No es de sorprender que la ciberseguridad se haya vuelto una de las principales preocupaciones de los gobiernos
ciberespionaje
7/4/2023 | Altos mandos del ejército de Estados Unidos señalaron que algunos documentos filtrados en Twitter y Telegram corresponden a ejercicios y estrategias de guerra reales realizadas junto a militares ucranianos
21/1/2023 | Debido a que los sitios web para conocer personas de varias partes del mundo se hizo muy viral, los ciberdelincuentes clonaron una de estas páginas y distribuyeron una app maliciosa
Julian Assange podría ser extraditado a Estados Unidos tras fallo de la justicia británica
10/12/2021 | El australiano de 50 años enfrenta 18 cargos por espionaje; de ser extraditado, será un duro golpe para la libertad de expresión, advierten sus abogados
21/10/2021 | La usuaria de TikTok “my.data.not.yours”, que se dedica a hablar de temas de privacidad digital, mostró cuántos archivos de ella haba recopilado Amazon.
29/7/2021 | Israel Reyes señala que el país no cuenta con un marco jurídico para realizar la persecución de delitos como el ciberespionaje
27/7/2021 | Luis Fernando García, director general de la Red en Defensa de los Derechos Digitales, comentó que en cuatro años de investigación no ha habido avances
24/7/2021 | Luis Fernando García, director de R3D: Red en Defensa de los Derechos Digitales, señaló que el gobierno debe cambiar la línea de investigación del caso Pegasus y hacer públicos los resultados
19/7/2021 | Vladimir Cortés indicó que necesitan reformas que establezcan controles democráticos, para tener claridad del uso, adquisición y rendición de cuentas sobre las facultades de intervención de comunicaciones privadas
19/7/2021 | Además de la familia, el software de espionaje se utilizó para espiar a amigos y políticos cercanos
19/7/2021 | La empresa NSO Group ha defendido que vende su programa a “agencias gubernamentales verificadas” para que sea usado con el fin de combatir el crimen organizado y/o terrorismo
19/3/2021 | Las modalidades de ataque están en constante cambio, sin embargo, como persona usuaria es útil conocer los patrones de conducta más comunes cuando se intenta llevar a cabo un ataque