AT&T, uno de los operadores de red más grandes de EE.UU., confirma una violación masiva de datos que ocurrió en abril. El hack resultó en una filtración masiva de datos de los usuarios: los hackers supuestamente obtuvieron información sobre las interacciones a través de llamadas y mensajes. Afecta no sólo a AT&T los propios clientes, sino también los usuarios de móviles virtuales… Seguir leyendo AT&T hackeado en abril, Todos los clientes inalámbricos afectados
Etiqueta: Supply Chain Attack
Se descubre la puerta trasera de XZ Utils, Amenazas a los servidores Linux
Una puerta trasera en la biblioteca liblzma, Andrés Freund descubrió una parte de la herramienta de compresión de datos XZ. El mantenedor de la distribución notó un retraso de medio segundo en la versión actualizada, lo que finalmente lo llevó a la falla. Este último parece ser una creación de uno de los nuevos mantenedores de XZ, quien sacó un… Seguir leyendo Se descubre la puerta trasera de XZ Utils, Amenazas a los servidores Linux
¿Qué es la exposición al riesgo cibernético y cómo se puede gestionar??
Las empresas modernas se enfrentan diariamente a amenazas de ciberseguridad. Si bien la mayoría son efectivamente neutralizados, un ataque exitoso puede tener consecuencias desagradables. Por lo tanto, it is crucial for organizations to clearly understand their vulnerability to cyber risks and how they can accurately assess this risk. Este artículo explorará la evaluación cuantitativa de las amenazas cibernéticas., sus beneficios, y cómo… Seguir leyendo ¿Qué es la exposición al riesgo cibernético y cómo se puede gestionar??
Violación de datos de terceros: Definición y cómo prevenirlo
En el panorama digital actual, Las violaciones de datos se han convertido en una realidad alarmante para organizaciones e individuos.. The increasing reliance on technology and the widespread collection, almacenamiento, and exchange of personal information have created opportunities for cybercriminals to exploit vulnerabilities. Entre los distintos tipos de violaciones de datos, third party data breach has emerged as a particularly concerning… Seguir leyendo Violación de datos de terceros: Definición y cómo prevenirlo
3El sistema telefónico CX se ve afectado por un ataque a la cadena de suministro
3Sistema telefónico CX, una aplicación de escritorio para comunicación telefónica empresarial, fue víctima de un ataque a la cadena de suministro. Recent updates deliver a forged version of the application that makes it possible to install stealer malware. La carga útil real se entrega en tres etapas., lo que hace que sea más difícil de rastrear. What is the 3CX Phone… Seguir leyendo 3El sistema telefónico CX se ve afectado por un ataque a la cadena de suministro