Cómo identificar si mi PC ha sido hackeada o no y qué hacer para solucionarlo
Señales como cuentas desconocidas, lentitud repentina o cambios en el navegador pueden alertar sobre un ataque

Más de 140 millones de cuentas comprometidas tras la exposición de usuarios y contraseñas: quiénes son los afectados
Entre los datos expuestos se encontraban credenciales de redes sociales como TikTok, Facebook, Instagram y X

La Policía investiga una nueva filtración de datos personales de presidentes autonómicos y altos cargos de la administración
Las filtraciones, ejecutadas y difundidas por usuarios con los alias ‘Vindex’ y ‘Eurogosth’, han afectado a Isabel Díaz Ayuso, Juan Manuel Moreno Bonilla, Jorge Azcón, Alfonso Fernández Mañueco, entre otros

Las tres señales de que alguien tiene acceso a la cámara de tu celular o computadora
El acceso no autorizado a cámaras de computadoras y dispositivos móviles crece junto al uso digital intensivo

Falla de seguridad deja a 50.000 sitios de WordPress en riesgo de ser hackeados
Vulnerabilidad crítica en un complemento expuso a estos sitios en riesgo de ser controlados por atacantes que pueden obtener permisos de administrador sin autenticación

Brasileño revela cómo logró hackear la NASA: su acción terminó siendo reconocida por la agencia espacial
El reconocimiento, sin compensación económica, le permitió al brasileño ingresar al “salón de la fama” de la NASA en la plataforma Bugcrowd

Filtración masiva en WIN: Exponen nombres, teléfonos y DNI de casi 300 mil clientes en foros de hacking
La base de datos fue publicada en la plataforma DarkForums un día después del envío masivo de correos a los usuarios del conocido proveedor de Internet, que les alertaba sobre ser víctimas de un ataque informático

Cómo saber si mi cuenta de Instagram fue hackeada
Revertir cambios desde correos oficiales, solicitar enlaces de acceso y verificar la identidad mediante videoselfie son medidas esenciales para recuperar el control

El ciberataque que exhibe la negligencia institucional en la UNAM
Lo que inicialmente se interpretó como una acción meramente simbólica —tras la publicación de una imagen en el sitio web de un área administrativa— se confirmó posteriormente como una intrusión avanzada

Dónde termina la información de personas y empresas extraída por ciberdelincuentes
La compraventa de información sustraída permite ataques de ingeniería social y segmentación comercial, mientras millones de ciudadanos quedan expuestos sin advertirlo
