<?xml version="1.0" encoding="UTF-8"?>			<rss version="2.0"
				xmlns:content="http://purl.org/rss/1.0/modules/content/"
				xmlns:wfw="http://wellformedweb.org/CommentAPI/"
				xmlns:dc="http://purl.org/dc/elements/1.1/"
				xmlns:atom="http://www.w3.org/2005/Atom"
				xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
				xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
				xmlns:media="http://search.yahoo.com/mrss/"
								>
				<channel>
					<title>La Opinión</title>
					<atom:link href="https://laopinion.com/tema/hackeo-2/feed/" rel="self" type="application/rss+xml" />
					<link>https://laopinion.com</link>
					<description>Últimas Noticias de Los Ángeles, EEUU, y El Mundo</description>
					<lastBuildDate>Tue, 07 Apr 2026 23:21:39 +0000</lastBuildDate>
					<language>es</language>
					<sy:updatePeriod>
					hourly					</sy:updatePeriod>
					<sy:updateFrequency>
					1					</sy:updateFrequency>
						<image>
		<url>https://laopinion.com/wp-content/themes/laopinion/assets/images/social/precomposed-144x144.png</url>
		<title>La Opinión</title>
		<link>https://laopinion.com</link>
		<width>144</width>
		<height>144</height>
	</image>
												<item>
							<title>Hackeo a Crunchyroll: 100 GB de datos confidenciales de usuarios expuestos, incluida información de tarjetas de crédito</title>
							<link>https://laopinion.com/2026/03/26/hackeo-a-crunchyroll-100-gb-de-datos-confidenciales-de-usuarios-expuestos-incluida-informacion-de-tarjetas-de-credito/</link>
							<dc:creator><![CDATA[Julián Castillo]]></dc:creator>
							<pubDate>Thu, 26 Mar 2026 20:31:56 +0000</pubDate>
									<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[Hackeo]]></category>
		<category><![CDATA[tarjeta de crédito]]></category>
							<guid isPermaLink="false">https://laopinion.com/?p=4071187</guid>
															<description><![CDATA[La filtración de datos de Crunchyroll expuso la información de tarjetas de crédito de miles de usuarios de la plataforma]]></description>
																						<media:content
									url="https://laopinion.com/wp-content/uploads/sites/3/2026/03/shutterstock_2400995323-1.jpg"
									type="image/jpeg"
																		width="1024"
																											height="683"
																	>
																		<media:title>hacker</media:title>
																												<media:text>El hackeo expuso la información personal de los usuarios, entre lo que se incluyen datos sobre las tarjetas de crédito de los suscriptores</media:text>
																	</media:content>
							
																				</item>
												<item>
							<title>DJI pagará $30,000 dólares al usuario que logró hackear más de 7,000 robots aspiradoras</title>
							<link>https://laopinion.com/2026/03/07/dji-pagara-30000-dolares-al-usuario-que-logro-hackear-mas-de-7000-robots-aspiradoras/</link>
							<dc:creator><![CDATA[Julián Castillo]]></dc:creator>
							<pubDate>Sat, 07 Mar 2026 19:02:08 +0000</pubDate>
									<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[Hackeo]]></category>
							<guid isPermaLink="false">https://laopinion.com/?p=4060299</guid>
															<description><![CDATA[Una vez descubierto el fallo de seguridad el usuario lo notificó a la compañía para que pudiera ser parcheado a tiempo]]></description>
																						<media:content
									url="https://laopinion.com/wp-content/uploads/sites/3/2026/03/Aspiradora-DJI.png"
									type="image/png"
																		width="1024"
																											height="577"
																	>
																		<media:title>Aspiradora DJI</media:title>
																												<media:text>Las actualizaciones para solucionar el fallo ya han comenzado a desplegarse en todo el mundo</media:text>
																	</media:content>
							
																				</item>
												<item>
							<title>Intentó hackear su aspiradora DJI con y terminó accediendo a más de 7,000 hogares</title>
							<link>https://laopinion.com/2026/02/24/intento-hackear-su-aspiradora-dji-con-y-termino-accediendo-a-mas-de-7000-hogares/</link>
							<dc:creator><![CDATA[Julián Castillo]]></dc:creator>
							<pubDate>Tue, 24 Feb 2026 20:12:00 +0000</pubDate>
									<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[Hackeo]]></category>
							<guid isPermaLink="false">https://laopinion.com/?p=4053389</guid>
															<description><![CDATA[Un usuario hackeó su aspiradora DJI con IA y descubrió que podía espiar miles de hogares a través de sus cámaras sin que nadie lo supiera]]></description>
																						<media:content
									url="https://laopinion.com/wp-content/uploads/sites/3/2026/02/shutterstock_2577871051.jpg"
									type="image/jpeg"
																		width="1024"
																											height="683"
																	>
																		<media:title>DJI</media:title>
																												<media:text>Tras ser notificados sobre la vulnerabilidad en sus sistemas DJI lanzó un parche de seguridad para solucionar el problema</media:text>
																	</media:content>
							
																				</item>
												<item>
							<title>Qué hacer si te hackean el teléfono</title>
							<link>https://laopinion.com/2026/01/14/que-hacer-si-te-hackean-el-telefono/</link>
							<dc:creator><![CDATA[José Vicente Henríquez]]></dc:creator>
							<pubDate>Wed, 14 Jan 2026 17:00:00 +0000</pubDate>
									<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[estafa]]></category>
		<category><![CDATA[Hackeo]]></category>
		<category><![CDATA[robo de identidad]]></category>
		<category><![CDATA[teléfono]]></category>
							<guid isPermaLink="false">https://laopinion.com/?p=4029067</guid>
															<description><![CDATA[Es importante que sepas reconocer las señales de que tu teléfono ha sido hackeado para evitar mayores consecuencias como el robo de identidad o posibles estafas]]></description>
																						<media:content
									url="https://laopinion.com/wp-content/uploads/sites/3/2026/01/telefono-hackeado-02.jpg"
									type="image/jpeg"
																		width="1024"
																											height="683"
																	>
																		<media:title>Sms,Spam,,Young,Man,Using,Phone,With,Email,Inbox,Alert</media:title>
																												<media:text>En la actualidad, es muy común el hackeo de teléfonos, un delito que puede derivar en la extracción de información personal o en estafas de diversa índole.</media:text>
																	</media:content>
							
																				</item>
												<item>
							<title>Los 5 hackeos más grandes de 2025 que expusieron miles de millones de datos privados en línea</title>
							<link>https://laopinion.com/2025/12/30/los-5-hackeos-mas-grandes-de-2025-que-expusieron-miles-de-millones-de-datos-privados-en-linea/</link>
							<dc:creator><![CDATA[Julián Castillo]]></dc:creator>
							<pubDate>Tue, 30 Dec 2025 23:54:27 +0000</pubDate>
									<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[Hackeo]]></category>
							<guid isPermaLink="false">https://laopinion.com/?p=4022285</guid>
															<description><![CDATA[Los hackeos masivos ocurridos a lo largo del año dejaron pérdidas millonarias a escala global, además de dejar expuesta la información de usuarios]]></description>
																						<media:content
									url="https://laopinion.com/wp-content/uploads/sites/3/2025/12/shutterstock_2415998581.jpg"
									type="image/jpeg"
																		width="1024"
																											height="642"
																	>
																		<media:title>Hacker</media:title>
																												<media:text>Los hackeos más importantes del año se produjeron a lo largo de todo el mundo e incluyeron la paralización de vuelos en Europa y la filtración de miles de contraseñas y datos bancarios de usuarios</media:text>
																	</media:content>
							
																				</item>
												<item>
							<title>Si recibes esta llamada en tu iPhone, cuelga ya: ¡te están hackeando!</title>
							<link>https://laopinion.com/2025/11/20/si-recibes-esta-llamada-en-tu-iphone-cuelga-ya-te-estan-hackeando/</link>
							<dc:creator><![CDATA[Julián Castillo]]></dc:creator>
							<pubDate>Fri, 21 Nov 2025 04:01:34 +0000</pubDate>
									<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[estafa]]></category>
		<category><![CDATA[Hackeo]]></category>
		<category><![CDATA[iPhone]]></category>
							<guid isPermaLink="false">https://laopinion.com/?p=4000295</guid>
															<description><![CDATA[Los hackers están implementando un nuevo tipo de ataque dirigido a obtener el control total de tu cuenta de Apple]]></description>
																						<media:content
									url="https://laopinion.com/wp-content/uploads/sites/3/2025/11/shutterstock_2680292213.jpg"
									type="image/jpeg"
																		width="1024"
																											height="683"
																	>
																		<media:title>iPhone 17 Pro Max</media:title>
																												<media:text>El nuevo método de ataque de los hackers busca engañar a los usuarios haciéndoles creer que están hablando con un empleado de Apple</media:text>
																	</media:content>
							
																				</item>
												<item>
							<title>Discord bajo ataque: se filtran documentos de identidad de 70,000 usuarios tras vulneración de seguridad</title>
							<link>https://laopinion.com/2025/10/08/discord-bajo-ataque-se-filtran-documentos-de-identidad-de-70000-usuarios-tras-vulneracion-de-seguridad/</link>
							<dc:creator><![CDATA[Julián Castillo]]></dc:creator>
							<pubDate>Thu, 09 Oct 2025 03:10:06 +0000</pubDate>
									<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[Hackeo]]></category>
							<guid isPermaLink="false">https://laopinion.com/?p=3975588</guid>
															<description><![CDATA[Se especula que los hackers podrían haber robado información equivalente a 1.5 TB lo que podría elevar el número de afectados a más de 2 millones]]></description>
																						<media:content
									url="https://laopinion.com/wp-content/uploads/sites/3/2025/10/Discord.jpg"
									type="image/jpeg"
																		width="1024"
																											height="683"
																	>
																		<media:title>Discord</media:title>
																												<media:text>Entre la información robada de los servidores durante el ataque se encuentran imagenes de los documentos de identidad de los usuarios</media:text>
																	</media:content>
							
																				</item>
												<item>
							<title>Hackeo sin precedentes: tus cuentas de Apple, Google y Facebook podrían estar comprometidas</title>
							<link>https://laopinion.com/2025/06/19/hackeo-sin-precedentes-tus-cuentas-de-apple-google-y-facebook-podrian-estar-comprometidas/</link>
							<dc:creator><![CDATA[Julián Castillo]]></dc:creator>
							<pubDate>Fri, 20 Jun 2025 00:06:49 +0000</pubDate>
									<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[contraseña]]></category>
		<category><![CDATA[Hackeo]]></category>
							<guid isPermaLink="false">https://laopinion.com/?p=3912086</guid>
															<description><![CDATA[Una investigación de expertos de ciberseguridad reveló que al menos 16,000 millones de contraseñas quedaron expuestas en Internet]]></description>
																						<media:content
									url="https://laopinion.com/wp-content/uploads/sites/3/2025/06/shutterstock_2194098833.jpg"
									type="image/jpeg"
																		width="1024"
																											height="600"
																	>
																		<media:title>Contraseña</media:title>
																												<media:text>La filtración afectó en teoría a la totalidad de las plataformas online de uso masivo</media:text>
																	</media:content>
							
																				</item>
												<item>
							<title>T-Mobile ya está enviando cheques de compensación por hackeo de 2021</title>
							<link>https://laopinion.com/2025/06/02/t-mobile-ya-esta-enviando-cheques-de-compensacion-por-hackeo-de-2021/</link>
							<dc:creator><![CDATA[Julián Castillo]]></dc:creator>
							<pubDate>Mon, 02 Jun 2025 23:30:03 +0000</pubDate>
									<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[cheque]]></category>
		<category><![CDATA[Hackeo]]></category>
		<category><![CDATA[T-Mobile]]></category>
							<guid isPermaLink="false">https://laopinion.com/?p=3901393</guid>
															<description><![CDATA[En algunos estados como California el cheque enviado por T-Mobile a sus clientes puede ser de hasta $100 dólares]]></description>
																						<media:content
									url="https://laopinion.com/wp-content/uploads/sites/3/2025/06/shutterstock_1926841718.jpg"
									type="image/jpeg"
																		width="1024"
																											height="663"
																	>
																		<media:title>T-Mobile</media:title>
																												<media:text>T-Mobile ya arrancó con el envío de los cheques en todo el país para quienes resultaron afectados por el hackeo masivo de 2021</media:text>
																	</media:content>
							
																				</item>
												<item>
							<title>Un programador hackeó su cafetera para mejorar su funcionamiento: este fue el resultado</title>
							<link>https://laopinion.com/2025/05/19/un-programador-hackeo-su-cafetera-para-mejorar-su-funcionamiento-este-fue-el-resultado/</link>
							<dc:creator><![CDATA[Julianis Caldera Torres]]></dc:creator>
							<pubDate>Mon, 19 May 2025 19:58:37 +0000</pubDate>
									<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[Hackeo]]></category>
							<guid isPermaLink="false">https://laopinion.com/?p=3892902</guid>
															<description><![CDATA[El desarrollador ofrece una explicación de cómo logró adaptar el aparato a sus necesidades]]></description>
																						<media:content
									url="https://laopinion.com/wp-content/uploads/sites/3/2025/05/ai-generated-7795814_1280-1.jpg"
									type="image/jpeg"
																		width="1024"
																											height="682"
																	>
																		<media:title>ai-generated-7795814_1280 (1)</media:title>
																										</media:content>
							
																				</item>
												<item>
							<title>¿Deberías desvincular tu tarjeta de crédito a tu cuenta de Steam?</title>
							<link>https://laopinion.com/2025/05/16/deberias-desvincular-tu-tarjeta-de-credito-a-tu-cuenta-de-steam/</link>
							<dc:creator><![CDATA[Julián Castillo]]></dc:creator>
							<pubDate>Fri, 16 May 2025 21:29:49 +0000</pubDate>
									<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[Hackeo]]></category>
		<category><![CDATA[Videojuegos]]></category>
							<guid isPermaLink="false">https://laopinion.com/?p=3891236</guid>
															<description><![CDATA[Steam descartó que las cuentas de millones de usuarios fuesen vulneradas por hackers poniendo en riesgo su información personal]]></description>
																						<media:content
									url="https://laopinion.com/wp-content/uploads/sites/3/2025/05/Steam.jpg"
									type="image/jpeg"
																		width="1024"
																											height="683"
																	>
																		<media:title>Steam</media:title>
																												<media:text>Steam negó que sus servidores hubiesen sido atacados por hackers</media:text>
																	</media:content>
							
																				</item>
												<item>
							<title>Hackers pueden convertir cualquier dispositivo con Bluetooth en su propia versión del AirTags</title>
							<link>https://laopinion.com/2025/02/28/hackers-pueden-convertir-cualquier-dispositivo-con-bluetooth-en-su-propia-version-del-airtags/</link>
							<dc:creator><![CDATA[Julián Castillo]]></dc:creator>
							<pubDate>Fri, 28 Feb 2025 17:08:00 +0000</pubDate>
									<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Hackeo]]></category>
							<guid isPermaLink="false">https://laopinion.com/?p=3844066</guid>
															<description><![CDATA[Mediante nRootTag los hackers pueden rastrear cualquier dispositivo con Bluetooth a través de la red Find My de Apple]]></description>
																						<media:content
									url="https://laopinion.com/wp-content/uploads/sites/3/2025/02/Find-My.jpg"
									type="image/jpeg"
																		width="1024"
																											height="683"
																	>
																		<media:title>Find My</media:title>
																												<media:text>Apple no se ha pronunciado sobre el fallo de seguridad de Find My</media:text>
																	</media:content>
							
																				</item>
												<item>
							<title>Los ataques cibernéticos en el sector del automóvil se multiplican, según un informe</title>
							<link>https://laopinion.com/2025/02/25/los-ataques-ciberneticos-en-el-sector-del-automovil-se-multiplican-segun-un-informe/</link>
							<dc:creator><![CDATA[La Opinión]]></dc:creator>
							<pubDate>Wed, 26 Feb 2025 03:27:44 +0000</pubDate>
									<category><![CDATA[Estados Unidos]]></category>
		<category><![CDATA[Hackeo]]></category>
							<guid isPermaLink="false">https://laopinion.com/?p=3842155</guid>
															<description><![CDATA[Según análisis, los ciberataques están creciendo a medida que proliferan más vehículos cargados de software y estaciones de carga de vehículos eléctricos]]></description>
																						<media:content
									url="https://laopinion.com/wp-content/uploads/sites/3/2025/02/Hacker.jpg"
									type="image/jpeg"
																		width="1024"
																											height="683"
																	>
																		<media:title>Explainer Federal Agencies Hacked</media:title>
																												<media:text>Los ataques de ransomware específicos de la movilidad aumentaron en 2024.</media:text>
																	</media:content>
							
																				</item>
												<item>
							<title>Por qué reiniciar tu teléfono diariamente es el mejor truco de seguridad para evitar hackeos</title>
							<link>https://laopinion.com/2025/01/12/por-que-reiniciar-tu-telefono-diariamente-es-el-mejor-truco-de-seguridad-para-evitar-hackeos/</link>
							<dc:creator><![CDATA[Julián Castillo]]></dc:creator>
							<pubDate>Mon, 13 Jan 2025 03:03:09 +0000</pubDate>
									<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[Hackeo]]></category>
		<category><![CDATA[teléfono móvil]]></category>
							<guid isPermaLink="false">https://laopinion.com/?p=3813597</guid>
															<description><![CDATA[Los expertos recomiendan reiniciar el teléfono al menos una vez a la semana por cuestiones de seguridad]]></description>
																						<media:content
									url="https://laopinion.com/wp-content/uploads/sites/3/2025/01/Reinicio-iPhone.jpg"
									type="image/jpeg"
																		width="1024"
																											height="683"
																	>
																		<media:title>Reinicio teléfono</media:title>
																												<media:text>Reiniciar el teléfono es un truco de seguridad que sirve tanto para los equipos iOS como Android</media:text>
																	</media:content>
							
																				</item>
												<item>
							<title>FBI advierte a usuarios de iPhone dejar de enviar mensajes de texto por un posible hackeo</title>
							<link>https://laopinion.com/2024/12/04/fbi-advierte-a-usuarios-de-iphone-a-dejar-de-enviar-mensajes-de-texto-por-un-posible-hackeo/</link>
							<dc:creator><![CDATA[Miguel Escudero]]></dc:creator>
							<pubDate>Thu, 05 Dec 2024 02:13:57 +0000</pubDate>
									<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[FBI]]></category>
		<category><![CDATA[Hackeo]]></category>
		<category><![CDATA[mensajes]]></category>
							<guid isPermaLink="false">https://laopinion.com/?p=3792546</guid>
															<description><![CDATA[El FBI recomienda el uso de aplicaciones de mensajería encriptadas por sobre los mensajes de texto. ]]></description>
																						<media:content
									url="https://laopinion.com/wp-content/uploads/sites/3/2023/08/shutterstock_2187378681.jpg"
									type="image/jpeg"
																		width="1024"
																											height="540"
																	>
																		<media:title>Teléfono</media:title>
																												<media:text>Las personas que emplean mensajes de texto para comunicarse pueden estar en grave peligro. </media:text>
																	</media:content>
							
																				</item>
												<item>
							<title>Hackers robaron millones de mensajes confidenciales de Disney</title>
							<link>https://laopinion.com/2024/09/08/hackers-robaron-millones-de-mensajes-confidenciales-de-disney/</link>
							<dc:creator><![CDATA[Julián Castillo]]></dc:creator>
							<pubDate>Mon, 09 Sep 2024 02:54:07 +0000</pubDate>
									<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[Disney]]></category>
		<category><![CDATA[Hackeo]]></category>
							<guid isPermaLink="false">https://laopinion.com/?p=3735021</guid>
															<description><![CDATA[La información de pago de miles de usuarios podría estar en riesgo tras el hackeo ]]></description>
																						<media:content
									url="https://laopinion.com/wp-content/uploads/sites/3/2024/09/shutterstock_1303824727.jpg"
									type="image/jpeg"
																		width="1024"
																											height="706"
																	>
																		<media:title>Hackers</media:title>
																												<media:text>Los hackers lograron acceder a miles de chats de slack que utilizaban los empleados de Disney</media:text>
																	</media:content>
							
																				</item>
												<item>
							<title>Cellebrite: así es la herramienta que usa la policía para hackear teléfonos</title>
							<link>https://laopinion.com/2024/07/20/cellebrite-asi-es-la-herramienta-que-usa-la-policia-para-hackear-telefonos/</link>
							<dc:creator><![CDATA[Julián Castillo]]></dc:creator>
							<pubDate>Sun, 21 Jul 2024 01:22:09 +0000</pubDate>
									<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[FBI]]></category>
		<category><![CDATA[Hackeo]]></category>
							<guid isPermaLink="false">https://laopinion.com/?p=3701408</guid>
															<description><![CDATA[Cellebrite es capaz de extraer toda la información de un teléfono en cuestión de minutos sin importar su modelo o marca]]></description>
																						<media:content
									url="https://laopinion.com/wp-content/uploads/sites/3/2024/07/shutterstock_629482379-1.jpg"
									type="image/jpeg"
																		width="1024"
																											height="683"
																	>
																		<media:title>FBI</media:title>
																												<media:text>El FBI es una de las agencias gubernamentales con acceso a Cellebrite</media:text>
																	</media:content>
							
																				</item>
												<item>
							<title>Hackers roban registros de AT&#038;T: millones de llamadas y mensajes expuestos</title>
							<link>https://laopinion.com/2024/07/12/hackers-roban-registros-de-llamadas-y-mensajes-de-texto-de-att-de-millones-de-usuarios-en-ee-uu/</link>
							<dc:creator><![CDATA[Federico Trabucci]]></dc:creator>
							<pubDate>Fri, 12 Jul 2024 14:22:35 +0000</pubDate>
									<category><![CDATA[Estados Unidos]]></category>
		<category><![CDATA[AT&T]]></category>
		<category><![CDATA[Hackeo]]></category>
							<guid isPermaLink="false">https://laopinion.com/?p=3695620</guid>
															<description><![CDATA[Hackers robaron seis meses de registros. La información incluye números de teléfono pero no contenidos de las comunicaciones]]></description>
																						<media:content
									url="https://laopinion.com/wp-content/uploads/sites/3/2024/07/att-hackeo.jpg"
									type="image/jpeg"
																		width="1024"
																											height="576"
																	>
																		<media:title>at&amp;t hackeo</media:title>
																												<media:text>AT&amp;T denuncia que fue hackeada y se filtraron datos.</media:text>
																	</media:content>
							
																				</item>
										</channel>
			</rss>
			