#MeFiltraron


🔍 MeFiltraron es una instancia de Tero, nuestro Motor de Búsqueda de Filtraciones y Enciclopedia de Ciberincidentes.

👤 Cualquier persona puede consultar y verificar si sus datos fueron filtrados ingresando su dirección de correo.

⛔ Tero no conoce ni almacena correos o contraseñas filtradas, ni guarda las búsquedas realizadas .

🏠 Inicio 🌎 Países 🏴‍☠️ Incidentes 🥷🏻 Actores 💉 Malware 🍪 Cookies 👁️ Privacidad ❓ FAQ 🗞️ Prensa 👥 Nosotros


Listado de incidentes


   Línea
Evento Usuarios Fecha Actor ¿Claves?
Combolist de LORD ALI 1.607.223 2023-01-01 🏴‍☠️ LORD ALI
Combolist sobre Latinoamérica 1.279.226 2023-02-01 🏴‍☠️ Actor Desconocido
Combolist de rikxkls100 1.279.201 2022-02-01 🏴‍☠️ rikxkls100
Apollo.io 11.656 2023-01-01 🏴‍☠️ BreachedData
Paste sobre Adinet 10.132 2022-01-01 🏴‍☠️ Actor Desconocido
Facebook 9.083 2021-01-01 🏴‍☠️ Base Leak
Montevideo Portal 8.131 2023-03-30 🏴‍☠️ route67
ANTEL 5.624 2022-01-01 🏴‍☠️ CoomingProject
Filtración desconocida 3.864 2020-01-01 🏴‍☠️ BreachedData
Stealer Redline 3.628 2022-01-01 🏴‍☠️ Redline
Combolist de yexyyoung 3.309 2022-01-01 🏴‍☠️ yexyyoung
Logs de Demonologist 1.478 2023-01-01 🏴‍☠️ Demonologist
Combolist de BestComboList 1.049 2023-01-01 🏴‍☠️ BestComboList
UDELAR Posgrados 975 2023-03-01 🏴‍☠️ tomahawkeye
Twitter 833 2022-01-01 🇮🇳 Leaked Detabase
Paste sobre usuarios de GNS 642 2019-01-01 🏴‍☠️ Actor Desconocido
Filtración Desconocida 362 2023-01-01 🏴‍☠️ DBGlobal
Paste sobre Uruguay 123 2022-01-01 🏴‍☠️ Actor Desconocido
Junta Departamental de Canelones 121 2023-01-01 🏴‍☠️ Actor Desconocido
Logs de tz310412 60 2023-01-01 🏴‍☠️ tz310412
Combolist de crackinghacks 58 2023-01-01 🏴‍☠️ crackinghacks
Combolist de boosty 43 2023-01-01 🇧🇬 boosty
Parlamento del Uruguay 38 2023-10-01 🏴‍☠️ saw
MINED Academy 26 2022-01-01 🇷🇺 fe(v)to
Combolist de cBank 19 2023-01-01 🏴‍☠️ cBank
Combolist de br0k3r 14 2018-01-01 🏴‍☠️ br0k3r
Snatch Cloud Logs 8 2023-01-01 🏴‍☠️ snatch_cloud
Club Uruguayo Británico 6 2023-12-22 🏴‍☠️ ExPresidents
Schandy 5 2023-01-31 🏴‍☠️ AvosLocker
Saico 5 2023-12-22 🏴‍☠️ ExPresidents
Gustavo Munúa 5 2023-12-22 🏴‍☠️ ExPresidents
Federación Internacional de Farmacéuticos 4 2012-01-01 🏴‍☠️ Xception Code
1727 3 2022-01-01 🇻🇪 kelvinsecurity
Combolist sobre Streaming 3 2022-01-01 🏴‍☠️ Actor Desconocido
Personas Expuestas Políticamente (PEP) 2 2022-01-01 🏴‍☠️ LeriWey
Combolist sobre Paramount+ 2 2023-01-01 🏴‍☠️ ncore
Intendencia de Flores 2 2024-02-14 🏴‍☠️ ExPresidents
Paste sobre tarjetas de crédito 1 2019-01-01 🏴‍☠️ Actor Desconocido
Ministerio de Transporte y Obras Públicas 1 2022-01-01 🏴‍☠️ PLAY
Close-Up International 1 2022-01-01 🏴‍☠️ Lockbit
INAU 1 2022-01-01 🏴‍☠️ LeriWey
Guyer & Regules 1 2023-08-30 🏴‍☠️ Lockbit
ETSI 1 2023-09-01 🏴‍☠️ Knight
GEOCOM 1 2023-11-06 🏴‍☠️ Cactus
Sitrack 1 2024-02-15 🏴‍☠️ Lockbit
Mariategui Real State 1 2024-02-15 🏴‍☠️ ExPresidents
Correo Uruguayo 1 2024-03-13 🏴‍☠️ ExPresidents
Filtración de Cédulas de Identidad 1 2024-04-01 🏴‍☠️ ExPresidents
Globaltours 1 2024-04-02 🏴‍☠️ ExPresidents
Uruguay Caja Bancaria 1 2024-04-11 🏴‍☠️ GODHAND
Centro Oftalmológico 1 2024-04-11 🏴‍☠️ GODHAND
Clínica Parada 1 2024-04-11 🏴‍☠️ GODHAND
Aluminios del Uruguay 1 2024-04-12 🏴‍☠️ GODHAND
Agro Terra 1 2024-04-12 🏴‍☠️ GODHAND
Agro Oriental 1 2024-04-12 🏴‍☠️ GODHAND
Campo Abierto 1 2024-04-12 🏴‍☠️ GODHAND
CIEMSA 1 2024-04-12 🏴‍☠️ GODHAND
Filtración de 26 empresas uruguayas 1 2024-04-14 🏴‍☠️ GODHAND
Total:4236077


Combolist de LORD ALI (2023-01-01)

Usuarios: 1.607.223 (con contraseñas)

Actor: 🏴‍☠️ LORD ALI

Incidente: Combolist

Reseña: Una serie de combolists publicadas por LORD ALI en su canal.


🔗 Referencias


Combolist sobre Latinoamérica (2023-02-01)

Usuarios: 1.279.226 (con contraseñas)

Actor: 🏴‍☠️ Actor Desconocido

Incidente: Combolist

Reseña: Una combolist con 3.5 millones de credenciales de usuarios latinoamericanos (entre ellos 1.279.389 de Uruguay), encontrada por el investigador de ciberseguridad Enrique Amestoy en un sitio de alojamiento de archivos. Parece ser una revisión expandida de la combolist publicada por rikxkls100 en 2022.


🔗 Referencias


Combolist de rikxkls100 (2022-02-01)

Usuarios: 1.279.201 (con contraseñas)

Actor: 🏴‍☠️ rikxkls100

Incidente: Combolist

Reseña: Una combolist enfocada en Latinoamérica publicada por rikxkls100 en un foro especializado. Contenía más de 1 millón de usuarios uruguayos.


🔗 Referencias


Apollo.io (2023-01-01)

Usuarios: 11.656 (sin contraseñas)

Actor: 🏴‍☠️ BreachedData

Incidente: Databreach

Reseña: BreachedData publicó un volcado de alrededor de 40GB de la compañía Apollo.io, conteniendo millones de registros. Más de 10.000 usuarios uruguayos fueron afectados.


🔗 Referencias


Paste sobre Adinet (2022-01-01)

Usuarios: 10.132 (sin contraseñas)

Actor: 🏴‍☠️ Actor Desconocido

Incidente: Databreach

Reseña: Un paste con cuentas de correo del proveedor Adinet, sin contraseñas. Contiene más de 10.000 entradas.


🔗 Referencias


Facebook (2021-01-01)

Usuarios: 9.083 (sin contraseñas)

Actor: 🏴‍☠️ Base Leak

Incidente: Databreach

Reseña: La plataforma Facebook sufrió una brecha de datos a manos de scrappers, quienes extrajeron y compilaron información de distintos perfiles abusando un desperfecto en la utilidad "Importar Contactos".


🔗 Referencias


Montevideo Portal (2023-03-30)

Usuarios: 8.131 (con contraseñas)

Actor: 🏴‍☠️ route67

Incidente: Databreach

Reseña: En 2023 Montevideo Portal sufrió la filtración total de su plataforma, exponiendo 15.700 números de teléfonos celulares, 15.000 emails y al menos 55 volcados completos de casillas de correo (aunque el actor de amenazas afirma poseer la totalidad de las mismas). Las casillas de correo volcadas contenían adjuntos sensibles como recibos de OSE, BPS, Uber, Recargas y otros servicios, además de cédulas de identidad de distintos ciudadanos incluyendo menores de edad. Los teléfonos celulares aparentemente fueron extraídos de la plataforma RecargaUY, propiedad de la víctima.


🔗 Referencias


ANTEL (2022-01-01)

Usuarios: 5.624 (sin contraseñas)

Actor: 🏴‍☠️ CoomingProject

Incidente: Databreach

Reseña: El grupo CoomingProject - quien luego evolucionaría en el infame grupo LAPSUS$ - atacó y filtró al ISP estatal ANTEL en 2022, publicando 5820 direcciones de correo de clientes sin contraseñas.


🔗 Referencias


Filtración desconocida (2020-01-01)

Usuarios: 3.864 (sin contraseñas)

Actor: 🏴‍☠️ BreachedData

Incidente: Databreach

Reseña: Un lote de datos publicado por BreachedData en su canal de chat. Se desconoce el origen exacto de esta filtración.


🔗 Referencias


Stealer Redline (2022-01-01)

Usuarios: 3.628 (con contraseñas)

Actor: 🏴‍☠️ Redline

Incidente: Stealer

Reseña: Logs del stealer Redline a lo largo del año, recopilados en distintos foros y canales especializados.


🔗 Referencias


Combolist de yexyyoung (2022-01-01)

Usuarios: 3.309 (con contraseñas)

Actor: 🏴‍☠️ yexyyoung

Incidente: Combolist

Reseña: Una serie de combolists publicadas por yexyyoung en su canal durante el año 2022.


🔗 Referencias


Logs de Demonologist (2023-01-01)

Usuarios: 1.478 (con contraseñas)

Actor: 🏴‍☠️ Demonologist

Incidente: Stealer

Reseña: Logs compartidos por Demonologist en un foro especializado.


🔗 Referencias


Combolist de BestComboList (2023-01-01)

Usuarios: 1.049 (con contraseñas)

Actor: 🏴‍☠️ BestComboList

Incidente: Combolist

Reseña: Una combolist publicada en un foro especializado.


🔗 Referencias


UDELAR Posgrados (2023-03-01)

Usuarios: 975 (sin contraseñas)

Actor: 🏴‍☠️ tomahawkeye

Incidente: Databreach

Reseña: En 2023 un usuario publicó un volcado completo de la plataforma de posgrados de la Universidad de la República. Contenía emails, passwords hasheados, códigos de activación de cuentas, teléfonos, direcciones IP e información sobre educación formal de los usuarios.


🔗 Referencias


Twitter (2022-01-01)

Usuarios: 833 (con contraseñas)

Actor: 🇮🇳 Leaked Detabase

Incidente: Databreach

Reseña: En 2022 Twitter sufrió una filtración de datos a manos de scrappers, que abusaron de su API para recopilar información de millones de usuarios. Algunos volcados como el de Leak Detabase contenían credenciales. Unos 800 usuarios uruguayos fueron expuestos en este incidente.


🔗 Referencias


Paste sobre usuarios de GNS (2019-01-01)

Usuarios: 642 (sin contraseñas)

Actor: 🏴‍☠️ Actor Desconocido

Incidente: Databreach

Reseña: Un paste listando direcciones de email de usuarios de "GNS". Se desconoce el origen exacto de esta filtración.


🔗 Referencias


Filtración Desconocida (2023-01-01)

Usuarios: 362 (con contraseñas)

Actor: 🏴‍☠️ DBGlobal

Incidente: Databreach

Reseña: Una base de datos de muestra publicada en el canal de DBGlobal.


🔗 Referencias


Paste sobre Uruguay (2022-01-01)

Usuarios: 123 (sin contraseñas)

Actor: 🏴‍☠️ Actor Desconocido

Incidente: Databreach

Reseña: Un paste con direcciones de correo de Uruguay, sin contraseñas.


🔗 Referencias


Junta Departamental de Canelones (2023-01-01)

Usuarios: 121 (sin contraseñas)

Actor: 🏴‍☠️ Actor Desconocido

Incidente: Databreach

Reseña: Un actor desconocido compartió un volcado del sitio web de la Junta Departamental de Canelones.
El mismo no contenía información sensible.


🔗 Referencias


Logs de tz310412 (2023-01-01)

Usuarios: 60 (con contraseñas)

Actor: 🏴‍☠️ tz310412

Incidente: Stealer

Reseña: Logs compartidos por tz310412 en un foro especializado.


🔗 Referencias


Combolist de crackinghacks (2023-01-01)

Usuarios: 58 (con contraseñas)

Actor: 🏴‍☠️ crackinghacks

Incidente: Combolist

Reseña: Una combolist publicada por crackinghacks en su canal durante 2023.


🔗 Referencias


Combolist de boosty (2023-01-01)

Usuarios: 43 (con contraseñas)

Actor: 🇧🇬 boosty

Incidente: Combolist

Reseña: Una serie de combolists publicadas por boosty en su canal durante el año 2023.


🔗 Referencias


Parlamento del Uruguay (2023-10-01)

Usuarios: 38 (sin contraseñas)

Actor: 🏴‍☠️ saw

Incidente: Databreach

Reseña: En Octubre de 2023 un volcado completo del servidor de correos del Parlamento del Uruguay fue puesto a la venta en un foro especializado.


🔗 Referencias


MINED Academy (2022-01-01)

Usuarios: 26 (con contraseñas)

Actor: 🇷🇺 fe(v)to

Incidente: Ransomware

Reseña: En 2022 fe(v)to filtró a MINED Academy, publicando direcciones de correo, contraseñas y documentos internos de sus afiliados.


🔗 Referencias


Combolist de cBank (2023-01-01)

Usuarios: 19 (con contraseñas)

Actor: 🏴‍☠️ cBank

Incidente: Combolist

Reseña: Una serie de combolists compartidas por cBank en su canal.


🔗 Referencias


Combolist de br0k3r (2018-01-01)

Usuarios: 14 (sin contraseñas)

Actor: 🏴‍☠️ br0k3r

Incidente: Databreach

Reseña: Logs publicados por br0k3r en un sitio de alojamiento de pastes.


🔗 Referencias


Snatch Cloud Logs (2023-01-01)

Usuarios: 8 (con contraseñas)

Actor: 🏴‍☠️ snatch_cloud

Incidente: Stealer

Reseña: Logs publicados por el grupo Snatch Cloud a lo largo del año.


🔗 Referencias


Club Uruguayo Británico (2023-12-22)

Usuarios: 6 (con contraseñas)

Actor: 🏴‍☠️ ExPresidents

Incidente: Databreach

Reseña: En diciembre el grupo ExPresidents filtró una base de datos del Club Uruguayo Británico.


🔗 Referencias


Schandy (2023-01-31)

Usuarios: 5 (sin contraseñas)

Actor: 🏴‍☠️ AvosLocker

Incidente: Ransomware

Reseña: A fines de Enero de 2023 el grupo AvosLocker atacó exitosamente a Schandy. Afirman tener en su poder 100GB de información confidencial del área de Recursos Humanos, además de pasaportes y documentación interna de empleados.


🔗 Referencias


Saico (2023-12-22)

Usuarios: 5 (con contraseñas)

Actor: 🏴‍☠️ ExPresidents

Incidente: Databreach

Reseña: En diciembre el grupo ExPresidents filtró una base de datos de la compañía de software Saico.


🔗 Referencias


Gustavo Munúa (2023-12-22)

Usuarios: 5 (con contraseñas)

Actor: 🏴‍☠️ ExPresidents

Incidente: Databreach

Reseña: En diciembre el grupo ExPresidents filtró una base de datos del sitio oficial del DT y jugador de fútbol profesional Gustavo Munúa.


🔗 Referencias


Federación Internacional de Farmacéuticos (2012-01-01)

Usuarios: 4 (sin contraseñas)

Actor: 🏴‍☠️ Xception Code

Incidente: Databreach

Reseña: En 2012 la Federación Internacional de Farmacéuticos sufrió la filtración de varias de sus bases de datos en un sitio de pastes. Al día de hoy sólo una pequeña parte de dicha filtración continúa disponible en internet.


🔗 Referencias


1727 (2022-01-01)

Usuarios: 3 (sin contraseñas)

Actor: 🇻🇪 kelvinsecurity

Incidente: Databreach

Reseña: En 2022 KelvinSec filtró exitosamente a la prestadora de servicios de emergencia 1727, colocando a la venta datos de sus afiliados en un foro especializado.


🔗 Referencias


Combolist sobre Streaming (2022-01-01)

Usuarios: 3 (con contraseñas)

Actor: 🏴‍☠️ Actor Desconocido

Incidente: Combolist

Reseña: Una combolist con cuentas de servicios streaming publicada en un sitio de pastes.


🔗 Referencias


Personas Expuestas Políticamente (PEP) (2022-01-01)

Usuarios: 2 (sin contraseñas)

Actor: 🏴‍☠️ LeriWey

Incidente: Databreach

Reseña: En 2022 LeriWey compartió un documento con información de Personas Expuestas Políticamente en Uruguay. Si bien el registro de PEPs es en principio público, este lote traía asociada información adicional, como direcciones de email, domicilios y teléfonos. Una muestra fue compartida en un sitio de alojamiento de archivos.


🔗 Referencias


Combolist sobre Paramount+ (2023-01-01)

Usuarios: 2 (con contraseñas)

Actor: 🏴‍☠️ ncore

Incidente: Combolist

Reseña: Una combolist compartida por ncore que contenía usuarios latinoamericanos del servicio de streaming Paramount+.


🔗 Referencias


Intendencia de Flores (2024-02-14)

Usuarios: 2 (con contraseñas)

Actor: 🏴‍☠️ ExPresidents

Incidente: Databreach

Reseña: En febrero de 2024 se filtraron contraseñas e información sensible de la Intendencia de Flores.


🔗 Referencias


Paste sobre tarjetas de crédito (2019-01-01)

Usuarios: 1 (con contraseñas)

Actor: 🏴‍☠️ Actor Desconocido

Incidente: Databreach

Reseña: Un paste con información sobre tarjetas de crédito prepagas de Uruguay.


🔗 Referencias


Ministerio de Transporte y Obras Públicas (2022-01-01)

Usuarios: 1 (con contraseñas)

Actor: 🏴‍☠️ PLAY

Incidente: Ransomware

Reseña: En Noviembre de 2022 el grupo PLAY anunció al Ministerio de Transporte y Obras Públicas del Uruguay como su nueva víctima. En primera instancia liberaron un lote de 5GB de información del organismo, al que un mes después le seguiría un nuevo lote de 64GB.
El 26 de diciembre el grupo remueve de su sitio web toda referencia a esta filtración, lo que indicaría que ambas partes habrían llegado a un acuerdo.


🔗 Referencias


Close-Up International (2022-01-01)

Usuarios: 1 (con contraseñas)

Actor: 🏴‍☠️ Lockbit

Incidente: Ransomware

Reseña: En Octube de 2022 Lockbit anuncia a Close-Up International como su víctima. En Noviembre y tras negociaciones fallidas el grupo liberó la información secuestrada, que abarcaba a las áreas de Atención al Cliente, Administración y Finanzas.


🔗 Referencias


INAU (2022-01-01)

Usuarios: 1 (sin contraseñas)

Actor: 🏴‍☠️ LeriWey

Incidente: Databreach

Reseña: En Diciembre de 2022 LeriWey publicó los registros de más de 210.000 menores institucionalizados en el INAU en la actualidad e históricamente. El volcado incluía sus nombres completos y cédulas de identidad.


🔗 Referencias


Guyer & Regules (2023-08-30)

Usuarios: 1 (con contraseñas)

Actor: 🏴‍☠️ Lockbit

Incidente: Ransomware

Reseña: A fines de Agosto de 2023 Lockbit anuncia al estudio Guyer & Regules como su nueva víctima. Solicitando un rescate de $300.000 dólares, el grupo afirmaba tener en su poder 1TB de información confidencial que incluía pasaportes, contratos y documentación bancaria y fiscal.


🔗 Referencias


ETSI (2023-09-01)

Usuarios: 1 (con contraseñas)

Actor: 🏴‍☠️ Knight

Incidente: Ransomware

Reseña: En Septiembre de 2023 el grupo Knight (ex Cyclops) anuncia a ETSI como nueva víctima. En su Dedicated Leak Site, el grupo compartió capturas de pantalla donde puede observarse el ingreso ilegítimo a través de sesiones de escritorio remoto (RDP), accediendo a múltiples volúmenes compartidos con información sensible de la empresa y sus clientes.


🔗 Referencias


GEOCOM (2023-11-06)

Usuarios: 1 (con contraseñas)

Actor: 🏴‍☠️ Cactus

Incidente: Ransomware

Reseña: En noviembre de 2023 el grupo de ransomware Cactus anuncia a GEOCOM como su nueva víctima. Tras negociaciones fallidas, el grupo liberó 77GB de datos confidenciales, incluyendo pasaportes e información de clientes.


🔗 Referencias


Sitrack (2024-02-15)

Usuarios: 1 (con contraseñas)

Actor: 🏴‍☠️ Lockbit

Incidente: Ransomware

Reseña: En febrero de 2024 Sitrack sufrió un ataque ransomware.


🔗 Referencias


Mariategui Real State (2024-02-15)

Usuarios: 1 (con contraseñas)

Actor: 🏴‍☠️ ExPresidents

Incidente: Databreach

Reseña: En febrero de 2024 se filtraron contraseñas e información sensible de Mariategui Real State.


🔗 Referencias


Correo Uruguayo (2024-03-13)

Usuarios: 1 (con contraseñas)

Actor: 🏴‍☠️ ExPresidents

Incidente: Databreach

Reseña: En marzo de 2024 se filtraron las credenciales de una VPN del Correo Uruguayo.


🔗 Referencias


Filtración de Cédulas de Identidad (2024-04-01)

Usuarios: 1 (sin contraseñas)

Actor: 🏴‍☠️ ExPresidents

Incidente: Databreach

Reseña: En abril de 2024 se filtró información sensible de Globaltours, incluyendo credenciales y mails.


🔗 Referencias


Globaltours (2024-04-02)

Usuarios: 1 (sin contraseñas)

Actor: 🏴‍☠️ ExPresidents

Incidente: Databreach

Reseña: En abril de 2024 se filtró información sensible de Globaltours, incluyendo mails y direcciones IP.


🔗 Referencias


Uruguay Caja Bancaria (2024-04-11)

Usuarios: 1 (sin contraseñas)

Actor: 🏴‍☠️ GODHAND

Incidente: Databreach

Reseña: En abril de 2024 se filtró información sensible, incluyendo código fuente y bases de datos.


🔗 Referencias


Centro Oftalmológico (2024-04-11)

Usuarios: 1 (sin contraseñas)

Actor: 🏴‍☠️ GODHAND

Incidente: Databreach

Reseña: En abril de 2024 se filtró información sensible, incluyendo código fuente y bases de datos.


🔗 Referencias


Clínica Parada (2024-04-11)

Usuarios: 1 (sin contraseñas)

Actor: 🏴‍☠️ GODHAND

Incidente: Databreach

Reseña: En abril de 2024 se filtró información sensible, incluyendo código fuente y bases de datos.


🔗 Referencias


Aluminios del Uruguay (2024-04-12)

Usuarios: 1 (sin contraseñas)

Actor: 🏴‍☠️ GODHAND

Incidente: Databreach

Reseña: En abril de 2024 se filtró información sensible, incluyendo código fuente y bases de datos.


🔗 Referencias


Agro Terra (2024-04-12)

Usuarios: 1 (sin contraseñas)

Actor: 🏴‍☠️ GODHAND

Incidente: Databreach

Reseña: En abril de 2024 se filtró información sensible, incluyendo código fuente y bases de datos.


🔗 Referencias


Agro Oriental (2024-04-12)

Usuarios: 1 (sin contraseñas)

Actor: 🏴‍☠️ GODHAND

Incidente: Databreach

Reseña: En abril de 2024 se filtró información sensible, incluyendo código fuente y bases de datos.


🔗 Referencias


Campo Abierto (2024-04-12)

Usuarios: 1 (sin contraseñas)

Actor: 🏴‍☠️ GODHAND

Incidente: Databreach

Reseña: En abril de 2024 se filtró información sensible, incluyendo código fuente y bases de datos.


🔗 Referencias


CIEMSA (2024-04-12)

Usuarios: 1 (sin contraseñas)

Actor: 🏴‍☠️ GODHAND

Incidente: Databreach

Reseña: En abril de 2024 se filtró información sensible, incluyendo código fuente y bases de datos.


🔗 Referencias


Filtración de 26 empresas uruguayas (2024-04-14)

Usuarios: 1 (sin contraseñas)

Actor: 🏴‍☠️ GODHAND

Incidente: Databreach

Reseña: En abril de 2024 se filtró código fuente y bases de datos de 26 empresas. Los datos fueron extraídos de la compañía NODUM. Los afectados fueron: Aeromar, AFISA, ALOY, ALUR, Ambiental, America Software, American Chemical, Arca, Argensun, Autoconsultas, Avanza, Bacardi, BD, Bebelandia, Berkes, Biko, Bioerix, Bromyros, COSEM, Candrona, CCM, Celsius, Ceramicas Castro, Chlorskid, Cibeles y "Club de Golf".


🔗 Referencias