What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Checkpoint.webp 2024-08-01 13:00:43 Plus de 20 000 caméras et routeurs Ubiquiti sont vulnérables aux attaques d'amplification et aux risques de confidentialité
Over 20,000 Ubiquiti Cameras and Routers are Vulnerable to Amplification Attacks and Privacy Risks
(lien direct)
> Vérifier la recherche sur les points (RCR) a évalué la populaire caméra instantanée Ubiquiti G4, une caméra compacte, grand angle et connecté au wifi avec un audio bidirectionnel, ainsi que l'appareil cloud + un appareil qui accompagne l'application.Les principaux points forts CPR ont effectué une évaluation de la surface d'attaque, en découvrant que deux processus privilégiés personnalisés ont été exposés sur l'interface réseau de l'appareil photo: les ports 10001 et 7004, tous deux utilisant le protocole UDP à la suite des vulnérabilités de port, plus de 20 000 périphériques UbQuiti ont été identifiés commeexposés sur Internet, révélant des données d'information, y compris leurs noms de plate-forme, leur version logicielle, les adresses IP configurées et plus les données exposées pourraient être utilisées pour la technique et sociale [& # 8230;]
>Check Point Research (CPR) assessed  the popular Ubiquiti G4 Instant Camera, a compact, wide-angle, WiFi-connected camera with two-way audio, along with the accompanying Cloud Key+ device that supports the application. Key Highlights CPR conducted an attack surface assessment, discovering two custom privileged processes were exposed on the camera\'s network interface: Ports 10001 and 7004, both using UDP protocol As a result of the port vulnerabilities, over 20,000 Ubquiti devices were identified as exposed on the Internet, revealing informational data including their platform names, software version, configured IP addresses and more The exposed data could be used for technical and social […]
Vulnerability Cloud Technical ★★★
Checkpoint.webp 2024-06-03 09:59:07 Rappel de sécurité important & # 8211;Installez le correctif pour rester protégé
Important Security Reminder – Install the Fix to Stay Protected
(lien direct)
> Au cours de la semaine dernière, nous avons surveillé les tentatives pour obtenir un accès non autorisé aux VPN, que nous avons attribués au CVE-2024-24919.Nous avons rapidement généré un correctif sur lequel ICH garantit que ces tentatives sont évitées une fois installées, et nous exhortons les clients à l'installer pour rester protégés (vous pouvez lire le post d'origine ici).Le groupe de travail de Check Point \\ a travaillé 24 heures sur 24, pour recevoir des informations plus pertinentes et créer des outils plus techniques pour assurer la sécurité de nos clients.Dans ce contexte, en tant qu'une autre mesure préventive, nous avons automatiquement mis à jour les passerelles de sécurité (qui sont enregistrées sur notre service de mise à jour de sécurité) avec [& # 8230;]
>Over the past week, we\'ve been monitoring attempts to gain unauthorized access to VPNs, which we attributed to CVE-2024-24919. We quickly generated a fix which ich ensures these attempts are prevented once installed, and we are urging customers to install it to stay protected (you can read the original post here). Check Point\'s task force has been working around the clock, to receive more relevant information and create more technical tools to ensure the security of our customers. In this context, as another preventative measure, we automatically updated security gateways (which are registered to our Security Auto Update service) with […]
Tool Technical ★★
Checkpoint.webp 2023-11-21 13:15:00 Résultats de l'étude comparative sur les attaques de ransomware Linux et Windows, explorant les tendances notables et la montée des attaques sur les systèmes Linux
Comparative Study Results on Linux and Windows Ransomware Attacks, Exploring Notable Trends and Surge in Attacks on Linux Systems
(lien direct)
> Fait saillie: & # 160;Évolution du paysage: Check Point Research (RCR) dévoile une étude complète explorant la surtension des attaques de ransomwares contre les systèmes Linux, faisant des comparaisons avec leurs homologues Windows.Tendance de simplification: L'analyse de la RCR en RCR révèle une tendance notable vers la simplification parmi les familles de ransomwares ciblant les linux.Les fonctionnalités de base réduites aux processus de cryptage de base, rendant ces menaces insaisissables et difficiles à détecter les informations de chiffrement: un examen comparatif des techniques de chiffrement entre Windows et Linux expose une préférence pour les algorithmes Chacha20 / RSA et AES / RSA dans les ransomwares de Linux.& # 160;Dans une étude récente menée par Check Point Research (RCR), un examen approfondi des attaques de ransomwares contre Linux et Windows [& # 8230;]
>Highlights:   Evolving Landscape: Check Point Research (CPR) unveils a comprehensive study exploring the surge in ransomware attacks on Linux systems, drawing comparisons to their Windows counterparts.  Simplification Trend: CPR’s analysis reveals a notable trend towards simplification among Linux-targeting ransomware families. Core functionalities reduced to basic encryption processes, making these threats elusive and challenging to detect Encryption Insights: A comparative examination of encryption techniques between Windows and Linux exposes a preference for ChaCha20/RSA and AES/RSA algorithms in Linux ransomware.   In a recent study conducted by Check Point Research (CPR), an in-depth examination of ransomware attacks on Linux and Windows […]
Ransomware Studies Prediction Technical ★★★★
Last update at: 2024-08-03 13:21:11
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter