-
Check Point Harmony detecta ataques BEC 3.0 a través de los alojamientos de Squarespace y Dropbox
Los investigadores del servicio Harmony Email de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de…
-
17 de mayo: Día Mundial de Internet – Seis cosas que haces todos los días en Internet que te pueden dejar desprotegido
Seis cosas que haces todos los días en Internet que te pueden dejar desprotegido A usar Internet pero con ciberseguridad…
-
Los sitios web falsos que simulan estar relacionados con ChatGPT, presentan un alto riesgo
Check Point Research (CPR) ve un aumento en el malware distribuido a través de sitios web que parecen estar relacionados…
-
Apple y Google unen fuerzas para detener el sistema de alerta de seguimiento no autorizado
Apple y Google se han unido para trabajar en un borrador de especificación para toda la industria que está diseñado para abordar los riesgos…
-
El nuevo malware Atomic macOS roba contraseñas de llaveros y billeteras criptográficas
Los actores de amenazas están anunciando un nuevo ladrón de información para el sistema operativo Apple macOS llamado Atomic macOS Stealer (o…
-
Crear una red diseñada para el espacio de trabajo híbrido
La creación de una red diseñada para el espacio de trabajo híbrido moderno implica la integración de tecnologías que permitan…
-
Nuevo kit de herramientas de malware Decoy Dog descubierto: dirigido a redes empresariales
Un análisis de más de 70 mil millones de registros DNS ha llevado al descubrimiento de un nuevo y sofisticado…
-
ChatGPT está de vuelta en Italia después de abordar las preocupaciones de privacidad de datos
OpenAI, la empresa detrás de ChatGPT, ha regresado oficialmente a Italia después de que la empresa cumpliera con las demandas de…
-
Los piratas informáticos paquistaníes utilizan el malware Poseidon de Linux para apuntar a las agencias gubernamentales indias
El actor de amenazas persistentes avanzadas (APT) con sede en Pakistán conocido como Transparent Tribe usó una herramienta de autenticación de dos…
-
¿ Que es Firma Hash?
Una firma hash es una técnica criptográfica que se utiliza para asegurar la integridad de los datos. Consiste en procesar…