Check Point Research descubre el uso de asistentes de IA como nuevos servidores encubiertos de comando y control (C2)

A MEDIDA QUE LOS SERVICIOS DE IA SE ADOPTAN DE FORMA MASIVA Y SE CONFÍA IMPLÍCITAMENTE EN ELLOS, SU TRÁFICO DE RED SE MEZCLA CADA VEZ MÁS CON LA ACTIVIDAD NORMAL DE LAS EMPRESAS, LO QUE AMPLÍA LA SUPERFICIE DE ATAQUE. Un sistema de comando y control (C2) habilitado mediante Más

Check Point presenta su estrategia de seguridad de IA y refuerza su plataforma con tres adquisiciones estratégicas

LA COMPAÑÍA PRESENTA SU ENFOQUE DE CUATRO PILARES PARA ASEGURAR LA TRANSFORMACIÓN DE LAS EMPRESAS HACIA LA IA, REFORZANDO SU PLATAFORMA EN SEGURIDAD DE AGENTES DE IA, GESTIÓN DE EXPOSICIONES Y PROTECCIÓN DEL ESPACIO DE TRABAJO IMPULSADA POR MSP. A medida que la inteligencia artificial transforma rápidamente las operaciones empresariales, Más

Amaranth-Dragon: Campañas de ciberespionaje dirigidas en el Sudeste Asiático

CHECK POINT RESEARCH DESCUBRIÓ CAMPAÑAS DE CIBERESPIONAJE ALTAMENTE DIRIGIDAS CONTRA AGENCIAS GUBERNAMENTALES Y FUERZAS DE SEGURIDAD EN TODA LA REGIÓN DE LA ASEAN A LO LARGO DE 2025. Una nueva campaña de ciberespionaje se despliega en el Sudeste AsiáticoA lo largo de 2025, Check Point Research observó una serie de Más