Security Lab

Check Point

Check Point

De JavaScript a esteganografía en un solo ataque. Los ciberdelincuentes crearon un sistema "invisible" para distribuir malware

La confianza en marcas conocidas se ha convertido en la clave para los sistemas de seguridad de otros.

Descargué un mod para Minecraft y perdí mi billetera de criptomonedas. Cuando el juego se vuelve más caro que la realidad

Las propias víctimas inician la cadena de infección, siguiendo estrictamente las instrucciones de GitHub.

Un dios egipcio con cabeza de halcón ahora vive en tu periferia, pero no es mitología, es un nuevo día cero

El PDF no tiene la culpa, es solo un demonio de un servidor WebDAV.

Trampa del vino: hackers atacan embajadas de la UE cubriendo código con rumores

El disfraz de módulos espía como presentaciones de PowerPoint ya ha confundido a más de un sumiller.

Microsoft sigue siendo la marca favorita de los ciberdelincuentes

¿Qué hace que una empresa sea el objetivo principal de los ataques de phishing año tras año?

Styx Stealer: el creador del peligroso malware se desenmascaró accidentalmente

Investigadores de Check Point rastrearon el camino desde Agent Tesla hasta el hacker Sty1x.

CVE-2024-38112: el fantasma de Internet Explorer ataca Windows 11

Los hackers explotaron una vulnerabilidad crítica de día cero durante todo un año.

Mekotio: un troyano bancario actualizado se dirige a América Latina

Activo desde 2015, el malware continúa evolucionando y expandiendo su funcionalidad.