¿Qué es el quishing y por qué no para de crecer?
Check Point Software alerta de un aumento de ataques de phishing con códigos QR, lo que se conoce como quishing. Los investigadores de Harmony Email han descubierto una nueva campaña, en la que el código QR no está en una imagen, sino que se crea mediante HTML y caracteres ASCII. Más
ManageEngine se une a Check Point contra las crecientes amenazas móviles
La integración refuerza la plataforma de protección de endpoints de ManageEngine, mejorando la postura general de ciberseguridad. •La integración agiliza la detección y remediación de amenazas móviles, mejorando la eficiencia operativa.•Demostración en vivo en CPX 2024, del 5 al 7 de marzo en el Caesars Forum, Las Vegas.•Descargue una prueba Más
ManageEngine se une a Check Point contra las crecientes amenazas móviles
La integración refuerza la plataforma de protección de endpoints de ManageEngine, mejorando la postura general de ciberseguridad. •La integración agiliza la detección y remediación de amenazas móviles, mejorando la eficiencia operativa.•Demostración en vivo en CPX 2024, del 5 al 7 de marzo en el Caesars Forum, Las Vegas.•Descargue una prueba Más
Check Point Software y encuesta IDC: el papel cambiante del CISO
Entendimiento entre CIO y CISO para amplificar la seguridad y la productividad empresarial Check Point Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de plataformas de seguridad cibernética entregadas en la nube y con tecnología de inteligencia artificial, en colaboración con IDC, lanzó hoy una encuesta conjunta titulada: El papel Más
Una tendencia que no para: por qué los secuestros virtuales siguen creciendo
Un reciente informe publicado por Check Point Software, proveedor de Security Advisor, muestra que el ransomware continúa siendo la principal amenaza de seguridad para empresas privadas y organizaciones públicas. Los cinco ciberataques más destacados que hay que tener en cuenta. En un principio era común asociar los ciberataques con acciones Más
Los dispositivos móviles son una de las principales puertas de entrada del malware creado con IA
Las redes sociales son las aplicaciones más utilizadas por los ciberdelincuentes, notablemente más expuestas al uso de técnicas como la ingeniería social para reforzar los ataques. Las herramientas de inteligencia artificial generativa, como Chat GPT y Google Bard, están ganando popularidad en todo el mundo porque ofrecen muchas ventajas para Más