Declaran culpable a un joven de 19 años por la mayor filtración de datos académicos de EEUU
Matthew Lane, un universitario de Massachusetts, aceptó su responsabilidad en un hackeo que expuso información de millones de personas

Así pueden hackear la red WiFi del hogar a través de la impresora: cómo proteger todos los dispositivos
Ciberdelincuentes pueden inflitrarse en otros dispositivos conectados a internet y robar contraseñas y otros datos sensibles sin que el propietario lo sepa

Así opera el ecosistema criminal que fusiona narcotráfico y cibercrimen en México
Las organizaciones criminales actuales operan con estructuras similares a las de empresas legales, apoyándose en cadenas de suministro sofisticadas y redes de colaboración

Ataque a Coinbase: hackers exigen USD 20 millones para no filtrar información de los usuarios
La compañía de criptomonedas también alertó a sus clientes de no caer en los fraudes personales que se están llevando a cabo

Cibercrimen y narcotráfico, una alianza que transforma el mapa del crimen organizado en México
Las transacciones en criptoactivos relacionadas con el narcotráfico crecieron un 55.8% en México respecto al año anterior

Hackers se atribuyen ataque a web gob.pe, pero Gobierno niega afectación a plataforma del Estado: “Los datos están a salvo”
El secretario de Gobierno y Transformación Digital de la PCM precisó, en diálogo con Infobae Perú, que en las últimas semanas no se ha registrado ningún ciberataque que haya vulnerado la plataforma del Estado

México bajo ataque: urgen respuestas decisivas ante la escalada de la crisis de ciberseguridad
La rápida transformación digital, sin una infraestructura de ciberseguridad suficientemente robusta, ha dejado al país en una posición vulnerable

Cibercrimen, el gran mercado oscuro de datos robados
El modelo “Cybercrime as a Service” transforma una industria global organizada, donde los delincuentes venden herramientas maliciosas, facilitando ataques a gran escala

Organizaciones mexicanas enfrentan una nueva generación de ataques de phishing
Esta nueva estrategia permite a los atacantes sortear herramientas automatizadas mediante el uso de verificaciones en tiempo real
