Tres casos confidenciales: un usuario que recibe un correo electrónico extorsivo (en la modalidad de 'sextortion'); una empresa que muestra la cantidad de intentos de hackeo que recibe; y otra compañía cuyos sistemas sí fueron vulnerados. Los 'hackers' acechan.