Check Point Research descubre el uso de asistentes de IA como nuevos servidores encubiertos de comando y control (C2)

A MEDIDA QUE LOS SERVICIOS DE IA SE ADOPTAN DE FORMA MASIVA Y SE CONFÍA IMPLÍCITAMENTE EN ELLOS, SU TRÁFICO DE RED SE MEZCLA CADA VEZ MÁS CON LA ACTIVIDAD NORMAL DE LAS EMPRESAS, LO QUE AMPLÍA LA SUPERFICIE DE ATAQUE. Un sistema de comando y control (C2) habilitado mediante Más

Check Point presenta su estrategia de seguridad de IA y refuerza su plataforma con tres adquisiciones estratégicas

LA COMPAÑÍA PRESENTA SU ENFOQUE DE CUATRO PILARES PARA ASEGURAR LA TRANSFORMACIÓN DE LAS EMPRESAS HACIA LA IA, REFORZANDO SU PLATAFORMA EN SEGURIDAD DE AGENTES DE IA, GESTIÓN DE EXPOSICIONES Y PROTECCIÓN DEL ESPACIO DE TRABAJO IMPULSADA POR MSP. A medida que la inteligencia artificial transforma rápidamente las operaciones empresariales, Más

Un clic puede desatar una crisis: por qué la ciberseguridad se volvió una prioridad estratégica para las empresas

CON FRAUDES DIGITALES EN AUMENTO, ESPECIALISTAS ADVIERTEN QUE LA CIBERSEGURIDAD YA NO PUEDE ABORDARSE COMO UNA SOLUCIÓN IMPROVISADA. En un contexto de crecimiento sostenido de los delitos informáticos y los fraudes digitales en Argentina, la ciberseguridad dejó de ser un tema técnico para convertirse en un factor estratégico para la Más

El “robo invisible” del NFC: Cómo el fraude digital desafía la seguridad en nuestros bolsillos

LOS PAGOS SIN CONTACTO REVOLUCIONARON LA COMODIDAD, PERO ABRIERON LA PUERTA A TÉCNICAS COMO EL “RELAY ATTACK”. FACUNDO BALMACEDA, ESPECIALISTA EN CIBERSEGURIDAD DE SONDA ARGENTINA, EXPLICA POR QUÉ EL ESLABÓN MÁS DÉBIL NO ES EL CHIP, SINO EL USO QUE LE DAMOS AL DISPOSITIVO. En un mundo donde el efectivo Más