DESCARGAR GACETILLA EN FORMATO WORD + IMÁGENES El 5 de agosto, Twitter revelaba haber sido víctima del ciberataque que logró robar y filtrar los datos de […]
En estos momentos, la falta global de trabajadores en el campo de la ciberseguridad se estima en 2,7 millones de personas. Actualmente tenemos la población juvenil […]
DESCARGAR GACETILLA EN FORMATO WORD + IMÁGENES Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, anunció sus resultados […]
Check Point Software señala que implementar una política de menor privilegio en los accesos, segmentar la red, aplicar prácticas de DevSecOps y la prevención automatizada de […]
El informe de Check Point Software muestra la consolidación del ransomware y su evolución a un ecosistema mucho más fragmentado Los ciberataques contra Blockchain continuarán y […]
Los minoristas y el sector mayorista sufren el mayor aumento de ransomware, con un alarmante 182% El sector gubernamental/militar reporta un asombroso incremento del 135%, alcanzando […]
Check Point Research publica su informe de phishing del segundo trimestre de 2022, en el que destaca las marcas que los ciberdelincuentes imitan con más frecuencia […]
Los ciberdelincuentes aprovechan estas fechas de celebración para realizar todo tipo de estafas. DESCARGAR GACETILLA EN FORMATO WORD + IMÁGENES El 20 de julio es el […]
Check Point Research informa sobre el nuevo malware bancario para Android, MaliBot. Emotet, con una nueva variante, sigue siendo el malware más frecuente, mientras que Snake […]
Tener cuidado con los datos personales, estar alerta con el phishing y poner atención a la pérdida de cobertura móvil son medidas esenciales para impedir este […]
Este año, durante los primeros días de julio, Check Point Research (CPR) detectó un aumento del 37% de los ataques diarios de phishing relacionados con Amazon […]
Con la previsión de que los viajes en las vacaciones de invierno se incrementarán este año, Check Point Software explica qué tener en cuenta para estar […]
Los ciberdelincuentes suplantan marcas de confianza para acceder a los emails de los usuarios Al aprovechar la legitimidad de un dominio de confianza, es más probable […]
Compartir información personal, responder a correos electrónicos de restablecimiento de contraseña no solicitados, hacer clic indiscriminadamente en cualquier enlace y no verificar las URL son errores […]