Segunda semana de septiembre y el mes sigue cargado de filtraciones.
¡Recuerden que estaremos presentes en Nerdearla 2025 con dos charlas que no se pueden perder!
Desde el Capybara Team vamos a hablar sobre ransomware en infraestructura crítica en Argentina 🔒, y de cómo cubrimos estos temas en MeFiltraron.
Por otro lado BCA LTD expondrá sobre cómo fabricaron un picaporte capaz de encriptar bioimplantes con contraseñas débiles (o sin contraseña directamente).
Vamos a sortear algunas licencias y a regalar stickers, llaveros y muchas cositas lindas, así que no se pierdan nuestras charlas.
Ahora sí, sin más preámbulos, pasemos a las filtraciones.
Argentina 🇦🇷
El grupo de Ransomware Beast anunció a BinBaires como nueva víctima.
Se publicó a la venta un lote de datos con más de 1 millón de registros ciudadanos que contendrían información confidencial de Ciudadano Misiones, un portal propiedad del gobierno de la provincia.
El grupo de Ransomware THEGENTLEMEN anunció como nueva víctima a Fundación Universitaria Cervantes.
El mismo grupo anuncia como víctima a Cremona Inoxidable.
También, THEGENTLEMEN encriptó a BIOLAP Soluciones Médicas.
¡Lanzamos Sheriff, nuestra plataforma de inteligencia de amenazas!
Ahora los analistas pueden visualizar todos los incidentes en un solo lugar, organizados y con evidencia adjunta. Sin censura, sin marcas de agua, con acceso directo a las muestras publicadas por actores de amenazas (mirá cómo funciona).
Sheriff: inteligencia accionable en un solo lugar.
¡Visitanos en BCA LTD!
Uruguay 🇺🇾
Rompimos la racha.
Se colocó a la venta una base de datos de eBorne (facturación electrónica) y Copagran. El lote contendría mails e información de usuarios, clientes y logística.
El grupo de Ransomware THEGENTLEMEN anunció como nueva víctima a Centro de Estudios de la Realidad Económica y Social.
Si querés saber si tus datos formaron parte de alguna filtración anterior, no dudes en visitarnos en MeFiltraron.
¡Saludos y hasta la próxima!
MeFiltraron © 2025 by Capybara Team / DC5411 / BCA LTD is licensed under CC BY-NC-ND 4.0.