<?xml version="1.0" encoding="UTF-8"?>
<feed xmlns="http://www.w3.org/2005/Atom">
    <id>https://impactove.com/feed-etiqueta/hackeo</id>
    <link href="https://impactove.com/feed-etiqueta/hackeo" rel="self" type="application/atom+xml" />
    <title>Impacto Venezuela</title>
    <subtitle>Entrevistas exclusivas y contenido multimedia para informarse minuto a minuto de lo que acontece en tu ciudad.</subtitle>
    <updated>2026-04-06T06:13:54+00:00</updated>
        <entry>
        <title>
            Plataforma Yummy denuncia intento de hackeo de su base de datos de conductores
        </title>
        <link rel="alternate" href="https://impactove.com/plataforma-yummy-denuncia-intento-de-hackeo-de-su-base-de-datos-de-conductores" type="text/html" title="Plataforma Yummy denuncia intento de hackeo de su base de datos de conductores" />
        <id>https://impactove.com/plataforma-yummy-denuncia-intento-de-hackeo-de-su-base-de-datos-de-conductores</id>
        <author>
            <name>
                <![CDATA[Impacto Venezuela]]>
            </name>
        </author>
        
                                <content type="html" xml:base="https://impactove.com/plataforma-yummy-denuncia-intento-de-hackeo-de-su-base-de-datos-de-conductores">
                    <![CDATA[<figure><img src="https://cdnartic.ar/FwACBLqmKBWfkFL5FvMouuv9xks=/800x0/filters:no_upscale():format(webp):quality(40)/https://impactovecdn.eleco.com.ar/media/2026/03/yummy_1.jpg" class="type:primaryImage" /></figure><p>Vicente Zavarce, fundador de la plataforma Yummy, denunció que fue detectado un intento de hackeo de su base de datos.</p><p>“Detectamos un intento de extracción de datos con la meta de extraer los nombres y fotos de perfil de 30,000 conductores de Yummy”, dijo en un comunicado en X .</p><p>Aseguró que “la vulnerabilidad fue identificada y corregida inmediatamente”.</p><p>También dijo que “no se expuso información financiera, cédulas, teléfonos, direcciones, correos electrónicos, passwords, ni información asociada a viajes o transacciones”.</p><p>También aseguró que “en Yummy invertimos de manera significativa en ciberseguridad, penetration testing y estándares como el framework NIST, y este incidente demuestra por qué es importante seguir haciéndolo”.</p><p>Este es el comunicado completo:</p>Cortesía]]>
                </content>
                                                <summary type="html">
                    <![CDATA[<figure><img src="https://cdnartic.ar/FwACBLqmKBWfkFL5FvMouuv9xks=/800x0/filters:no_upscale():format(webp):quality(40)/https://impactovecdn.eleco.com.ar/media/2026/03/yummy_1.jpg" class="type:primaryImage" /></figure>Vicente Zavarce, fundador de la plataforma Yummy, denunció que fue detectado un intento de hackeo de su base de datos.“Detectamos un intento de extrac...]]>
                </summary>
                                <category term="noticias" label="Noticias" />
                <updated>2026-04-06T06:13:54+00:00</updated>
                <published>2026-03-09T20:59:14+00:00</published>
    </entry>
        <entry>
        <title>
            Difunden «fake news» sobre hackeo de pantallas del aeropuerto de Maiquetía con un «mensaje» para Maduro
        </title>
        <link rel="alternate" href="https://impactove.com/difunden-fake-news-sobre-hackeo-de-pantallas-del-aeropuerto-de-maiquetia-con-un-mensaje-para-maduro" type="text/html" title="Difunden «fake news» sobre hackeo de pantallas del aeropuerto de Maiquetía con un «mensaje» para Maduro" />
        <id>https://impactove.com/difunden-fake-news-sobre-hackeo-de-pantallas-del-aeropuerto-de-maiquetia-con-un-mensaje-para-maduro</id>
        <author>
            <name>
                <![CDATA[Impacto Venezuela]]>
            </name>
        </author>
        
                                <content type="html" xml:base="https://impactove.com/difunden-fake-news-sobre-hackeo-de-pantallas-del-aeropuerto-de-maiquetia-con-un-mensaje-para-maduro">
                    <![CDATA[<figure><img src="https://cdnartic.ar/qmZ5vO2ZvGsQqR6gimEUeZ79ta8=/800x0/filters:no_upscale():format(webp):quality(40)/https://impactovecdn.eleco.com.ar/media/2021/07/1-6.jpg" class="type:primaryImage" /></figure>
En redes sociales se hizo tendencia el supuesto hackeo, pero el aeropuerto lo desmintió



<p> Este miércoles se hizo tendencia el supuesto hackeo de las  pantallas del aeropuerto internacional de Maiquetía. Según lo que se difundió en redes sociales, en ellas dejaron un mensaje: «Maduro dictador». Lo mismo dijeron que pasó en el terminal aéreo del estado  Nueva Esparta. En ambas pantallas también decían que pusieron la palabra «DEA».</p>



<p>Según las fotos que circularon, las palabras estaban en varias de las casillas correspondientes al anuncio de llegada y partida de vuelos. </p>



<p>El&nbsp;Observatorio Venezolano de Fake News&nbsp;dijo que la información era cierta. En su cuenta en Twitter, indicó que en la minuta interna del aeropuerto de Maiquetía reportaron la novedad.</p>



<p>“Buenas tardes, señor presidente. Respetuosamente le informo que acabamos de ser objeto de un saboteo a través de nuestra red de internet, y en las pantallas de información de vuelos colocaron mensajes en contra de nuestro presidente constitucional Nicolás Maduro”, señaló la minuta, citada por el observatorio.</p>



<p>“Recibí la novedad y de inmediato se activaron las medidas pertinentes con nuestro personal de tecnología y ya está trabajando el Sebin y Dgcim en las investigaciones correspondientes”, agrega.</p>



<p>Igualmente, periodistas de la fuente militar, como Luis Borjas, también confirmaron la investigación al respecto. «La Dgcim y el Sebin investigan el hackeo», escribió Borjas en sus redes.</p>



<p>Lea también: Alarma en Maiquetía: pasajeros denuncian fuga de combustible en avión mientras despegaba</p>



Desmentido



<p>Sin embargo, en la cuenta de Twitter del aeropuerto, la institución desmiente la especie. «Desde el Aeropuerto Internacional de Maiquetía desmentimos que las pantallas de vuelos de nuestros terminales se encuentren hackeadas, la imagen que anda circulando en las redes no corresponde a las de nuestro Sistema de Información de vuelos», destaca.</p>



<p>«Las pantallas de información de del Aeropuerto Internacional de Maiquetía se encuentran totalmente operativas, brindando información en tiempo real a los pasajeros que transitan por la principal puerta de entrada a Venezuela», agrega</p>



<p></p>



¿Hay un detenido?



<p>En el caso del &nbsp;Aeropuerto  Santiago Mariño, ubicado en Porlamar, por redes socciales se supo que funcionarios del Sebin habrían capturado a una persona. Incluso dan un nombre. Se trata Humberto Félix Aviso Salazar.</p>



<p>A través del portal Monitoreamos se informó que Aviso Salazar es empleado de Bolivariana de Puertos&nbsp;(Bolipuertos). Esta persona habría actuado junto con Gerardo José Gil Dam. Ambos habrían intervenido el&nbsp;sistema electrónico de las pantallas.</p>



<p>Las fuentes indicaron que Gil Dam no aparece. Pero, libraron una orden de aprehensión&nbsp;emitida por el Tribunal 2° de Control de Nueva Esparta.</p>



<p>Al detenido le imputarían “promoción o incitación al odio, acceso indebido o sabotaje a sistemas protegidos”.</p>



Apertura de vuelos



<p>Esta confusión con el supuesto hackeo de las pantallas se da justo un día después de que la administración de Maduro anunció la reactivación de los vuelos en todo el país, excepto en Táchira y Bolívar.</p>



<p>El ministro de Transporte, Hipólito Abreu, publicó la información por sus redes sociales. </p>



<p>“Cumplo con informar que a partir de la presente fecha el presidente Nicolás Maduro autorizó la reapertura de los vuelos comerciales nacionales, durante las semanas flexibles, en todo el territorio nacional, a excepción de los estados Bolívar y Táchira”, indicó Abreu en&nbsp;Twitter.</p>




<p lang="es" dir="ltr">#InfoIAIM || #7Jul Desde el Aeropuerto Internacional de Maiquetía desmentimos que las pantallas de vuelos de nuestros terminales se encuentren hackeadas, la imagen que anda circulando en las redes no corresponde a las de nuestro Sistema de Información de vuelos. pic.twitter.com/AB3RFZqDUI</p>&mdash; Aeropuerto Internacional de Maiquetía (@IAIM_VE) July 8, 2021





<p lang="es" dir="ltr">#InfoIAIM || #7Jul Las Pantallas de Información de Vuelos del Aeropuerto Internacional de Maiquetía se encuentran totalmente operativas, brindando Información en tiempo real a los pasajeros que transitan por la principal puerta de entrada a Venezuela. pic.twitter.com/MlofTvzQTA</p>&mdash; Aeropuerto Internacional de Maiquetía (@IAIM_VE) July 8, 2021









<p lang="es" dir="ltr">HACKEADAS PANTALLAS DEL AEROPUERTO DE MAIQUETIA: La Dgcim y el Sebin investigan el hackeo este miércoles de las pantallas de información de vuelos del Aeropuerto Internacional de Maiquetía en donde apareció colocado el mensaje de “Maduro dictador”. pic.twitter.com/HSRsk3m0gr</p>&mdash; Luis Borjas (@luisborjasc) July 8, 2021





<p lang="es" dir="ltr">✈️ La pantalla electrónica de información de vuelos del Aeropuerto Internacional de #Maiquetía exhibió las frases “Maduro-Dictador” y “DEA”. ✅ #NoEsFake? Verificamos con organismos de seguridad del @IAIM_VE y en efecto se reportó la incidencia. pic.twitter.com/PHnjjfwPVS</p>&mdash; Observatorio Venezolano de Fake News (@ObservatorioFN) July 7, 2021

]]>
                </content>
                                                <summary type="html">
                    <![CDATA[<figure><img src="https://cdnartic.ar/qmZ5vO2ZvGsQqR6gimEUeZ79ta8=/800x0/filters:no_upscale():format(webp):quality(40)/https://impactovecdn.eleco.com.ar/media/2021/07/1-6.jpg" class="type:primaryImage" /></figure>En redes sociales se hizo tendencia el supuesto hackeo, pero el aeropuerto lo desmintió Este miércoles se hizo tendencia el supuesto hackeo de las  pa...]]>
                </summary>
                                <category term="noticias" label="Noticias" />
                <updated>2021-07-08T09:24:15+00:00</updated>
                <published>2021-07-08T09:12:05+00:00</published>
    </entry>
        <entry>
        <title>
            INSÓLITO piden rescate por cinturones de castidad
        </title>
        <link rel="alternate" href="https://impactove.com/insolito-piden-rescate-cinturones-castidad" type="text/html" title="INSÓLITO piden rescate por cinturones de castidad" />
        <id>https://impactove.com/insolito-piden-rescate-cinturones-castidad</id>
        <author>
            <name>
                <![CDATA[Impacto Venezuela]]>
            </name>
        </author>
        
                                <content type="html" xml:base="https://impactove.com/insolito-piden-rescate-cinturones-castidad">
                    <![CDATA[<figure><img src="https://cdnartic.ar/gjfpEq-n_tGmrlK6T2-Ty3lDzEg=/800x0/filters:no_upscale():format(webp):quality(40)/https://impactovecdn.eleco.com.ar/media/2021/02/Cinturon-de-castidad.jpg" class="type:primaryImage" /></figure>

El inusual caso de &#8216;hackeo&#8217; se presentó en una App China; para rescatar los cinturones de castidad piden un pago en&nbsp;bitcoins



<p id="p564326-m122-121-123" class="info">El responsable del &#8216;hackeo&#8217; vulneró la seguridad electrónica de una App de cinturones de castidad que se descarga para dispositivos celulares.</p>
<p>Cinturones que pertenecen a la empresa china Qiui, se controlan por la aplicación y son utilizados en su mayoría para prácticas sexuales sadomasoquistas.</p>
<p>El dispositivo se llama Cellmate y funciona como una pequeña jaula en la que se encierran los genitales de los hombres.</p>
<p>El portal web ‘TechCrunch’ comentó que la aplicación con la que se vincula el aparato no es nada segura.&nbsp;</p>
<p>“La aplicación móvil del aparato es susceptible a que un tercero, sin mayor dificultad, ingrese y lo bloquee”, aseguró el medio</p>
<p>Resulta simpático que ante los constantes problemas de &#8216;hackeo&#8217;, el aparato tiene una salida de escape.</p>
<p>Que se utiliza también en caso de que el genital de un usuario quede atrapado.</p>
<p>Se trata de un pequeño anillo que asegura el Cellmate pueda romperse utilizando una cizaña industrial.</p>
<p>Pero, no es la primera vez que la vulneración a la App se presenta. Usuarios han recibido mensajes extorsivos.</p>
<p>En ellos les piden, para desbloquear el artefacto, pagar una suma de 0.02 bitcoins, un equivalente a 570 euros (unos 685 dólares) por artefacto.</p>
<p>Lea también: XENOFOBIA: Golpean a migrante venezolana por no pagar el alquiler en Ecuador</p>
Casos insólitos
<p>Varios usuarios han denunciado las extorsiones. Uno de ellos comentó para la revista ‘Vice’ que le pidieron una suma de 750 dólares para desbloquear el artefacto.&nbsp;</p>
<p id="p564326-m216-4-217" class="contenido">En otro testimonio un hombre identificado como&nbsp; Sam Summers,&nbsp;comentó que, mientras usaba el artefacto, le empezaron a llegar mensajes a través de la aplicación móvil.</p>
<p class="contenido">“Inicialmente, pensé que era mi pareja”.&nbsp;Intentó retirar manualmente el Cellmate, pero fue imposible.</p>
<p class="contenido">Y aunque pagó la extorsión, no fue ‘liberado’. El hacker pidió una suma más grande luego de la transacción inicial.</p>
<p class="contenido">Summers compró una cizalla corta pernos para liberarse del dispositivo. Luego de retirarlo por su cuenta, comentó a la revista:</p>
<p class="contenido">“No tengo cicatriz ni nada, pero estaba sangrando y me dolía demasiado”.</p>
<p class="contenido">Luego, se deshizo del aparato y eliminó la aplicación.</p>

]]>
                </content>
                                                <summary type="html">
                    <![CDATA[<figure><img src="https://cdnartic.ar/gjfpEq-n_tGmrlK6T2-Ty3lDzEg=/800x0/filters:no_upscale():format(webp):quality(40)/https://impactovecdn.eleco.com.ar/media/2021/02/Cinturon-de-castidad.jpg" class="type:primaryImage" /></figure>El inusual caso de ‘hackeo’ se presentó en una App China; para rescatar los cinturones de castidad piden un pago enbitcoinsEl responsable del ‘hackeo’...]]>
                </summary>
                                <category term="virales" label="Curiosidades" />
                <updated>2021-02-03T19:09:52+00:00</updated>
                <published>2021-02-03T19:04:42+00:00</published>
    </entry>
    </feed>