Check Point Suscribirse a Check Point

Check Point destaca cinco prácticas para migrar los sistemas con el menor riesgo posible
Un fallo de seguridad permite a cibercriminal obtener capturas de pantalla e información confidencial
Foxconn, principal fabricante de hardware de Apple, permanecerá inactiva tras el llamado del gobierno chino...
El objetivo es reducir la exposición del IoT a ciberriesgos
Incorporará la tecnología de esta compañía a la arquitectura Infinity con el objetivo de reducir...
El nivel de ciberseguridad con el que cuenta todavía se encuentra por debajo de lo necesario
Estos riesgos cibernéticos se deben al bajo nivel de protección de muchos de sus dispositivos
El fallo podría dejar a los usuarios vulnerables frente a potenciales ataques avanzados de phishing
Check Point señala que el fallo tiene que ver con el aprovisionamiento por vía aérea...
Vulnerabilidades en SQLite podrían brindar a los cibercriminales la posibilidad de controlar el sistema
La compañía descubrió vulnerabilidades en el sistema de gestión de bases de datos SQLite que...
Cualquier dispositivo ‘inteligente’, incluyendo la cámara DSLR, es susceptible a ataques
Debido a su conectividad USB o Wifi con otros dispositivos, las cámaras de fotos modernas...
Los expertos en seguridad recomiendan ser especialmente cuidadosos con los chats grupales
Hackers podrían interceptar y manipular mensajes enviados ya sea por privado o en grupos
Malware DNA forma parte de la solución Sandblast Network de Check Point
La compañía ha desarrollado una tecnología basada en inteligencia artificial capaz de analizar y reconocer...
Check Point recomienda a los usuarios instalar aplicaciones únicamente de tiendas de aplicaciones oficiales
PreAMo, un malware publicitario se descargó más de 90 millones de veces a través de...
Check Point CloudGuard y Google Cloud SCC se integran
Ahora los clientes de Google Cloud podrán responder a los incidentes y hallazgos de CloudGuard...

Páginas