Dos tipos de inteligencia de amenazas que hacen que la seguridad funcione
EL PROBLEMA NO ES QUE CAREZCAMOS DE INTELIGENCIA DE AMENAZAS. ES QUE CARECEMOS DEL TIPO ADECUADO DE INTELIGENCIA: INTELIGENCIA QUE CONECTE LO QUE SUCEDE DENTRO DE NUESTRO ENTORNO CON LO QUE LOS ATACANTES PLANEAN FUERA DE ÉL. Por eso importan dos tipos de inteligencia de amenazas: interna y externa. Cada Más
Check Point Research descubre el uso de asistentes de IA como nuevos servidores encubiertos de comando y control (C2)
A MEDIDA QUE LOS SERVICIOS DE IA SE ADOPTAN DE FORMA MASIVA Y SE CONFÍA IMPLÍCITAMENTE EN ELLOS, SU TRÁFICO DE RED SE MEZCLA CADA VEZ MÁS CON LA ACTIVIDAD NORMAL DE LAS EMPRESAS, LO QUE AMPLÍA LA SUPERFICIE DE ATAQUE. Un sistema de comando y control (C2) habilitado mediante Más
Check Point presenta su estrategia de seguridad de IA y refuerza su plataforma con tres adquisiciones estratégicas
LA COMPAÑÍA PRESENTA SU ENFOQUE DE CUATRO PILARES PARA ASEGURAR LA TRANSFORMACIÓN DE LAS EMPRESAS HACIA LA IA, REFORZANDO SU PLATAFORMA EN SEGURIDAD DE AGENTES DE IA, GESTIÓN DE EXPOSICIONES Y PROTECCIÓN DEL ESPACIO DE TRABAJO IMPULSADA POR MSP. A medida que la inteligencia artificial transforma rápidamente las operaciones empresariales, Más
Un clic puede desatar una crisis: por qué la ciberseguridad se volvió una prioridad estratégica para las empresas
CON FRAUDES DIGITALES EN AUMENTO, ESPECIALISTAS ADVIERTEN QUE LA CIBERSEGURIDAD YA NO PUEDE ABORDARSE COMO UNA SOLUCIÓN IMPROVISADA. En un contexto de crecimiento sostenido de los delitos informáticos y los fraudes digitales en Argentina, la ciberseguridad dejó de ser un tema técnico para convertirse en un factor estratégico para la Más
Amenazas para San Valentín 2026
EL AMOR ESTÁ EN EL AIRE, Y TAMBIÉN LOS ESTAFADORES Con la llegada del Día de San Valentín 2026, la gente recurre a las compras en línea, las citas digitales y las ideas de regalos de última hora. Desafortunadamente, los cibercriminales también están haciendo lo mismo. Los investigadores de Check Más
El “robo invisible” del NFC: Cómo el fraude digital desafía la seguridad en nuestros bolsillos
LOS PAGOS SIN CONTACTO REVOLUCIONARON LA COMODIDAD, PERO ABRIERON LA PUERTA A TÉCNICAS COMO EL “RELAY ATTACK”. FACUNDO BALMACEDA, ESPECIALISTA EN CIBERSEGURIDAD DE SONDA ARGENTINA, EXPLICA POR QUÉ EL ESLABÓN MÁS DÉBIL NO ES EL CHIP, SINO EL USO QUE LE DAMOS AL DISPOSITIVO. En un mundo donde el efectivo Más