Check Point Research
-
Seguridad IT
Hallaron drenador de criptomonedas en Google Play
Check Point Research (CPR) ha descubierto una nueva amenaza revolucionaria: la primera aplicación de un drenador de criptomonedas para dispositivos…
Leer más » -
Seguridad IT
Amazon Prime Day: cómo evitar entrar a páginas falsas
Check Point Research destaca las siete claves para esquivar el phishing ante la llegada del evento de compras para los…
Leer más » -
Seguridad IT
Aumento de los ataques de phishing en el mundo cripto
Check Point Research alertó sobre un incremento significativo en los ataques de phishing dirigidos al ámbito de las criptomonedas.
Leer más » -
Seguridad IT
Check Point Research: ataque de phishing a gran escala a más de 40 empresas en Colombia
Los atacantes detrás de la campaña de phishing pretendían instalar el malware "Remcos" en los sistemas de las víctimas.
Leer más » -
Seguridad IT
ChatGPT4 presenta un escenario potencial para el aceleramiento del cibercrimen
Estos escenarios abarcan suplantaciones de identidad y phishing, PHP reverse shells, y malware basado en C ++ y Java.
Leer más » -
Seguridad IT
Celulares Xiaomi vulnerables en su sistema de pago
Check Point Research ha encontrado vulnerabilidades que podrían permitir la falsificación del pago y la desactivación del sistema desde una…
Leer más » -
Seguridad IT
Check Point Software lanza su nuevo informe de seguridad 2022
El Informe sobre Seguridad 2022 revela vectores clave de ataque y técnicas presenciadas por los investigadores de Check Point durante…
Leer más » -
Seguridad IT
Cloud Security Report 2022 revela la complejidad de la gestión del entorno multi cloud
Check Point Research (CPR)ha publicado el Cloud Security Report 2022. A medida que las empresas siguen incorporándose a la nube…
Leer más » -
Seguridad IT
Emotet vuelve a ser el malware más frecuente
Check Point Research publicó su Índice Global de Amenazas del mes de febrero.
Leer más » -
Seguridad IT
El regreso de Lokibot y el liderazgo de Emotet
Check Point Research revela que Apache Log4j sigue causando estragos como la vulnerabilidad número uno más explotada, ya que afecta…
Leer más »