Check Point SandBlast Agent obtiene la calificación de “Producto Recomendado” 2019 en el Test de Protección Avanzada de Endpoint de NSS Labs

chechpoint_sandblast-agentCheck Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad a nivel mundial, anuncia que SandBlast Agent , la solución de prevención de amenazas y protección avanzada de endpoint de la compañía, ha obtenido la certificación de “Producto recomendado” en los Test de Protección Avanzada de Endpoint (PAE) 2019 de NSS Labs.
Sigue leyendo

Coinhive mantiene su posición de liderazgo como malware más buscado por decimoquinto mes consecutivo

varios_logo_checkpointCheck Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su último Índice Global de Amenazas de febrero de 2019. A pesar de que desde el 8 de marzo se encuentra inoperativo, Coinhive, un cryptojacker diseñado para minar la criptomoneda Monero, se sitúa por decimoquinto mes consecutivo al frente de la clasificación.
Sigue leyendo

Más de 200 aplicaciones de Google Play infectadas por la vulnerabilidad SimBad

checkpoint_simbad.jpgCheck Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad a nivel mundial, ha encontrado una vulnerabilidad en 206 aplicaciones de Google Play Store, las cuales cuentan con cerca de 150 millones de descargas. Conocida como “SimBad” debido a que la mayoría de las aplicaciones infectadas son simuladores (juegos), esta vulnerabilidad provoca una campaña masiva de adware móvil por medio del cual se muestran innumerables anuncios fuera de la aplicación sin que exista posibilidad de desinstalar dichas aplicaciones.
Sigue leyendo

Check Point alerta sobre los peligros de la nueva vulnerabilidad en la nube en runC de Docker

checkpoint_dockerCheck Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad a nivel mundial, alerta de una vulnerabilidad crítica en el binario runC de Linux descubierta por los investigadores Adam Iwaniuk y Borys Poplawski. Esta vulnerabilidad permite al cibercriminal sobrescribir el runC para obtener acceso root y poder ejecutar un comando tanto en nuevos contenedores creados por el atacante como a través de contenedores que ya existen y a los que también tiene acceso.
Sigue leyendo

Investigadores de Check Point descubren una vulnerabilidad en todos los servidores de Windows Deployment Services

checkpoint_windows-servrs-deployment.jpgMuchas de las grandes empresas utilizan Windows Deployment Services (WDS) para que los nuevos dispositivos de su red tengan sistema operativo. Los investigadores de Check Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad a nivel mundial, han descubierto una vulnerabilidad en todos los servicios de WDS.

Windows Deployment Services es la herramienta de Microsoft para instalar sistemas operativos de Windows en red. Por su propia naturaleza, son servicios accesibles que proporcionan el software a cualquier persona que esté conectada a través de un puerto LAN.
Sigue leyendo

El sector médico es el próximo gran objetivo de los cibercriminales, según Check Point

atos_medicinaLa llegada de los dispositivos IoT sigue ofreciendo infinidad de aplicaciones en distintos sectores industriales y en el hogar, pero también pueden convertirse en uno de los puntos más débiles dentro de las redes TI, según se desprende del último informe Security Report 2019 de Check Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad a nivel mundial. IoT ya se ha convertido en un elemento fundamental en nuestro día a día, pero su relevancia es mucho mayor cuando su uso es médico.
Sigue leyendo

Check Point une fuerzas con Infocyte para ofrecer detección de amenazas de forma proactiva y respuesta más rápida ante incidentes

varios_logo_checkpointCheck Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad a nivel mundial, ha alcanzado un acuerdo de colaboración con Infocyte -compañía de ciberseguridad enfocada en la detección proactiva de amenazas – para ofrecer respuestas más rápidas a incidentes en hosts comprometidos. Como parte de este acuerdo, la plataforma Infocyte HUNT se integrará dentro de la suite de servicios avanzados de Check Point. Ambas empresas compartirán conocimientos sobre amenazas para optimizar sus servicios de detección y respuesta ante incidentes.
Sigue leyendo

Check Point presenta su nuevo programa para partners, que permite acelerar las ventas y recompensar el compromiso de su canal

varios_logo_checkpointCheck Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad a nivel mundial, ha presentado su nuevo programa global para partners, Check PointS. Este nuevo programa ofrece ventajas únicas para recompensar de forma directa a los partners por aquellas actividades que fortalezcan las relaciones con sus clientes, generando así oportunidades de venta sin precedentes, al mismo tiempo que aporta los recursos necesarios para incrementar los ingresos de ventas de Check Point y desarrollar relaciones comerciales aún más estrechas.
Sigue leyendo

La nube y los entornos móviles son los puntos más débiles en las redes de las empresas, según el Security Report 2019 de Check Point

varios_logo_checkpointCheck Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado la tercera parte del Security Report 2019. Esta nueva entrega señala cómo las amenazas atacan cada vez más los eslabones más débiles y menos protegidos dentro de una infraestructura TI de una empresa: la nube y los entornos móviles.
Sigue leyendo

Investigadores de Check Point descubren una vulnerabilidad en WinRAR que pone en riesgo los datos de 500 millones de usuarios

checkpoint_winrar.jpgLos investigadores de Check Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad a nivel mundial, han descubierto una nueva vulnerabilidad en WinRAR, una herramienta para el sistema operativo Windows con más de 500 millones de usuario que permite crear y visualizar documentos en formatos RAR o ZIP, así como descomprimir numerosos archivos en distintos formatos. Esta nueva vulnerabilidad, que ha existido durante casi 2 décadas, fue descubierta al utilizar un fuzzer de WinAFL en WinRAR, permite extraer registros de los usuarios de esta aplicación.
Sigue leyendo