17 mayo, 2022

Check Point Software presenta los resultados financieros del primer trimestre de 2022

DESCARGAR GACETILLA EN FORMATO WORD + IMÁGENES Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha anunciado sus […]
16 mayo, 2022

Aniversario de WannaCry: los ataques de ransomware sufrieron un aumento interanual del 14% a nivel mundial

Hace cinco años, WannaCry se convirtió en el primer gran ataque de ransomware Las tendencias clave desde entonces es el ransomware de doble extorsión, amenazas a […]
9 mayo, 2022

El coste final de un ataque de ransomware es siete veces mayor que la cantidad que se paga por el rescate

En Argentina, en el Q1 de 2022, un ataque de ransomware ha afectado a una de cada 33 empresas, lo que supone un aumento del 19% […]
5 mayo, 2022

Check Point en Business Trend

«Contraseña, tecnología y ciberseguridad en empresas»
2 mayo, 2022

Cinco elementos imprescindibles para crear una contraseña segura

Para protegernos de los ciberdelincuentes, es fundamental utilizar una contraseña diferente por cada cuenta, que sea robusta (sin fechas o datos conocidos, mínimo 8 caracteres con […]
27 abril, 2022

Qualcomm y MediaTek utilizaron decodificadores de audio vulnerables que pusieron en riesgo la privacidad de dos tercios de los usuarios de Android en todo el mundo

Un ciberdelincuente puede utilizar esas vulnerabilidades para un ataque de ejecución remota de código (RCE) en un dispositivo móvil a través de un archivo de audio […]
22 abril, 2022

Las estafas de phishing en Semana Santa ayudaron a Emotet a imponer su dominio

Check Point Research muestra que Emotet sigue siendo el número uno de los malware más frecuentes, mientras que Agent Tesla pasa del cuarto al segundo puesto […]
20 abril, 2022

Por primera vez LinkedIn es la marca más suplantada por los ciberdelincuentes en el primer trimestre de 2022, seguida por DHL y Google

Check Point Research publica su Brand Phishing Report del primer trimestre, en el que LinkedIn sube desde su anterior quinta posición (con un 8% de los […]
19 abril, 2022

Desarrollos inmobiliarios: los más demandados por inversores y por quienes buscan su primera vivienda

Según la proptech Mudafy los desarrollos más buscados son aquellos con departamentos de 1 o 2 ambientes, ubicados en zonas con potencial para invertir y a […]
18 abril, 2022

Un fallo de seguridad en Rarible, el marketplace de NFT con más de dos millones de usuarios activos mensuales, podría haber provocado el robo de monederos de criptomonedas

El ataque exitoso procedería de una NFT maliciosa dentro del propio marketplace, donde los usuarios son menos sospechosos y están familiarizados con el envío de transacciones […]
13 abril, 2022

Las evaluaciones ATT&CK® de MITRE Engenuity destacan a Check Point Software como líder en seguridad de endpoints con una detección del 100% en todos los pasos del ataque

Por segundo año consecutivo, Check Point Harmony Endpoint, la solución completa de seguridad para endpoints de Check Point, proporcionó la mayor visibilidad de las amenazas y […]
8 abril, 2022

El software de Check Point Software apoya la misión de Rakia al espacio

Check Point Software ayudará a proteger la misión de la Estación Espacial Internacional  Albergando desde su sede en Tel Aviv las instalaciones de la sala de […]
7 abril, 2022

Check Point Research descubre seis aplicaciones antivirus en Play Store que propagan malware bancario

El 62% de las víctimas están en Italia, el 36% en el Reino Unido y el 2% en otros países  Los ciberdelincuentes implementaron la función de […]
4 abril, 2022

¡Alerta robo de criptomonedas!: 4 claves para proteger las criptomonedas de los ciberdelincuentes

Contar con dos wallets distintas para realizar diferentes tareas, no acceder a los anuncios de Google Ads o realizar transacciones de prueba son medidas que lograrán […]
31 marzo, 2022

Si una empresa gestiona su trabajo online, ¿por qué no hacer sus Backups en Internet? Cinco beneficios de realizar copias de seguridad online

Mayor escalabilidad, más autonomía, en cualquier ubicación, con datos encriptados y protegidos y una mayor sencillez en el intercambio de archivos, estas son las principales ventajas […]
×