Los atacantes podrían acceder y modificar los recursos de los agentes, las colas telefónicas y otros sistemas de atención al cliente, y acceder a la información particular de los clientes de las empresas.
Enlace a la noticia unique

Los atacantes podrían acceder y modificar los recursos de los agentes, las colas telefónicas y otros sistemas de atención al cliente, y acceder a la información particular de los clientes de las empresas.
Enlace a la noticia unique