Esto es lo que pasa cuando la inteligencia artificial decide dedicarse a la extorsión.
Un wiper disfrazado de ransomware busca su próximo objetivo.
Cuando el nombre de una empresa se convierte en herramienta de chantaje, eso ya es una vulnerabilidad.
Todo comenzó con un inicio de sesión inocente y terminará con una decisión de un tribunal federal.
El nuevo KPI para una startup cripto: no perder ninguno de los 10 dedos.
Los piratas informáticos ni siquiera entraron en el sistema: sólo encontraron un eslabón débil.
Ni una sola línea de código malicioso: los piratas informáticos recurrieron enteramente a la ingeniería social.
Ox Thief comienza una nueva era de ataques.
Google expone a Triplestrength, una banda de extorsionistas geniales.
Cada ciberdelincuente derrotado da lugar a dos nuevos.
Un nuevo informe ha revelado tendencias inesperadas que influyen en el equilibrio de poder en el mundo del ciberdelito.
Los ataques a los poseedores de monedas digitales se extienden más allá del mundo virtual.
El FBI reveló cómo ha cambiado la táctica de los ciberdelincuentes en 2024.
Las vulnerabilidades en los archivos ENV llevaron a una extorsión masiva.
Los países que albergan a ciberdelincuentes se arriesgan a ser sancionados por EE.UU.
El enfoque de los ciberdelincuentes se está desplazando gradualmente hacia víctimas más adineradas.
Los blogueros en el Medio Oriente se enfrentan a un nuevo esquema de extorsión.
Los hackers exigen cambiar al negociador, calificando al actual de «idiota clínico».
Cómo la presión psicológica se ha convertido en la principal palanca de los ciberataques modernos.