sábado, septiembre 19, 2020
Inicio Etiquetas Check Point

Etiqueta: Check Point

Alexa podría haber compartido tus datos personales con delincuentes

¿Y su asistente de voz es tu peor enemigo? Investigadores de Check Point han identificado hace poco unas vulnerabilidades de seguridad críticas en ciertos subdominios de Amazon/Alexa que habrían permitido a un cibercriminal eliminar/instalar recursos en la cuenta de Alexa de una víctima, acceder a su historial de voz e, incluso, a sus datos personales.

IoT Protect, la nueva solución de Check Point para asegurar todos...

El software securiza tanto las redes como los dispositivos IoT, incluso en equipos no compatibles: protege infraestructuras críticas, empresariales, sanitarias, ciudades y edificios inteligentes.

5 claves para proteger tu smartphone en vacaciones

Según un informe de Check Point, en los últimos 6 meses casi un 8% de los ciberataques en España iban dirigidos contra los smartphone, situándose un 1,5% por encima de la media a nivel mundial.

Aumentan un 30% las campañas de phishing con la OMS o...

Durante los últimos quince días, los investigadores de Check Point han detectado 192.000 ciberataques semanales relacionados con la pandemia.

Covid-19 como gancho para robar contraseñas con malware

Check Point descubre campañas de spam relacionadas con el Covid-19 que propagan el troyano de acceso remoto Agent Tesla para robar contraseñas

Estos 5 tipos de malware móvil usan al Covid-19 como gancho

Investigadores de Check Point alertan de los tipos de malware móvil que más están utilizando los cibercriminales y aportan las claves para estar protegidos frente a este tipo de amenazas

Emotet, el malware que más afecta a las empresas españolas, ahora...

Emotet, el malware que más afecta a las empresas españolas, ahora también se propaga a través de phishing por SMS

El Coronavirus como carnada: Cómo vacunarnos contra el cibercrimen [Entrevista]

La vacuna contra el Coronavirus 2.0 pasa por la precaución y el sentido común: Alerta ante bulos y "Fake News" que extienden ataques de phishing y más

Los 4 motivos que convierten al móvil en el principal objetivo...

El smartphone se ha convertido en un compañero imprescindible en nuestro día a día, tanto a nivel personal como por su uso...

Password Spraying: Qué es y cómo evitar ser una víctima más

Toma nota, sigue estos consejos de seguridad al momento de crear tus contraseñas, para que no seas víctima del Password Spraying

Campañas de sextorsión: Lo que debes saber para no ser una...

Check Point descubre una botnet que emite campañas de sextorsión capaz de afectar hasta a 27 millones de víctimas

3 de cada 4 instituciones considera que las infraestructuras OT de...

En el evento, Mario García, director general de Check Point para España y Portugal y José Valiente, director del Centro de Ciberseguridad Industrial han dado a conocer las principales conclusiones extraídas del estudio

¿Sabes si tu reloj inteligente te pone en peligro? ¿Y tu...

Descubre si tus dispositivos conectados pueden suponer un problema de seguridad para ti o tu famiia

Descubren un backdoor creado por hackers chinos durante la guerra comercial...

Según Check Point, hackers chinos desarrollan sus herramientas para crear ciberataques creando un camino o puente que les permite capturar y aplicar ingeniería inversa a las herramientas de explotación internas de Estados Unidos.

Check Point Research descubre una vulnerabilidad crítica en cámaras de Canon...

Canon publicó el parche como parte de un aviso oficial de seguridad en inglés y japonés

Hackear un iPhone sería posible por culpa de este hueco de...

Check Point ha descubierto vulnerabilidades que afectan a SQLite, el sistema de gestión de bases de datos más utilizado a nivel global. A través de estas vulnerabilidades, un cibercriminal podría obtener el control de un iPhone

Cómo evitar el SIM Swapping: Todo lo que debes saber

¿Qué es el SIM Swapping? Sigue leyendo que te lo explicamos

5 riesgos de seguridad de las Smart TV que desconocías

Check Point señala que el aumento de funcionalidades de los televisores smart tv hace que cada vez manejen una mayor cantidad de datos sensibles y por ello conllevan riesgos de seguridad.

Estas son las ciberamenzas que ponen en riesgo la seguridad de...

Las ciudades inteligentes están expuestas a multitud de amenazas que suponen un grave riesgo para la seguridad no sólo en términos cibernéticos, sino para la salud de todos los ciudadanos

Claves de seguridad para estar protegido en WhatsApp

Repasamos algunos consejos para evitar ser víctima de estafas y timos de WhatsApp

Descargar Juego de Tronos vía Torrent o ver Games of Thrones...

Descargar Juego de Tronos o ver Juego de Tronos online es el nuevo gancho del malware: Listado de páginas web donde ver Games Of Thrones no es seguro

Predicciones 2019: Criptomonedas, iOT y cloud bajo la mira, según Check...

Hacemos balance y nos aventuramos a hacer algunas predicciones 2019 con un foco especial en el hogar conectado y las criptomonedas

Check Point presenta SandBlast for Education para proteger las aulas de...

SandBlast for Education es una solución con el más alto nivel de seguridad para los colegios que usan Google Chromebooks.

¡Cuidado! Un fallo de diseño permite grabar conversaciones y hacer capturas...

El ataque se basa en el servicio MediaProjection de Android. Esta herramienta permite grabar sonido o hacer pantallazos con el permiso del usuario. El nuevo ataque usa una táctica de pantalla falsa para engañarle y que dé su consentimiento sin saberlo.

5 consejos de ciberseguridad para la vuelta al trabajo

Check Point Software Technologies ha dado a conocer algunos consejos de ciberseguridad para la vuelta al trabajo que debes tomar en cuenta.

CopyCat, el malware que infecta móviles Android con publicidad

CopyCat posee mecanismos de root y emplea inyección de código en Zygote, la plataforma responsable de lanzar aplicaciones en el sistema operativo de Google.

Así funciona el malware para móviles HummingBad, según Check Point

Check Point estuvo en Rooted CON 2017 y explicó el funcionamiento de HummingBad, un troyano que genera un rootkit persistente sobre los dispositivos.

Dos nuevas familias de ransomware fueron descubiertas por Check Point

Recientemente Check Point descubrió dos nuevas familias de ransomware muy potentes de los que hay que protegerse, ya que son infecciones que mutan.

El cloud será el centro de los ciberataques en 2017

Los ciberataques en 2017 podrían afectar a los proveedores. A medida que las empresas migran datos a la nube aumentan las probabilidades de un ataque.

5 tendencias de ciberseguridad para tomar en cuenta en 2017, según...

El año 2016 ha sido muy negativo en cuanto a la seguridad, por ello presentamos las 5 tendencias de ciberseguridad de 2017 para saber de qué protegerse.
11,100FansMe gusta
18,785SeguidoresSeguir
26,409SeguidoresSeguir