¿Caducan los datos robados en una brecha de datos? | WeLiveSecurity