Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Wells Fargo despide a 5.300 empleados por prácticas de ventas ilegales

Wells Fargo recibió una multa de $ 185 millones y despidió a más de 5000 empleados después del descubrimiento de un impulso de ventas ilegal que engañó a los clientes durante años. También en noticias recientes de GRC, las empresas estadounidenses con clientes europeos no están preparadas para el Reglamento General de Protección de Datos de la Unión Europea (GDPR), se filtraron los registros médicos de los atletas olímpicos y la carrera presidencial estadounidense de 2016 sigue siendo blanco de piratas informáticos.

Tácticas de ventas de Wells Fargo bajo fuego

Wells Fargo despidió a 5.300 empleados después de que se descubrió que estaban participando en tácticas de ventas ilegales. En el transcurso de cinco años, los empleados utilizaron direcciones de correo electrónico falsas para crear alrededor de 2 millones de cuentas no autorizadas para clientes existentes. Chicago Tribune informó.

Los ex empleados de Wells Fargo dijeron al New York Times que las tácticas eran necesarias para alcanzar objetivos de ventas inalcanzables. «La realidad era que las personas tenían que alcanzar sus metas; necesitaban un cheque de pago», dijo un ex empleado, Khalid Taha, a la Veces. Como resultado del incidente, Wells Fargo eliminó los objetivos de venta de productos para los banqueros minoristas en un esfuerzo por evitar que este tipo de actividad ilícita vuelva a ocurrir.

Wells Fargo también debe pagar $ 185 millones en multas a la Oficina de Protección Financiera del Consumidor (CFPB). Esta es la multa más grande jamás cobrada por la CFPB, la El Correo de Washington informó.

Las empresas estadounidenses no están preparadas para cumplir con los estándares de datos de la UE

Muchas empresas estadounidenses con clientes europeos no están preparadas para las nuevas regulaciones bajo el Reglamento General de Protección de Datos de la Unión Europea (GDPR), según una encuesta realizada por la compañía de software Compuware.

CONTENIDO RELACIONADO  Problemas al procesar IDOC con LSMW

Compuware encuestó a 400 CIO de grandes empresas de EE. UU. Y Europa. La encuesta encontró que más de la mitad de las empresas estadounidenses que participaron en la encuesta tienen información personal de clientes europeos, pero solo un tercio de esas empresas están haciendo los preparativos necesarios para cumplir con el GDPR. Gestión de la información informó. Las empresas estadounidenses deben cumplir con el RGPD antes de mayo de 2018.

Los piratas informáticos extranjeros publican los correos electrónicos de Colin Powell

El último objetivo de la piratería política es el exsecretario de Estado Colin Powell, cuyos correos electrónicos fueron revelados por piratas informáticos. Los correos electrónicos contienen a Powell hablando con franqueza sobre Donald Trump y Hillary Clinton, según el New York Times. En un correo electrónico, Powell dijo que «preferiría no tener que votar» por Clinton. En otro, Powell llamó a Trump una «desgracia nacional» y un «paria internacional».

los El Correo de Washington informó que los correos electrónicos se filtraron en un sitio vinculado al gobierno ruso, continuando la tendencia de manipulación de países extranjeros en el proceso electoral de Estados Unidos. En los últimos meses, el Comité Nacional Demócrata (DNC) experimentó una filtración de correo electrónico que llevó a la renuncia de la presidenta del DNC, Debbie Wasserman Schultz, y piratas informáticos rusos violaron las bases de datos de registro de votantes de dos estados.

Se filtraron los registros médicos de los atletas olímpicos

Los piratas informáticos que se cree están vinculados al gobierno ruso han publicado registros médicos y registros de pruebas de drogas de atletas olímpicos, incluida la gimnasta medalla de oro Simone Biles y las estrellas del tenis Venus y Serena Williams. Los piratas informáticos recurrieron a la base de datos de la Agencia Mundial Antidopaje (AMA) para obtener la información, ABC News informó. El grupo de hackers se hace llamar «Fancy Bear» y publicó los registros médicos personales de 25 atletas, según un comunicado emitido por la AMA.

CONTENIDO RELACIONADO  Costos de virtualización, características y comparación de administración

En una declaración publicada en su sitio web, Fancy Bear detalló el motivo detrás de la filtración de datos, alegando que los atletas estadounidenses «usaban regularmente drogas ilícitas fuertes justificadas por certificados de aprobación para uso terapéutico».

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

Cómo construir VMware HCI con un presupuesto

VMware vSAN permite a las organizaciones configurar un entorno similar a HCI en sus centros de datos. El presupuesto adecuado para configurar un entorno de infraestructura hiperconvergente de vSAN incluye equilibrar el costo del hardware

¿Qué hace un analista de inteligencia empresarial?

Convertirse en una organización basada en datos es cada vez más una prioridad para las empresas de todos los tamaños, y el analista de inteligencia empresarial desempeña un papel clave para ayudarlas a lograr ese

Acquia adquiere Widen digital asset management

Acquia firmó un acuerdo definitivo para adquirir el proveedor de gestión de activos digitales Widen para mejorar su plataforma de experiencia DXP. Aunque no se revelaron los términos del acuerdo, el cofundador de Acquia, Dries

Tres rasgos de un equipo Agile maduro

Una «práctica ágil madura» puede no ser lo primero que se le ocurra cuando se le pregunta qué hace que los proyectos móviles tengan éxito. Pero según el experto en dispositivos móviles Carlo Cadet, la

Cómo configurar Prometheus para la supervisión de Kubernetes

Kubernetes ayuda a los equipos de TI a administrar aplicaciones distribuidas en contenedores, pero también presenta nuevos desafíos, como la supervisión. Para monitorear adecuadamente los componentes dinámicos en un ecosistema en contenedores, los equipos necesitan

8 pasos para crear una taxonomía de sitios web

Para aquellos que no están familiarizados con el término, una taxonomía es un sistema de clasificación que habilita sistemas como sitios web … para ser categorizado según temas y similares, y permite la recuperación de

¿Qué es la inteligencia artificial de las cosas (AIoT)?

La Inteligencia Artificial de las Cosas (AIoT) es la combinación de tecnologías de inteligencia artificial (AI) con la infraestructura de Internet de las Cosas (IoT) para lograr operaciones de IoT más eficientes, mejorar las interacciones

¿Qué es Citrix Machine Creation Services (Citrix MCS)?

Citrix Machine Creation Services es un componente de la plataforma de infraestructura de escritorio virtual XenDesktop que los administradores de TI utilizan para diseñar y entregar imágenes de escritorio virtual. Utilizando interfaces de programación de

utilidad de reinicio rápido para Windows

El proceso de apagado / reinicio de Windows no es tan rápido; puede tomar un par de minutos para que todo termine y se escriba en el disco. Hay ocasiones en las que desea iniciar

¿Qué es Apache Lucene? – Definición de Krypton Solid

Apache Lucene es una biblioteca de software de recuperación de información disponible gratuitamente que trabaja con campos de texto dentro de archivos de documentos. Esta empresa en evolución también se denomina Proyecto Apache Lucene. Apache

¿Qué es una estación base?

¿Qué es una estación base? En telecomunicaciones, una estación base es un transceptor fijo que es el punto de comunicación principal para uno o más dispositivos de cliente móviles inalámbricos. Una estación base sirve como

Cómo fusionar microservicios y diseño impulsado por dominios

Los desarrolladores que trabajan en microservicios granulares, cada uno diseñado para realizar una función singular, deben vincular esos servicios a necesidades y procesos comerciales específicos. Sin embargo, también deben priorizar una arquitectura distribuida, sin estado

Cómo realizar el monitoreo de WVD con Azure Log Analytics

Windows Virtual Desktops es una oferta de escritorio como servicio basada en Microsoft Azure y, como cualquier tecnología de escritorio virtual, requiere una supervisión exhaustiva para garantizar una experiencia de calidad para los usuarios finales.

Cómo diseñar una red de área local

Nota del editor: Si su cliente desea que diseñe una red de área local, existen numerosas tareas que debe realizar: trabajar a través de una jerarquía de redes que se extiende desde la capa de

Los tres casos de uso principales para SSD PCIe

¿Cuáles son las tres principales aplicaciones de PCIe? SSD? 1. Clústeres de computación de alto rendimiento (HPC) en plataformas de negociación de alta frecuencia de servicios financieros, ciencias de la vida y energía. Estos sistemas

Seguridad perfecta con wearables: ¿Qué es posible?

A continuación, exploraremos los elementos técnicos de un dispositivo portátil orientado a la seguridad, y las publicaciones posteriores se concentrarán en el acto de equilibrio entre una gran seguridad y la conveniencia del usuario final.

¿Qué es la analítica avanzada?

¿Qué es la analítica avanzada? La analítica avanzada es una metodología de análisis de datos que utiliza modelado predictivo, algoritmos de aprendizaje automático, aprendizaje profundo, automatización de procesos comerciales y otros métodos estadísticos para analizar

Pruebe un ensayo de Ansible en menos de 5 minutos

Los administradores que trabajan con Ansible para la gestión de la configuración deben consultar la ejecución en seco, también conocido como modo de verificación para implementar cambios de forma segura. Esta función incorporada prueba los

Deja un comentario