culpar. La ciberseguridad no es su fortaleza, y muchos carecen del presupuesto para un equipo de seguridad dedicado, y mucho menos un director de tecnolog\u00eda.<\/p>\n<p class=\"speakable\">Pero cuando un gigante tecnol\u00f3gico como Google experimenta una violaci\u00f3n de datos, plantea serias preguntas. \u00bfLa seguridad de datos est\u00e1 reduciendo la lista de prioridades de la empresa? \u00bfO son los cibercriminales de hoy tan avanzados que incluso los principales ingenieros de Google est\u00e1n luchando por mantener el ritmo?<\/p>\n<p>Esto es lo que sucedi\u00f3: Google confirm\u00f3 recientemente que los piratas inform\u00e1ticos robaron los datos de los clientes al violar una de sus bases de datos internas. La violaci\u00f3n se dirigi\u00f3 a un sistema que utiliz\u00f3 Salesforce, una popular plataforma basada en la nube que utilizan las empresas para administrar las relaciones con los clientes, almacenar informaci\u00f3n de contacto comercial y rastrear las interacciones. El ataque se ha relacionado con un grupo de amenazas conocido.<\/p>\n<p><strong>Reg\u00edstrese para mi informe gratuito de Cyberguy<\/strong><br \/><i>Obtenga mis mejores consejos tecnol\u00f3gicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Adem\u00e1s, obtendr\u00e1 acceso instant\u00e1neo a mi Gu\u00eda de supervivencia de estafa definitiva, gratis cuando se una a mi <strong><u>Cyberguy.com\/newsletter<\/u><\/strong><\/i><\/p>\n<p><strong>La violaci\u00f3n de datos de Dior expone la informaci\u00f3n personal de los clientes estadounidenses<\/strong><\/p>\n<div class=\"image-ct inline\">\n<div class=\"m\"><picture><source media=\"(max-width: 767px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/343\/192\/1-google-confirms-data-stolen-in-breach-by-known-hacker-group-intro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/686\/384\/1-google-confirms-data-stolen-in-breach-by-known-hacker-group-intro.jpg?ve=1&amp;tl=1 2x\" height=\"192\" width=\"343\"><source media=\"(min-width: 768px) and (max-width: 1023px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/672\/378\/1-google-confirms-data-stolen-in-breach-by-known-hacker-group-intro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/1344\/756\/1-google-confirms-data-stolen-in-breach-by-known-hacker-group-intro.jpg?ve=1&amp;tl=1 2x\" height=\"378\" width=\"672\"><source media=\"(min-width: 1024px) and (max-width: 1279px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/931\/523\/1-google-confirms-data-stolen-in-breach-by-known-hacker-group-intro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/1862\/1046\/1-google-confirms-data-stolen-in-breach-by-known-hacker-group-intro.jpg?ve=1&amp;tl=1 2x\" height=\"523\" width=\"931\"><source media=\"(min-width: 1280px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/720\/405\/1-google-confirms-data-stolen-in-breach-by-known-hacker-group-intro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/1440\/810\/1-google-confirms-data-stolen-in-breach-by-known-hacker-group-intro.jpg?ve=1&amp;tl=1 2x\" height=\"405\" width=\"720\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/1200\/675\/1-google-confirms-data-stolen-in-breach-by-known-hacker-group-intro.jpg?ve=1&amp;tl=1\" alt=\"Hackers de Google 1\" width=\"1200\" height=\"675\"\/><\/source><\/source><\/source><\/source><\/picture><\/div>\n<div class=\"info\">\n<div class=\"caption\">\n<p><span>Un letrero de Google al lado de un edificio<\/span> <span>(Kurt \u00abCyberguy\u00bb Knutsson)<\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<h2><strong>Lo que necesita saber sobre la violaci\u00f3n de datos de Google<\/strong><\/h2>\n<p>Google ha confirmado que un grupo de pirater\u00eda conocido como Shinyhunters rob\u00f3 los datos de los clientes de una de sus bases de datos internas de Salesforce utilizadas para administrar las relaciones de los clientes comerciales. La compa\u00f1\u00eda revel\u00f3 la violaci\u00f3n en una publicaci\u00f3n de blog publicada a principios de agosto, se\u00f1alando que los datos robados inclu\u00edan \u00abinformaci\u00f3n comercial b\u00e1sica y en gran medida disponible p\u00fablicamente, como nombres comerciales y datos de contacto\u00bb.<\/p>\n<p><strong>\u00bfQu\u00e9 es la inteligencia artificial (AI)?<\/strong><\/p>\n<p>La violaci\u00f3n fue llevada a cabo por Shinyhunters, un conocido grupo cibercriminal rastreado formalmente como UNC6040. El grupo se ha relacionado recientemente con una serie de incidentes de alto perfil que involucran a empresas como AT&#038;T, Ticketmaster, Allianz Life y Pandora. En este caso, los atacantes se dirigieron al sistema de Salesforce de Vales de Google, que la compa\u00f1\u00eda utiliza para almacenar informaci\u00f3n de contacto y notas sobre peque\u00f1as y medianas empresas.<\/p>\n<p>Seg\u00fan el grupo de inteligencia de amenazas de Google, los atacantes confiaron en el phishing de voz, o \u00absalpicaduras\u00bb, haci\u00e9ndose pasar por empleados de la compa\u00f1\u00eda en llamadas telef\u00f3nicas al soporte de TI y persuadirlos para restablecer las credenciales de inicio de sesi\u00f3n. Esta t\u00e9cnica ha demostrado ser efectiva contra m\u00faltiples organizaciones en los \u00faltimos meses.<\/p>\n<div class=\"image-ct inline\">\n<div class=\"m\"><picture><source media=\"(max-width: 767px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/343\/192\/2-google-confirms-data-stolen-in-breach-by-known-hacker-group-body.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/686\/384\/2-google-confirms-data-stolen-in-breach-by-known-hacker-group-body.jpg?ve=1&amp;tl=1 2x\" height=\"192\" width=\"343\"><source media=\"(min-width: 768px) and (max-width: 1023px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/672\/378\/2-google-confirms-data-stolen-in-breach-by-known-hacker-group-body.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/1344\/756\/2-google-confirms-data-stolen-in-breach-by-known-hacker-group-body.jpg?ve=1&amp;tl=1 2x\" height=\"378\" width=\"672\"><source media=\"(min-width: 1024px) and (max-width: 1279px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/931\/523\/2-google-confirms-data-stolen-in-breach-by-known-hacker-group-body.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/1862\/1046\/2-google-confirms-data-stolen-in-breach-by-known-hacker-group-body.jpg?ve=1&amp;tl=1 2x\" height=\"523\" width=\"931\"><source media=\"(min-width: 1280px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/720\/405\/2-google-confirms-data-stolen-in-breach-by-known-hacker-group-body.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/1440\/810\/2-google-confirms-data-stolen-in-breach-by-known-hacker-group-body.jpg?ve=1&amp;tl=1 2x\" height=\"405\" width=\"720\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/1200\/675\/2-google-confirms-data-stolen-in-breach-by-known-hacker-group-body.jpg?ve=1&amp;tl=1\" alt=\"Google Hackers 2\" width=\"1200\" height=\"675\"\/><\/source><\/source><\/source><\/source><\/picture><\/div>\n<div class=\"info\">\n<div class=\"caption\">\n<p><span>Un hombre que usa el motor de b\u00fasqueda de Google en su computadora port\u00e1til  <\/span> <span>(Kurt \u00abCyberguy\u00bb Knutsson)<\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<h2><strong>Ninguna empresa est\u00e1 a salvo de los ataques cibern\u00e9ticos<\/strong><\/h2>\n<p>Google no especific\u00f3 cu\u00e1ntos clientes se vieron afectados por la violaci\u00f3n. Cuando se le pidi\u00f3 comentarios, un portavoz de la compa\u00f1\u00eda se\u00f1al\u00f3 a CyberGuy a la publicaci\u00f3n del blog y se neg\u00f3 a dar m\u00e1s detalles. Tampoco est\u00e1 claro si Google ha recibido alg\u00fan tipo de demanda de rescate del grupo.<\/p>\n<p>Cisco, Qantas y Pandora han informado infracciones similares en los \u00faltimos meses, que ahora parecen ser parte de una campa\u00f1a m\u00e1s amplia dirigida a herramientas de gesti\u00f3n de relaciones con los clientes basadas en la nube.<\/p>\n<p>En su publicaci\u00f3n de blog, Google advirti\u00f3 que Shinyhunters podr\u00eda estar preparando un sitio de filtraci\u00f3n p\u00fablica. Las pandillas de ransomware a menudo usan esta t\u00e1ctica para extorsionar a las compa\u00f1\u00edas, amenazando con publicar datos robados. Seg\u00fan los informes, el grupo comparte infraestructura y personal con otros colectivos cibercriminales, incluido el COM, que realiza campa\u00f1as de extorsi\u00f3n y, en algunos casos, ha emitido amenazas de violencia f\u00edsica. <\/p>\n<div class=\"image-ct inline\">\n<div class=\"m\"><picture><source media=\"(max-width: 767px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/343\/192\/3-google-confirms-data-stolen-in-breach-by-known-hacker-group-outro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/686\/384\/3-google-confirms-data-stolen-in-breach-by-known-hacker-group-outro.jpg?ve=1&amp;tl=1 2x\" height=\"192\" width=\"343\"><source media=\"(min-width: 768px) and (max-width: 1023px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/672\/378\/3-google-confirms-data-stolen-in-breach-by-known-hacker-group-outro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/1344\/756\/3-google-confirms-data-stolen-in-breach-by-known-hacker-group-outro.jpg?ve=1&amp;tl=1 2x\" height=\"378\" width=\"672\"><source media=\"(min-width: 1024px) and (max-width: 1279px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/931\/523\/3-google-confirms-data-stolen-in-breach-by-known-hacker-group-outro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/1862\/1046\/3-google-confirms-data-stolen-in-breach-by-known-hacker-group-outro.jpg?ve=1&amp;tl=1 2x\" height=\"523\" width=\"931\"><source media=\"(min-width: 1280px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/720\/405\/3-google-confirms-data-stolen-in-breach-by-known-hacker-group-outro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/1440\/810\/3-google-confirms-data-stolen-in-breach-by-known-hacker-group-outro.jpg?ve=1&amp;tl=1 2x\" height=\"405\" width=\"720\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/1200\/675\/3-google-confirms-data-stolen-in-breach-by-known-hacker-group-outro.jpg?ve=1&amp;tl=1\" alt=\"Hackers de Google 3\" width=\"1200\" height=\"675\"\/><\/source><\/source><\/source><\/source><\/picture><\/div>\n<div class=\"info\">\n<div class=\"caption\">\n<p><span>Motor de b\u00fasqueda de Google<\/span> <span>(Kurt \u00abCyberguy\u00bb Knutsson)<\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<h2><strong>9 formas de mantenerse a salvo de los ataques de phishing e ingenier\u00eda social de voz<\/strong><\/h2>\n<p>Si bien organizaciones como Google pueden ser objetivos principales, las personas a menudo son el v\u00ednculo m\u00e1s d\u00e9bil que los atacantes explotan. Pero con algunas pr\u00e1cticas inteligentes, puede reducir dr\u00e1sticamente su riesgo.<\/p>\n<h3><strong>1. Nunca comparta credenciales de inicio de sesi\u00f3n por tel\u00e9fono<\/strong><\/h3>\n<p>La violaci\u00f3n de Google ocurri\u00f3 porque los empleados renunciaron a informaci\u00f3n confidencial a trav\u00e9s de una llamada telef\u00f3nica. Ning\u00fan equipo leg\u00edtimo de TI le pedir\u00e1 que comparta su contrase\u00f1a o c\u00f3digos de 2FA por tel\u00e9fono. Si alguien lo hace, es una gran bandera roja.<\/p>\n<h3><strong>2. Siempre verifique qui\u00e9n est\u00e1 llamando<\/strong><\/h3>\n<p>Si alguien afirma ser del departamento de TI de su empresa o de un proveedor de servicios, cuelgue y vuelva a llamar usando un n\u00famero oficial. Nunca conf\u00ede en el n\u00famero que se muestra en la identificaci\u00f3n de llamadas.<\/p>\n<h3><strong>3. Habilitar autenticaci\u00f3n de dos factores (2FA)<\/strong><\/h3>\n<p>Incluso si las credenciales est\u00e1n comprometidas, la autenticaci\u00f3n de dos factores (2FA) puede bloquear el acceso no autorizado agregando una capa adicional de seguridad. Asegura que una contrase\u00f1a por s\u00ed sola no sea suficiente para entrar en sus cuentas.<\/p>\n<p><strong>Obtenga el negocio de Fox sobre la marcha haciendo clic aqu\u00ed<\/strong><\/p>\n<h3><strong>4. Tenga cuidado con los enlaces de phishing tambi\u00e9n<\/strong><\/h3>\n<p>Los correos electr\u00f3nicos y mensajes de phishing a menudo incluyen enlaces que lo llevan a sitios web falsos dise\u00f1ados para robar sus credenciales de inicio de sesi\u00f3n o informaci\u00f3n personal. Estos mensajes generalmente crean un sentido de urgencia, pidi\u00e9ndole que verifique una cuenta, restablezca una contrase\u00f1a o reclame una recompensa. En lugar de hacer clic en el enlace, t\u00f3mese un momento para inspeccionar el mensaje.<\/p>\n<p>La mejor manera de salvaguardarse de los enlaces maliciosos es tener instalado el software antivirus en todos sus dispositivos. Esta protecci\u00f3n tambi\u00e9n puede alertarlo sobre los correos electr\u00f3nicos de phishing y las estafas de ransomware, manteniendo su informaci\u00f3n personal y sus activos digitales seguros.<\/p>\n<p>Obtenga mis elecciones para los mejores dispositivos 2025 Antivirus Protection para sus dispositivos Windows, Mac, Android e iOS en <i><strong><u>Cyberguy.com\/lockupyourtech<\/u><\/strong><\/i><\/p>\n<h3><strong>5. Use un servicio de eliminaci\u00f3n de datos<\/strong><\/h3>\n<p>Los atacantes pueden llevar a cabo ataques de phishing, amordazos y salpicaduras porque sus datos personales est\u00e1n disponibles en l\u00ednea. Cuanto menos sea accesible p\u00fablicamente, m\u00e1s dif\u00edcil ser\u00e1 para ellos crear estafas convincentes.<\/p>\n<p>Si bien ning\u00fan servicio promete eliminar todos sus datos de Internet, tener un servicio de eliminaci\u00f3n es excelente si desea monitorear y automatizar constantemente el proceso de eliminar su informaci\u00f3n de cientos de sitios continuamente durante un per\u00edodo de tiempo m\u00e1s largo.<\/p>\n<p>Consulte mis mejores selecciones para obtener servicios de eliminaci\u00f3n de datos y obtenga un escaneo gratuito para averiguar si su informaci\u00f3n personal ya est\u00e1 disponible en la web visitando <i><strong><u>Cyberguy.com\/delete<\/u><\/strong><\/i><\/p>\n<p><i><strong>Obtenga un escaneo gratuito para averiguar si su informaci\u00f3n personal ya est\u00e1 en la web: <u>Cyberguy.com\/freescan<\/u><\/strong><\/i><\/p>\n<h3><strong>6. Mantenga su software y navegadores actualizados<\/strong><\/h3>\n<p>Los atacantes a menudo explotan un software obsoleto con vulnerabilidades conocidas. Aseg\u00farese de que su sistema operativo, navegadores, complementos y aplicaciones siempre est\u00e9n ejecutando la \u00faltima versi\u00f3n. Habilite las actualizaciones autom\u00e1ticas siempre que sea posible para evitar faltar parches cr\u00edticos.<\/p>\n<h3><strong>7. Use un administrador de contrase\u00f1as con detecci\u00f3n de phishing<\/strong><\/h3>\n<p>Un buen administrador de contrase\u00f1as no solo almacena contrase\u00f1as fuertes y \u00fanicas; Tambi\u00e9n puede alertarlo si est\u00e1 en un sitio sospechoso. Si su Administrador de contrase\u00f1as se niega a ingresar a su inicio de sesi\u00f3n, podr\u00eda significar que el sitio es falso.<\/p>\n<p>Consulte los mejores administradores de contrase\u00f1as revisados por expertos de 2025 en <i><strong><u>Cyberguy.com\/passwords<\/u><\/strong><\/i><\/p>\n<h3><strong>8. Monitoree sus cuentas para una actividad inusual<\/strong><\/h3>\n<p>Si sospecha una violaci\u00f3n, observe sus cuentas para inicios de sesi\u00f3n no autorizados, correos electr\u00f3nicos de restablecimiento de contrase\u00f1a u otro comportamiento sospechoso. Configurar alertas cuando sea posible. Muchos servicios en l\u00ednea ofrecen notificaciones de inicio de sesi\u00f3n o paneles que muestran un historial de acceso reciente.<\/p>\n<h3><strong>9. Informar intentos de phishing<\/strong><\/h3>\n<p>Si recibe un intento de vishing o phishing, rep\u00f3rtelo al equipo de TI\/seguridad de su organizaci\u00f3n o a la agencia gubernamental apropiada (como Reportfraud.ftc.gov en los EE. UU.). Los informes ayuda a cerrar estas estafas m\u00e1s r\u00e1pido y pueden proteger a otros.<\/p>\n<p><strong>Haga clic aqu\u00ed para obtener la aplicaci\u00f3n Fox News<\/strong><\/p>\n<h2><strong>Takeaway de la llave de Kurt<\/strong><\/h2>\n<p>Si bien los datos expuestos en el caso de Google pueden ser limitados, la violaci\u00f3n destaca una vulnerabilidad persistente en los sistemas corporativos: las personas. Shinyhunters parece estar cada vez m\u00e1s efectivo para explotar esa debilidad. Lo que es a\u00fan m\u00e1s preocupante es el surgimiento de Vishing, tambi\u00e9n conocido como phishing de voz. Vishing no es nuevo, pero su creciente \u00e9xito muestra cu\u00e1n fr\u00e1giles pueden ser los sistemas incluso bien defendidos cuando est\u00e1 involucrado el error humano.<\/p>\n<p>\u00bfQu\u00e9 tan seguro est\u00e1 en la capacitaci\u00f3n de conciencia de ciberseguridad de su empresa? H\u00e1ganos saber escribi\u00e9ndonos en <i><strong><u>Cyberguy.com\/contact<\/u><\/strong><\/i><\/p>\n<p><strong>Reg\u00edstrese para mi informe gratuito de Cyberguy<\/strong><br \/><i>Obtenga mis mejores consejos tecnol\u00f3gicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Adem\u00e1s, obtendr\u00e1 acceso instant\u00e1neo a mi Gu\u00eda de supervivencia de estafa definitiva, gratis cuando se una a mi <strong><u>Cyberguy.com\/newsletter <\/u><\/strong><\/i><\/p>\n<p>Copyright 2025 cyberguy.com. Reservados todos los derechos.  <\/p>\n<p> <!----> <\/p>\n<div class=\"article-meta\">\n<div class=\"author-bio\">\n<p>Kurt \u00abCyberguy\u00bb Knutsson es un periodista tecnol\u00f3gico galardonado que tiene un profundo amor por la tecnolog\u00eda, el equipo y los dispositivos que mejoran la vida con sus contribuciones para Fox News &#038; Fox Business Comenzing Mornings en \u00abFox &#038; Friends\u00bb. \u00bfTienes una pregunta tecnol\u00f3gica? Obtenga el bolet\u00edn gratuito de Cyberguy de Kurt, comparta su voz, una idea de la historia o comenta en cyberguy.com.<\/p>\n<\/div>\n<\/div>\n<\/div>\n\n","protected":false},"excerpt":{"rendered":"<p>NUEVO\u00a1Ahora puedes escuchar art\u00edculos de Fox News! Cuando un hospital o organizaci\u00f3n sin fines de lucro es v\u00edctima de un ciberataque, es dif\u00edcil culpar. La ciberseguridad no es su fortaleza, y muchos carecen del presupuesto para un equipo de seguridad dedicado, y mucho menos un director de tecnolog\u00eda. Pero cuando un gigante tecnol\u00f3gico como Google &hellip;<\/p>\n","protected":false},"author":1,"featured_media":40664,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"fifu_image_url":"https:\/\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/2-google-confirms-data-stolen-in-breach-by-known-hacker-group-body.jpg","fifu_image_alt":"","footnotes":""},"categories":[2],"tags":[],"class_list":["post-40662","post","type-post","status-publish","format-standard","has-post-thumbnail","","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts\/40662","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=40662"}],"version-history":[{"count":0,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts\/40662\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/media\/40664"}],"wp:attachment":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=40662"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=40662"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=40662"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}