Logotipo de Zephyrnet

Etiqueta: Check Point

La APT Kimsuky de la RPDC abusa de las débiles políticas DMARC, advierten los federales

Los piratas informáticos norcoreanos están aprovechando las débiles configuraciones de DMARC para hacerse pasar por organizaciones en ataques de phishing contra personas de importancia estratégica para Kim...

Top News

Raspberry Robin aprovecha los errores de 1 día para anidar profundamente en las redes de Windows

El gusano Raspberry Robin incorpora exploits de un día casi tan pronto como se desarrollan, para mejorar sus capacidades de escalada de privilegios. Investigadores de...

Todo lo que realmente necesito saber sobre seguridad cibernética lo aprendí en el jardín de infantes – Fintech Singapore

por Dan Wiley, asesor jefe de seguridad, Check Point Software 15 de diciembre de 2023 A menudo me preguntan cuál de las últimas tecnologías que aparecen en los titulares debería preocupar a las organizaciones. O...

El jefe cibernético de Israel expresa su preocupación por la posible escalada de los ciberataques iraníes

Penka Hristovska Publicado el: 8 de noviembre de 2023 Gaby Portnoy, directora de la Dirección Cibernética Nacional de Israel, ha...

'Scarred Manticore' desata el ciberespionaje iraní más avanzado hasta el momento

Un actor de amenazas patrocinado por el estado iraní ha estado espiando a organizaciones de alto valor en todo el Medio Oriente durante al menos un año, utilizando un sistema sigiloso y personalizable...

Los 'kits de comida' de malware ofrecen ataques RAT sin complicaciones

Un aumento en la disponibilidad de "kits de comida" de malware por menos de 100 dólares está impulsando un aumento en las campañas que utilizan troyanos de acceso remoto (RAT),...

Los ataques chinos 'Stayin' Alive' atacan a sus objetivos con malware tonto

Las amenazas persistentes avanzadas (APT) chinas son conocidas por ser sofisticadas, pero el grupo "ToddyCat" está contrarrestando la tendencia, comprometiendo a las organizaciones de telecomunicaciones en el centro y sudeste...

Buzz de la industria – Agosto – El blog de 2Checkout | Artículos sobre comercio electrónico, pagos, CRO y más

Como ya estamos a nueve meses de 2023, la mayoría de nosotros en el comercio electrónico estamos contemplando no solo lo que hemos logrado en lo que va de año,...

Consejos profesionales de desarrollo de productos de fase uno de dispositivos médicos

Nuestros empleados expertos comparten sus mejores consejos y ejemplos para cada fase del proceso de comercialización en una serie de cuatro partes sobre comercialización de dispositivos médicos....

Check Point para adquirir una startup de ciberseguridad, Perimeter 81 – My Startup World – ¡Todo sobre el mundo de las startups!

Check Point está listo para adquirir una startup de Security Service Edge (SSE), Perimeter 81. Con esta adquisición, Check Point ayudará a las organizaciones a acelerar...

Campaña de malware de Stealthy Agent Tesla disfrazada detrás de documentos fiscales falsos

La mayoría de las amenazas modernas están evolucionando y ahora pueden transformarse y adaptarse a ataques cibernéticos graves capaces de violar las organizaciones más seguras. Uno de tales...

¿Cómo serán los trabajos de ciberseguridad en 2028?

Por Dotan Nahum, director de Developer-First Security, Check Point Software Technologies ¿Cómo serán los trabajos de ciberseguridad en 2028? Convulsiones macroeconómicas, la Gran Renuncia y despidos...

Información más reciente

punto_img
punto_img