Descartados, no destruidos: los enrutadores antiguos revelan secretos corporativos

En las manos equivocadas, los datos obtenidos de los dispositivos, incluidos los datos de los clientes, las claves de autenticación de enrutador a enrutador, las listas de aplicaciones y mucho más, son suficientes para lanzar un ciberataque.

>>Más