AT&T hackeado en abril, Todos los clientes inalámbricos afectados

AT&T revela una filtración masiva de datos que afecta supuestamente a los datos de 90 millones de clientes

AT&T, uno de los operadores de red más grandes de EE.UU., confirma una violación masiva de datos que ocurrió en abril. El hack resultó en una filtración masiva de datos de los usuarios: los hackers supuestamente obtuvieron información sobre las interacciones a través de llamadas y mensajes. Afecta no sólo a AT&T los propios clientes, sino también los usuarios de móviles virtuales… Seguir leyendo AT&T hackeado en abril, Todos los clientes inalámbricos afectados

Se descubre la puerta trasera de XZ Utils, Amenazas a los servidores Linux

Una puerta trasera en la biblioteca liblzma, Andrés Freund descubrió una parte de la herramienta de compresión de datos XZ. El mantenedor de la distribución notó un retraso de medio segundo en la versión actualizada, lo que finalmente lo llevó a la falla. Este último parece ser una creación de uno de los nuevos mantenedores de XZ, quien sacó un… Seguir leyendo Se descubre la puerta trasera de XZ Utils, Amenazas a los servidores Linux

¿Qué es la exposición al riesgo cibernético y cómo se puede gestionar??

As companies are increasingly more connected to the Internet and each other than ever before, the inherent vulnerabilities and cyber risks have also increased.

Las empresas modernas se enfrentan diariamente a amenazas de ciberseguridad. Si bien la mayoría son efectivamente neutralizados, un ataque exitoso puede tener consecuencias desagradables. Por lo tanto, it is crucial for organizations to clearly understand their vulnerability to cyber risks and how they can accurately assess this risk. Este artículo explorará la evaluación cuantitativa de las amenazas cibernéticas., sus beneficios, y cómo… Seguir leyendo ¿Qué es la exposición al riesgo cibernético y cómo se puede gestionar??

Violación de datos de terceros: Definición y cómo prevenirlo

Data breaches by third parties are a concerning issue for today’s organizations.

En el panorama digital actual, Las violaciones de datos se han convertido en una realidad alarmante para organizaciones e individuos.. The increasing reliance on technology and the widespread collection, almacenamiento, and exchange of personal information have created opportunities for cybercriminals to exploit vulnerabilities. Entre los distintos tipos de violaciones de datos, third party data breach has emerged as a particularly concerningSeguir leyendo Violación de datos de terceros: Definición y cómo prevenirlo

3El sistema telefónico CX se ve afectado por un ataque a la cadena de suministro

Over 12 million people around the world are targeted with 3CX attack

3Sistema telefónico CX, una aplicación de escritorio para comunicación telefónica empresarial, fue víctima de un ataque a la cadena de suministro. Recent updates deliver a forged version of the application that makes it possible to install stealer malware. La carga útil real se entrega en tres etapas., lo que hace que sea más difícil de rastrear. What is the 3CX PhoneSeguir leyendo 3El sistema telefónico CX se ve afectado por un ataque a la cadena de suministro