Estos consejos no te garantizan que no te vayan a «ciberestafar» pero hará que sea más difícil que te conviertas en víctima.

REvil consigue efectuar un ataque al Gobierno de Argentina y al CTAG de Galicia y ahora subastan los datos robados.

Las credenciales de estos usuarios no provienen de una brecha en los sistemas de Spotify, sino de algo mucho más simple, del «relleno de credenciales»

El club asegura que «actualmente no tiene conocimiento de ningún robo de datos personales asociados con nuestros abonados o clientes».

La brecha de datos de la que procede la filtración se atribuye en el propio foro al grupo de ciberdelincuentes ShinyHunters.

La empresa desarrolladora y distribuidora de videojuegos japonesa ha sido víctima de un ciberataque durante el fin de semana.

A partir del 1 de noviembre, en base a una nota de prensa publicada en su web de noticias, Maze ransomware reconoce el fin de todas sus actividades.

Más de 30 ciberataques explicados, describiendo cómo funcionan, cómo se propagan, cuál es su objetivo y como protegerse de ellos.

Un gigante farmacéutico indio obligado a cerrar operaciones en sus instalaciones después de sufrir un ciberataque no especificado.

Uno de los arrestados aprovechaba su trabajo en una tienda de reparación de smartphones para acceder a los datos sensibles de los terminales.

Sus medidas han conseguido pararlo antes de que los ciberdelincuentes hayan tenido acceso a datos de clientes o trabajadores.

En España se habían servido de 106 cuentas bancarias, que recibían grandes cantidades de dinero asociadas a actividades de ciberdelitos.

El ciberataque ha paralizado los trámites administrativos y los plazos para los trámites dependientes del Ayuntamiento.

Lo más sorprendente es que los ciberdelincuentes huyen de aquellas con características complejas, no se vayan a complicar mucho ellos.

Spam, procedencias, phoneypots, cómo evitarlo, ¡todo con un poco de humor!

Su botín fueron más de 68 millones de cuentas de Dropbox y aproximadamente 117 millones de usuarios de LinkedIn.

Los dispositivos médicos conectados requieren de una protección y regulación adecuadas. Los atacantes pueden matar a las personas o robar datos personales.

El Hospital Moisès Broggi de Sant Joan Despí ha sufrido un ataque de ransomware contra sus sistemas informáticos.

Los dos cabecillas del grupo son menores de edad, y uno de ellos ya fue detenido anteriormente por varios hackeos.

Se ha tratado de dos ataques de «credential stuffing» en los que han reutilizado hackeos a cuentas y servicios anteriores.

Desde Derecho de la Red nos hemos planteado el reto de confirmar o desmentir las noticias que circulan. Para ello hemos utilizado diferentes datos oficiales.

Entre estos ciberataques encontramos el intento de ciberataque contra la OPCW, ‘WannaCry’ , ‘NotPetya’ y ‘Operation Cloud Hopper’.

Esta botnet utilizaba el ‘mailing spam’ a través de productos farmacéuticos y réplicas de relojes para infectar a sus victima e incluirlas en su red

Si sabemos lo que cuestan nuestros datos, pondremos más interés en protegerlos. No porque nos importe la privacidad, sino porque no nos toquen el bolsillo

El ciberataque tuvo lugar anoche y, aunque la situación está en desarrollo, en estos momentos Australia ya no se encuentra bajo ataque.

En este artículo, Derecho de la Red, pretende aportar una aproximación a diversas teorías criminológicas capaces de explicar el ciberdelito.

Oímos hablar de ciberdelincuentes, de fraudes en el ciberespacio, de estafas que llegan a nuestros correos, malware, phishing… pero, ¿todo lo que sabemos hasta ahora sobre ellos, es cierto?, ¿debemos mirar más allá?

El Equipo de Respuesta a Incidentes del Centro Criptológico Nacional ha publicado un documento en el que realiza recomendaciones ante estos ataques.

Requisitos mínimos en los procesos, personas y tecnología corporativa para no ser objetivo de los ciberdelincuentes

El mayor riesgo que estamos corriendo, no son solamente los ciberriesgos, sino, de forma muy destacada… la manipulación de la información.