La empresa de telecomunicaciones australiana Optus confirma un ciberataque que implica la posible filtración de datos sensibles de los clientes

Las investigaciones están en curso, pero los primeros indicios indican que algunos clientes pueden haber tenido documentos de identidad y otra información de identificación expuesta a los piratas informáticos. La empresa de telecomunicaciones australiana Optus confirma un ciberataque que implica la posible filtración de datos sensibles de los clientes. El segundo operador inalámbrico más grande […]
¿Qué alternativas tengo para compartir contenido con Power BI?

Cuando estamos trabajando y necesitamos colaborar a nivel documental con compañeros o con personas externas a nuestra organización, utilizamos mecanismos como la compartición de archivos de OneDrive o incluimos a los miembros invitados en Microsoft Teams para colaborar recurrentemente sobre distintos archivos. Pues bien, cada vez más, nos encontramos con esa necesidad a la hora de colaborar con informes desarrollados en […]
Los hackers de SolarWinds atacan de nuevo con un nuevo exploit de autenticación «MagicWeb»

Microsoft advierte que MagicWeb puede abusar de las credenciales de administrador para secuestrar el sistema de identidad empresarial AD FS. Los hackers de SolarWinds atacan de nuevo con un nuevo exploit de autenticación «MagicWeb». Microsoft ha advertido que Nobelium, los piratas informáticos detrás del infame ataque de SolarWinds, han descubierto una técnica novedosa para violar […]
Los ciberdelincuentes utilizan la nube para los ataques DDoS ¿Sabías qué…?

Los ataques DDoS continúan aumentando en frecuencia y tamaño, creando un riesgo para las empresas y los proveedores de la nube. Los ciberdelincuentes utilizan la nube para los ataques DDoS. En los últimos años, se ha prestado especial atención al phishing, el ransomware y otras amenazas que atacan a los usuarios online. Este enfoque es […]
¿Qué es y cómo funciona un sistema de información hospitalaria?

Anamnesis es el conjunto de datos que se recogen en la historia clínica de un paciente con un objetivo diagnóstico. La finalidad es la de obtener datos útiles para diagnosticar y tratar al paciente. Generalmente consiste en una conversación entre el médico y el paciente durante la cual el doctor realiza preguntas sobre la historia […]
Ataque de phishing mediante el uso de Smart Links de LinkedIn

El atractivo de la estafa es una orden de envío pendiente de aspecto legítimo del Servicio Postal de Eslovaquia. Ataque de phishing mediante el uso de Smart Links de LinkedIn. Smart Link, una función exclusiva para los usuarios de Sales Navigator y Enterprise de LinkedIn, ha sido blanco de una estafa de phishing reciente. Una […]
Se encuentra una vulnerabilidad de hace 15 años en un módulo de Python

Se ha encontrado que cientos de miles de repositorios están expuestos a la vulnerabilidad. Se encuentra una vulnerabilidad de hace 15 años en un módulo de Python. Los investigadores descubrieron una vulnerabilidad de 15 años que se encuentra en un módulo de Python y descubrieron que cientos de miles de repositorios están expuestos a ella. […]
GitHub alerta a los usuarios de una campaña de phishing activa

El ataque gira en torno a notificaciones de CircleCI falsificadas que instan a los usuarios a aceptar los términos de uso y la política de privacidad actualizados. GitHub alerta a los usuarios de una campaña de phishing activa. GitHub ha notificado a sus usuarios sobre una campaña de phishing activa desde el 16 de septiembre. […]
El organismo de control de la UE lucha contra las normas que permiten las prácticas de datos ilegales por parte del Europol ¿Sabías qué…?

El rechazo sigue a las acusaciones de que a Europol se le permitió escribir sus propias reglas en lo que respecta al manejo de datos confidenciales. El organismo de control de la UE lucha contra las normas que permiten las prácticas de datos ilegales por parte del Europol. El organismo de control de la protección […]