Los malware son algunas de las principales herramientas de los cibercriminales para robar datos bancarios e información personal de los usuarios y de organizaciones como empresas. Muchos de ellos son usados de forma global y se convierten en amenazas en todo el mundo como es el caso de Qbot, uno de los virus “en tendencia” durante el mes
[Leer más]
Los usuarios hacen un uso promedio de Internet de hasta 6 horas y 37 minutos diarios, conectados activamente a la red durante más de una cuarta parte del día de acuerdo con el último informe de WeAreSocial. Por ello, desde CheckPoint indicaron algunas recomendaciones para navegar de forma segura.
[Leer más]
Los ciberataques evolucionan de una manera muy rápida y es importante conocer cómo están cambiando las modalidades y qué tipo de malware usan los delincuentes. Una investigación de Check Point encontró 10 nuevos tipos de virus, que se están propagando especialmente a través de correos, sitios web y software vulnerable. Estas nuevas amenazas están afectando a dispositivos
[Leer más]
Check Point, empresa de ciberseguridad, dio a conocer datos de cómo se desarrollaron los ataques informáticos durante marzo, descubriendo cuáles son los malwares más utilizados y los detalles sobre una nueva campaña que se posicionó rápidamente. Los datos pertenecen a la situación en todo el mundo, demostrando que el phishing es una modalidad que tiene
[Leer más]
Avanan, compañía de Check Point Software, detectó un aumento de los correos electrónicos de suplantación de identidad en los últimos 2 meses, con hasta 33.817 ciberataques realizados. Protecciones antiphishing, educación en ciberseguridad y otros puntos a tener en cuenta para evitar las estafas virtuales.
[Leer más]
Los proveedores cloud garantizan una seguridad bastante escueta, apenas alcanzando unos mínimos. Check Point destaca que para 2023, se desarrollarán y alojarán más de 500 millones de aplicaciones y servicios digitales a través de medios de la cloud nativa.
[Leer más]
Avanan, una empresa de Check Point Software, descubre un nuevo método que aprovecha las páginas web legítimas para burlar los sistemas de seguridad. Estos no pueden bloquear directamente a Microsoft, ya que bloquearía el trabajo.
[Leer más]
El 5 de agosto, Twitter fue víctima de un ciberataque: se robaron y filtraron los datos de 5,4 millones de usuarios de la plataforma. Aunque no se expusieron contraseñas, los ciberdelincuentes utilizan las direcciones de correo electrónico y los números de teléfono robados para lanzar nuevos ataques. Check Point, líder en ciberseguridad, apunta ciertos consejos para proteger a los usuarios.
[Leer más]
Check Point Research informa sobre el nuevo malware bancario para Android, MaliBot. Emotet, con una nueva variante, sigue siendo el malware más frecuente, mientras que Snake Keylogger sube del octavo al tercer lugar.
[Leer más]
Hoy 20 de julio es el Día del Amigo en Argentina, una jornada especial donde miles de personas organizan planes para poder celebrarlo juntos. Pero hay que tener en cuenta que los ciberdelincuentes aprovechan este tipo de fechas para realizar todo tipo de estafas ya que, durante estos días, el tráfico de internet aumenta exponencialmente.
[Leer más]
En el Día Mundial de la Contraseña, un informe indica cada año cuáles son las más usadas a partir de las filtraciones que sufren servicios u organizaciones. También aparecen "111111" y "000000...
[Leer más]
Por Pascual Serrano *** Tras el repaso a los escándalos de las redes sociales del imperio Facebook, nos detenemos ahora en otras de fuerte implantación. Se trata de Twitter, TikTok, la plataforma YouTube, el servicio de Telegram y el buscador Google. Estos nos cuelan 'fake news' o censuras; explotan nuestra vanidad y condicionan las noticias ...
[Leer más]
La empresa de seguridad informática Check Point detectó una vulnerabilidad en Instagram que dejó expuestos los datos de millones de usuarios. Se trata de una falla en el tratamiento de las imágenes, que le permite a los ciberdelincuentes tomar control sobre una cuenta. El fallo se detectó en Mozjpeg, el procesador de imágenes de código […]
[Leer más]
La compañía de ciberseguridad Check Point descubrió una vulnerabilidad crítica en WhatsApp que permite a cibercriminales bloquear la app e impedir que los usuarios la utilicen a través del envío de un mensaje malicioso...
[Leer más]
Una importante vulnerabilidad se descubrió en el interior del servicio de mensajería instantánea más popular en el mundo: WhatsApp. Se trata de una falla de seguridad hallada por el grupo de especialistas de Check Point. A partir de este error, un mensaje malicioso tiene el poder de borrar todo el contenido e inutilizar la aplicación. […]
[Leer más]
Las vulnerabilidades, descubiertas hace un año, pueden usarse para modificar el contenido o hacer creer que fue escrito por otra persona. Alertaron que podrían usarse para generar rumores y noticias falsas. Dos errores en la plataforma WhatsApp web, descubiertas hace un año y que aún permanecen activas, permiten manipular los mensajes de texto para simular...
[Leer más]
Si bien podría pensarse que WhatsApp es un servicio de mensajería instantánea seguro por características como el cifrado de extremo a extremo, eso no la exime de tener vulnerabilidades que la hacen susceptible a ataques de piratas informáticos.
[Leer más]
En Argentina y nuestra región el servicio de mensajería móvil presenta inconvenientes a la hora de enviar audios e imágenes. Hasta el momento solo se puede intercambiar chats de mensajes de textos. Los usuarios presentan malestar y postean los problemas de la aplicación en redes sociales. Mientras que en otras partes del mundo Facebook e […]
[Leer más]
El autor escribió una larga reflexión en su blog y dice que sospecha que no será la última vez que veremos a Westeros en nuestra televisión. EEUU. George R.R. Martin, el autor de la saga literaria ‘Canción de hielo y fuego’ de la que emergió la serie ‘Game of Thrones’, publicó anoche en su blog […]
[Leer más]
El anuncio de que Google suspendió sus negocios con Huawei este domingo desató el pánico entre los propietarios de teléfonos de esa marca. Y es que, como Google ya no dará soporte, muchos usuarios temen que sus smartphones dejen de funcionar correctamente y queden vulnerables ante cyberataques. EEUU. El sitio británico MusicMagpie, de compra y […]
[Leer más]
Lo descubrió la empresa de seguridad Check Point en el código de programación. A través de esta vulnerabilidad, un hacker podría extraer información privada o favorecer la circulación de noticias falsas.
[Leer más]