Avanan, una empresa de Check Point Software, descubre un ciberataque que intenta persuadir al usuario para que realice una llamada telefónica y cancelar un falso pedido […]
Suplantación de bluetooth, robo de datos, bluebugging, bluesnarfing y rastreo de dispositivos, los principales ciberriesgos asociados a esta tecnología DESCARGAR GACETILLA EN FORMATO WORD + IMÁGENES […]
La operación se remonta al menos a diciembre de 2021 Los atacantes suplantaron cuentas de correo electrónico de contactos de confianza en el formato de [email protected] […]
Check Point Research informa que mientras Emotet sigue siendo el malware número uno, Snake Keylogger vuelve al índice en el octavo lugar tras meses fuera del […]
Check Point Software y WOMCY, Latam Women in Cybersecurity, firman alianza para incrementar la presencia de mujeres profesionales en el sector tecnológico y ciberseguridad en América […]
UNISOC logró en 2021 una cuota de mercado mundial del 11% de procesadores de aplicaciones para teléfonos inteligentes (AP) CPR comunicó la información a UNISOC, que […]
La última versión de Check Point Harmony Mobile es capaz de bloquear la descarga de archivos maliciosos en los dispositivos, evitando así los ciberataques basados en […]
Check Point Research muestra que Emotet sigue siendo el número uno de los malware más frecuentes DESCARGAR GACETILLA EN FORMATO WORD + IMÁGENES Check Point Research, […]
DESCARGAR GACETILLA EN FORMATO WORD + IMÁGENES Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha anunciado sus […]
Hace cinco años, WannaCry se convirtió en el primer gran ataque de ransomware Las tendencias clave desde entonces es el ransomware de doble extorsión, amenazas a […]
Para protegernos de los ciberdelincuentes, es fundamental utilizar una contraseña diferente por cada cuenta, que sea robusta (sin fechas o datos conocidos, mínimo 8 caracteres con […]
Un ciberdelincuente puede utilizar esas vulnerabilidades para un ataque de ejecución remota de código (RCE) en un dispositivo móvil a través de un archivo de audio […]