Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

El correo electrónico del CEO de Apple, Tim Cook, puede haber violado las reglas de divulgación de la SEC

Los abogados dicen que el CEO de Apple, Tim Cook, puede haber burlado la regulación de divulgación justa de la Comisión de Bolsa y Valores cuando envió a un corresponsal de CNBC un correo electrónico que contenía información sobre el desempeño de la empresa. En otras noticias de GRC de las últimas semanas: Charles Schwab recibe una multa de 2 millones de dólares por deficiencias de capital; un fallo judicial reforzó la autoridad de seguridad cibernética de la FTC; y el nuevo malware dirigido a teléfonos iOS con jailbreak robó más de 225.000 credenciales de usuarios de Apple.

Tim Cook de Apple puede haber infringido la regla de divulgación de la SEC

Un correo electrónico privado que el CEO de Apple, Tim Cook, envió al reportero de CNBC Jim Cramer la semana pasada puede haber violado las reglas federales de divulgación justa, informó. Reloj de mercado.

El correo electrónico, que fue leído al aire y luego tuiteado por CNBC, contenía una actualización de mitad de trimestre sobre el desempeño de Apple que reportó un aumento en las activaciones de iPhone en las últimas semanas y predijo un fuerte crecimiento comercial en el mercado chino. Cook también dijo que en las últimas dos semanas, la App Store de Apple vio su mejor desempeño del año en China.

Los abogados dijeron Reloj de mercado que el correo electrónico podría haber violado la Divulgación Justa de Regulación de la Comisión de Bolsa y Valores (Regulación FD), que estipula cómo las empresas públicas pueden divulgar información de la empresa a determinadas personas o entidades. Los medios de comunicación suelen estar exentos de la Regulación FD, pero Cramer de CNBC también es codirector de una cartera que tiene una posición larga en Apple. La SEC se ha negado a comentar, pero los abogados predijeron que la SEC, al menos, investigará el contexto del intercambio privado.

CONTENIDO RELACIONADO  John Deere, Home Depot se reinventan con plataformas digitales

FINRA multa a Charles Schwab con 2 millones de dólares

Charles Schwab & Co. recibió una multa de $ 2 millones por deficiencias de capital y fallas de supervisión relacionadas, anunció la Autoridad Reguladora de la Industria Financiera (FINRA) la semana pasada.

FINRA determinó que Charles Schwab tenía una deficiencia de capital neto de hasta $ 775 millones en tres ocasiones entre el 15 de mayo de 2014 y el 1 de julio de 2014. La deficiencia se debió a entradas de efectivo que superaron las cantidades que la firma financiera podría invertir con sus instalaciones existentes. Según FINRA, Charles Schwab, en consecuencia, transfirió $ 1 mil millones a su empresa matriz para una inversión nocturna que fue aprobada como un préstamo sin garantía por el grupo de tesorería de la empresa.

Los representantes de FINRA dijeron que Charles Schwab no tenía ningún procedimiento establecido que requiriera que su grupo de Tesorería consultara a su grupo de informes regulatorios o para evitar que el primero aprobara transferencias no garantizadas que podrían conducir a deficiencias de capital neto.

Un representante de Charles Schwab dijo El periodico de Wall Street que la empresa autoidentificó el problema y lo informó de inmediato, además de que implementó procedimientos y procesos revisados.

La corte de apelaciones de EE. UU. Afirma los poderes de seguridad cibernética corporativa de la FTC

Un tribunal federal dictaminó la semana pasada que las empresas que no brinden a los clientes las garantías adecuadas contra el robo cibernético pueden ser demandadas por la Comisión Federal de Comercio (FTC).

El Tercer Tribunal de Apelaciones de EE. UU. Dictaminó que la FTC podría proceder con una demanda contra Wyndham Worldwide Corp. que alega que la cadena de hoteles es en parte responsable de tres violaciones de datos de tarjetas de pago que ocurrieron entre 2008 y 2010. La FTC afirma que las violaciones han dado lugar a más de $ 10 millones en pérdidas por fraude y que Wyndham no implementó protecciones razonables contra el robo de datos, como firewalls y software de seguridad actualizado. Wyndham impugnó las afirmaciones de la FTC, argumentando que las acusaciones de la agencia son extralimitaciones del gobierno. Los tres jueces del panel de la corte no estuvieron de acuerdo, y la decisión refuerza la autoridad de la FTC para regular la ciberseguridad empresarial en ausencia de una legislación integral sobre seguridad de datos. La FTC ha ejercido esta autoridad al perseguir acciones de ejecución en más de 50 casos de seguridad de datos, según el WSJ.

El malware roba las credenciales de 225.000 usuarios de Apple

Un nuevo malware llamado KeyRaider ha robado con éxito las credenciales de más de 225.000 usuarios de Apple. El robo ha sido calificado por representantes de la empresa de seguridad Palo Alto Networks como el «mayor robo conocido de cuentas de Apple causado por malware», que afecta a usuarios en 18 países.

CONTENIDO RELACIONADO  Para PTC, IoT es una extensión empresarial natural

El malware se dirige a dispositivos iOS con jailbreak. El atacante agregó KeyRaider a dos ajustes de jailbreak, que, según afirmó, permitirán a los usuarios descargar aplicaciones no gratuitas sin comprarlas en la App Store de Apple.

Según Palo Alto Networks, estos ajustes secuestraron las solicitudes de compra de aplicaciones de los usuarios y descargaron cuentas robadas o recibos de compra. Palo Alto dijo que los ajustes han sido descargados por más de 20.000 usuarios. KeyRaider también se integró en ransomware para deshabilitar las operaciones de desbloqueo, incluso si el usuario ingresó la contraseña o el código de acceso correctos.

Los investigadores de Palo Alto siguieron un rastro de muestras de malware distribuidas que los llevaron al servidor de comando y control en el que se encuentran los datos robados. Descubrieron que el servidor en sí contiene vulnerabilidades que exponen los datos del usuario, incluida una vulnerabilidad SQL que los investigadores pudieron piratear.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

¿Qué es EDM (Gestión de documentos electrónicos)?

EDM (Electronic Document Management) es la gestión de diferentes tipos de documentos en una empresa mediante programas informáticos y almacenamiento. Un sistema EDM permite que una empresa y sus usuarios creen un documento o capturen

Cómo usar Azure Site Recovery Deployment Planner

de una interrupción, cuánto tiempo llevará ponerlos en línea y cuánta pérdida de datos es aceptable. Para cumplir con ese plan, las empresas deben realizar inversiones adicionales en infraestructura de servidores, capacidad del centro de

¿Qué es Amazon SageMaker?

¿Qué es Amazon SageMaker? Amazon SageMaker es un servicio administrado en la nube pública de Amazon Web Services (AWS). Proporciona las herramientas para crear, entrenar e implementar modelos de aprendizaje automático (ML) para aplicaciones de

Descargue el último número de Modern Infrastructure E-Zine

En cada número de Infraestructura moderna, nuestros expertos independientes analizan de cerca cómo las tendencias y tecnologías emergentes están afectando a los centros de datos y las estrategias de TI actuales. Manténgase actualizado con las

Analice sus hosts y puertos con nmap, Nessus y netcat

Advertencia Si tiene la intención de experimentar con estas herramientas en una red corporativa, le recomendamos encarecidamente que busque la cooperación de su personal local de administración de redes y TI. Todas las herramientas descritas

Riesgos de seguridad del Internet de las cosas

El viernes 21 de octubre, se lanzó un ataque masivo de denegación de servicio distribuido (DDoS) contra Dyn, una empresa de infraestructura de Internet. El ataque se produjo en al menos tres oleadas e imposibilitó

¿Cómo es la automatización de procesos robóticos reales?

En medio de impresionantes cifras de inversión, exageraciones y afirmaciones de los proveedores de automatización establecidos y emergentes, obtener claridad sobre la automatización de procesos robóticos es ahora un problema importante. Como pioneros de la

¿Cómo se puede preparar la TI para Windows 10?

Lewis y Clark necesitaban que Sacagawea los ayudara a cruzar el país cuando intentaron trazar un mapa del nuevo territorio agregado en la Compra de Luisiana. Del mismo modo, los profesionales de TI que se

¿Qué es una red de sensores inalámbricos?

¿Qué es una red de sensores inalámbricos? Una red de sensores inalámbricos es un grupo de transductores especializados con una infraestructura de comunicaciones para monitorear y registrar las condiciones en diversas ubicaciones. Los parámetros comúnmente

Creadores actualizan la integridad de la imagen Gotcha

Durante el fin de semana pasado, actualicé 5 instalaciones a Creators Update. Ayer hice lo mismo con mi PC de producción. Ahora está avanzando felizmente, ejecutando la nueva versión sin problemas aparentes. Sin embargo, descubrí

Tech Watch: soluciones de telepresencia

Las soluciones de telepresencia, con su capacidad para contener los costos de viajes de negocios y satisfacer la presión del mercado por la responsabilidad ambiental corporativa, podrían resultar relativamente a prueba de recesión en 2009.

Lo que puede significar para empresas, ISP

Aún se desconocen las verdaderas implicaciones de la reciente propuesta de la FCC que recomienda la disolución de la neutralidad de la red. El levantamiento de las reglas actuales de neutralidad de la red daría

LG dejará de vender teléfonos móviles

LG Electronics cerrará su unidad de negocio móvil y dejará de vender teléfonos a finales de julio. La medida sigue a varios años de ventas decrecientes y pérdida de participación de mercado. El fabricante coreano

Recorra 5 etapas esenciales de la canalización de DevOps

Cualquier iniciativa DevOps exitosa es, por naturaleza, multifacética. En el sentido organizativo y cultural, por ejemplo, DevOps exige una estrecha colaboración entre varios equipos de TI. Y, en el sentido técnico, el código debe progresar

¿Qué es el ciberterrorismo?

¿Qué es el ciberterrorismo? El ciberterrorismo es cualquier ataque premeditado y por motivos políticos contra los sistemas de información, programas y datos que resulte en violencia. Varias organizaciones ven de manera diferente los detalles del

Deja un comentario