Artículos con la etiqueta: seguridad

Check Point renueva la seguridad de las pequeñas y medianas empresas para protegerlas de los ciberataques más avanzados

Check Point renueva la seguridad de las pequeñas y medianas empresas para protegerlas de los ciberataques más avanzados

Check Point renueva la seguridad de las pequeñas y medianas empresas para protegerlas de los ciberataques más avanzados. Los nuevos gateways de seguridad de la serie 1500 ofrecen la mejor tasa de captura del sector con su galardonada prevención de amenazas para satisfacer las necesidades únicas de las pequeñas y medianas empresas. Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, anuncia el lanzamiento de la nueva serie de gateways de seguridad 1500 para pequeñas y medianas empresas. Estos dos nuevos appliances para pymes establecen nuevos estándares de protección contra los ciberataques de quinta …

Leer Mas »

¿Cómo protegerte y evitar del ransomware Emotet y Ryuk? Para que no te pase el ataque de Jerez de la Frontera

¿Cómo protegerte y evitar del ransomware Emotet y Ryuk? Para que no te pase el ataque de Jerez de la Frontera

La alcaldesa de Jerez de la Frontera (Cádiz), Mamen Sánchez, ha afirmado en relación al ciberataque sufrido la pasada semana en el sistema informático del Ayuntamiento, que aún afecta al servicio, que han «garantizado antes la seguridad que poner un servicio en marcha que podía echar atrás todo lo que se había trabajado». En cuanto al ataque, la alcaldesa de Jerez ha explicado que «lo primero que hubo fue una detección de correos extraños, porque el sistema que utilizan son correos que resultan familiares y es normal que pinches y ya a partir de ahí, entra. Al final hay 50 …

Leer Mas »

Google detecta un fallo de seguridad en Android que afecta a móviles Pixel, Huawei, Samsung y Xiaomi

Google detecta un fallo de seguridad grave en Android que afecta a móviles Pixel, Huawei, Samsung y Xiaomi. La primera vez que se supo de él fue en diciembre de 2017. Y se arregló en algunos modelos. Desde Google destacan que este fallo no es tan peligroso como aparenta. Pero no deja de ser un fallo grave. Investigadores de seguridad del equipo del Proyecto Cero de Google han revelado una vulnerabilidad de Android que parece haber sido explotada en el mundo real, informa ZDNet. El problema afecta a los teléfonos fabricados por Samsung, incluidos los Galaxy S7, S8 y S9, …

Leer Mas »

Nueva oleada de ciberataques suplantando la identidad de Netflix

Nueva oleada de ciberataques suplantando la identidad de Netflix

Nueva oleada de ciberataques suplantando la identidad de Netflix. En las últimas horas, el laboratorio anti-malware de Panda Security, PandaLabs, ha detectado una oleada de ciberataques en forma de phishing, en la que los ciberdelincuentes suplantan la identidad de Netflix para robar datos bancarios y personales. Los usuarios de Netflix sufren un nuevo ataque de ‘phishing’ por el que los cibercriminales se hacen pasar por la plataforma de vídeo ‘streaming’ para hacerse con sus datos bancarios y personales. Por medio del envío masivo de un email con el asunto “Actualiza tu información de pago”, el correo informa al usuario de que …

Leer Mas »

El 15% de las empresas ha sufrido algún tipo de incidente de seguridad en sus entornos de nube pública

El 15% de las empresas ha sufrido algún tipo de incidente de seguridad en sus entornos de nube pública

El 15% de las empresas ha sufrido algún tipo de incidente de seguridad en sus entornos de nube pública. El Informe de Seguridad Cloud 2019 de Check Point identifica los retos de seguridad de las empresas en entornos cloud públicos El acceso no autorizado, las interfaces inseguras, las configuraciones erróneas y el secuestro de cuentas son las mayores vulnerabilidades de la nube pública  Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, y Cybersecurity Insiders, fuente integral de todo lo relacionado con la ciberseguridad, han publicado los resultados de un informe global sobre seguridad …

Leer Mas »

4 motivos que convierten al teléfono móvil en el principal objetivo de los cibercriminales

4 motivos que convierten al teléfono móvil en el principal objetivo de los cibercriminales

Check Point Alerta smartphone: 4 motivos que convierten al teléfono móvil en el principal objetivo de los cibercriminales. Alerta smartphone: 4 motivos que convierten al teléfono móvil en el principal objetivo de los cibercriminales. Check Point señala de que la falta de protección facilita los ataques a los cibercriminales e insta a los usuarios a instalar medidas de seguridad El smartphone se ha convertido en un compañero imprescindible en nuestro día a día, tanto a nivel personal como por su uso en entornos corporativos. Por ello Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel …

Leer Mas »

¿Cuáles son los principales riesgos asociados a los dispositivos IoT que nos rodean?

¿Cuáles son los principales riesgos asociados a los dispositivos IoT que nos rodean?

¿Cuáles son los principales riesgos asociados a los dispositivos IoT que nos rodean? Acceso al resto de la red, espionaje gracias al smartwatch, robo de datos a través de la Smart TV o ataques a los coches inteligentes, las principales amenazas para Check Point. En los últimos años, el Internet de las Cosas (IoT) ha pasado de ser un concepto tecnológico futurista para convertirse en una realidad. Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, señala que, a pesar de sus múltiples ventajas y el amplio abanico de ámbitos de aplicación que tienen …

Leer Mas »

Check Point descubre un backdoor creado por hackers chinos durante la guerra comercial entre Estados Unidos y China

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, desvela que ha descubierto el backdoor en el que algunos hackers chinos han estado trabajando de forma secreta en medio de la creciente guerra comercial entre Estados Unidos y China. Este backdoor permite a los hackers chinos infiltrarse en las redes de las víctimas de EE. UU. Check Point ha descubierto así el modus operandi de los hackers chinos, quienes desarrollan sus herramientas para crear ciberataques creando un camino o puente que les permite capturar y aplicar ingeniería inversa a las herramientas de explotación internas de …

Leer Mas »

5 ciberamenazas de las Smart TV que desconocías

5 ciberamenazas de las Smart TV que desconocías

5 ciberamenazas de las Smart TV que desconocías.Check Point señala la falta de seguridad y protección, el robo de datos y el uso de los recursos tecnológicos del televisor para minar criptomonedas como los principales riesgos. Ya sea en casa o en entornos corporativos, la presencia de televisores inteligentes ha crecido exponencialmente en los últimos años. Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, señala que el aumento de funcionalidades de estos dispositivos hace que cada vez manejen una mayor cantidad de datos sensibles. En este sentido, la compañía alerta de que poco …

Leer Mas »

Check Point Research descubre vulnerabilidades en SQLite que permiten hackear un iPhone

Check Point Research descubre vulnerabilidades en SQLite que permiten hackear un iPhone

Check Point Research descubre vulnerabilidades en SQLite que permiten hackear un iPhone. SQLite es el sistema de gestión de bases de datos en el que se guardan los contactos del iPhone Otros sistemas que utilizan SQLite son Windows 10, MacOS, Chrome, Safari, Firefox y Android Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, ha descubierto vulnerabilidades que afectan a SQLite, el sistema de gestión de bases de datos más utilizado a nivel global. A través de estas vulnerabilidades, un cibercriminal podría obtener el control de un iPhone, dado que los contactos de estos …

Leer Mas »

Top Malware junio: Emotet se toma un descanso para actualizarse

Top Malware junio: Emotet se toma un descanso para actualizarse

Top Malware junio: Emotet se toma un descanso para actualizarse. Los investigadores de Check Point confirman que la botnet Emotet ha estado inactiva durante la mayor parte de junio, pero se espera que vuelva a la actividad con más fuerza que antes. En España, XMRig ocupa la primera posición del ranking tras afectar al 12,74% de las empresas. Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su último Índice Global de Amenazas de julio de 2019. Este informe señala que Emotet (la Botnet en funcionamiento más grande) ha estado inoperativa durante …

Leer Mas »

Check Point Research descubre una vulnerabilidad crítica en cámaras de Canon.

El equipo de investigadores de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, ha descubierto una vulnerabilidad crítica en cámaras de Canon. La compañía señala que debido a su conectividad a través de puertos USB o conexiones Wifi con otros dispositivos como ordenadores portátiles o smartphones, las cámaras de fotos modernas son vulnerables a ataques de malware y ransomware. En este sentido, los investigadores de Check Point han estudiado las potenciales vulnerabilidades del protocolo que permiten infectar un cámara con un virus. Para ello, los responsables de la investigación emplearon la cámara DSLR EOS 80D …

Leer Mas »

El malware bancario ha crecido un 50% en el último año

El malware bancario ha crecido un 50% en el último año

El malware bancario ha crecido un 50% en el último año. El informe “Cyber Attack Trends: 2019 Mid-Year Report” de Check Point señala también que ningún entorno es inmune a los ciberataques. Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado hoy su informe «Cyber Attack Trends: 2019 Mid-Year Report», en el que explica que ningún entorno es inmune a los ciberataques. Los cibercriminales siguen desarrollando nuevos conjuntos de herramientas y técnicas, apuntando como objetivo hacia los activos corporativos almacenados en infraestructuras cloud, dispositivos móviles de los empleados, aplicaciones de terceros e …

Leer Mas »

¿Por qué un software obsoleto puede poner en riesgo nuestros datos?

¿Por qué un software obsoleto puede poner en riesgo nuestros datos?

Por qué un software obsoleto puede poner en riesgo nuestros datos. Confiar en un dispositivo antiguo provoca que las actualizaciones a un software más nuevo, desde aplicaciones o sistemas operativos, pueda ser más difícil y de esta manera poner en riesgo todos los datos que se encuentran en un equipo. Madrid. Los actores maliciosos adoran los sistemas y programas desactualizados por las múltiples vulnerabilidades que presentan. Vendedores como Microsoft emiten actualizaciones con regularidad y paquetes de software a sus sistemas operativos y aplicaciones para bloquear esas vulnerabilidades, pero mucha gente las ignora, lo que supone exponer los archivos, datos personales, …

Leer Mas »

El incremento del valor de los Bitcoins provoca un repunte en la ciberdelincuencia basada en criptomonedas

El incremento del valor de los Bitcoins provoca un repunte en la ciberdelincuencia basada en criptomonedas

El incremento del valor de los Bitcoins provoca un repunte en la ciberdelincuencia basada en criptomonedas. El phishing continúa también siendo una de las mayores amenazas, con casos como el sufrido por el Banco Santander. Los ciberdelincuentes especialistas en ransomware cambian de estrategia y vuelven con objetivos más concretos, como los gobiernos municipales. Madrid. – El mes de julio es la antesala del verano y eso se nota en la actividad de muchas empresas que cierran el trimestre con la vista puesta en las inminentes vacaciones. Sin embargo, no sucede lo mismo con los ciberdelincuentes, que no suelen tomarse descanso …

Leer Mas »

La seguridad y protección de datos de los relojes inteligentes

La seguridad y protección de datos de los relojes inteligentes

Hoy en día, el reloj inteligente o smartwatch no es un gadget más, sino una necesidad para el usuario y eso conlleva a que hay que protegerse de los ciber ataques.Los ingenieros especializados en ciberseguridad han descubierto que uno de los dispositivos más sensibles del mercado son los smartwatches o relojes inteligentes. Cualquier usuario moderno se preocupa por mantener cargados y actualizados sus programas antivirus y antispyware en su PC, ya sea en la versión de escritorio como en las notebooks, pero pocos reparan en que otros dispositivos inteligentes no cuentan con las mismas protecciones. Esto último es particularmente cierto …

Leer Mas »

Una campaña de malware en Facebook Dexter Ly aprovecha el conflicto de Libia para infectar a decenas de miles de usuarios

Una campaña de malware en Facebook Dexter Ly aprovecha el conflicto de Libia para infectar a decenas de miles de usuarios

El cibercriminal detrás de esta campaña se hacía pasar por el comandante del ejército de Libia Kahlifa Haftar para compartir archivos infectados a través de URLs sobre noticias de la actualidad de Libia. Una campaña de malware en Facebook Dexter Ly aprovecha el conflicto de Libia para infectar a decenas de miles de usuarios. Madrid – Los investigadores de Check Point® Software Technologies Ltd. , proveedor líder especializado en ciberseguridad a nivel mundial, han descubierto recientemente una campaña que durante años ha estado utilizando páginas de Facebook para infectar con malware decenas de miles de equipos móviles y fijos en …

Leer Mas »

5 consejos para mantener la privacidad de los menores en Internet

5 consejos para mantener la privacidad de los menores en Internet

5 consejos para mantener la privacidad de los menores en Internet. WeRule es una app que protege los datos y evalúa la política de privacidad del resto de apps instaladas en el teléfono, mostrando el riesgo que implican. Madrid – Llega el verano y con él aumenta el número de horas que los niños pasan con el smartphone. Durante las vacaciones, al tener más tiempo libre, los niños utilizan más el móvil y esto supone un riesgo para ellos, ya que son los usuarios más vulnerables de la red. Al igual que pasa con muchos adultos, los menores no son …

Leer Mas »

Check Point Research & CyberInt descubren una vulnerabilidad crítica en el software de gestión de videojuegos Origin de Electronic Arts

Check Point Research & CyberInt descubren una vulnerabilidad crítica en el software de gestión de videojuegos Origin de Electronic Arts

Check Point Research & CyberInt descubren una vulnerabilidad crítica en el software de gestión de videojuegos Origin de Electronic Arts (EA). Las vulnerabilidades encontradas habrían expuesto a más de 300 millones de jugadores de EA en todo el mundo a la toma de conciencia y al robo de identidad. Madrid – Check Point Research, la división de Inteligencia de Amenazas de Check Point Software Technologies Ltd, proveedor líder especializado en ciberseguridad a nivel mundial,  y CyberInt, proveedor líder de servicios gestionados de detección y mitigación de amenazas para empresas de consumo digital, identificaron una cadena de vulnerabilidades en el cliente de …

Leer Mas »

Google lanza una extensión de Chrome para denunciar webs sospechosas

Google lanza una extensión de Chrome para denunciar webs sospechosas

Google lanza una extensión de Chrome para denunciar webs sospechosas. Google ha anunciado nuevas medidas de seguridad para los usuarios de su navegador Chrome entre las que se encuentran una nueva extensión que permite denunciar las páginas webs sospechosas y nuevas advertencias para proteger contra las URL falsas en Chrome 75. Suspicious Site Reporter Extension (‘extensión para reportar sitios sospechosos’ en inglés), como se conoce al ‘software’, es una nueva extensión de Google con la que los usuarios pueden reportar una web al equipo de seguridad de Google Safe Browsing. Puedes descargarte la extensión en este enlace. Los servicios de …

Leer Mas »
Últimas noticias de Frikipandi.com

Las noticias se actualizan cada 15 minutos.