¿Sabes lo que es el Ransomware of Things, cómo funciona y sus principales riesgos?

Este ciberataque toma el control y “secuestra” todos los dispositivos que nos rodean, incluyendo electrodomésticos inteligentes o incluso un coche conectado a Internet  Vivimos inmersos…

Ver más ¿Sabes lo que es el Ransomware of Things, cómo funciona y sus principales riesgos?

Check Point descubre una campaña de ciberataques que aprovecha vulnerabilidades de Linux

Estados Unidos, Italia y Gran Bretaña, se encuentran entre los países afectados por esta campaña de ciberataques dirigidos contra instituciones gubernamentales y financieras Investigadores de…

Ver más Check Point descubre una campaña de ciberataques que aprovecha vulnerabilidades de Linux

Check Point Research descubre vulnerabilidades en Steam que ponen en riesgo a jugadores

Los investigadores de la compañía alertan de que los seguidores de títulos como Counter Strike, Global Offensive, Dota2 y Half Life, entre otros títulos, corren…

Ver más Check Point Research descubre vulnerabilidades en Steam que ponen en riesgo a jugadores