Investigadores de Check Point Research detectan fallas críticas en el código de Anthropic

LAS VULNERABILIDADES CRÍTICAS CVE-2025-59536 Y CVE-2026-21852 EN LA HERRAMIENTA CLAUDE CODE DE ANTHROPIC PERMITÍAN LA EJECUCIÓN REMOTA DE CÓDIGO Y EL ROBO DE CLAVES API MEDIANTE ARCHIVOS DE CONFIGURACIÓN MALICIOSOS A NIVEL REPOSITORIO, ACTIVADOS SIMPLEMENTE AL CLONAR Y ABRIR UN PROYECTO NO CONFIABLE. Los mecanismos incorporados —incluyendo Hooks, integraciones MCP Más

Check Point Research descubre el uso de asistentes de IA como nuevos servidores encubiertos de comando y control (C2)

A MEDIDA QUE LOS SERVICIOS DE IA SE ADOPTAN DE FORMA MASIVA Y SE CONFÍA IMPLÍCITAMENTE EN ELLOS, SU TRÁFICO DE RED SE MEZCLA CADA VEZ MÁS CON LA ACTIVIDAD NORMAL DE LAS EMPRESAS, LO QUE AMPLÍA LA SUPERFICIE DE ATAQUE. Un sistema de comando y control (C2) habilitado mediante Más

Check Point presenta su estrategia de seguridad de IA y refuerza su plataforma con tres adquisiciones estratégicas

LA COMPAÑÍA PRESENTA SU ENFOQUE DE CUATRO PILARES PARA ASEGURAR LA TRANSFORMACIÓN DE LAS EMPRESAS HACIA LA IA, REFORZANDO SU PLATAFORMA EN SEGURIDAD DE AGENTES DE IA, GESTIÓN DE EXPOSICIONES Y PROTECCIÓN DEL ESPACIO DE TRABAJO IMPULSADA POR MSP. A medida que la inteligencia artificial transforma rápidamente las operaciones empresariales, Más

Amaranth-Dragon: Campañas de ciberespionaje dirigidas en el Sudeste Asiático

CHECK POINT RESEARCH DESCUBRIÓ CAMPAÑAS DE CIBERESPIONAJE ALTAMENTE DIRIGIDAS CONTRA AGENCIAS GUBERNAMENTALES Y FUERZAS DE SEGURIDAD EN TODA LA REGIÓN DE LA ASEAN A LO LARGO DE 2025. Una nueva campaña de ciberespionaje se despliega en el Sudeste AsiáticoA lo largo de 2025, Check Point Research observó una serie de Más