1 de cada 5 empresas experimentaron algún incidente de seguridad en la nube

checkpoint_anonimatoLa adopción de la nube sigue creciendo vertiginosamente, pero esto también implica un aumento en los ataques dirigidos contra los servicios que se ofrecen en ella. De hecho Check Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad a nivel mundial, destaca en su Security Report 2019 que casi 1 de cada 5 (18%) empresas en todo el mundo experimentaron un incidente de seguridad en la nube el año pasado.
Sigue leyendo

Anuncios

Investigadores de Check Point alertan de una campaña de phishing con Juego de Tronos como gancho

checkpoint_juego-de-tronos.jpgCheck Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad a nivel mundial, anuncia que ha descubierto una campaña de actividades maliciosas que, aprovechando el lanzamiento de la última temporada de la popular serie Juego de Tronos, ha afectado a infinidad de fans de la saga. Entre estas actividades se han detectado, además de descargas de malware desde servidores Torrent, una campaña de phishing que permitía a los ciberatacantes que usaban imágenes oficiales de la serie en webs para anunciar concursos, vender merchandising, etc. hacerse con datos como direcciones de correo electrónico, números de teléfonos móviles y números de tarjetas bancarias de infinidad de personas.
Sigue leyendo

Top Malware marzo: Coinhive sigue líder en España en su último mes de actividad

checkpoint_malwareCheck Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su último Índice Global de Amenazas de marzo de 2019. Coinhive (18,98%) continúa en su posición de liderazgo como el malware más buscado en España a pesar de ser el último mes en el que está operativo. Asimismo, los investigadores de Check Point destacan que el cryptojacking se mantiene como la principal amenaza para entornos corporativos.
Sigue leyendo

Check Point descubre una vulnerabilidad en Xiaomi que deja expuestos a sus usuarios frente a ataques Man-in-the-Middle

checkpoint_man-in-the-diskInvestigadores de Check Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad a nivel mundial, han descubierto una vulnerabilidad en una de las aplicaciones preinstaladas en los dispositivos de Xiaomi, uno de los mayores proveedores de telefonía móvil del mundo, con casi un 8% de cuota de mercado en 2018. Los investigadores señalan que la vulnerabilidad que dejaba expuestos a los usuarios frente a ataques se encuentra en la aplicación de seguridad “Guard Provider”. Check Point informó a Xiaomi sobre esta vulnerabilidad, que ya ha sido subsanada.
Sigue leyendo

Las 4 señales que indican que tu móvil ha sido hackeado, según Check Point

kaspersky_mobilesecurityVivimos en la era de la tecnología donde el smartphone es sin lugar a duda el dispositivo más importante, aunque en muchas ocasiones el menos protegido. Check Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad a nivel mundial, explica cómo saber si un dispositivo móvil está hackeado y poder así evitar males mayores.
Sigue leyendo

Check Point descubre una nueva campaña de cryptojacking de Monero

checkpoint_monero.jpgInvestigadores de Check Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad a nivel mundial, han descubierto una nueva variante del malware de cryptojacking de Monero. A través de este tipo de programas, los cibercriminales utilizan el ordenador de la víctima para extraer la moneda criptográfica sin su conocimiento. Según informa el equipo de investigación de la compañía, esta nueva variante lleva activa varios meses y guarda muchas similitudes con las técnicas de infección y propagación de ataques anteriores de ransomware. Asimismo, señalan que esta nueva variante utiliza herramientas y vulnerabilidades del sistema Windows con el objetivo de infectar redes de ordenadores interconectados.
Sigue leyendo

Check Point SandBlast Agent obtiene la calificación de “Producto Recomendado” 2019 en el Test de Protección Avanzada de Endpoint de NSS Labs

chechpoint_sandblast-agentCheck Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad a nivel mundial, anuncia que SandBlast Agent , la solución de prevención de amenazas y protección avanzada de endpoint de la compañía, ha obtenido la certificación de “Producto recomendado” en los Test de Protección Avanzada de Endpoint (PAE) 2019 de NSS Labs.
Sigue leyendo

Coinhive mantiene su posición de liderazgo como malware más buscado por decimoquinto mes consecutivo

varios_logo_checkpointCheck Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su último Índice Global de Amenazas de febrero de 2019. A pesar de que desde el 8 de marzo se encuentra inoperativo, Coinhive, un cryptojacker diseñado para minar la criptomoneda Monero, se sitúa por decimoquinto mes consecutivo al frente de la clasificación.
Sigue leyendo

Más de 200 aplicaciones de Google Play infectadas por la vulnerabilidad SimBad

checkpoint_simbad.jpgCheck Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad a nivel mundial, ha encontrado una vulnerabilidad en 206 aplicaciones de Google Play Store, las cuales cuentan con cerca de 150 millones de descargas. Conocida como “SimBad” debido a que la mayoría de las aplicaciones infectadas son simuladores (juegos), esta vulnerabilidad provoca una campaña masiva de adware móvil por medio del cual se muestran innumerables anuncios fuera de la aplicación sin que exista posibilidad de desinstalar dichas aplicaciones.
Sigue leyendo

Check Point alerta sobre los peligros de la nueva vulnerabilidad en la nube en runC de Docker

checkpoint_dockerCheck Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad a nivel mundial, alerta de una vulnerabilidad crítica en el binario runC de Linux descubierta por los investigadores Adam Iwaniuk y Borys Poplawski. Esta vulnerabilidad permite al cibercriminal sobrescribir el runC para obtener acceso root y poder ejecutar un comando tanto en nuevos contenedores creados por el atacante como a través de contenedores que ya existen y a los que también tiene acceso.
Sigue leyendo