Check Point® Software Technologies Ltd. , el mayor proveedor mundial especializado en ciberseguridad, ha revelado que el malware de criptojacking continúa afectando a las organizaciones en todo el mundo, ya que el 23 por ciento se vieron afectadas por la variante Coinhive durante enero de 2018, según el último Índice de Impacto Global de Amenazas de la compañía.
Sigue leyendo
Archivo de la categoría: Check Point
Check Point Software anuncia CloudGuard: Ciberseguridad integral Gen V para la nube
Check Point® Software Technologies Ltd., el mayor proveedor mundial especializado en ciberseguridad, ha anunciado la familia de productos CloudGuardTM, diseñados para proteger a las empresas de los ciberataques Gen V que afectan a las aplicaciones e infraestructuras cloud. La compañía también ha presentado CloudGuard SaaS, una solución que defiende a las compañías de las amenazas de Software-as-a-Service. CloudGuard forma parte de la arquitectura Check Point Infinity, basada en tecnologías probadas y galardonadas por la industria para proporcionar una protección integral Gen V para la nube.
Sigue leyendo
Check Point SandBlast protege contra la vulnerabilidad de día cero de Adobe Flash
Los clientes de Check Point® Software Technologies Ltd., el mayor proveedor mundial especializado en ciberseguridad, que utilizan la solución Check Point SandBlast ya están protegidos contra la vulnerabilidad de día cero descubierta en Adobe Flash. SandBlast tiene una protección multicapa que la bloquea tanto en la red como en el endpoint. Además, es capaz de detectar y prevenir el ataque incluso antes de que se diera a conocer este punto débil de Flash.
Sigue leyendo
Los criptojackers han experimentado una gran subida en la segunda mitad de 2017
Check Point® Software Technologies Ltd., el mayor proveedor mundial especializado en ciberseguridad, ha publicado su informe Global Threat Intelligence Trends que recoge las tendencias de la segunda mitad de 2017: los ciberdelincuentes recurren cada vez más a criptojackers para ganar dinero de forma ilegal, mientras que el ransomware y el adware de malvertising siguen afectando a las organizaciones de todo el mundo.
Durante el período comprendido entre julio y diciembre de 2017, una de cada cinco empresas fue víctima del criptojacking, una herramienta que permite a los ciberdelincuentes apropiarse de la potencia y los recursos de la CPU o GPU del usuario -hasta el 65% de su capacidad- y así minar criptomonedas.
Sigue leyendo
Check Point Software Technologies presenta sus nuevas appliances Smart-1 para la gestión de la seguridad Gen V
Check Point® Software Technologies Ltd., el mayor proveedor mundial especializado en ciberseguridad, ha presentado tres nuevas appliances Smart-1 de gestión de la seguridad. Este anuncio ha seguido al de Check Point Infinity Total Protection, un nuevo modelo de seguridad único para prevenir amenazas y ataques Gen V. Las appliances Smart-1 permiten administrar de forma centralizada las políticas y analizar los registros y amenazas. Así, facilita el seguimiento y el control de la seguridad en toda la empresa en tiempo real. De esta manera, Check Point ofrece a las compañías una protección de quinta generación.
Sigue leyendo
Check Pont anuncia Infinity Total Protection, un nuevo modelo exclusivo de seguridad para prevenir amenazas y ataques de Gen V
Check Point® Software Technologies Ltd., el mayor proveedor mundial especializado en ciberseguridad, lanza Infinity Total Protection: un revolucionario modelo de seguridad que permite a las empresas prevenir los ciberataques Gen V (Quinta Generación). Este método innovador aprovecha componentes de la arquitectura Check Point Infinity con los niveles de protección más altos, a la vez que reduce costes.
Sigue leyendo
Cinco consejos para combatir el malware móvil
Check Point® Software Technologies Ltd., el mayor proveedor mundial especializado en ciberseguridad, explica que los smartphones y tablets personales que se utilizan en las empresas las expone a peligros que van mucho más allá del robo de información personal o de credenciales bancarias. Las principales son el coste de las infracciones y la respuesta a los incidentes, el daño a la reputación de la marca y la pérdida de ventaja competitiva si la información o la propiedad intelectual se hacen públicos.
Sigue leyendo
Los criptojackers afectan al 55% de todas las empresas del mundo
Según el último Índice de Impacto Global de Amenazas de Check Point® Software Technologies Ltd., los ataques de criptojacking han aumentado en frecuencia durante el mes de diciembre. Los investigadores de Check Point descubrieron que este tipo de amenaza ha impactado al 55% de las organizaciones a nivel mundial en el último mes de 2017, con diez variantes diferentes en la lista de las 100 familias de malware más populares. Mediante el criptojacking, los ciberdelincuentes se apropian de la CPU o GPU de la víctima y de sus recursos informáticos para minar criptomonedas.
Sigue leyendo
Porno en apps infantiles de Google Play
El equipo de investigadores de Check Point® Software Technologies Ltd., el mayor proveedor mundial especializado en ciberseguridad, ha descubierto AdultSwine, un nuevo y desagradable código malicioso en la tienda Google Play Store que se esconde en casi 60 apps de juegos infantiles. Según los datos de Google Play, estas aplicaciones suman entre 3 y 7 millones de descargas.
Hasta ahora, los ciberdelincuentes atacaban a empresas, hospitales y gobiernos, pero ahora también han puesto el foco en los menores ya que el malware puede moverse lateralmente dentro del teléfono, abriendo la puerta a otras amenazas como el robo de credenciales de usuario.
Sigue leyendo
LightsOut: Campaña de publicidad maliciosa oculta en las apps de linterna de Google Play
El equipo de investigación de Check Point® Software Technologies Ltd., el mayor proveedor mundial especializado en ciberseguridad, ha detectado un nuevo tipo de adware alojado en Google Play, la tienda oficial de aplicaciones. El script sospechoso, que se instala tras descargar algunas de estas aplicaciones, anula la decisión del usuario de desactivar los anuncios que se muestran fuera de un contexto legítimo. Además, en muchas de las aplicaciones, oculta su icono para impedir su eliminación. Se trata de una actividad puramente maliciosa, ya que no tiene otro propósito posible que eludir al usuario.
Sigue leyendo