23 junio, 2022

Un nuevo ataque que suplanta a PayPal intenta estafar el pago a los ciudadanos

Avanan, una empresa de Check Point Software, descubre un ciberataque que intenta persuadir al usuario para que realice una llamada telefónica y cancelar un falso pedido […]
21 junio, 2022

Cinco ciberriesgos que demuestran que la tecnología bluetooth pone en peligro la información de los dispositivos

Suplantación de bluetooth, robo de datos, bluebugging, bluesnarfing y rastreo de dispositivos, los principales ciberriesgos asociados a esta tecnología DESCARGAR GACETILLA EN FORMATO WORD + IMÁGENES […]
16 junio, 2022

Check Point Research descubre una operación de spear-phishing iraní con el objetivo de atacar, entre otros, a ex altos cargos del gobierno israelí y al ex embajador estadounidense en Israel

La operación se remonta al menos a diciembre de 2021 Los atacantes suplantaron cuentas de correo electrónico de contactos de confianza en el formato de [email protected]  […]
14 junio, 2022

Snake Keylogger vuelve al Top Ten tras una larga ausencia

Check Point Research informa que mientras Emotet sigue siendo el malware número uno, Snake Keylogger vuelve al índice en el octavo lugar tras meses fuera del […]
9 junio, 2022

Check Point Software y WOMCY, Latam Women in Cybersecurity, firman alianza para incrementar la presencia de mujeres profesionales en el sector tecnológico y ciberseguridad en América Latina

Check Point Software y WOMCY, Latam Women in Cybersecurity, firman alianza para incrementar la presencia de mujeres profesionales en el sector tecnológico y ciberseguridad en América […]
6 junio, 2022

Check Point Research revela una vulnerabilidad en el procesador de banda base de UNISOC que podría denegar y bloquear teléfonos móviles

UNISOC logró en 2021 una cuota de mercado mundial del 11% de procesadores de aplicaciones para teléfonos inteligentes (AP) CPR comunicó la información a UNISOC, que […]
30 mayo, 2022

Check Point Software presenta cómo mitigar el incremento global de ransomware que tiene un crecimiento interanual del 14%

El aumento de todos los tipos de ataques es alto en América Latina, una organización está siendo atacada en promedio 1.586 veces por semana en los […]
24 mayo, 2022

Check Point Software presenta su nueva solución para proteger dispositivos móviles

La última versión de Check Point Harmony Mobile es capaz de bloquear la descarga de archivos maliciosos en los dispositivos, evitando así los ciberataques basados en […]
19 mayo, 2022

Emotet lidera el Top Malware y afecta al 6% de las empresas a nivel mundial

Check Point Research muestra que Emotet sigue siendo el número uno de los malware más frecuentes  DESCARGAR GACETILLA EN FORMATO WORD + IMÁGENES Check Point Research, […]
17 mayo, 2022

Check Point Software presenta los resultados financieros del primer trimestre de 2022

DESCARGAR GACETILLA EN FORMATO WORD + IMÁGENES Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha anunciado sus […]
16 mayo, 2022

Aniversario de WannaCry: los ataques de ransomware sufrieron un aumento interanual del 14% a nivel mundial

Hace cinco años, WannaCry se convirtió en el primer gran ataque de ransomware Las tendencias clave desde entonces es el ransomware de doble extorsión, amenazas a […]
9 mayo, 2022

El coste final de un ataque de ransomware es siete veces mayor que la cantidad que se paga por el rescate

En Argentina, en el Q1 de 2022, un ataque de ransomware ha afectado a una de cada 33 empresas, lo que supone un aumento del 19% […]
5 mayo, 2022

Check Point en Business Trend

«Contraseña, tecnología y ciberseguridad en empresas»
2 mayo, 2022

Cinco elementos imprescindibles para crear una contraseña segura

Para protegernos de los ciberdelincuentes, es fundamental utilizar una contraseña diferente por cada cuenta, que sea robusta (sin fechas o datos conocidos, mínimo 8 caracteres con […]
27 abril, 2022

Qualcomm y MediaTek utilizaron decodificadores de audio vulnerables que pusieron en riesgo la privacidad de dos tercios de los usuarios de Android en todo el mundo

Un ciberdelincuente puede utilizar esas vulnerabilidades para un ataque de ejecución remota de código (RCE) en un dispositivo móvil a través de un archivo de audio […]