🔍 MeFiltraron es una instancia de Tero, nuestro Motor de Búsqueda de Filtraciones y Enciclopedia de Ciberincidentes.
👤 Cualquier persona puede consultar y verificar si sus datos fueron filtrados ingresando su dirección de correo.
⛔ Tero no conoce ni almacena correos o contraseñas filtradas, ni guarda las búsquedas realizadas .
🏠 Inicio
🌎 Países
🏴☠️ Incidentes
🥷🏻 Actores
💉 Malware
🍪 Cookies
👁️ Privacidad
❓ FAQ
🗞️ Prensa
👥 Nosotros
Usuarios: 1.122.544 (con contraseñas)
Reseña: Un gigantesco log de un stealer desconocido fue compartido en un foro especializado. Contenía millones de entradas, miles de ellas sobre usuarios argentinos.
🔗 Referencias
Usuarios: 1.069.581 (con contraseñas)
Reseña: Una combolist publicada por dirtbike en un foro especializado. Es la combolist más grande sobre usuarios argentinos hasta ahora.
🔗 Referencias
Usuarios: 877.176 (con contraseñas)
Reseña: Una combolist publicada en un foro especializado. Afecta a casi 700.000 usuarios argentinos.
🔗 Referencias
Usuarios: 866.910 (sin contraseñas)
Reseña: Una filtración del Padrón de Contribuyentes de la Agencia Federal de Ingresos Públicos (AFIP) fue compartida por blackmind05 en un canal de chat especializado. Contiene información fiscal, domicilio, teléfono y dirección de email de millones de contribuyentes.
🔗 Referencias
Usuarios: 705.641 (sin contraseñas)
Actor: 🏴☠️ RonyKingSourcingINC
Reseña: Un actor de amenazas publicó gratuitamente más de 700.000 direcciones de email extraídas del Ministerio de Educación de la Ciudad de Buenos Aires. El volcado contiene direcciones de dominios gubernamentales y compañías privadas que colaboraron con proyectos del organismo, como es el caso de ESET.
🔗 Referencias
Usuarios: 678.968 (con contraseñas)
Reseña: Una combolist publicada por xNIKE2x en un foro especializado durante 2023.
🔗 Referencias
Usuarios: 642.489 (con contraseñas)
Reseña: Una combolist publicada por assi en un foro especializado. Es de las primeras y más importantes de 2023, filtrando unos 700.000 registros.
🔗 Referencias
Usuarios: 637.489 (con contraseñas)
Reseña: Una combolist publicada por Clario_iro en un foro especializado durante 2023. Fue una de sus últimas contribuciones antes de ser expulsado.
🔗 Referencias
Usuarios: 600.436 (con contraseñas)
Reseña: Una combolist compartida en un foro especializado. Contiene casi 500.000 entradas, muchas no vistas anteriormente en otras filtraciones.
🔗 Referencias
Usuarios: 558.699 (con contraseñas)
Reseña: Una combolist publicada por Stradu en su canal.
🔗 Referencias
Usuarios: 485.317 (con contraseñas)
Reseña: Una combolist compartida por WorldWarrior en un foro especializado.
🔗 Referencias
Usuarios: 444.949 (con contraseñas)
Reseña: Una combolist publicada en un foro especializado.
🔗 Referencias
Usuarios: 442.163 (sin contraseñas)
Reseña: En 2021 la financiera Pareto sufrió una filtración de datos de sus usuarios que incluía teléfonos celulares y direcciones de correo entre otros datos. El lote de información fue compartido reiteradas veces en distintos canales desde entonces. Se desconoce el origen exacto de esta filtración.
🔗 Referencias
Usuarios: 370.409 (sin contraseñas)
Reseña: En abril de 2024 se filtró información sensible de NOSIS, que incluye 370.000 registros con DNIs, teléfono celular y otros datos personales.
🔗 Referencias
Usuarios: 306.638 (con contraseñas)
Reseña: Una combolist publicada por Foksh en un foro especializado.
🔗 Referencias
Usuarios: 291.479 (con contraseñas)
Reseña: Una combolist publicada por SweetProxies en un foro especializado durante 2023.
🔗 Referencias
Usuarios: 268.298 (con contraseñas)
Reseña: En Mayo de 2023 Kant publica una combolist con 283.640 credenciales de usuarios argentinos, 2961 de ellas pertenecían a organismos públicos.
🔗 Referencias
Usuarios: 234.851 (sin contraseñas)
Reseña: En Junio de 2023 LeriWey publica 234.877 registros de alumnos de la universidad en un foro especializado. El lote contenía direcciones de correo, nombre completo, nacionalidad y domicilio.
🔗 Referencias
Usuarios: 212.346 (con contraseñas)
Reseña: Una combolist publicada por Kant en un foro especializado.
🔗 Referencias
Usuarios: 155.975 (sin contraseñas)
Reseña: BreachedData publicó un volcado de alrededor de 40GB de la compañía Apollo.io, conteniendo millones de registros. Más de 150.000 usuarios argentinos fueron afectados, casi 28.000 de ellos con dominios gubernamentales.
🔗 Referencias
Usuarios: 137.590 (con contraseñas)
Reseña: Una combolist publicada por Stradu en su canal.
🔗 Referencias
Usuarios: 107.676 (con contraseñas)
Reseña: Una combolist publicada en un canal de chat especializado. Contiene casi 129 mil credenciales de usuarios argentinos, 2155 de ellas de organismos gubernamentales. Compromete a 850 dominios de gobierno incluyendo a ANMAT, Municipios, Fiscalías, Policía, Gendarmería, Prefectura, Senado, Legislatura y Ministerios, entre muchos otros.
🔗 Referencias
Usuarios: 102.140 (con contraseñas)
Reseña: Esta combolist fue compartida en un foro especializado. Compromete a más de 100.000 usuarios argentinos.
🔗 Referencias
Usuarios: 98.744 (con contraseñas)
Reseña: Una combolist publicada por LoyalCloud en un foro especializado. Es de las primeras de 2023.
🔗 Referencias
Usuarios: 93.952 (con contraseñas)
Reseña: Una combolist publicada por BreachedData en su canal durante 2023.
🔗 Referencias
Usuarios: 89.208 (con contraseñas)
Reseña: Una combolist publicada por Skydox en un foro especializado.
🔗 Referencias
Usuarios: 87.194 (sin contraseñas)
Reseña: En 2020 Netwalker encriptó y -tras negociaciones fallidas- filtró a la Dirección Nacional de Migraciones. El volcado de información contenía información sensible de ciudadanos de todo el mundo, incluyendo pasaportes, antecedentes, solicitudes de refugio e informes de Interpol y de la Agencia Federal de Inteligencia.
🔗 Referencias
Usuarios: 85.991 (con contraseñas)
Reseña: Una combolist publicada en un foro especializado.
🔗 Referencias
Usuarios: 71.506 (con contraseñas)
Reseña: Una combolist con 89.288 registros publicada en un foro especializado.
🔗 Referencias
Usuarios: 65.569 (con contraseñas)
Reseña: Más de 60GB de información interna de Globant fueron compartidos por LAPSUS$ via torrent. El volcado contenía información confidencial de la compañía y sus clientes, incluyendo código fuente de distintos proyectos, contraseñas e información de infraestructura tecnológica. Además el grupo publicó en su canal credenciales de acceso a plataformas de desarrollo y devops como Github, Confluence, Jira y Crucible.
🔗 Referencias
Usuarios: 63.943 (con contraseñas)
Reseña: Una combolist compartida por LORD ALI en su canal de chat en 2023.
🔗 Referencias
Usuarios: 59.324 (con contraseñas)
Reseña: Una combolist compartida por C0WB0Y en un foro especializado. Contenía unos 67.000 registros de usuarios argentinos.
🔗 Referencias
Usuarios: 57.378 (sin contraseñas)
Reseña: En 2022 un nuevo actor de amenazas filtró documentación técnica y administrativa de Aerolíneas Argentinas. Entre la información técnica se encontraban logs de servidores FTP con contraseñas en texto plano.
🔗 Referencias
Usuarios: 51.519 (sin contraseñas)
Reseña: Un volcado de abonados a Televisión por Cable que contenía domicilio, nombre completo, email, teléfono y DNI. Encontrado en un foro especializado.
🔗 Referencias
Usuarios: 48.906 (con contraseñas)
Reseña: Una combolist publicada por KROLLAem en un foro especializado en 2023.
🔗 Referencias
Usuarios: 36.012 (con contraseñas)
Reseña: Una combolist publicada por Samuray1337 en un foro especializado durante 2023.
🔗 Referencias
Usuarios: 32.281 (con contraseñas)
Actor: 🏴☠️ TimeChangesEverything
Reseña: Una combolist publicada por TimeChangesEverything en un foro especializado. Es de las primeras y más importantes de 2023, con casi 35.000 registros.
🔗 Referencias
Usuarios: 31.206 (con contraseñas)
Reseña: Logs compartidos por Demonologist en un foro especializado.
🔗 Referencias
Usuarios: 30.782 (sin contraseñas)
Reseña: En abril de 2024 se filtró información sensible de Big Blue People, incluyendo detalles bancarios, nombres y teléfonos celulares.
🔗 Referencias
Usuarios: 24.163 (con contraseñas)
Reseña: Una combolist compartida en un foro especializado.
🔗 Referencias
Usuarios: 22.423 (con contraseñas)
Reseña: En marzo de 2024 se filtró información sensible del Museo de La Plata, además se desfiguró su sitio.
🔗 Referencias
Usuarios: 18.729 (con contraseñas)
Reseña: Se desconoce el origen exacto de esta filtración. El grupo Open Data la recuperó y re-publicó en sus canales. Contiene información sensible.
🔗 Referencias
Usuarios: 15.856 (sin contraseñas)
Reseña: Esta base de datos fue publicada en un canal de chat especializado.
🔗 Referencias
Usuarios: 14.410 (con contraseñas)
Reseña: En 2023 el sitio del Poder Judicial de San Juan sufrió una filtración de datos a manos de LeakBase.
🔗 Referencias
Usuarios: 12.875 (sin contraseñas)
Reseña: Un carder de un foro rusoparlante compartió un volcado de información que afectaba a miles de usuarios argentinos. El origen del volcado de información no fue determinado aún.
🔗 Referencias
Usuarios: 12.669 (sin contraseñas)
Reseña: La plataforma Facebook sufrió una brecha de datos a manos de scrappers, quienes extrajeron y compilaron información de distintos perfiles abusando un desperfecto en la utilidad "Importar Contactos".
🔗 Referencias
Usuarios: 12.551 (con contraseñas)
Reseña: En 2021 la Municipalidad de San Pedro sufrió un ciberataque donde distintas bases de datos gubernamentales fueron filtradas. La filtración fue publicada gratuitamente en un canal de chat especializado, y contenía información de distintos organismos gubernamentales como el Hospital Municipal, además de reclamos, gestiones y contraseñas.
🔗 Referencias
Usuarios: 11.957 (con contraseñas)
Reseña: En marzo de 2024 se filtró información sensible y credenciales a un webmail de la Policía de Río Negro.
🔗 Referencias
Usuarios: 11.886 (con contraseñas)
Reseña: Una filtración desconocida publicada en un sitio de alojamiento de archivos. Contiene CVs, DNIs, información fiscal, fotos, contratos, compras, licitaciones, expedientes e información privada de recursos humanos, sanciones, auditorias internas policiales y auditorias externas policiales entre otros.
🔗 Referencias
Usuarios: 11.549 (sin contraseñas)
Reseña: El Poder Judicial y la Policía de Rio Negro sufrieron una filtración de datos, donde 11.587 registros fueron comprometidos, incluyendo direcciones de correo, nombre de usuario y nombre completo.
🔗 Referencias
Usuarios: 10.382 (sin contraseñas)
Reseña: En 2022 Twitter sufrió una filtración de datos a manos de scrappers, que abusaron de su API para recopilar información de millones de usuarios.
🔗 Referencias
Usuarios: 10.234 (con contraseñas)
Reseña: La Gorra Leaks y La Gorra Leaks 2.0 fueron dos filtraciones de datos de distintas plataformas de Fuerzas de Seguridad en Argentina. La filtración abarcó datos de efectivos de seguridad e incluso de sus familiares, al verse afectada la base de datos del Servicio de Salud de la Policía Federal Argentina.
🔗 Referencias
Usuarios: 9.485 (con contraseñas)
Reseña: Se desconoce el origen exacto de esta filtración. El grupo Open Data la recuperó y re-publicó en sus canales. Contiene información sensible.
🔗 Referencias
Usuarios: 9.360 (con contraseñas)
Reseña: Una combolist publicada por SakuraDotSex en un foro especializado. Es de las primeras de 2023.
🔗 Referencias
Usuarios: 8.853 (con contraseñas)
Reseña: Logs del stealer Redline a lo largo del año, recopilados en distintos foros y canales especializados.
🔗 Referencias
Usuarios: 8.353 (sin contraseñas)
Reseña: Una de las filtraciones más importantes de la República Argentina, afectó a políticos, empresarios y periodistas. La relevancia de esta filtración recae en el contenido de las comunicaciones publicadas más que en las direcciones de correo recopiladas aquí.
🔗 Referencias
Usuarios: 8.265 (con contraseñas)
Reseña: En 2023 el sitio de defensadelconsumidor.com.ar (parte de una iniciativa privada no afiliada al Gobierno) sufrió una filtración de datos a manos de LeakBase.
🔗 Referencias
Usuarios: 7.779 (con contraseñas)
Reseña: Una combolist desconocida publicada en un sitio de alojamiento de archivos.
🔗 Referencias
Usuarios: 7.368 (sin contraseñas)
Reseña: En Abril de 2023 el grupo LeakBase publicó una filtración del e-commerce Panther comprometiendo datos de 8 mil usuarios incluyendo nombre, apellido y dirección de email.
🔗 Referencias
Usuarios: 7.167 (con contraseñas)
Reseña: Una combolist publicada en un foro especializado.
🔗 Referencias
Usuarios: 7.146 (sin contraseñas)
Reseña: Una filtración de la Universidad Argentina de la Empresa fue publicada en un foro especializado. Contenía información interna administrativa y respaldos de correos de distintos funcionarios en formato .pst.
🔗 Referencias
Usuarios: 6.857 (sin contraseñas)
Reseña: En Mayo de 2023 se publica la filtración de una instancia Magento identificada como "Dior" o "Vitamina" y perteneciente al dominio Glamit, registrado a nombre de Accenture.
La filtración contenía registros de casi 7.000 usuarios incluyendo sus nombres, correos, transacciones, DNI. Entre los afectados se encuentra un usuario de la Justicia de Río Negro.
🔗 Referencias
Usuarios: 6.458 (sin contraseñas)
Reseña: En Marzo de 2024 publican una base de datos de la FCEFyN (Facultad de Ciencias Exactas, Físicas y Naturales) de la Universidad Nacional de Córdoba. Contenía 8.842 registros de alumnos y profesores con DNI, email, dirección, fecha de nac. y edad.
🔗 Referencias
Usuarios: 6.390 (con contraseñas)
Reseña: Una combolist publicada por crackinghacks en su canal durante 2023.
🔗 Referencias
Usuarios: 6.381 (con contraseñas)
Reseña: En 2023 el sitio de Milán Mayorista sufrió una filtración de datos a manos de LeakBase.
🔗 Referencias
Usuarios: 6.288 (sin contraseñas)
Reseña: El Ministerio de Turismo de Salta sufrió una filtración donde fueron expuestos 7 mil registros de su personal consignando DNI, teléfono, email y cargo.
🔗 Referencias
Usuarios: 5.233 (con contraseñas)
Reseña: Una colección de logs de stealers publicada por TheaterActor. Afectó a unos 10.000 usuarios argentinos e incluía unas 300 credenciales bancarias.
🔗 Referencias
Usuarios: 5.065 (con contraseñas)
Reseña: Filtración desconocida. Bajo su nombre pueden agruparse distintas brechas de datos no relacionadas entre sí.
🔗 Referencias
Usuarios: 4.537 (con contraseñas)
Reseña: En 2023 el sitio de MX Software sufrió una filtración de datos a manos de LeakBase.
🔗 Referencias
Usuarios: 4.324 (sin contraseñas)
Reseña: En 2023 el sitio del Instituto de Educación Superior 9021 (Junín, Mendoza) sufrió una filtración de datos a manos de LeakBase.
🔗 Referencias
Usuarios: 3.986 (con contraseñas)
Reseña: Una combolist publicada en un foro especializado.
🔗 Referencias
Usuarios: 3.884 (con contraseñas)
Reseña: Una combolist publicada por pinkm4n en un foro especializado.
🔗 Referencias
Usuarios: 3.732 (sin contraseñas)
Reseña: Cetrogar fue encriptado y filtrado por el grupo PLAY. La filtración contenía información sensible de empleados incluyendo sus documentos, huellas dactilares y pasaportes.
🔗 Referencias
Usuarios: 3.632 (con contraseñas)
Reseña: Una combolist desconocida publicada en un sitio de alojamiento de archivos.
🔗 Referencias
Usuarios: 2.858 (sin contraseñas)
Reseña: En Marzo de 2024 se publica una base de datos de la Universidad Nacional de Córdoba con 2.859 registros que contenían DNI, nombre completo, email institucional y teléfono.
🔗 Referencias
Usuarios: 2.814 (con contraseñas)
Reseña: En 2012 la plataforma Portal Mercosur fue filtrada y sus datos publicados en un sitio de pastes.
🔗 Referencias
Usuarios: 0 (sin contraseñas)
Reseña: En 2012 el sitio de La Federal Online sufrió un defacement y posterior filtración de sus bases de datos. La información filtrada - almacenada en archivos de bases de datos Access (.mdb) - afectaba a personal de la Policía Federal, Gendarmería Nacional, Ministerio de Justicia y otros organismos.
🔗 Referencias
Usuarios: 2.793 (con contraseñas)
Reseña: En 2019 un grupo hacktivista brasileño filtró a la Policía de Misiones, compartiendo credenciales de sus usuarios en distintas plataformas.
🔗 Referencias
Usuarios: 2.638 (con contraseñas)
Reseña: En 2023 el sitio de Oftalmocórdoba sufrió una filtración de datos a manos de LeakBase.
🔗 Referencias
Usuarios: 2.607 (con contraseñas)
Reseña: Una combolist desconocida publicada en un sitio de alojamiento de archivos.
🔗 Referencias
Usuarios: 2.573 (sin contraseñas)
Reseña: Se desconoce el origen exacto de esta filtración. El grupo Open Data la recuperó y re-publicó en sus canales.
🔗 Referencias
Usuarios: 2.543 (sin contraseñas)
Reseña: La Policía de Salta sufrió una filtración masiva donde distintos sistemas internos se vieron afectados. La brecha de datos comprende al MPF, SICE, SIPS, SURC, UAC, e incluye denuncias de la ciudadanía (especificando denunciados y denunciantes).
🔗 Referencias
Usuarios: 2.529 (con contraseñas)
Reseña: La Municipalidad de Puerto General San Martín fue filtrada por el colectivo LulzSec Argentina en 2020. El volcado de información contenía contraseñas internas.
🔗 Referencias
Usuarios: 2.333 (con contraseñas)
Reseña: Esta base de datos fue publicada gratuitamente en un canal de chat especializado.
🔗 Referencias
Usuarios: 2.314 (con contraseñas)
Reseña: Se desconoce el origen exacto de esta filtración. El grupo Open Data la recuperó y re-publicó en sus canales. Contiene información sensible.
🔗 Referencias
Usuarios: 2.234 (con contraseñas)
Reseña: En Abril de 2023 el grupo de ransomware Malas publica información sustraída a Baggio, compañía alimentaria de Argentina, incluyendo archivos de configuración de un servidor Zimbra con passwords en texto plano y direcciones de correo electrónico junto a los hashes de sus passwords.
🔗 Referencias
Usuarios: 2.174 (sin contraseñas)
Reseña: En 2023 el sitio de e-commerce 101db sufrió una filtración de datos a manos de LeakBase.
🔗 Referencias
Usuarios: 1.652 (sin contraseñas)
Reseña: El grupo de ransomware LV encriptó y filtró al mayorista Consumax en 2022. La filtración contiene información sensible de distintas áreas de la compañía.
🔗 Referencias
Usuarios: 1.591 (con contraseñas)
Reseña: Se desconoce el origen exacto de esta filtración. El grupo Open Data la recuperó y re-publicó en sus canales. Contiene información sensible.
🔗 Referencias
Usuarios: 1.483 (con contraseñas)
Reseña: Se desconoce el origen exacto de esta filtración. El grupo Open Data la recuperó y re-publicó en sus canales. Contiene información sensible.
🔗 Referencias
Usuarios: 1.430 (con contraseñas)
Reseña: Se desconoce el origen exacto de esta filtración. El grupo Open Data la recuperó y re-publicó en sus canales. Contiene información sensible de diplomáticos.
🔗 Referencias
Usuarios: 1.224 (con contraseñas)
Reseña: En febrero de 2024 se publicaron 82 mil credenciales de AFIP obtenidas a partir de logs de stealers.
🔗 Referencias
Usuarios: 1.185 (con contraseñas)
Reseña: Una combolist desconocida publicada en un sitio de alojamiento de archivos.
🔗 Referencias
Usuarios: 1.087 (con contraseñas)
Reseña: La compañía Pampling fue filtrada y expuesta en un foro especializado. El volcado de información afecta a una importante cantidad de usuarios argentinos.
🔗 Referencias
Usuarios: 1.045 (con contraseñas)
Reseña: Logs publicados por tz310412 en un foro especializado.
🔗 Referencias
Usuarios: 988 (con contraseñas)
Reseña: En noviembre de 2023 aparece una filtración de la app NegociOgro de Fundación Itaú en un foro especializado. La misma contenía casi mil direcciones de correos y hashes de passwords.
🔗 Referencias
Usuarios: 948 (con contraseñas)
Reseña: En Abril de 2023 una filtración total del proveedor de servicios basados en nube Liit fue publicada en un canal especializado. Contenía detalles de clientes (DNI, email y hashes de passwords) y conversaciones de soporte técnico.
🔗 Referencias
Usuarios: 935 (sin contraseñas)
Reseña: En diciembre catssec filtró una base de datos con 5300 registros de la Facultad de Bromatología.
🔗 Referencias
Usuarios: 935 (con contraseñas)
Reseña: En febrero de 2024 se publicaron en un foro especializado bases de datos de la UNER y un acceso de phpMyAdmin
🔗 Referencias
Usuarios: 920 (sin contraseñas)
Reseña: El ataque llevado a cabo por el grupo PLAY en 2022 comprometió a la Gerencia de Servicios Satelitales, afectando documentación financiera (Compras, Comprobantes, Caja chica, DDJJ, Facturas, Deudas), información de personal (contratos, cursos, licencias, vacaciones, horas extra, viajes y gastos cubiertos por la empresa, organigramas), y datos administrativos sobre servicios provistos a clientes. La filtración abarca información técnica también, incluyendo minutas de distintas reuniones, información de los proyectos ARSAT-1 y ARSAT-2 y otros programas, distintos escaneos digitalizados, copias de emails internos e incluso un archivo en texto plano llamado "Contraseña regeneración recibos".
🔗 Referencias
Usuarios: 897 (sin contraseñas)
Reseña: Un paste de origen desconocido, consignando casi 900 direcciones de email.
🔗 Referencias
Usuarios: 865 (con contraseñas)
Reseña: Telecom Empresas (Fibercorp, Fibertel) sufrió una filtración de datos de clientes en 2022 a raíz de una vulnerabilidad en Zimbra. Uno de sus clientes es la Policía de la Ciudad de Buenos Aires, cuyos datos - incluyendo contraseñas - fueron filtrados en un foro especializado.
🔗 Referencias
Usuarios: 823 (sin contraseñas)
Reseña: Se desconoce el origen exacto de esta filtración.
🔗 Referencias
Usuarios: 641 (sin contraseñas)
Reseña: El sitio de pasantías de la Universidad Nacional de Rosario fue filtrado y expuesto en un paste en 2012.
🔗 Referencias
Usuarios: 640 (sin contraseñas)
Reseña: En Agosto de 2023 el grupo Rhysida libera información secuestrada al Programa de Atención Médica Integral (PAMI), que incluía historias clínicas, recetas y estudios médicos.
🔗 Referencias
Usuarios: 618 (sin contraseñas)
Reseña: El grupo de ransomware Vice Society encriptó y filtró al Senado de la Nación. El volcado de datos contenía documentos de identificación, archivos de desarrollo, claves de acceso en texto plano y archivos personales.
🔗 Referencias
Usuarios: 475 (con contraseñas)
Reseña: En 2023 el sitio del Ministerio de Salud de La Rioja sufrió una filtración de datos a manos de LeakBase.
🔗 Referencias
Usuarios: 464 (sin contraseñas)
Reseña: Se desconoce el origen exacto de esta filtración. El grupo Open Data la recuperó y re-publicó en sus canales.
🔗 Referencias
Usuarios: 410 (con contraseñas)
Reseña: Se desconoce el origen exacto de esta filtración. Fue compartida en un canal de chat especializado.
🔗 Referencias
Usuarios: 368 (con contraseñas)
Reseña: Una serie de combolists compartidas por cBank en su canal.
🔗 Referencias
Usuarios: 331 (sin contraseñas)
Reseña: El grupo de ransomware REvil publicó una filtración de 50GB de distintas plataformas gubernamentales. El lote de datos contenía registros médicos, antecedentes penales, huellas dactilares, DNIs, licencias de conducir y de transporte.
🔗 Referencias
Usuarios: 277 (con contraseñas)
Reseña: Una combolist publicada por boosty en su canal.
🔗 Referencias
Usuarios: 245 (sin contraseñas)
Reseña: Una filtración del sitio eToro fue publicada en Enero de 2023 en un foro especializado. Contenía alrededor de 200 registros de usuarios argentinos consignando su nombre real, dirección IP, método de pago, saldo y correo electrónico. A principios de Mayo la filtración fue publicada nuevamente con algunos archivos más. La plataforma eToro niega que la filtración se haya originado en su infraestructura y apunta a un tercero, como un proveedor.
🔗 Referencias
Usuarios: 244 (con contraseñas)
Reseña: En 2023 varios sistemas de la Municipalidad de Pergamino fueron comprometidos y su información puesta a la venta en un foro especializado.
La filtración afectó a los servicios de Personal (SIAP), Comercio Exterior, Obras Públicas y Concejo Deliberante.
🔗 Referencias
Usuarios: 223 (con contraseñas)
Reseña: La Embajada Argentina en México fue atacada por un grupo hacktivista de orígen saudí, convirtiéndose en una víctima totalmente atípica de una organización que ataca habitualmente blancos islámicos.
🔗 Referencias
Usuarios: 202 (sin contraseñas)
Reseña: En Abril de 2024 se publicó una base de datos con más de 200 registros de la Municipalidad de Neuquén. Consignaba email, teléfono celular y razón social.
🔗 Referencias
Usuarios: 169 (con contraseñas)
Reseña: Se desconoce el origen exacto de esta filtración. Fue compartida en un canal de chat especializado.
🔗 Referencias
Usuarios: 137 (con contraseñas)
Reseña: Un paquete de filtraciones de LeakBase que abarca 444 sitios.
🔗 Referencias
Usuarios: 124 (con contraseñas)
Reseña: En 2023 el sitio de Rubol sufrió una filtración de datos a manos de LeakBase.
🔗 Referencias
Usuarios: 122 (con contraseñas)
Reseña: Una serie de combolists publicadas por boosty en su canal.
🔗 Referencias
Usuarios: 101 (sin contraseñas)
Reseña: En 2013 el grupo Team Hacking Argentino publicó un paste con información del programa Educ.AR. La filtración no incluyó información sensible.
🔗 Referencias
Usuarios: 94 (con contraseñas)
Reseña: Una combolist compartida por ncore que contenía usuarios latinoamericanos del servicio de streaming Paramount+.
🔗 Referencias
Usuarios: 84 (sin contraseñas)
Reseña: En 2013 el grupo Team Hacking Argentino publicó un paste con información del MECon -mayormente emails-, pero sin contraseñas.
🔗 Referencias
Usuarios: 84 (sin contraseñas)
Reseña: En 2017 el grupo Team Hacking Argentino publica un paste con emails de distintos funcionarios de Presidencia de la Nación.
🔗 Referencias
Usuarios: 82 (con contraseñas)
Reseña: En 2012 Kier sufrió la filtración de una de sus bases de datos, exponiendo usuarios, contraseñas, domicilios y teléfonos de casi 100 usuarios.
🔗 Referencias
Usuarios: 73 (sin contraseñas)
Reseña: En Octubre de 2023 un volcado del Colegio de Abogados de Bahía Blanca fue publicado en un foro especializado. Contenía direcciones de correo electrónico, domicilio y celular de profesionales afiliados.
🔗 Referencias
Usuarios: 59 (con contraseñas)
Reseña: Se desconoce el origen exacto de esta filtración.
🔗 Referencias
Usuarios: 57 (con contraseñas)
Reseña: En 2023 el sitio de Taller ESMAM sufrió una filtración de datos a manos de LeakBase.
🔗 Referencias
Usuarios: 55 (con contraseñas)
Reseña: Logs publicados por br0k3r en un sitio de alojamiento de pastes. Aparentan ser de un stealer.
🔗 Referencias
Usuarios: 50 (con contraseñas)
Reseña: Logs del stealer Redline a lo largo del año, recopilados en distintos foros y canales especializados.
🔗 Referencias
Usuarios: 49 (con contraseñas)
Reseña: En Agosto de 2023 un volcado del Consejo Profesional de Ingenieros Especialistas de Provincia de San Juan fue publicado en un foro especializado. Contenía nombre completo, correo electrónico, teléfonos y domicilios de afiliados.
🔗 Referencias
Usuarios: 45 (con contraseñas)
Reseña: Logs compilados por el grupo Snatch Cloud a lo largo del año.
🔗 Referencias
Usuarios: 44 (con contraseñas)
Reseña: La Asociación Argentina de Ingenieros Químicos sufrió una filtración de casi 60.000 usuarios de diferentes países a manos de BreachedData. La filtración consignaba sus direcciones de correo y passwords hasheados en MD5.
🔗 Referencias
Usuarios: 44 (con contraseñas)
Reseña: Logs compilados por el grupo Snatch Cloud a lo largo del año.
🔗 Referencias
Usuarios: 43 (con contraseñas)
Reseña: Una combolist desconocida publicada en un sitio de pastes.
🔗 Referencias
Usuarios: 43 (con contraseñas)
Reseña: En 2017 la base de datos del popular sitio Taringa fue filtrada por un actor desconocido. El volcado de datos resurgió en un foro especializado en 2023.
🔗 Referencias
Usuarios: 34 (con contraseñas)
Reseña: A fines de 2022 el Instituto de Ciberdefensa fue filtrado y publicado en un foro especializado. El lote de datos contenía credenciales de usuarios latinoamericanos pertenecientes a distintas organizaciones de gobierno, compañías privadas, prestadoras de servicio e incluso fuerzas de seguridad.
🔗 Referencias
Usuarios: 33 (con contraseñas)
Reseña: En Octubre de 2023 el grupo Knight anunció al Hospital Italiano de Buenos Aires como su nueva víctima.
🔗 Referencias
Usuarios: 32 (sin contraseñas)
Reseña: En 2022 un actor de amenazas filtró la Suprema Corte de Justicia de Buenos Aires, sustrayendo información sensible sobre unos 15.000 funcionarios, incluyendo jueces. El volcado consignaba DNI, mail y claves, entre otros datos. El organismo emitió un comunicado identificando el origen del ataque como un desperfecto en su Mesa de Entradas Virtual.
🔗 Referencias
Usuarios: 31 (sin contraseñas)
Reseña: En Septiembre de 2023 un volcado del Colegio de Ingenieros Especialistas de Córdoba fue publicado en un foro especializado. Contenía nombre completo y dirección de correo electrónico de profesionales afiliados.
🔗 Referencias
Usuarios: 30 (sin contraseñas)
Reseña: El grupo de ransomware Vice Society encriptó y filtró a la Obra Social de Seguros. El volcado de datos contenía información sensible de afiliados y prácticas médicas llevadas a cabo.
🔗 Referencias
Usuarios: 24 (sin contraseñas)
Reseña: En 2012 un usuario filtró emails internos de Cuevana en un sitio de pastes. El actor encabezó la filtración con un banner ASCII titulado "Teamp0isoN", en referencia al popular colectivo hacktivista. Sin embargo, el grupo no guardó relación con el evento.
🔗 Referencias
Usuarios: 17 (sin contraseñas)
Reseña: En Agosto de 2023 un volcado de la Mutual de Agentes de los Organismos es publicado en un foro especializado. Contenía nombre completo, teléfonos (laboral y personal) y domicilios (laboral y personal) de afiliados.
🔗 Referencias
Usuarios: 16 (sin contraseñas)
Reseña: Se desconoce el origen exacto de esta filtración.
🔗 Referencias
Usuarios: 15 (con contraseñas)
Reseña: En Agosto de 2023 se publicó en un foro especializado un volcado de datos de la Universidad de Formosa que incluía nombre completo, correo electrónico y domicilio de sus usuarios.
🔗 Referencias
Usuarios: 14 (sin contraseñas)
Actor: 🏴☠️ opulent_accomplice
Reseña: Este sitio de alquileres temporarios fue filtrado en un foro especializado. El lote de datos contenía información de sus usuarios incluyendo sus transacciones.
🔗 Referencias
Usuarios: 13 (sin contraseñas)
Reseña: En 2023 el sitio del Sistema Argentino de Información Jurídica sufrió una filtración de datos a manos de LeakBase.
🔗 Referencias
Usuarios: 12 (sin contraseñas)
Reseña: El Poder Judicial de Neuquén fue filtrado por Leriwey en 2022. El volcado de información comprendía unos 3200 registros de funcionarios, consignando nombre completo, usuarios y direcciones de correo.
🔗 Referencias
Usuarios: 12 (sin contraseñas)
Reseña: Se desconoce el origen exacto de esta filtración. El grupo Open Data la recuperó y re-publicó en sus canales.
🔗 Referencias
Usuarios: 10 (sin contraseñas)
Reseña: Se desconoce el origen exacto de esta filtración. El grupo Open Data la recuperó y re-publicó en sus canales.
🔗 Referencias
Usuarios: 10 (con contraseñas)
Reseña: A principios de Marzo de 2023 un actor de amenazas publicó a la venta un volcado de 268.000 usuarios del exchange argentino SeSocio.com. El lote contenía información personal, bancaria y fiscal de los usuarios e información de sus wallets (incluyendo sus llaves privadas).
🔗 Referencias
Usuarios: 8 (sin contraseñas)
Reseña: En 2013 el grupo Team Hacking Argentino publicó un paste con información de ANSES, pero sin contraseñas.
🔗 Referencias
Usuarios: 8 (con contraseñas)
Reseña: Una combolist desconocida compartida en un sitio de pastes.
🔗 Referencias
Usuarios: 7 (con contraseñas)
Reseña: En 2023 el sitio de Valor Digital sufrió una filtración de datos a manos de LeakBase.
🔗 Referencias
Usuarios: 6 (sin contraseñas)
Reseña: En 2012 la Federación Internacional de Farmacéuticos sufrió la filtración de varias de sus bases de datos en un sitio de pastes. Al día de hoy sólo una pequeña parte de dicha filtración continúa disponible en internet.
🔗 Referencias
Usuarios: 6 (con contraseñas)
Reseña: En Septiembre de 2023 cookiemonster publicó a la venta accesos via FTP y Shell a servidores de ENARGAS, además de una base de datos con 600.000 registros.
🔗 Referencias
Usuarios: 6 (sin contraseñas)
Reseña: En 2023 el sitio Bicho Cine sufrió una filtración de datos a manos de LeakBase.
🔗 Referencias
Usuarios: 4 (con contraseñas)
Reseña: En 2022 el grupo poisonattack filtró 3000 documentos de la Policía de la Ciudad de Buenos Aires, incluyendo al Departamento de Cibercrimen. El origen de la filtración sería una cuenta de CloudOffice comprometida.
🔗 Referencias
Usuarios: 1 (sin contraseñas)
Reseña: El grupo de ransomware Everest colocó a la venta un lote de datos filtrados al INTA. Publicaron la información de uno de sus funcionarios como "muestra" del contenido filtrado.
🔗 Referencias
Usuarios: 1 (con contraseñas)
Reseña: Tras atacar al INTA, el grupo Everest realizó múltiples anuncios colocando a la venta información y accesos al Ministerio de Economía y Finanzas Públicas. Afirmaba tener en su poder credenciales de acceso a infraestructura Citrix.
🔗 Referencias
Usuarios: 1 (con contraseñas)
Reseña: En 2022 el grupo IceFire publicó un volcado de casi 4GB del ISP Iperactive.
🔗 Referencias
Usuarios: 1 (sin contraseñas)
Reseña: En Marzo de 2023 Medusa anuncia a Garbarino como víctima. Aún se desconoce el alcance de esta filtración.
🔗 Referencias
Usuarios: 1 (con contraseñas)
Reseña: En febrero de 2023 la aseguradora La Segunda sufrió un ataque de ransomware a manos del grupo Lockbit. La información secuestrada fue publicada, exponiendo datos médicos, legales y administrativos.
🔗 Referencias
Usuarios: 1 (con contraseñas)
Reseña: En Octubre de 2022 Lockbit filtró 15GB de la compañía de Telecomunicaciones Financieras Macrotel.
🔗 Referencias
Usuarios: 1 (con contraseñas)
Reseña: En Julio de 2022 Lockbit filtra a Correo Unir, compañía del Grupo Clarín. La información secuestrada abarcaba archivos de los sectores de Auditoría, Logística, Finanzas, RRHH, y Comercial, además de resultados de pruebas PCR y credenciales de acceso de empleados.
🔗 Referencias
Usuarios: 1 (con contraseñas)
Reseña: En Agosto de 2022 Lockbit filtró al proveedor de servicios médicos OSDE, exponiendo historias clínicas, información personal de pacientes, estudios médicos, diagnósticos críticos, y auditorías. La filtración afectó a empresarios, políticos, y PEPs.
🔗 Referencias
Usuarios: 1 (con contraseñas)
Reseña: En Junio de 2022 el grupo Hive filtra exitosamente a ARTEAR (Arte Radiotelevisivo Argentino), exponiendo información del área de Recursos Humanos.
🔗 Referencias
Usuarios: 1 (con contraseñas)
Reseña: En Mayo de 2022 Lockbit filtró 188GB de información del estudio Cassagne Abogados.
🔗 Referencias
Usuarios: 1 (con contraseñas)
Reseña: En Abril de 2022 Lockbit filtró exitosamente a Cronos, compañía especializada en control de accesos.
🔗 Referencias
Usuarios: 1 (con contraseñas)
Reseña: En Abril de 2022 BlackCat encriptó y filtró a Transportadora de Gas del Sur. El lote filtrado contenía 150 GB de información financiera, legal, contable y técnica, incluyendo esquemáticos y planos de gasoductos.
🔗 Referencias
Usuarios: 1 (con contraseñas)
Reseña: En Abril de 2022 Ingenios Ledesma fue encriptado y filtrado por Lockbit. El lote de información secuestrada abarcaba las áreas de Comercio Exterior y Finanzas, entre otros.
🔗 Referencias
Usuarios: 1 (con contraseñas)
Reseña: En Febrero de 2022 Hive encriptó y filtró a Grupo Konecta, compañía especializada en soluciones tecnológicas corporativas.
🔗 Referencias
Usuarios: 1 (con contraseñas)
Reseña: En Noviembre de 2021 Hive encripta y filtra exitosamente a la sucursal Argentina de Pan American Energy.
🔗 Referencias
Usuarios: 1 (con contraseñas)
Reseña: En Julio de 2021 Lockbit encriptó y filtró a File Management Com.
🔗 Referencias
Usuarios: 1 (sin contraseñas)
Reseña: En Febrero de 2022 Lockbit encriptó y filtró al Jockey Club Argentino.
🔗 Referencias
Usuarios: 1 (con contraseñas)
Reseña: En Noviembre de 2021 Quantum Locker encriptó y filtró a UABL S.A. El lote de información secuestrada incluía documentos de sus empleados como pasaportes, exámenes médicos, permisos migratorios y certificados laborales.
🔗 Referencias
Usuarios: 1 (sin contraseñas)
Reseña: Entre fines de 2022 y comienzos de 2023 el grupo Hive anuncia a Telecom Empresas / Fibercorp como su nueva víctima. Debido a la operación policial que desbarató parte del grupo, la filtración nunca llegó a ser publicada.
🔗 Referencias
Usuarios: 1 (sin contraseñas)
Reseña: En Agosto de 2023 el grupo Akira libera 120 GB de información secuestrada a Papel Prensa S.A.
🔗 Referencias
Usuarios: 1 (sin contraseñas)
Reseña: En Agosto de 2023 el grupo c0wb0y5 colocó a la venta un acceso al panel de administración web de la compañía de ciberseguridad BTR Consulting. Sostuvo además tener acceso a documentos internos de la compañía y sus clientes.
En unos pocos días, actualizó la publicación original afirmando haber vendido el acceso y procedió a marcar a la compañia como "Vendida" en su DLS (sitio web dedicado a filtraciones).
🔗 Referencias
Usuarios: 1 (con contraseñas)
Reseña: En Septiembre de 2023, el grupo de ransomware Trigona anunció a Grupo Boreal como su nueva víctima. En su Dedicated Leak Site mostraron capturas de pantalla de distintos archivos sutraídos entre los que se encontraban planillas internas y documentos bancarios.
🔗 Referencias
Usuarios: 1 (con contraseñas)
Reseña: En Febrero de 2023 el grupo de ransomware LostTrust anuncia a BIT S.A. como su nueva víctima. En Octubre del mismo año liberan la información sustraída que incluía datos de usuarios, aplicativos e infraestructura.
🔗 Referencias
Usuarios: 1 (con contraseñas)
Reseña: En Abril de 2023 el grupo LostTrust anuncia a Carmocal como su nueva víctima. En Octubre del mismo año liberan la información comprometida.
🔗 Referencias
Usuarios: 0 (sin contraseñas)
Reseña: El 20 de agosto de 2023, el colectivo Cyber Dragonz desfigura el sitio de la Biblioteca del Congreso de la Nación. Este fue el primer ataque conocido en Argentina motivado por el conflicto Israel-Palestina.
🔗 Referencias
Usuarios: 1 (con contraseñas)
Reseña: En octubre de 2023 el grupo Medusa lista al Jockey Club como víctima. El lote de datos sustraídos contendría información contable, incluyendo balances, presupuestos y recibos.
🔗 Referencias
Usuarios: 1 (con contraseñas)
Reseña: En junio de 2023 el grupo Medusa encripta y filtra a la Comisión Nacional de Valores, exponiendo documentos de las áreas de Auditoría, Oficina de Prevención de Lavado de Dinero, Inspección e Investigación, Asuntos Jurídicos, Junta Directiva, entre otros. La filtración incluyó una planilla con contraseñas en texto plano.
🔗 Referencias
Usuarios: 1 (sin contraseñas)
Reseña: En diciembre catssec filtró una base de datos con 95000 registros de la Universidad de La Punta.
🔗 Referencias
Usuarios: 1 (sin contraseñas)
Reseña: En diciembre catssec filtró una base de datos con 65400 registros de la Universidad de La Punta.
🔗 Referencias
Usuarios: 1 (con contraseñas)
Reseña: A fines de diciembre de 2023 el grupo de ransomware Lockbit anuncia a CSM como su nueva víctima.
🔗 Referencias
Usuarios: 0 (sin contraseñas)
Reseña: A fines de diciembre de 2023 un actor desconocido del colectivo Wormslar desfiguró el sitio de Vialidad de la Provincia de Buenos Aires.
🔗 Referencias
Usuarios: 1 (sin contraseñas)
Reseña: A fines de diciembre de 2023 un actor desconocido coloca a la venta un acceso a una cuenta de la Universidad de Córdoba.
🔗 Referencias
Usuarios: 1 (sin contraseñas)
Reseña: A fines de diciembre de 2023 un actor desconocido coloca a la venta un lote de documentos del Ministerio de Salud de Jujuy, que incluye recibos de sueldo.
🔗 Referencias
Usuarios: 1 (con contraseñas)
Reseña: En Febrero de 2024 el grupo de ransomware Lockbit anuncia a Sitrack como víctima.
🔗 Referencias
Usuarios: 1 (con contraseñas)
Reseña: En Febrero de 2024 el grupo de ransomware Akira anuncia a Distecna como nueva víctima.
🔗 Referencias
Usuarios: 1 (con contraseñas)
Reseña: En Febrero de 2024 el grupo de ransomware Lockbit anuncia a la Cámara Arbitral de la Bolsa de Cereales como nueva víctima.
🔗 Referencias
Usuarios: 1 (con contraseñas)
Reseña: En Febrero de 2024 el grupo de ransomware Knight anuncia al Estudio Jurídico Santos como nueva víctima.
🔗 Referencias
Usuarios: 0 (sin contraseñas)
Reseña: En enero del 2024 el sitio de la Universidad Provincial del Sudoeste fue desfigurado
🔗 Referencias
Usuarios: 1 (sin contraseñas)
Reseña: En enero del 2024 se filtraron datos personales prevenientes del Colegio de Abogados de la Provincia de Buenos Aires
🔗 Referencias
Usuarios: 1 (con contraseñas)
Reseña: En enero de 2024 se filtraron credenciales del Poder Judicial de la Provincia de Córdoba
🔗 Referencias
Usuarios: 1 (con contraseñas)
Reseña: En enero de 2024 se filtraron credenciales de la Policía de la Provincia de Córdoba
🔗 Referencias
Usuarios: 1 (con contraseñas)
Reseña: En enero de 2024 se filtraron credenciales de CIDI (Ciudadano Digital de la Provincia de Córdoba)
🔗 Referencias
Usuarios: 1 (con contraseñas)
Reseña: En enero de 2024 se filtraron credenciales de Mi Argentina
🔗 Referencias
Usuarios: 1 (sin contraseñas)
Reseña: En enero de 2024 se filtró información sensible incluyendo datos personales y pólizas de seguros
🔗 Referencias
Usuarios: 1 (con contraseñas)
Reseña: En enero de 2024 se filtraron credenciales de Interpol Argentina
🔗 Referencias
Usuarios: 1 (con contraseñas)
Reseña: En enero de 2024 se filtraron credenciales de Ministerio de Seguridad de la Provincia de Tucumán y se desfiguró el sitio
🔗 Referencias
Usuarios: 1 (con contraseñas)
Reseña: En enero de 2024 se filtraron credenciales de Ministerio de Justicia de la Provincia de Buenos Aires
🔗 Referencias
Usuarios: 1 (con contraseñas)
Reseña: En enero de 2024 se filtraron credenciales de Webmail .gov.ar
🔗 Referencias
Usuarios: 0 (sin contraseñas)
Reseña: En enero de 2024 se desfiguró el sitio de Gestión de Obras Privadas de Bariloche
🔗 Referencias
Usuarios: 1 (sin contraseñas)
Reseña: En febrero 2024 se filtró información sensible de un E-commerce
🔗 Referencias
Usuarios: 1 (con contraseñas)
Reseña: En febrero de 2024 el Estudio Jurídico Abel Santos y Asociados sufrio un ataque de ransomware
🔗 Referencias
Usuarios: 1 (con contraseñas)
Reseña: En Febrero de 2024 se filtraron credenciales de Ministerio de Salud de Río Negro
🔗 Referencias
Usuarios: 1 (con contraseñas)
Reseña: En febrero de 2024 se filtraron credenciales de Poder Judicial de Santa Cruz
🔗 Referencias
Usuarios: 1 (con contraseñas)
Reseña: En febrero de 2024 se filtraron credenciales del Poder Judicial de Chubut
🔗 Referencias
Usuarios: 1 (con contraseñas)
Reseña: En febrero de 2024 se filtraron credenciales del Ministerio de Seguridad de Buenos Aires
🔗 Referencias
Usuarios: 1 (con contraseñas)
Reseña: En febrero de 2024 se filtraron credenciales de la Universidad de La Plata, además se desfiguró el sitio
🔗 Referencias
Usuarios: 0 (sin contraseñas)
Reseña: En febrero de 2024 se desfiguró el sitio de Ezeiza
🔗 Referencias
Usuarios: 1 (con contraseñas)
Reseña: En febrero de 2024 se filtraron credenciales de la Policía de Chaco.
🔗 Referencias
Usuarios: 1 (con contraseñas)
Reseña: En febrero de 2024 se filtraron credenciales de la Facultad de Ciencias Veterinarias (Universidad Nacional de Rosario)
🔗 Referencias
Usuarios: 0 (sin contraseñas)
Reseña: En febrero de 2024 se desfiguró el sitio de Coro Municipal de Trelew
🔗 Referencias
Usuarios: 1 (sin contraseñas)
Reseña: En febrero de 2024 se filtró información sensible de Aerolíneas Argentinas
🔗 Referencias
Usuarios: 1 (sin contraseñas)
Reseña: En febrero de 2024 se filtró información sensible de NaranjaX
🔗 Referencias
Usuarios: 1 (sin contraseñas)
Reseña: En febrero de 2024 se filtró información sensible de Movistar
🔗 Referencias
Usuarios: 1 (sin contraseñas)
Reseña: En febrero de 2024 se filtró información sensible de Facultad Regional de Tucumán
🔗 Referencias
Usuarios: 1 (sin contraseñas)
Reseña: En febrero de 2024 se filtró información sensible de Orbis Seguros
🔗 Referencias
Usuarios: 1 (sin contraseñas)
Reseña: En febrero de 2024 se filtró información sensible de Experta Seguros
🔗 Referencias
Usuarios: 1 (sin contraseñas)
Reseña: En febrero de 2024 se filtró información sensible de Libra Seguros
🔗 Referencias
Usuarios: 1 (sin contraseñas)
Reseña: En febrero de 2024 se filtró información sensible de Galeno Seguros
🔗 Referencias
Usuarios: 1 (sin contraseñas)
Reseña: En febrero de 2024 se filtró información sensible de Seguros Sura
🔗 Referencias
Usuarios: 1 (sin contraseñas)
Reseña: En febrero de 2024 se filtraron datos sensibles de SIFCOP, RENAPER, SIGEHOS y Ministerio de Seguridad, en una misma base de datos.
🔗 Referencias
Usuarios: 1 (sin contraseñas)
Reseña: En marzo de 2024 se filtró información sensible del Concejo Deliberante de Azul.
🔗 Referencias
Usuarios: 1 (con contraseñas)
Reseña: En marzo de 2024 Telecentro sufrió un ataque de Ransomware a manos del grupo Akira.
🔗 Referencias
Usuarios: 1 (sin contraseñas)
Reseña: En marzo de 2024 se filtra una base de datos de APROA, Asociación Propietarios de Automotores y Mandatarios del Automotor, con más de un millón de registros.
🔗 Referencias
Usuarios: 1 (con contraseñas)
Reseña: En marzo de 2024 se filtró una base de datos de Export Argentina en un ataque hacktivista.
🔗 Referencias
Usuarios: 0 (sin contraseñas)
Reseña: En marzo de 2024 se desfiguró el sitio del UCAR.
🔗 Referencias
Usuarios: 1 (con contraseñas)
Reseña: En abril de 2024 se filtra una base de datos de la Municipalidad de Berazategui que incluía usuarios y passwords.
🔗 Referencias
Usuarios: 1 (con contraseñas)
Reseña: En abril de 2024 se filtró una base de datos de la intranet de la Municipalidad de Quilmes.
🔗 Referencias
Usuarios: 1 (sin contraseñas)
Reseña: En abril de 2024 se filtraron 116.000 fotografías oficiales del RENAPER. Cada una está asociada al DNI correspondiente.
🔗 Referencias
Usuarios: 1 (sin contraseñas)
Reseña: En abril de 2024 se filtró información sensible de DNRPA, incluyendo 5.7 millones licencias de conducir, fotografías y firmas de ciudadanos argentinos.
🔗 Referencias
Usuarios: 1 (sin contraseñas)
Reseña: En diciembre de 2023 Dragonforce compromete 320 GB de la empresa Dafiti, sin embargo esto ocurrió posteriormente al cierre de operaciones de la compañía en el país.
🔗 Referencias