• Inicio

  • Esta es la página índice del foro

Bienvenido a Indetectables.net

Hoy, 28 de enero, es el Día Europeo de la Protección de Datos, una fecha que se comenzó a celebrar en 2007 para conmemorar que justo hoy hace casi 40 años, 39 para ser exactos, se firmó el convenio encargado de la regulación de la protección de datos personales. Las medidas que se encargan de esta protección no han permanecido inalterables desde entonces, sino que han experimentado grandes cambios.

De ellos, quizá el mayor y también el más reciente, es la entrada en vigor de la RGPD, que supuso un cambio drástico para las empresas en materia de almacenamiento y protección de datos de sus clientes y usuarios. Nuestros compañeros de MCPRO han elaborado un completo especial en el que nos cuentan qué tienes que tener en cuenta para protegerte de forma adecuada. ¡No te lo pierdas!

por Redacción Muy Seguridad Tue, 28 Jan 2020 11:50:20 +0000

Windows Sandbox

Windows Sandbox es una interesante característica de seguridad añadida en las versiones Pro, Education y Enterprise de Windows 10, que permite ejecutar aplicaciones en un entorno de escritorio aislado y seguro.

Si bien usuarios avanzados son capaces de configurar sus propias máquinas virtuales para verificar la procedencia o peligrosidad de las aplicaciones desconocidas, Microsoft ha desarrollado una forma más sencilla para que cualquier usuario pueda iniciar este tipo de software en un entorno de escritorio protegido.

Para ello, Windows Sandbox crea un entorno de escritorio temporal mediante una instalación reducida de Windows de aproximadamente 100 Mbytes y con un kernel separado y aislado del PC donde se ejecuta. Otra de sus ventajas es que está diseñado para ser no sólo ser seguro, sino desechable por lo que una vez que hayamos terminado de ejecutar las aplicaciones y cerremos esta herramienta, se eliminará todo el entorno generado. ¿Quieres saber más? No te pierdas la guía elaborada por nuestros compañeros de MC.

por Redacción Muy Seguridad Tue, 28 Jan 2020 07:54:51 +0000

CardPlanet

Aleksei Burkov, un hacker ruso de 29 años, ha sido declarado culpable de múltiples cargos criminales por administrar dos sitios web ilegales que ayudaron a los ciberdelincuentes a cometer fraudes con tarjetas de crédito.

El primer sitio web que operaba Burkov era Cardplanet, un mercado en línea para comprar y vender números de tarjeta de crédito y débito robadas, que llegó a albergar 150.000 de ellas entre los años 2009 y 2013. El mercado de Cardplanet ofreció detalles de tarjetas robadas en cualquier lugar del planeta, bajo pago de entre 2,5 y 10 dólares, según el tipo de tarjeta, el país de origen y la disponibilidad de información del titular de la misma.

El sitio web ofreció incluso un servicio de pago que permitió a los compradores verificar instantáneamente si una tarjeta de pago robada aún era válida«Muchas de las tarjetas ofrecidas para la venta pertenecían a ciudadanos estadounidenses. Los datos de tarjetas de crédito robadas de más de 150.000 tarjetas de pago comprometidas se vendieron en el sitio de Burkov y han resultado en más de 20 millones de dólares en compras fraudulentas», dijo el Departamento de Justicia estadounidense.

La mayoría de esas tarjetas de crédito robadas fueron obtenidas por medios ilegales conocidos, como el phishing, uso de malware bancario, software malicioso implantado en cajas registradoras en las tiendas, bases de datos filtradas y contraseñas de cuentas financieras pirateadas en los múltiples ataques a servicios. Una muestra de la importancia de tenerlas a salvo porque ya vemos cómo suelen terminar.

Además de Cardplanet, Burkov también diseñó un sitio web separado para invitados solo para ciberdelincuentes de élite donde se ofrecía información de identidad personal robada, software malicioso y otros servicios ilegales, como servicios de lavado de dinero y piratería informática. «Para obtener la membresía en el foro de delitos cibernéticos de Burkov, los posibles miembros necesitaban tres miembros existentes para ‘garantizar’ su buena reputación entre los cibercriminales y pagar una cantidad económica de 5.000 dólares», explican.

Estas medidas fueron diseñadas para evitar que las fuerzas del orden público accediera al foro de cibercrimen de Burkov y para garantizar que los miembros cumplieran con los acuerdos realizados mientras realizan negocios en el foro.

CardPlanet

Burkov fue arrestado en el Aeropuerto Ben-Gurion de Israel a finales de 2015 y extraditado a los Estados Unidos en noviembre de 2019 después de perder la apelación en el Tribunal Superior de Justicia de Israel. Según los medios locales, Rusia ofreció el año pasado a Israel liberar a uno de sus ciudadanos, Naama Issachar, quien fue sentenciado en Rusia por delitos de drogas, a cambio de la liberación de Burkov, pero Israel rechazó esa oferta y permitió su extradición a los Estados Unidos.

La admisión de los cargos de fraude, acceso ilegal a dispositivos, conspiración para cometer intrusión informática, robo de identidad, fraude electrónico y de lavado de dinero, por lo que se enfrenta a una sentencia de 15 años de prisión, que será anunciada por el tribunal federal en mayo.

por Juan Ranchal Sun, 26 Jan 2020 23:03:48 +0000

Esta semana os hemos contado cómo el smartphone de Jeff Bezos ha sido hackeado. En el punto de mira y centro de todas las sospechas, el polémico príncipe saudí Mohammed bin Salman. Lo cierto sin embargo es que hackeos como ha sufrido el CEO de Amazon no son hechos aislados. Cada vez son más los grupos cibercriminales capaces de explotar algunas de las vulnerabilidades que presentan determinadas aplicaciones de mensajería instantánea. Es lo que nos cuenta Eusebio Nieva, director técnico de Check Point para España y Portugal, cuando le preguntamos.

MuySeguridad: ¿Cómo funciona este tipo de hackeo de WhatsApp?

Eusebio Nieva: Según la información que se ha publicado hasta el momento, parece ser que el origen del problema es un vídeo. Aunque no se ha podido demostrar que este archivo fuese el vector de ataque (no se ha encontrado malware), si queda claro que el comportamiento del teléfono móvil es distinto tras recibir el contenido.

Si esto se confirma, esto puede implicar que el ataque se sirvió de algún tipo de vulnerabilidad existente en la aplicación o en el propio sistema operativo del teléfono móvil. Este no es un hecho aislado, ya que recientemente Facebook (propietario de WhatsApp) anunció que había descubierto y solventado un fallo de seguridad que permitía a un atacante ejecutar código malicioso a través del envío de vídeos MP4 modificados.

Asimismo, en los últimos tiempos hemos sido testigo de otros caso de ataques similares que tienen diversos propósitos, entre los que puede encontrarse el espionaje.

MuySeguridad: ¿Qué tipo de información pueden obtener los cibercriminales a través de WhatsApp?

Eusebio Nieva: En caso de que se produzca un hackeo de la aplicación y el cibercriminal pueda tomar el control, tendría acceso al historial, datos guardados, contactos, conversaciones, etc.

Además, si se inyecta un código más avanzado con el objetivo de aprovechar algún defecto en el sistema operativo, entonces se podría llegar incluso a tomar el control absoluto del dispositivo, convirtiéndolo así en una herramienta de espionaje, poniendo en riesgo la intimidad del usuario.

MuySeguridad: ¿Qué medidas de seguridad deben tomarse para evitar convertirse en una nueva víctima de este hackeo?

Eusebio Nieva:La desconfianza y la prevención son los dos elementos clave para evitar ser víctima de este tipo de ciberataques. Estamos muy acostumbrados a compartir imágenes y vídeos con nuestros contactos, pero esto no implica que debamos olvidarnos de que, en la gran mayoría de los casos, desconocemos el origen de estos archivos, por lo que no sabemos si pueden contener algún tipo de virus informático.

Por tanto, es imprescindible utilizar un antivirus para chequear todos los archivos que recibimos, ya que es la única forma de saber si está infectado y, por tanto, no descargar el archivo. De esta forma, protegemos la información almacenada en nuestro dispositivo y evitamos convertirnos en una nueva víctima de este tipo de ciberamenazas.

En definitiva, para limitar y prevenir potenciales riesgos de seguridad, desde Check Point recomendamos utilizar herramientas de seguridad avanzadas que analicen el comportamiento y estado del terminal y las aplicaciones que utilizamos en busca de software malicioso que suponga un riesgo para la privacidad de los usuarios.

por Rodolfo Fri, 24 Jan 2020 08:44:00 +0000

firmware Tomato

Una variante de la peligrosa botnet Muhstik está atacando routers con el firmware Tomato, utilizando por primera vez ataques de fuerza bruta para lograr accesos de autenticación web.

Investigadores de Palo Alto Networks han descubierto una nueva cepa de la botnet Muhstik que ataca routers con este firmware. Esta red de bots ya mostró su peligrosidad en el pasado por su capacidad de aprovechar múltiples vulnerabilidades contra otras aplicaciones instaladas a nivel de servidor, entre los que se encontraban Webdav, WebLogic, Webuzo y WordPress. Muhstik habría adoptado algunas técnicas de infección más bien propias de las botnets de IoT, buscando aplicaciones de servidor vulnerables y servidores con contraseñas débiles para acceder a estos mediante SSH.

El firmware Tomato es bien conocido. Abierto y basado en Linux, es utilizado por múltiples proveedores de routers y también por miles de usuarios finales que valoran su estabilidad, capacidad de transferencia de VPN y control avanzado de la calidad del servicio entre otras características. «La nueva variante de Muhstik escanea puertos TCP 8080 y omite la autenticación web del administrador», describen.

Los investigadores buscaron huellas digitales en Shodan encontrando más de 4.600 router expuestos en Internet. La botnet también compromete routers IoT como GPON home router y el DD-WRT. Estos dispositivos IoT están en el punto de mira de las botnets ya que son objetivos fáciles porque a menudo carecen de actualizaciones de seguridad periódicas o parches de mantenimiento necesarios para mantener los dispositivos seguros contra tales ataques, dicen desde Palo Alto.

La nueva variante muestra una vez más la falta inherente de seguridad en el panorama de IoT, con nuevos ataques en este tipo de dispositivos que parecen venir tan rápido que los investigadores de seguridad apenas pueden mantenerse al día.

A principios de esta semana, un pirata informático publicó una lista de credenciales para más de 515.000 dispositivos IoT en línea, obteniéndolos escaneando Internet en busca de dispositivos con puertos Telnet expuestos y luego utilizando combinaciones de contraseña predeterminadas o fáciles de adivinar.

Los investigadores no descubrieron actividades maliciosas más allá de los routers con el firmware Tomato vulnerables. Sin embargo, la botnet Muhstik es conocida principalmente por lanzar minería de criptomonedas y ataques DDoS en bots IoT para obtener ganancias.

por Juan Ranchal Thu, 23 Jan 2020 23:03:07 +0000

smartphone de Jeff Bezos

El pirateo del smartphone de Jeff Bezos ha sido portada en medio mundo. Y no es para menos, ante el tremendo fallo de seguridad que supone piratear el móvil inteligente del hombre más rico del mundo de una manera tan sencilla.

Un análisis forense del smartphone de Jeff Bezos realizado a su petición por FTI Consulting, reveló que el terminal fue hackeado por un mensaje del príncipe heredero de Arabia Saudita, Mohammed bin Salman.

Según una exclusiva de The Guardian, Jeff Bezos y Mohammed bin Salman mantuvieron una conversación (supuestamente amigable) en el servicio de mensajería instantánea WhatsApp, después de haberse reunido en una cena en Los Ángeles mientras el príncipe estaba en los Estados Unidos por negocios oficiales.

El chateo terminó cuando el príncipe saudí envió un mensaje con un vídeo adjunto al fundador de Amazon. Corría el 1 de mayo de 2018 y hasta aquí, parecía una conversación típica si no se tratase de dos de los tipos más poderosos del planeta. El vídeo adjunto venía con ‘premio’, un troyano oculto capaz de hackear el smartphone de Jeff Bezos.

Solo cinco horas después del envío del vídeo, «comenzó una filtración masiva y no autorizada de los datos del terminal, que continuó y aumentó durante meses», explican. No se conoce qué tipos de datos fueron robados (Gigabytes de datos) y para qué fueron utilizados, pero puedes imaginar que las comunicaciones y los archivos personales y profesionales de Bezos quedaron completamente comprometidos durante meses. Y sí, con un simple adjunto en un mensaje instantáneo.

El caso da para una novela de espías y tiene connotaciones de todo tipo. Se sospecha que el material robado del smartphone de Jeff Bezos incluyó mensajes y fotografías de una relación amorosa que mantuvo con Lauren Sánchez y que supuestamente fue el origen del divorcio de Bezos tras un acuerdo finalmente multimillonario, pero que tuvo de los nervios a Silicon Valley y a Wall Street durante meses.

Teniendo en cuenta que Jeff Bezos también es propietario del Washington Post, se cree que el hackeo tiene relación con las críticas e investigación del diario del asesinato de uno de sus periodistas, Jamal Khashoggi. Crítico con el régimen saudí, fue descuartizado en la Embajada saudí en Turquía, supuestamente por encargo directo del príncipe heredero, Mohammed bin Salman, cinco meses después del pirateo al terminal del dueño del periódico.

Arabia Saudí ha calificado de «absurda» la información del hackeo del terminal y ha negado tener nada que ver con el asunto, pero el caso ha dado la vuelta al mundo y puede tener repercusiones. Seguro que Bezos ha aprendido de la peligrosidad de esos adjuntos en una red tan poco segura como WhatsApp y que mandan supuestos «amigos».

por Juan Ranchal Thu, 23 Jan 2020 09:01:48 +0000

Microsoft publica el paquete de parches mensual correspondiente a agosto de 2018

Microsoft padeció el año pasado una brecha de datos con la filtración de 250 millones de registros del Servicio al Cliente y Soporte de la compañía.

El hallazgo de la brecha de datos fue realizado por la empresa de investigación Comparitech tras descubrir cinco servidores que contenían 250 millones de registros de conversaciones de clientes con el servicio de soporte de Microsoft. Los registros filtrados fueron obtenidos de un servidor mal configurado y abarcan desde 2005 hasta diciembre de 2019 (esto no quiere decir que los datos hayan estado expuestos durante 14 años), estando accesibles con tal solo disponer de una conexión a Internet, sin necesidad de introducir una contraseña y sin que estuvieran cifrados.

El equipo de investigadores, liderados por Bob Diachenko, ha explicado que la mayor parte de los datos de identificación personal han sido eliminados de los registros, sin embargo, todavía queda información muy relevante almacenada en texto plano, como direcciones de correo electrónico de los clientes, direcciones IP, ubicaciones, descripciones de las reclamaciones, correos electrónicos de los agentes de soporte de Microsoft, números de casos, resoluciones y observaciones de los casos y notas marcadas como confidenciales.

Bob Diachenko descubrió los registros filtrados el 29 de diciembre, un día después de que la base de datos que los contiene fuese indexada por el motor de búsqueda BinaryEdge. Tras descubrir el contenido de la base de datos, Diachenko notificó de manera inmediata a Microsoft, que entre los días 30 y 31 de diciembre de 2019 llevó a cabo las acciones necesarias para mejorar la seguridad de sus servidores y datos. Como no podía ser de otra forma, la gravedad del hecho forzó al gigante de Redmond a llevar a cabo su propia investigación, descubriendo nuevos detalles sobre la brecha de datos.

Microsoft ha dado abiertamente las gracias a Bob Diachenko por notificarle sobre la brecha de datos que ha expuesto los 250 millones de registros del servicio de soporte al cliente, además de anunciar que tomará las medidas necesarias para analizar los datos en profundidad y notificar a los clientes según corresponda.

Parece que la información obtenida por los actores maliciosos no es muy comprometedora, pero igualmente podría ser usada para llevar a cabo ataques de phishing, por poner un ejemplo. Además de estar especialmente atentos al correo electrónico recibido, desde MuyComputer recomendamos el cambio de la contraseña en caso de ser usuario del Servicio al Cliente y Soporte de Microsoft.

por Redacción Muy Seguridad Thu, 23 Jan 2020 08:49:43 +0000

Un virus informático afecta desde el pasado viernes a varios sistemas de información del Hospital de Torrejón de Ardoz (Madrid) sin que ello haya repercutido en la actividad asistencial habitual del centro, desde el que se sigue trabajando con relativa normalidad.

Fuentes del hospital han explicado que esta incidencia informática afecta a la disponibilidad de algunas aplicaciones del centro y que el equipo informático interno del centro trabaja en continua coordinación con la Dirección de Sistemas de la Consejería de Sanidad para tratar de solucionar el problema «lo antes posible».

«A pesar de este problema puntual, la atención clínica se está prestando con normalidad en los diferentes servicios y no se ha tenido que derivar a ningún paciente a otros centros por este motivo», han comentado las mismas fuentes.

Desde el centro han querido agradecer la «implicación y colaboración» de todos los profesionales y solicitan asimismo «disculpas» a los usuarios por las posibles molestias que la incidencia informática haya podido causar. También han asegurado que a lo largo de lo que resta de semana varios equipos técnicos continuarán trabajando para restablecer el servicio informático en su totalidad.

Mientras, varios trabajadores del centro han explicado a Europa Press que fue el pasado viernes sobre las 16 horas cuando se cayó el sistema informático. Entonces, se decidió volcar toda la información en formato papel para seguir atendiendo a usuarios, como fue el caso de las Urgencias.

Estos empleados han lamentado que pese a los trabajos llevados a cabo el fin de semana estos sistemas aún no estén operativos a pleno rendimiento, afectando a procesos como analíticas y radiografías que se ralentizan. También han relatado que algunos no pueden utilizar sus ordenadores y que se ha reforzado al personal de administración.

Por su parte, desde CCOO Madrid ha cuestionado las explicaciones dadas por el centro relativas a que los problemas informáticos proceden de un virus informático y que habría entrado a través de un correo electrónico.

El portavoz del área de sanidad privada del sindicato, Samuel Mosquera, ha apuntado que los problemas proceden del sistema informático Florence, instalado para optimizar los recursos humanos del centro ante la llegada imprevista de pacientes. El representante sindical entiende que esta aplicación informática «no tiene suficiente capacidad para el trasiego de datos que tiene este centro hospitalario», que tiene gestión externalizada.

«La sanidad pública se ve de nuevo comprometida por la gestión de una empresa privada», ha subrayado Mosquera quien ha incidido en que, a causa de estos problemas, en la UCI del centro se han recurrido a «gráficos», el sistema antiguo que se utilizaba por parte de las enfermeras para anotar las evoluciones de los pacientes.

Por otro lado, ha señalado que la actividad en el centro se ha «ralentizado» por esta incidencia informática, que ha llevado incluso a la «imposibilidad» de acceder a la información previa de los pacientes (Historia clínica) y ni poder abrir la herramienta de calendario para solicitar cita. «Todo es más lento y está afectado a la asistencia al paciente» ha insistido el portavoz de CCOO para sostener también, frente a lo dicho por el hospital, que se ha derivado alguna actividad menor a otros centros.

 

 

por Redacción Muy Seguridad Wed, 22 Jan 2020 07:59:19 +0000

iCloud

Apple abandonó los planes de ofrecer cifrado completo (de extremo a extremo) en su servicio de almacenamiento en la nube iCloud por las presiones del FBI, según destacan medios estadounidenses. La información llega en un momento de disputa entre Apple y el gobierno por el acceso a los datos del iPhone del sospechoso del tiroteo en la base militar de Pensacola.

Apple ha alardeado durante mucho tiempo de ser un defensor de la privacidad del usuario y su mismo CEO, Tim Cook, está intentando promover una normativa similar a la GDPR europea que promueva un cambio radical en la industria de la tecnología contra un modelo de negocio basado en lo que califica como «complejo industrial de datos» y que trafica con la información personal de los consumidores.

Ciertamente, Apple tuvo un serio enfrentamiento con las autoridades cuando en 2016 se negó a descifrar el iPhone de uno de los autores de la matanza de San Bernardino ante lo que suponía para la seguridad de sus millones de clientes. Básicamente, Apple hubiera tenido que crear una puerta trasera para superar el cifrado del sistema operativo iOS.

El caso se solventó (aparentemente) con un hackeo por un tercero, pero tuvo un gran impacto mediático y según la información que llega ahora, repercutió en el grado de seguridad aplicado por Apple en sus servicios.

iCloud, cifrado, pero no completo

Apple tenía planes de proteger completamente el contenido que los usuarios subieran al servicio en nube, iCloud, con un cifrado de extremo a extremo. Algo que definitivamente no implementó después de las presiones del FBI en el sentido de que «afectaría a las investigaciones criminales».

Reuters, citando a un exempleado de Apple, asegura que la compañía «no quería arriesgarse a ser atacada por funcionarios públicos con el argumento de proteger a delincuentes, demandada por mover datos previamente accesibles fuera del alcance de las agencias gubernamentales o utilizada como excusa para una nueva legislación contra el cifrado».

El resultado es que en su configuración actual cualquier gobierno puede solicitar a Apple que entregue los datos de un usuario en iCloud. Después de revisar la solicitud, Apple buscará los datos del usuario, incluyendo contactos y mensajes de iMessage en sus servidores y los compartirá con las autoridades gubernamentales.

Si bien la presión del gobierno y agencias estadounidenses se aplican de igual manera a otras compañías como Amazon, Google o Microsoft, parafraseando a Apple: «lo que sucede en tu iPhone, NO se queda en tu iPhone«.

Nuestra opinión ya la conoces. Debilitar la seguridad del cifrado en la que se basa todo nuestro sistema tecnológico actual (y de vida) con el objetivo de «aumentar la seguridad» es tan estúpido como inútil. Las puertas traseras terminarían llegando a los ciberdelincuentes y el caos estaría servido. Más que presionar a Apple para descifrar los iPhones de los autores de los tiroteos, más lógico sería limitar que cualquier asesino pueda equiparse con cualquier arma con la facilidad que lo hacen en EE.UU….

por Juan Ranchal Tue, 21 Jan 2020 23:03:06 +0000

McAfee ha confirmado que su CEO, Chris Young, va a dejar su puesto para ser sustituido por Peter Leav, antiguo CEO de BMC Software, a partir del próximo 3 de febrero. Young es el artífice de la separación de McAfee de Intel, un proceso que tuvo lugar hacer cuatro años, y tras su retirada pasará a ser un asesor de alto nivel de TPG, que compró la mayoría de las acciones de McAfee a Intel en 2016 e hizo que la valoración de la compañía subiese hasta llegar a los 4.200 millones de dólares. Young trabajará con TPG en nuevas inversiones tecnológicas, aunque seguirá teniendo un papel secundario como consejero para ayudar con el periodo de transición entre CEOs.

En cuanto a Leav, ha sido el CEO y Presidente de la compañía de software BMC durante tres años. Abandonó ambos puestos en 2019, después de que la firma inversora KKR&Co comprase la compañía por 8.500 millones de dólares. Cuando ocupe el puesto de CEO de McAfee también entrará en su Junta directiva. Su trayectoria profesional se ha desarrollado prácticamente al completo en empresas de tecnología, con puestos de responsabilidad, entre otras empresas, en PolycomMotorola y NCR. Actualmente está en las juntas directivas de Box y Proofpoint.

En los últimos años, McAfee ha conseguido hacer crecer su división de negocio de ciberseguridad, que se centra en los consumidores, a través de varios aumentos de precio, nuevos programas de partners. Pero también por una tasa de retención de clientes elevada. No obstante, esto ha quedado un poco empañado, según Zdnet, por la debilidad que ha mostrado la compañía en su división de servicios a otras empresas, un área que sigue mostrando un elevado nivel de competitividad entre compañías. Además, la compañía ha aumentado su valor empresarial de manera significativa y ha mejorado sus ingresos y ha visto subir sus beneficios por encima del 10%.

Leav ha señalado que espera «trabajar con el equipo para seguir las significativas oportunidades de crecimiento que hay por delante. MacAfee es una de las marcas más grandes e importantes de ciberseguridad del mundo, con compromiso por la innovación y la excelencia. Manteniendo el pensamiento en avanzar y el enfoque centrado en el cliente que han conseguido definir a McAfee, confío en que seguiremos jugando un papel muy destacado en la protección de los individuos, las empresas y las comunidades del panorama rápidamente cambiante de las ciberamenazas«.

John Winkelrieduno de los CEOs de TPG y Presidente de McAfee, ha destacado que «Peter tiene la mezcla perfecta de experiencia para liderar McAfee en su siguiente fase de crecimiento. Con base en el progreso significativo que McAfee ha hecho a lo largo de los tres últimos años, la experiencia de Leav escalando con éxito empresas de tecnología, junto con su historial de innovación, ayudarán a McAfee más en su misión para crear una ciberesfera más segura«.

En cuanto a Chris Young, el CEO saliente de McAfee, ha reconocido que está «muy orgulloso de los resultados que hemos dado a nuestros clientes, partners, empleados e inversores. Espero seguir con mi implicación en McAfee en este nuevo puesto de asesoría a través de TPG Capital, y tengo confianza en el futuro de la compañía«.

por Redacción Muy Seguridad Mon, 20 Jan 2020 07:43:10 +0000