What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Checkpoint.webp 2024-01-11 13:00:23 Les crédits Azure MACC rassemblent la poussière?Utilisez-les pour obtenir la meilleure prévention de la sécurité préalable
Azure MACC Credits Gathering Dust? Use Them to Get the Best Prevention-First Security
(lien direct)
> Alors que nous entrons en 2024, votre organisation peut avoir des crédits MACC ou Azure Commit-to-Consume (CTC) inutilisés à mesure que votre date de renouvellement annuelle approche.Ces crédits sont «les utiliser ou les perdre» - mais la bonne nouvelle est que vous pouvez maintenant transformer ces crédits inutilisés en une couche supplémentaire de sécurité alimentée par l'IA qui peut empêcher des attaques plus furtives.Que vous ayez des crédits qui expireront bientôt ou commencent à planifier vos dépenses Azure pour les 12 prochains mois, Check Point Horizon XDR / XPR vous offre désormais un moyen de bénéficier de tous les avantages du cadre d'engagement du coût du cloud de Microsoft \\Son MACC et CTC [& # 8230;]
>As we enter 2024, your organization may have unused MACC or Azure commit-to-consume (CtC) credits as your annual renewal date draws near. These credits are “use them or lose them”-but the good news is that you can now transform those unused credits into an additional layer of AI-powered security that can prevent more stealthy attacks. Whether you have credits that will soon expire or are starting to plan your Azure spend for the next 12 months, Check Point Horizon XDR/XPR now offers you a way to gain all the benefits of Microsoft\'s cloud cost commitment framework-both its MACC and CtC […]
Cloud ★★★
Checkpoint.webp 2024-01-10 13:00:22 Microsoft revient à la première place en tant que marque la plus imitée dans les attaques de phishing pour le quatrième trimestre 2023
Microsoft Returns to the Top Spot as the Most Imitated Brand in Phishing Attacks for Q4 2023
(lien direct)
> Le dernier rapport de phishing de marque de Check Point Research considère Microsoft comme la marque numéro un imite par les cybercriminels avec le secteur technologique dominant les dix premiers notre dernier rapport de phishing de marque pour le quatrième trimestre 2023 met en évidence les marques qui ont été les plus souvent imitées par les cybercriminels dansLeurs tentatives de voler des informations personnelles ou des informations d'identification de paiement en octobre, novembre et décembre 2023. Dernier trimestre, Microsoft a revendiqué la première place en tant que marque la plus issue de la marque, représentant 33% de toutes les tentatives de phishing de marque.Le secteur de la technologie s'est démarqué comme l'industrie la plus ciblée dans son ensemble, Amazon sécurisant la deuxième place [& # 8230;]
>The latest Brand Phishing Report from Check Point Research sees Microsoft as the number one impersonated brand by cybercriminals with the technology sector dominating the top ten Our latest Brand Phishing Report for Q4 2023 highlights the brands that were most frequently imitated by cybercriminals in their attempts to steal individuals\' personal information or payment credentials during October, November and December 2023. Last quarter, Microsoft claimed the top spot as the number one most impersonated brand, accounting for 33% of all brand phishing attempts. The technology sector stood out as the most targeted industry overall, with Amazon securing second place […]
★★
Checkpoint.webp 2024-01-09 13:00:53 Décembre 2023 \\'s Mostware le plus recherché: la résurgence de QBOT et FakeUpdates
December 2023\\'s Most Wanted Malware: The Resurgence of Qbot and FakeUpdates
(lien direct)
> Les chercheurs ont découvert un renouveau du logiciel malveillant QBOT, qui a été détecté dans les tentatives de phishing destinées à l'industrie hôtelière.Pendant ce temps, le téléchargeur FakeUpdates a sauté à la première place de notre dernier indice mondial de menaces pour décembre 2023, les chercheurs ont vu la résurrection de QBOT, quatre mois après les États-Unis et les forces de l'ordre internationales démantelées son infrastructure dans l'opération Duck Hunt en août 2023. En attendant, le téléchargeur Javascript FakeUpdates a sauté dansLe premier lieu et l'éducation sont restés l'industrie la plus touchée dans le monde.Le mois dernier, le malware QBOT a été utilisé par les cybercriminels dans le cadre d'une attaque de phishing à échelle limitée des organisations de ciblage dans le secteur de l'hôtellerie.Dans la campagne, les chercheurs [& # 8230;]
>Researchers discovered a revival of the Qbot malware, which was detected in phishing attempts directed at the hospitality industry. Meanwhile, downloader FakeUpdates jumped into first place  Our latest Global Threat Index for December 2023 saw researchers identify the resurrection of Qbot, four months after US and International law enforcement dismantled its infrastructure in Operation Duck Hunt in August 2023. Meanwhile, JavaScript downloader FakeUpdates jumped into first place and Education remained the most impacted industry worldwide. Last month, Qbot malware was employed by cybercriminals as part of a limited-scale phishing attack targeting organizations in the hospitality sector. In the campaign, researchers […]
Malware Threat ★★
Checkpoint.webp 2024-01-08 13:00:19 Alkem Laboratories Infrastructure de sécurité à l'épreuve des futurs avec des technologies de logiciel de point de contrôle
Alkem Laboratories Future-Proofs Security Infrastructure with Check Point Software Technologies
(lien direct)
> Alkem Laboratories est une société pharmaceutique de premier plan avec plus de 23 installations de fabrication en Inde et aux États-Unis d'Amérique.Depuis plus de 50 ans, Alkem a concentré leurs 500 scientifiques travaillant dans cinq R & # 38; D centres sur les innovations alignées sur la poursuite de «Extended LifeCare au-delà des frontières».Mais la nature même de leur travail fait d'Alkem Laboratories une cible pour les cybercriminels qui sont impatients d'obtenir la propriété de leurs données de recherche et de leurs propriétés intellectuelles (IP).En fait, en 2022, l'industrie des soins de santé était la plus ciblée en Inde, les organisations de soins de santé connaissaient en moyenne 1 866 attaques par semaine.Et malheureusement [& # 8230;]
>Alkem Laboratories is a leading pharmaceutical company with over 23 manufacturing facilities in India and the United States of America. For over 50 years, Alkem has focused their 500 scientists working across five R&D centers on innovations aligned with the pursuit of “Extended Lifecare Beyond Boundaries.” But the very nature of their work makes Alkem Laboratories a target for cyber criminals who are eager to get ahold of their research data and intellectual property (IP). In fact, in 2022 the healthcare industry was the most targeted in India, with healthcare organizations experiencing 1,866 attacks per week, on average. And unfortunately […]
★★
Checkpoint.webp 2024-01-05 13:00:25 IoT & # 8211;La clé de l'excellence des soins connectés
IoT – The key to connected care excellence
(lien direct)
> Antoinette Hodes est un architecte mondial de solutions, spécialisée dans l'IoT, et sert d'évangéliste au bureau de point de contrôle du CTO.Elle travaille en tant qu'ingénieur depuis plus de 25 ans et est une architecte de solutions de sécurité expérimentée dans l'industrie de la cybersécurité.L'Internet des choses médicales, IOMT a révolutionné l'industrie des soins de santé.En connectant les dispositifs médicaux, les capteurs et autres équipements à Internet, les hôpitaux peuvent améliorer les soins aux patients, réduire les coûts et améliorer l'efficacité.Maintenant, dans le passé, les hôpitaux de l'ère covide étaient en sous-effectif, et si cela requis de la distanciation sociale requis, la solution IoT était la réponse à [& # 8230;]
>Antoinette Hodes is a Global Solutions Architect, specializing in IoT, and serves as an Evangelist with the Check Point Office of the CTO. She has worked as an engineer in IT for over 25 years and is an experienced security solutions architect in the cyber security industry. The Internet of Medical Things, IoMT has revolutionized the healthcare industry. By connecting medical devices, sensors, and other equipment to the internet, hospitals can improve patient care, reduce costs, and improve efficiency. Now in the past COVID era hospitals were understaffed, and if present required social distancing, IoT solution were the answer to […]
Medical ★★★
Checkpoint.webp 2024-01-04 13:00:33 Maîtriser l'art de la cyber-résilience dans la technologie opérationnelle
Mastering the Art of Cyber Resilience in Operational Technology
(lien direct)
> J'ai récemment rejoint des collègues de l'industrie et le Forum économique mondial de l'édition, & # 8220; déverrouiller la cyber-résilience dans les environnements industriels: cinq principes. & # 8221;C'est un guide complet conçu pour améliorer la cybersécurité dans les environnements de technologie opérationnelle (OT).Notre livre blanc souligne l'importance de la cybersécurité dans les environnements OT, en particulier dans le contexte de la numérisation et de la convergence de l'informatique / OT.Il souligne également la nécessité d'un effort de collaboration dans les secteurs public et privé pour atteindre la cyber-résilience.Bien que la numérisation et la connectivité offrent des opportunités commerciales importantes, elles exposent également les organisations à des cybermenaces.Pour améliorer la cyber-résilience, nous avons décrit cinq principes directeurs: risque complet [& # 8230;]
>I recently joined industry colleagues and the World Economic Forum in publishing, “Unlocking Cyber Resilience in Industrial Environments: Five Principles.” It\'s a comprehensive guide designed to enhance cybersecurity in operational technology (OT) environments. Our white paper underscores the significance of cybersecurity in OT environments, particularly in the context of digitalization and the convergence of IT/OT. It also emphasizes the need for a collaborative effort across both public and private sectors to achieve cyber resilience. While digitalization and connectivity offer significant business opportunities, they also expose organizations to cyber threats. To enhance cyber resilience, we outlined five guiding principles: Comprehensive Risk […]
Industrial ★★★★
Checkpoint.webp 2024-01-03 13:00:55 Microsoft Defender pour le point de terminaison est intégré à Check Point Horizon XDR / XPR
Microsoft Defender for Endpoint is Integrated with Check Point Horizon XDR/XPR
(lien direct)
> Microsoft Defender for Endpoint s'intègre à la solution de détection et de réponse étendue de Check Point \\ (XDR) & # 8211;Horizon XDR / XPR.L'intégration en un clic relie la solution de point de terminaison et la télémétrie est ajoutée au moteur de corrélation de données entraîné par l'intelligence artificielle XDR / XPR (AI).XDR / XPR combine les données de Defender pour un point de terminaison avec des produits de point de contrôle supplémentaires et d'autres sources de données tiers, et corrélent entre eux pour découvrir des attaques qui restaient auparavant sous le radar.Prévention des attaques plus rapide avec XDR / XPR et Defender la possibilité d'effectuer automatiquement une analyse d'IA sur les données de Microsoft Defender pour le point de terminaison et le point de contrôle multiple et les produits de sécurité 3rd-partis déployés dans le [& # 8230;]
>Microsoft Defender for Endpoint integrates with Check Point\'s extended detection and response (XDR) solution – Horizon XDR/XPR. One-click integration connects the endpoint solution and telemetry is added to the XDR/XPR artificial intelligence (AI) driven data correlation engine. XDR/XPR combines data from Defender for Endpoint with additional Check Point products and other 3rd party data sources, and correlates between them to uncover attacks that previously remained under the radar. Faster Attack Prevention with XDR/XPR and Defender The ability to automatically perform AI analysis across data from Microsoft Defender for Endpoint and multiple Check Point and 3rd-party security products deployed in the […]
★★
Checkpoint.webp 2023-12-22 13:25:50 Naviguer dans les eaux périlleuses des attaques de phishing crypto-
Navigating the Perilous Waters of Crypto Phishing Attacks
(lien direct)
> par Oded Vanunu, Dikla Barda, Roman Zaikin Key Faits saillants: & Middot;La recherche sur les points de contrôle dévoile une augmentation de la crypto-phishing sophistiquée: une enquête révèle une augmentation alarmante des schémas de phishing avancés ciblant une variété de réseaux de blockchain, utilisant des techniques de drainage de portefeuille.& Middot;Persistance des groupes de menaces: Malgré le retrait de groupes comme Inferno Draineur, des groupes comme Angel Drainer poursuivent leurs activités, offrant une escroquerie en tant que service pour le drainage du portefeuille.& Middot;Importance critique des mesures de vigilance et de sécurité des utilisateurs: Le rapport souligne la nécessité de protocoles de sécurité robustes et de sensibilisation des utilisateurs pour empêcher les vols de portefeuille dans l'espace cryptographique.La menace croissante des attaques de phishing avec la crypto [& # 8230;]
>By Oded Vanunu, Dikla Barda, Roman Zaikin Key Highlights: · Check Point Research Unveils Rise in Sophisticated Crypto Phishing: An investigation reveals an alarming increase in advanced phishing schemes targeting a variety of blockchain networks, employing wallet-draining techniques. · Persistence of Threat Groups: Despite the takedown of groups like Inferno Drainer, groups like Angel Drainer continue their activities, offering scam-as-a-service for wallet draining. · Critical Importance of User Vigilance and Security Measures: The report emphasizes the need for robust security protocols and user awareness to prevent wallet thefts in the crypto space. The Rising Threat of Phishing Attacks with Crypto […]
Threat ★★
Checkpoint.webp 2023-12-22 13:00:23 Le radar de sécurité du réseau cloud de Gigaom \\ est le point de contrôle en tant que leader de l'industrie
GigaOm\\'s Cloud Network Security Radar Ranks Check Point as the Industry Leader
(lien direct)
> Le cloud offre une grande puissance, notamment l'agilité, l'évolutivité et la flexibilité, les économies potentielles et le temps de commercialisation plus rapide.Déménager dans le cloud est une entreprise difficile pour toutes les organisations, y compris la grande responsabilité de sécuriser les actifs et les charges de travail dans un ou plusieurs nuages dynamiques et éphémères avec plusieurs nouvelles surfaces d'attaque et vecteurs de menace.Les organisations évaluant les solutions de sécurité cloud ont de multiples considérations, notamment les prix et le TCO, le support multi-et hybride et la facilité d'utilisation & # 8211;En savoir plus sur ces considérations dans le guide de l'acheteur sur la sécurité du réseau cloud.L'une des principales considérations est la reconnaissance de l'industrie: le fournisseur de solution est-il très évalué [& # 8230;]
>The cloud provides great power, including agility, scalability and flexibility, potential cost savings and faster time to market. Moving to the cloud is a challenging undertaking for all organizations, including the great responsibility of securing assets and workloads in one or more dynamic and ephemeral clouds with multiple new attack surfaces and threat vectors. Organizations evaluating cloud security solutions have multiple considerations, including pricing and TCO, multi- and hybrid-cloud support, and ease-of-use – read more about these considerations in the Buyer’s Guide to Cloud Network Security. One of the main considerations is industry recognition: Is the solution vendor highly rated […]
Threat Cloud ★★★
Checkpoint.webp 2023-12-22 13:00:11 Principales raisons d'assister au CPX 2024
Top Reasons to Attend CPX 2024
(lien direct)
> Qu'est-ce que CPX 2024?CPX 2024 est une conférence annuelle de cybersécurité organisée par Check Point pour les professionnels de la sécurité dans le monde entier.L'inscription est maintenant ouverte et nous vous invitons à nous rejoindre pour apprendre les dernières tendances, défis et opportunités qui façonnent la cybersécurité.Sécurisez votre place aujourd'hui et obtenez une remise des lève-tôt, valable jusqu'au 30 décembre 2023. Tirez le meilleur parti de votre expérience au CPX 2024 Apprentissage et réseautage avec plus de 100 séances, il y a quelque chose pour tout le monde au CPX 2024. Vous pouvezDans l'attente des conversations autour de l'intelligence artificielle (AI), de la confiance Zero, du service d'accès sécurisé (SASE), de la sécurité du cloud, de l'e-mail [& # 8230;]
>What is CPX 2024? CPX 2024 is an annual cyber security conference hosted by Check Point for security professionals worldwide. Registration is now open and we invite you to join us to learn the latest trends, challenges, and opportunities shaping cybersecurity. Secure your spot today and get an early bird discount, valid until December 30, 2023. Get the Most Out of Your Experience at CPX 2024 Learning and Networking With over 100 sessions, there\'s something for everyone at CPX 2024. You can look forward to conversations around artificial intelligence (AI), zero trust, secure access service edge (SASE), cloud security, email […]
Cloud Conference ★★
Checkpoint.webp 2023-12-21 22:38:47 SecureAacademy atteint une étape importante dans sa mission pour former la prochaine génération de cyber-guerriers
SecureAcademy Reaches Major Milestone in its Mission to Train the Next Generation of Cyber Warriors
(lien direct)
> Vérifier le programme d'éducation de Point Software \\ SecureAacademy a augmenté de 123% depuis 2020 avec plus de 30 partenaires acquis au cours des 12 derniers mois et un total de 20 000 étudiants qualifiés depuis son lancement en 2017 alors que la technologie continue de progresser et leLe paysage des menaces devient de plus en plus sophistiqué, les entreprises sont poussées à un point de rupture.D'une part, les cybercriminels ont changé de vitesse au cours des douze derniers mois, avec une augmentation notable du volume et du taux de réussite des cyberattaques.Alors que d'un autre côté, il y a un manque bien documenté de professionnels qualifiés, avec plus de la moitié des travailleurs de la cybersécurité réclamant les compétences [& # 8230;]
>Check Point Software\'s education program SecureAcademy has grown by 123% since 2020 with over 30 partners gained in the last 12 months and a total of 20,000 students qualified since its launch in 2017 As technology continues to advance and the threat landscape becomes increasingly sophisticated, businesses are being pushed to breaking point. On the one hand, cybercriminals have shifted gear in the last twelve months, with a notable increase in the volume and success rate of cyberattacks. While on the other hand, there is a well-documented lack of skilled professionals, with over half of cybersecurity workers claiming the skills […]
Threat ★★
Checkpoint.webp 2023-12-21 16:38:20 Présentation du graphique ThreatCloud: une perspective multidimensionnelle sur la cybersécurité
Introducing ThreatCloud Graph: A Multi-Dimensional Perspective on Cyber Security
(lien direct)
> Face à des cybermenaces complexes et sophistiquées, les entreprises ont du mal à rester en avance.Pour relever ce défi de base, Check Point introduit le graphique de menace, axé sur la prévention proactive des menaces émergentes.Cette caractéristique révolutionnaire au sein de ThreatCloud AI, le cerveau derrière tous les produits de contrôle et aigu, offre une nouvelle approche de la cybersécurité.Contextualiser le graphique de menace de menace dans le point de contrôle de menace AI se exploite largement la technologie de l'IA dans ses solutions de cybersécurité.ThreatCloud AI, l'épine dorsale de l'infrastructure de sécurité du point de contrôle, utilise plus de 40 moteurs d'IA pour traiter et analyser des quantités massives de données.Cette approche garantit une intelligence de sécurité dynamique en temps réel, permettant l'identification et [& # 8230;]
>In the face of complex and sophisticated cyber threats, enterprises struggle to stay ahead. Addressing this core challenge, Check Point introduces ThreatCloud Graph, focused on proactive prevention of emerging threats. This groundbreaking feature within ThreatCloud AI, the brain behind all of Check Point´s products, offers a novel approach to cyber security. Contextualizing ThreatCloud Graph within ThreatCloud AI Check Point leverages AI technology extensively in its cybersecurity solutions. ThreatCloud AI, the backbone of Check Point’s security infrastructure, uses over 40 AI engines to process and analyze massive amounts of data. This approach ensures real-time dynamic security intelligence, enabling the identification and […]
★★
Checkpoint.webp 2023-12-21 13:00:50 Votre organisation est-elle infectée par des logiciels espions mobiles?
Is Your Organization Infected by Mobile Spyware?
(lien direct)
> La vague de l'utilisation des appareils mobiles au sein des organisations a inévitablement ouvert les vannes à un nouveau type de logiciel espion cyber-menace-mobile.Comme le terme «logiciel espion» le suggère, ce type de menace peut souvent passer inaperçu jusqu'à ce que les dommages soient causés.La dépendance croissante à l'égard de la technologie mobile a permis aux organisations de reconnaître et d'atténuer les risques associés aux logiciels espions mobiles.Il ne s'agit plus seulement d'améliorer la productivité;Il est également de sauvegarder les passerelles numériques que nos appareils mobiles sont devenus.Comprendre les logiciels espions mobiles La menace subtile mais significative de logiciels spymétrique mobile exige l'attention, car ces logiciels secrètes s'infiltrent [& # 8230;]
>The surge in mobile device usage within organizations has inevitably opened the floodgates to a new kind of cyber threat-mobile spyware. As the term “spyware” suggests, this kind of threat can often go unnoticed until the damage is done. The growing dependence on mobile technology has made it imperative for organizations to recognize and mitigate the risks associated with mobile spyware. It’s no longer just about enhancing productivity; it’s equally about safeguarding the digital gateways that our mobile devices have become. Understanding Mobile Spyware The subtle yet significant threat of mobile spyware demands attention, as these covert software pieces infiltrate […]
Threat Mobile ★★
Checkpoint.webp 2023-12-20 18:21:05 Vérifier le logiciel Point: Le pionnier de la cybersécurité gagne la reconnaissance de la plate-forme de sécurité des meilleures sociétés d'analystes en 2023
Check Point Software: The Pioneer in Cybersecurity Earns Security Platform Recognition from Top Analysts Firms in 2023
(lien direct)
> Depuis plus de trois décennies, Check Point Software a conduit l'industrie de la cybersécurité pour garantir que les organisations de toutes tailles peuvent mener des affaires sur Internet avec les plus hauts niveaux de sécurité grâce à la recherche et à l'innovation.Nous livrons une vision mondiale de la plate-forme à travers quatre principes clés & # 8212;Prioriser la prévention des menaces alimentées par l'IA, l'adoption de pratiques de gestion de premier ordre, l'emploi d'une architecture unifiée et le maintien d'un vaste réseau partenaire & # 8211;Tout cela défend les organisations et leurs applications et utilisateurs de cyberattaques Sophistiquées Gen V.Check Point recommande les 3C de la sécurité optimale: consolidé, collaboratif et complet, pour lutter efficacement contre la menace croissante [& # 8230;]
>For more than three decades, Check Point Software has led the cybersecurity industry in ensuring that organizations of all sizes can conduct business over the internet with the highest levels of security through research and innovation. We deliver on a global platform vision through four key principles — prioritizing AI-powered threat prevention, adopting top-notch management practices, employing a unified architecture, and maintaining an extensive partner network – all of which defend organizations and their applications and users from sophisticated, Gen V cyberattacks. Check Point recommends the 3Cs of Optimum Security: Consolidated, Collaborative, and Comprehensive, to effectively combat the growing threat […]
Threat ★★
Checkpoint.webp 2023-12-20 13:01:25 Le cyber-paysage évolutif: AI Fighting Ai
The Evolving Cyber Landscape: AI Fighting AI
(lien direct)
> La montée de l'IA générative (Genai) provoque un changement dans le paysage de la cyber-attaque.D'un côté, les acteurs de la menace commencent à utiliser Genai pour générer des attaques & # 8211;Rendre leur piratage plus sophistiqué, tout en abaissant la barre pour l'expertise nécessaire pour violer les organisations.Dans le même temps, les employés bien intentionnés ont accidentellement exposé une IP de l'entreprise à des modèles publics de grande langue (LLMS), créant plus qu'un mal de tête pour les équipes informatiques.De l'autre côté, les entreprises courent pour utiliser l'IA pour prévenir et détecter les violations en temps réel, tout en réduisant la fatigue alerte qui afflige les équipes informatiques.En fait, au point de contrôle [& # 8230;]
>The rise of Generative AI (GenAI) is causing a shift in the cyber-attack landscape. On one side, threat actors are starting to use GenAI to generate attacks – making their hacking more sophisticated, while also lowering the bar for the expertise needed to breach organizations. At the same time, well-meaning employees have accidentally exposed company IP to public large language models (LLMs), creating more than a headache for IT teams. On the other side, companies are racing to use AI to prevent and detect breaches in real-time, while also reducing alert fatigue plaguing IT teams. In fact, at Check Point […]
Threat ★★
Checkpoint.webp 2023-12-19 13:00:33 Prenez de l'avance sur le jeu: Protéger vos applications natives Cloud avec CloudGuard CNApp
Get Ahead of the Game: Protecting Your Cloud Native Applications with CloudGuard CNAPP
(lien direct)
> Dans le paysage numérique à rythme rapide et en constante évolution de la Today, les applications natives cloud sont devenues un élément crucial pour que les entreprises restent compétitives et agiles.Cependant, avec la dépendance accrue de ces applications vient la nécessité de mesures de sécurité robustes pour les protéger des menaces potentielles.C'est là que CNAPP (Cloud Native Application Protection Platform) entre en jeu.Et quand il s'agit de choisir le bon CNApp pour votre organisation, Check Point est un nom qui ne devrait pas être négligé.Dans cet article de blog, nous discuterons des 10 principales considérations pour évaluer une solution CNApp, avec un accent particulier sur le point de contrôle & # 8217; s [& # 8230;]
>In today’s fast-paced and ever-evolving digital landscape, cloud native applications have become a crucial component for businesses to stay competitive and agile. However, with the increased reliance on these applications comes the need for robust security measures to protect them from potential threats. This is where CNAPP (Cloud Native Application Protection Platform) come into play. And when it comes to choosing the right CNAPP for your organization, Check Point is a name that should not be overlooked. In this blog post, we will discuss the Top 10 Considerations for Evaluating a CNAPP Solution, with a special focus on Check Point’s […]
Cloud Commercial ★★
Checkpoint.webp 2023-12-18 13:00:29 71% des organisations ont été victimes de ransomwares, votre organisation devrait-elle être préoccupée?
71% of Organizations Have Fallen Victim to Ransomware, Should Your Organization Be Concerned?
(lien direct)
> À une époque où les menaces numériques se profilent, 71% des organisations surprenantes se sont retrouvées assiégées par des ransomwares, les retombées financières avec une moyenne de 4,35 millions de dollars par violation.Ce n'est pas une escarmouche sporadique dans le cyberespace;C'est une guerre totale contre les défenses des entreprises.Alors que les entreprises se bousculent pour fortifier leurs remparts numériques, la question ne concerne pas la gestion des ransomwares de comprendre pourquoi et comment il est devenu un adversaire aussi formidable.Comprendre les ransomwares et ses impacts Ransomware n'est pas une intrusion à faible risque dans vos systèmes;Il est un prédateur tenant des données vitales en otage et exigeant une rançon pour sa [& # 8230;]
>In an era where digital threats loom large, a startling 71% of organizations have found themselves besieged by ransomware, with the financial fallout averaging a hefty $4.35 million per breach. This isn’t just a sporadic skirmish in cyberspace; it’s an all-out war against corporate defenses. As businesses scramble to fortify their digital ramparts, the question isn’t just about dealing with ransomware-it’s about understanding why and how it has become such a formidable adversary. Understanding Ransomware and Its Impacts Ransomware isn’t just a low-risk intrusion into your systems; it’s a predator holding vital data hostage and demanding a ransom for its […]
Ransomware ★★
Checkpoint.webp 2023-12-15 13:00:15 Les cadeaux de Santa \\ peuvent être votre pire espion ce Noël: cinq incontournables pour garder cette saison à l'abri des cyber-criminels
Santa\\'s presents can be your worst spy this Christmas: five must-haves to keep this Season\\'s treats safe from cyber criminals
(lien direct)
Les appareils IoT offrent de nombreux avantages, mais ils ont également un système de sécurité très faible, ce qui en fait une technologie très vulnérable.À la lumière de ce risque potentiel, Check Point Software suggère cinq étapes clés pour renforcer la protection et assurer l'utilisation sûre de ces appareils, souvent offerts en tant que cadeaux pour les vacances de fin d'année.Chaque année, à l'approche de Noël, les gens partagent la joie et les rires avec leurs proches, mais depuis l'arrivée des appareils IoT dans la vie des utilisateurs numériques, ce n'est pas seulement la famille qui les accompagne pendant cette saison festive, mais aussi le cyber-crime.De nos jours, c'est rare [& # 8230;]
IoT devices offer many benefits, but they also have a very weak security system, making them a highly vulnerable technology. In light of this potential risk, Check Point Software suggests five key steps to strengthen protection and ensure the safe use of these devices, often gifted as presents for year-end holiday. Every year, as Christmas approaches, people share joy and laughter with their loved ones, but since the arrival of IoT devices in the lives of digital users, it is not only the family that accompanies them during this festive season but cyber crime as well. Nowadays, it is rare […]
★★
Checkpoint.webp 2023-12-15 13:00:05 Apprendre à connaître: Royce Ho
Getting to Know: Royce Ho
(lien direct)
> Royce Ho est consultant régional en matière de sécurité de la prévention des menaces pour l'Asie du Sud-Est & # 38;Région de la Corée (Seak) chez Check Point Software Technologies.Avant le point de contrôle, il a travaillé chez CSintelligence, Deloitte, F5 Networks et StarHub.Royce a obtenu un baccalauréat \\ de sciences en systèmes d'information et de la sécurité et de l'assurance de l'information de la Singapore Management University.Royce, comment êtes-vous entré dans la cybersécurité?J'ai obtenu mon diplôme de Singapore Management University (SMU) avec une double majeure en systèmes d'information et en sécurité et assurance de l'information.C'est à ce moment-là que ma curiosité dans la cybersécurité a été piquée, et les connaissances que j'ai acquises tout au long de mes journées académiques m'ont permis [& # 8230;]
>Royce Ho is a Regional Threat Prevention Security Consultant for the Southeast Asia & Korea (SEAK) region at Check Point Software Technologies. Prior to Check Point, he worked at CSIntelligence, Deloitte, F5 Networks and StarHub. Royce received a Bachelor\'s of Science in Information Systems and Information Security and Assurance from Singapore Management University. Royce, how did you get into cybersecurity? I graduated from Singapore Management University (SMU) with a double major in Information Systems and Information Security and Assurance. That was when my curiosity in cybersecurity was piqued, and the knowledge that I gained throughout my academic days enabled me […]
Threat Deloitte ★★★
Checkpoint.webp 2023-12-14 13:00:49 Dévoiler les nouvelles menaces: Rhadamanthys V0.5.0 Un aperçu de la recherche par Check Point Research (RCR)
Unveiling the New Threats: Rhadamanthys v0.5.0 A Research Overview by Check Point Research (CPR)
(lien direct)
> Insights clés: & middot;La menace évolutive: le sceau de Rhadamanthys, un logiciel malveillant multicouche, est maintenant disponible dans sa dernière itération, version 0.5.0, améliorant ses capacités et introduisant de nouvelles fonctions d'espionnage.& Middot;Personnalisable et dangereux: son système de plugin lui permet d'être adapté à divers besoins malveillants, en continuant à utiliser les formats XS1 et XS2 pour ses modules.& Middot;Analyse des experts de la recherche sur le point de vérification: la RCR fournit une ventilation détaillée des composantes du voleur, offrant un aperçu de leur fonctionnement et de leur impact potentiel.Comprendre Rhadamanthys: Un look complet Rhadamanthys, un voleur d'informations avancé, est connu pour ses modules à multiples facettes et sa conception en couches.[& # 8230;]
>Key Insights: ·        The Evolving Threat: The Rhadamanthys stealer, a multi-layered malware, is now available in its latest iteration, version 0.5.0, enhancing its capabilities and introducing new spying functions. ·        Customizable and Dangerous: Its plugin system allows it to be tailored for various malicious needs, continuing to use the XS1 and XS2 formats for its modules. ·        Check Point Research’s Expert Analysis: CPR provides a detailed breakdown of the stealer’s components, offering insights into how they operate and their potential impact. Understanding Rhadamanthys: A Comprehensive Look Rhadamanthys, an advanced information stealer, is known for its multifaceted modules and layered design. […]
Malware Threat ★★
Checkpoint.webp 2023-12-14 13:00:40 Les équipes des écoles publiques de Birmingham avec un point de contrôle pour construire une cyber-résilience
Birmingham Public Schools Teams with Check Point to Build Cyber Resilience
(lien direct)
> Les écoles des États-Unis sont confrontées à une augmentation sans précédent des cyberattaques.En fait, Check Point Research a révélé que le secteur de l'éducation / de la recherche a connu le plus grand nombre d'attaques, avec une moyenne de 2160 attaques par organisation par semaine au cours des trois premiers trimestres de 2023. Nos établissements d'enseignement ne sont plus seulement des centres d'apprentissage;Ils sont devenus des cibles attrayantes pour les acteurs malveillants cherchant à exploiter les vulnérabilités.Les écoles détiennent une multitude de données, y compris les dossiers des étudiants et les informations financières.Ces informations sont très précieuses pour les cybercriminels qui cherchent à voler des identités ou à vendre des données sensibles sur le Web Dark.Au [& # 8230;]
>Schools across the United States are facing an unprecedented surge in cyberattacks. In fact, Check Point Research found that the education/research sector experienced the highest number of attacks, with an average of 2160 attacks per organization per week during the first three quarters of 2023. Our educational institutions are no longer just centers of learning; they have become attractive targets for malicious actors seeking to exploit vulnerabilities. Schools hold a wealth of data, including student records and financial information. This information is highly valuable to cybercriminals looking to steal identities or sell sensitive data on the dark web. At the […]
Vulnerability Threat ★★★
Checkpoint.webp 2023-12-12 15:59:36 Novembre 2023 \\'s Most Wanted Maleware: New Asyncrat Campaign découvert tandis que FakeUpdates est rentré dans le top dix après une brève pause
November 2023\\'s Most Wanted Malware: New AsyncRAT Campaign Discovered while FakeUpdates Re-Entered the Top Ten after Brief Hiatus
(lien direct)
> Les chercheurs ont rendu compte d'une nouvelle campagne asyncrat où des fichiers HTML malveillants étaient utilisés pour diffuser les logiciels malveillants furtifs.Pendant ce temps, le téléchargeur FakeUpdates a sauté directement à la deuxième place après une courte pause de la liste des dix premières, notre dernier indice de menace mondial pour le novembre 2023, les chercheurs ont vu une campagne asyncrat où des fichiers HTML malveillants ont été utilisés pour diffuser le malware secret.Pendant ce temps, le téléchargeur JavaScript, FakeUpdates, a sauté directement à la deuxième place après une interruption de deux mois de la liste des dix premières, et l'éducation est restée l'industrie la plus touchée dans le monde.Asyncrat est un cheval de Troie (rat) d'accès à distance connu pour sa capacité à à distance [& # 8230;]
>Researchers reported on a new AsyncRAT campaign where malicious HTML files were being used to spread the stealthy malware. Meanwhile, downloader FakeUpdates jumped straight into second place after a short break from the top ten list Our latest Global Threat Index for November 2023 saw researchers discover a AsyncRAT campaign where malicious HTML files were used to spread the covert malware. Meanwhile, JavaScript downloader, FakeUpdates, jumped straight into second place after a two-month hiatus from the top ten list, and Education remained the most impacted industry worldwide. AsyncRAT is a Remote Access Trojan (RAT) known for its ability to remotely […]
Malware Threat ★★
Checkpoint.webp 2023-12-12 13:00:24 Rencontrez le nouveau CloudGuard: gestion des risques en action
Meet the new CloudGuard: Risk Management in Action
(lien direct)
> Une CVE critique ou une vulnérabilité et une exposition communes sont identifiées chaque jour.Les équipes de sécurité doivent planifier les mesures (stratégies d'atténuation) prises pour réduire les effets nocifs d'un CVE, afin de s'assurer que les applications qu'ils gèrent restent en sécurité alors que la disponibilité des entreprises n'est pas affectée, et les développeurs peuvent continuer avec leurs activités quotidiennes.Check Point CloudGuard transforme le flux de travail de l'équipe de sécurité en transitionnant une situation frustrante et chronophage en une liste facilement gérée et bien résolue des actifs de haute priorité basés sur le contexte de l'environnement cloud spécifique.Ensuite, les efforts de correction peuvent être exécutés progressivement, offrant à la fois des affaires plus élevées [& # 8230;]
>A critical CVE or Common Vulnerability and Exposure is identified every day. Security teams need to plan the measures (mitigation strategies) taken to reduce the harmful effects of a CVE, to ensure that the applications they are managing remain secure while business availability is not affected, and developers can continue with their day-to-day activities. Check Point CloudGuard transforms the workflow of the security team by transitioning a frustrating, time-consuming situation into an easily managed and well-triaged list of high-priority assets based on the context of the specific cloud environment. Then, patching efforts can be executed gradually, offering both higher business […]
Vulnerability Patching Cloud ★★★
Checkpoint.webp 2023-12-11 13:00:22 Autonomiser les défenses de la cybersécurité avec Horizon IOC
Empower Cyber Security Defenses with Horizon IOC
(lien direct)
> Les menaces de cybersécurité se déplacent rapidement, donc avoir une solution robuste et centralisée pour gérer les indicateurs de compromis (CIO) est crucial.Check Point présente Horizon IOC, une plate-forme innovante conçue pour rationaliser la gestion du CIO dans l'entreprise.Gestion centralisée du CIO pour Horizon Control Horizon sans couture sert de plate-forme centralisée, intégrant de manière transparente les sources de données à partir de produits de contrôle, d'équipes SOC et de points de vente externes.Cet outil convivial permet aux organisations en consolidant divers flux de données dans une seule interface de gestion unifiée.L'application immédiate des politiques dans les politiques d'entreprise définies au sein du directeur de l'IOC Horizon ne sont pas seulement des directives théoriques;Ils sont immédiatement appliqués à travers [& # 8230;]
>Cyber security threats move fast, so having a robust and centralized solution for managing Indicators of Compromise (IOCs) is crucial. Check Point introduces Horizon IOC, an innovative platform designed to streamline IOC management across the enterprise. Centralized IOC Management for Seamless Control Horizon IOC serves as a centralized platform, seamlessly integrating data sources from Check Point products, SOC teams, and external outlets. This user-friendly tool empowers organizations by consolidating diverse data streams into one unified management interface. Immediate Policy Enforcement Across the Enterprise Policies set within the Horizon IOC manager are not just theoretical guidelines; they are immediately enforced across […]
Tool ★★
Checkpoint.webp 2023-12-05 13:00:37 (Déjà vu) Crypto Deception dévoilé: Vérifier les rapports de recherche sur les points
Crypto Deception Unveiled: Check Point Research Reports Manipulation of Pool Liquidity Skyrockets Token Price by 22,000%
(lien direct)
> par Oded Vanunu, Dikla Barda, Roman Zaikin Démasking Tactics Tactics: une enquête récente de la recherche sur le point de contrôle expose unTendance troublante dans le paysage des crypto-monnaies.Les acteurs trompeurs manipulent la liquidité de la piscine, envoyant des prix en jetons en flèche de 22 000% choquants.80 000 $ qui ont dévoilé: la manipulation de la liquidité de la piscine a entraîné un vol rapide et calculé de 80 000 $ de détenteurs de jetons sans méfiance.Cet incident met en lumière les stratégies évolutives que les escrocs utilisés pour exploiter les plateformes de financement décentralisées.Paysage de la menace continue: Cet incident suit à chaud dans les talons d'une arnaque à un million de dollars précédemment signalée.Vérifier la recherche sur les points récemment plongés dans les subtilités de [& # 8230;]
>By Oded Vanunu, Dikla Barda, Roman Zaikin Unmasking Deceptive Tactics: A recent investigation by Check Point Research exposes a troubling trend in the cryptocurrency landscape. Deceptive actors are manipulating pool liquidity, sending token prices soaring by a shocking 22,000%. $80,000 Heist Unveiled: The manipulation of pool liquidity resulted in a swift and calculated theft of $80,000 from unsuspecting token holders. This incident sheds light on the evolving strategies scammers employ to exploit decentralized finance platforms. Continued Threat Landscape: This incident follows hot on the heels of a previously reported million-dollar scam. Check Point Research recently delved into the intricacies of […]
Threat Prediction
Checkpoint.webp 2023-12-04 13:00:18 Le point de chèque sécurise le pays des Broncos
Check Point Secures Broncos Country
(lien direct)
> Les Broncos de Denver, un club de football professionnel de la Ligue nationale de football, dépendent du portefeuille de cybersécurité de Check Point \\ pour protéger Empower Field à Mile High, l'équipe et le personnel.Avec une combinaison de Check Point CloudGuard, Quantum and Harmony, les Broncos exploiteront une plate-forme unifiée qui fournit un seul vitrage pour protéger de manière transparente leur réseau, son périmètre et leurs applications cloud.Empower Field à Mile High siège de plus de 75 000 personnes & # 8211;tous attendent une connectivité WiFi rapide et des expériences de commerce électronique sécurisées.Le réseau propose également des données très sensibles & # 8211;jugeant essentiel que les données restent privées et [& # 8230;]
>The Denver Broncos, a professional football club in the National Football League, depend on Check Point\'s cyber security portfolio to protect Empower Field at Mile High, the team and staff. With a combination of Check Point CloudGuard, Quantum and Harmony, the Broncos will leverage a unified platform that provides a single pane of glass to seamlessly protect their network, perimeter and cloud applications. Empower Field at Mile High seats over 75,000 people – all of whom expect fast WiFi connectivity and secure e-commerce experiences. The network also carries highly sensitive data – deeming it essential the data stays private and […]
Cloud
Checkpoint.webp 2023-12-04 13:00:12 Vérifier la recherche sur les points naviguez sur le paysage de sécurité d'Outlook \\: l'évidence, la normale et l'avancée
Check Point Research Navigates Outlook\\'s Security Landscape: The Obvious, the Normal, and the Advanced
(lien direct)
Highlights & Middot;Check Point Research (RCR) a effectué une analyse complète sur \\ 'Outlook \', l'application de bureau de la suite Microsoft Office, fournissant des informations plus approfondies sur les vecteurs d'attaque, aidant les utilisateurs et l'industrie de la sécurité dans la compréhension et l'atténuation des risques potentiels.& Middot;La RCR examinera les vecteurs d'attaque en trois catégories: le vecteur d'attaque hyperlien «évident», le vecteur d'attaque d'attachement «normal» et le vecteur d'attaque «avancé» concernant la lecture des e-mails d'Outlook et les objets spéciaux.Cette recherche est essentielle car elle contribue à une compréhension plus large de l'industrie des risques potentiels associés aux perspectives et aide à améliorer nos produits de sécurité.En comprenant le [& # 8230;]
Highlights · Check Point Research (CPR) conducted a comprehensive analysis on \'Outlook\', the desktop app in the Microsoft office suite, providing deeper insights into attack vectors, aiding both users and the security industry in understanding and mitigating potential risks. · CPR will examine the attack vectors in three categories: the “obvious” Hyperlink attack vector, the “normal” attachment attack vector, and the “advanced” attack vector regarding Outlook email reading and special objects. This research is instrumental as it contributes to a broader industry understanding of the potential risks associated with Outlook and helps to enhance our security products. By comprehending the […]
★★
Checkpoint.webp 2023-12-04 10:42:57 Rapport de recherche sur le point de vérification: Shift in Cyber Warfare Tactics & # 8211;Les procurations hacktiviste iranien étendent les activités au-delà d'Israël
Check Point Research Report: Shift in Cyber Warfare Tactics – Iranian Hacktivist Proxies Extend Activities Beyond Israel
(lien direct)
> Faits saillants: Shift in Cyber Warfare Focus: Les développements récents dans la cyber-guerre révèlent un changement dans les activités des procurations hacktivistes iraniennes.Initialement se sont concentrés sur Israël, ces groupes étendent désormais leurs cyber-opérations pour inclure des objectifs dans d'autres pays, avec un accent particulier sur les États-Unis.& Middot; Narrative émergente des groupes hacktivistes iraniens: l'analyse montre qu'au moins quatre groupes hacktivistes iraniens se concentrent désormais sur le ciblage des entités américaines.Ce changement se caractérise par un mélange de cyberattaques réelles, de réutilisation des tactiques précédentes et de quelques cas de réclamations surestimées.& Middot; Stratégie des groupes affiliés iraniens: des groupes tels que les cyberav3ngers et le cyber [& # 8230;]
>Highlights: Shift in Cyber Warfare Focus: Recent developments in cyber warfare reveal a shift in the activities of Iranian hacktivist proxies. Initially concentrated on Israel, these groups are now extending their cyber operations to include targets in other countries, with a particular emphasis on the United States. ·Emerging Narrative from Iranian Hacktivist Groups: Analysis shows that at least four Iranian hacktivist groups are now focusing on targeting U.S. entities. This shift is characterized by a mix of actual cyberattacks, reuse of previous tactics, and some instances of overstated claims. ·Strategy of Iranian Affiliated Groups: Groups such as CyberAv3ngers and Cyber […]
★★
Checkpoint.webp 2023-12-01 13:00:11 Hub de sécurité AWS et 4 façons d'améliorer la sécurité
AWS Security Hub and 4 Ways to Enhance Security
(lien direct)
> La sécurisation de l'ingénierie logicielle et des processus opérationnels est devenue de plus en plus difficile au cours de la dernière décennie.La majorité des charges de travail ont été migrées vers le cloud, et un plus grand nombre d'ingénieurs fonctionnent désormais à distance.Si votre organisation utilise une architecture native du cloud, il pourrait y avoir des déploiements hybrides qui incluent à la fois les ressources cloud et sur site, élargissant ainsi encore votre surface d'attaque.AWS Security Hub est un outil précieux pour assurer la posture de sécurité de vos charges de travail.Néanmoins, Check Point CloudGuard vous permet d'élever vos capacités de sécurité native du cloud.Il améliore l'expérience utilisateur des utilisateurs AWS Security Hub en fournissant des [& # 8230;] supplémentaires [& # 8230;]
>Securing software engineering and operational processes has become increasingly challenging over the past decade. The majority of workloads have been migrated to the cloud, and a larger number of engineers are now working remotely. If your organization employs a cloud-native architecture, there might be hybrid deployments that include both cloud and on-premises resources, thereby expanding your attack surface even further. AWS Security Hub is a valuable tool for ensuring the security posture of your workloads. Nevertheless, Check Point CloudGuard allows you to elevate your cloud-native security capabilities. It enhances the user experience of AWS Security Hub users by providing additional […]
Tool Cloud ★★
Checkpoint.webp 2023-11-30 13:00:47 Déverrouiller la puissance de Mitre ATT & CK: une série complète de blogs sur les stratégies de mise en œuvre pour les équipes de réponse aux incidents
Unlocking the Power of MITRE ATT&CK: A Comprehensive Blog Series on Implementation Strategies for Incident Response Teams
(lien direct)
Bienvenue dans ce voyage de billets de blog qui sera une série sur les implémentations de Mitre Att & # 38; CK pour les équipes de réponse aux incidents.Chaque message vise à construire au-dessus de la précédente.Quant à toute feuille de route, l'application de plusieurs étapes dépend fortement de l'expérience, de la maturité et de la capacité de l'environnement prévu.La justification de la série était d'adopter Mitre Att & # 38; CK & Reg;Dans les recommandations fournies aux clients ayant fait face à un incident et jetez les bases d'une nouvelle expansion de l'utilisation de l'attr & # 38; CK dans d'autres cas d'utilisation et des services de réponse à l'incident de l'incident (CPIRT).[& # 8230;]
Welcome to this journey of blog posts which will be a series on implementations of MITRE ATT&CK for Incident Response Teams. Each post aims to build on top of the previous one. As for any roadmap, application of the several steps depends heavily on the experience, maturity, and ability of the intended environment. The rationale for the series was to adopt MITRE ATT&CK® into the recommendations provided to customers having faced an incident and lay the foundation of further expansion of the use of MITRE ATT&CK in other use cases and services Check Point Incident Response Team (CPIRT) is providing. […]
★★
Checkpoint.webp 2023-11-30 13:00:15 L'information est le pouvoir, mais la désinformation est tout aussi puissante
Information is power, but misinformation is just as powerful
(lien direct)
> Les techniques de désinformation et de manipulation employées par les cybercriminels deviennent de plus en plus sophistiquées en raison de la mise en œuvre de l'intelligence artificielle dans leurs systèmes que l'ère post-vérité a atteint de nouveaux sommets avec l'avènement de l'intelligence artificielle (IA).Avec la popularité croissante et l'utilisation d'outils d'IA génératifs tels que Chatgpt, la tâche de discerner entre ce qui est réel et faux est devenu plus compliqué, et les cybercriminels tirent parti de ces outils pour créer des menaces de plus en plus sophistiquées.Vérifier Pont Software Technologies a constaté qu'une entreprise sur 34 a connu une tentative d'attaque de ransomware au cours des trois premiers trimestres de 2023, une augmentation [& # 8230;]
>The disinformation and manipulation techniques employed by cybercriminals are becoming increasingly sophisticated due to the implementation of Artificial Intelligence in their systems The post-truth era has reached new heights with the advent of artificial intelligence (AI). With the increasing popularity and use of generative AI tools such as ChatGPT, the task of discerning between what is real and fake has become more complicated, and cybercriminals are leveraging these tools to create increasingly sophisticated threats. Check Pont Software Technologies has found that one in 34 companies have experienced an attempted ransomware attack in the first three quarters of 2023, an increase […]
Ransomware Tool ChatGPT ChatGPT ★★
Checkpoint.webp 2023-11-29 17:15:25 Ce que vous devez savoir sur la violation de la Pennsylvania Water Authority \\
What You Need to Know about the Pennsylvania Water Authority\\'s Breach
(lien direct)
> La Pennsylvania Water Authority frappée par l'attaque de la chaîne d'approvisionnement, démontrant qu'il est possible d'être une victime sans être la principale cible d'un cyberattaque Les pirates affiliés à l'Iran prétendent la responsabilité que s'est-il passé?Au cours du week-end, les acteurs de la menace ont pris le contrôle d'un système associé à une station de rappel à la Municipal Water Authority d'Aliquippa en Pennsylvanie.Le système compromis surveille et régule la pression de l'eau pour les villes voisines.Un groupe de piratage appelé Cyber Av3ngers a revendiqué le crédit pour l'attaque.Qui est Cyber Av3ngers?Cyber Av3ngers est un groupe hacktiviste affilié au gouvernement iranien qui fonctionne depuis longtemps et [& # 8230;]
>Pennsylvania Water Authority hit by supply chain attack, demonstrating it\'s possible to be a victim without being the main target of a cyberattack  Iran affiliated hackers are claiming responsibility  What Happened?  Over the weekend, threat actors took control of a system associated with a booster station at the Municipal Water Authority of Aliquippa in Pennsylvania. The compromised system monitors and regulates water pressure for nearby towns.   A hacking group called Cyber Av3ngers has claimed credit for the attack.    Who is Cyber Av3ngers?  Cyber Av3ngers is an Iranian government-affiliated hacktivist group which has operated for a long time on and […]
Threat Industrial ★★
Checkpoint.webp 2023-11-28 13:00:25 Raisons pour lesquelles votre WAN vous échoue, et ce que vous pouvez faire à ce sujet
Reasons your WAN is Failing You, and What You Can You Do about It
(lien direct)
> selon Gartner & Reg;D'ici 2026, 70% des entreprises auront mis en œuvre SD-WAN [1] avec une adoption de croissance à un TCAC de 26% [2].Le passage aux services basés sur le cloud et aux infrastructures basées sur le cloud conduit les organisations à repenser leur infrastructure de mise en réseau.Les plus grandes limites du WAN sont quelques limites actuelles que vous pourriez vivre à la lumière du passage aux services en ligne et cloud: 1. Problèmes de latence La latence est le temps qu'il faut un paquet de données pour voyager de sa source à sa destination, et il peut avoir un impact significatif surl'expérience utilisateur et la productivité globale.L'infrastructure WAN traditionnelle conduit souvent à une latence extrêmement élevée comme tous [& # 8230;]
>According to Gartner® by 2026, 70% of enterprises will have implemented SD-WAN[1] with adoption growing at a CAGR of 26%[2]. The move to cloud-based services and cloud-based infrastructure is leading organizations to rethink their networking infrastructure. Biggest WAN Limitations Here are some current limitations you may be experiencing in light of the shift to online and cloud services: 1. Latency Issues Latency is the time it takes a data packet to travel from its source to its destination, and it can significantly impact the user experience and overall productivity. Traditional WAN infrastructure often leads to extremely high latency as all […]
Cloud ★★
Checkpoint.webp 2023-11-27 13:00:17 CRN Noms Check Point \\'s Christina Ruth à ses femmes de la chaîne 2023 sur la liste de montée
CRN Names Check Point\\'s Christina Ruth to its 2023 Channel Women on the Rise List
(lien direct)
Check Point est fier d'annoncer que CRN & Reg;, une marque de la société de canaux, a nommé Christina Ruth, Manager de compte Channel, à ses femmes de canal 2023 sur la liste de montée.Cette liste rend hommage aux femmes prometteurs, dédiées et motivées qui font une différence pour les fournisseurs de solutions dans toute la chaîne informatique.Le processus de sélection concernait des recommandations de chefs de canal estimés et d'autres cadres de gestion des canaux.Pour célébrer les réalisations de Christina, nous lui avons posé des questions pour mieux la connaître.Comment êtes-vous entré dans la cybersécurité?Avant de travailler à Check Point, j'étais un recruteur informatique.J'ai recruté spécifiquement pour l'infrastructure [& # 8230;]
Check Point is proud to announce that CRN®, a brand of The Channel Company, has named Christina Ruth, Channel Account Manager, to its 2023 Channel Women on the Rise list. This list honors up-and-coming, dedicated, driven women who are making a difference for solution providers throughout the IT channel. The selection process involved recommendations from esteemed channel chiefs and other channel management executives. To celebrate Christina\'s achievements, we asked her some questions to get to know her better. How did you get into cybersecurity? Before I worked at Check Point, I was an IT recruiter. I recruited specifically for infrastructure […]
★★
Checkpoint.webp 2023-11-24 13:00:09 Vérifiez Point CloudGuard: un leader et un déménageur rapide dans le rapport radar de Gigaom \\ pour CSPM
Check Point CloudGuard: A Leader and Fast Mover in GigaOm\\'s Radar Report for CSPM
(lien direct)
> Le processus de transition vers le cloud est complexe et non linéaire, les entreprises se déplaçant à différentes phases.La diversité des technologies utilisées dans les applications cloud et la dynamique évolutive des équipes de sécurité au sein des organisations ajoutent à la complexité.Pour relever efficacement ces défis, il y a une nécessité de passer des capacités de sécurité cloud fragmentées vers une plate-forme de sécurité unifiée.Une telle plate-forme permet aux équipes de sécurité la flexibilité et les mesures proactives nécessaires pour sécuriser les environnements cloud.De nos jours, les solutions de gestion de la posture de sécurité du cloud (CSPM) jouent un rôle central dans la relevé des défis associés aux organisations \\ 'Posture au cloud.Les CSPMs s'étendent au-delà de [& # 8230;]
>The process of transitioning to the cloud is complex and non-linear, with companies moving through various phases. The diversity of technologies used in cloud applications and the evolving dynamics of security teams within organizations add to the complexity. To effectively address these challenges, there’s a need to shift from fragmented cloud security capabilities towards a unified security platform. Such a platform empowers security teams with the flexibility and proactive measures required to secure cloud environments. Nowadays, Cloud Security Posture Management (CSPM) solutions play a pivotal role in addressing the challenges associated with organizations\' posture to the cloud. CSPMs extend beyond […]
★★
Checkpoint.webp 2023-11-23 13:00:35 Déverrouiller un monde de cybersécurité avec le podcast Secrets de Ciso \\
Unlocking a World of Cybersecurity Insights with the CISO\\'s Secrets Podcast
(lien direct)
Alors que le monde de la cybersécurité continue d'évoluer et de présenter de nouveaux défis, il est crucial de rester informé et connecté aux leaders de l'industrie.À cette fin, l'équipe des services mondiaux Infinity est fier d'annoncer la saison 5 du podcast Secrets de CISO!Avec deux épisodes déjà en direct, la cinquième saison offre plus d'informations que jamais, ce qui en fait un incontournable pour toute personne intéressée par la cybersécurité.Les secrets de Ciso \\ interviewent les dirigeants du Fortune 500 CISO et de la sécurité de Hewlett Packard Enterprise, Delek Us, The Dana Foundation, Oracle, etc.Ces dirigeants sont à l'avant-garde de la cybersécurité, façonnant les stratégies et les politiques qui protègent leur [& # 8230;]
As the world of cybersecurity continues to evolve and present new challenges, staying informed and connected to industry leaders is crucial. To that end, the Infinity Global Services team is proud to announce Season 5 of the CISO’s Secrets podcast! With two episodes already live, the fifth season delivers more insights than ever before, making it a must-listen for anyone interested in cybersecurity. CISO\'s Secrets interviews Fortune 500 CISOs and security executives from Hewlett Packard Enterprise, Delek US, the Dana Foundation, Oracle, and more. These leaders are at the forefront of cybersecurity, shaping the strategies and policies that protect their […]
★★
Checkpoint.webp 2023-11-22 13:00:11 Le point de vérification améliore la sécurité AWS-See It en action sur AWS RE: Invent!
Check Point enhances AWS security-see it in action at AWS re:Invent!
(lien direct)
> Depuis plus d'une décennie, les experts du cloud et les clients se sont rassemblés lors de la conférence phare d'AWS \\, AWS Re: Invent.C'est une semaine de connaissances et d'inspiration, et cette année, c'est le 27 novembre au 1er décembre au Vénitien à Las Vegas.Nous vous invitons à rejoindre le point de contrôle sur le stand 1273 dans la zone de sécurité de Re: Invent-SO Inscrivez-vous aujourd'hui!Ne manquez pas ces points forts de contrôle des clés à cette année \'s aws re: invent: 1. Une meilleure façon de protéger les réseaux de travail et de cloud hybrides avec l'acquisition récente de Point \\ du périmètre 81, nous \\ 're annoncer quantum sase, qui offre 2x une sécurité Internet plus rapide combinée à [& # 8230;] complet [& # 8230;]
>For over a decade, cloud experts and customers have gathered at AWS\'s flagship conference, AWS re:Invent. It\'s a week of knowledge and inspiration, and this year it\'s November 27 to December 1 at The Venetian in Las Vegas. We invite you to join Check Point at Booth 1273 in the Security Zone at re:Invent-so register today! Don\'t miss these key Check Point highlights at this year\'s AWS re:Invent: 1. A better way to protect hybrid work and cloud networks With Check Point\'s recent acquisition of Perimeter 81, we\'re announcing Quantum SASE, which delivers 2x faster internet security combined with full […]
Cloud Conference ★★
Checkpoint.webp 2023-11-21 13:15:00 Résultats de l'étude comparative sur les attaques de ransomware Linux et Windows, explorant les tendances notables et la montée des attaques sur les systèmes Linux
Comparative Study Results on Linux and Windows Ransomware Attacks, Exploring Notable Trends and Surge in Attacks on Linux Systems
(lien direct)
> Fait saillie: & # 160;Évolution du paysage: Check Point Research (RCR) dévoile une étude complète explorant la surtension des attaques de ransomwares contre les systèmes Linux, faisant des comparaisons avec leurs homologues Windows.Tendance de simplification: L'analyse de la RCR en RCR révèle une tendance notable vers la simplification parmi les familles de ransomwares ciblant les linux.Les fonctionnalités de base réduites aux processus de cryptage de base, rendant ces menaces insaisissables et difficiles à détecter les informations de chiffrement: un examen comparatif des techniques de chiffrement entre Windows et Linux expose une préférence pour les algorithmes Chacha20 / RSA et AES / RSA dans les ransomwares de Linux.& # 160;Dans une étude récente menée par Check Point Research (RCR), un examen approfondi des attaques de ransomwares contre Linux et Windows [& # 8230;]
>Highlights:   Evolving Landscape: Check Point Research (CPR) unveils a comprehensive study exploring the surge in ransomware attacks on Linux systems, drawing comparisons to their Windows counterparts.  Simplification Trend: CPR’s analysis reveals a notable trend towards simplification among Linux-targeting ransomware families. Core functionalities reduced to basic encryption processes, making these threats elusive and challenging to detect Encryption Insights: A comparative examination of encryption techniques between Windows and Linux exposes a preference for ChaCha20/RSA and AES/RSA algorithms in Linux ransomware.   In a recent study conducted by Check Point Research (CPR), an in-depth examination of ransomware attacks on Linux and Windows […]
Ransomware Studies Prediction Technical ★★★★
Checkpoint.webp 2023-11-21 13:00:56 Zero Trust Security en action: Rencontrez le nouveau point de contrôle CloudGuard
Zero Trust Security in Action: Meet the New Check Point CloudGuard
(lien direct)
> Ce n'est pas une surprise que les références compromises ou volées soient les principaux vecteurs d'attaque d'année en année.Les comptes d'utilisateurs et de services trop permissifs sont créés dans une ruée en raison du processus de développement agile & # 8211;Pour être abandonné après quelques utilisations, les laissant vulnérables aux pirates.Cette mise au point sur la vitesse rend de plus en plus difficile pour les organisations de savoir qui a accès aux données et sur quelles plateformes.Selon Gartner, 75% des échecs de sécurité résulteront d'une gestion inadéquate des identités cette année.De nombreux professionnels de la sécurité sont préoccupés par la facilité de surévaluation et de gérer efficacement l'accès à [& # 8230;]
>It’s no surprise that compromised or stolen credentials are the leading attack vectors year to year. Overly permissive user and service accounts are created in a rush due to the agile development process – only to be abandoned after a few uses, leaving them vulnerable to hackers. This focus on velocity makes it increasingly difficult for organizations to know who has access to what data, and across which platforms. According to Gartner, 75% of security failures will result from inadequate management of identities this year. Many security professionals are concerned about the ease of overprovisioning and effectively managing access to […]
★★
Checkpoint.webp 2023-11-20 13:00:29 Le facteur humain de la cybersécurité
The Human Factor of Cyber Security
(lien direct)
> Au cours de ma carrière de 2 décennies en cybersécurité, j'ai observé de première main que si la technologie joue un rôle important protégeant les organisations, l'élément humain est tout aussi crucial.On dit souvent que les protocoles de sécurité les plus sophistiqués peuvent être compromis par un seul clic par rapport à un employé non informé ou imprudent.Dans cet article, je vise à faire la lumière sur le facteur humain souvent négligé & # 8216;et fournir des recommandations pour aider les entreprises à renforcer ce maillon le plus faible de la chaîne de cybersécurité.Le paysage des menaces actuel Le paysage mondial de la cybersécurité est complexe et en constante évolution, avec de nouvelles vulnérabilités et menaces surfaçant presque quotidiennement.Nous venons un long [& # 8230;]
>In my 2 decade career in cybersecurity, I have observed firsthand that while technology plays a significant role protecting organizations, the human element is equally crucial. It is often said that the most sophisticated security protocols can be undermined by a single click from an uninformed or careless employee. In this article, I aim to shed light on the often-overlooked ‘human factor’ and provide recommendations to help businesses bolster this weakest link in the cybersecurity chain. The current threat landscape The global cybersecurity landscape is complex and ever-changing, with new vulnerabilities and threats surfacing almost daily. We’ve come a long […]
Vulnerability Threat ★★★
Checkpoint.webp 2023-11-17 13:31:02 Moteur New ThreatCloud AI conçu pour empêcher les attaques IPFS
New ThreatCloud AI engine designed to prevent IPFS attacks
(lien direct)
> Dans le paysage en constante évolution des cybermenaces, la montée des technologies décentralisées, en particulier le système de fichiers interplanétaires (IPF), a inauguré les défis et les opportunités pour les attaquants.Dans cet article de blog, nous nous lançons dans le domaine des attaques de phishing IPF, mettant en lumière leurs subtilités et comment elles fonctionnent.Nous montrerons également comment le nouveau moteur AI de Check Point \\ peut empêcher les attaques IPFS et sauvegarder les utilisateurs dans cette frontière décentralisée.Comprendre l'IPFS Le système de fichiers interplanétaires (IPF) est un protocole de mise en réseau décentralisé, qui a été conçu pour améliorer la vitesse et l'ouverture du Web en éliminant [& # 8230;]
>In the ever-evolving landscape of cyber threats, the rise of decentralized technologies, particularly the Interplanetary File System (IPFS), has ushered in both challenges and opportunities for attackers. In this blog post, we embark on a journey into the realm of IPFS phishing attacks, shedding light on their intricacies and how they work. We will also show how Check Point\'s new ThreatCloud AI engine can prevent IPFS attacks and safeguard users in this decentralized frontier.   Understanding IPFS  The Interplanetary File System (IPFS) is a decentralized networking protocol, which was designed to enhance the speed and openness of the web by eliminating […]
★★
Checkpoint.webp 2023-11-17 13:00:07 Décrypting Danger: Vérifier les recherches sur le point de plongée en profondeur dans les tactiques de cyber-espionnage par les attaquants d'origine russe ciblant les entités ukrainiennes
Decrypting Danger: Check Point Research deep-dive into cyber espionage tactics by Russian-origin attackers targeting Ukrainian entities
(lien direct)
> Faits saillants: Gamaredon, un joueur approprié distinct de l'espionnage russe, se distingue par ses campagnes à grande échelle ciblant principalement les entités ukrainiennes.Le ver USB, Litterdrifter, révèle un impact mondial avec des infections potentielles dans des pays comme les États-Unis, le Vietnam, le Chili, la Pologne, l'Allemagne et Hong Kong, s'étendant au-delà de ses cibles d'origine.Récemment déployé par Gamaredon, Litterdrifter est un ver rédigé par VBS conçu pour se propager à travers des disques USB, démontrant les tactiques évolutives du groupe dans le maintien d'une infrastructure flexible et volatile.Les principaux résultats sur Litterdrifter: Litterdrifter, le dernier outil de Gamaredon & # 8217; dans son cyber arsenal, est un ver écrit par VBS avec deux fonctionnalités.Ses principaux objectifs sont la propagation automatique sur [& # 8230;]
>Highlights: Gamaredon, a distinct APT player in Russian espionage, stands out for its large-scale campaigns primarily targeting Ukrainian entities. The USB worm, LitterDrifter, reveals a global impact with potential infections in countries like the USA, Vietnam, Chile, Poland, Germany, and Hong Kong, expanding beyond its original targets. Recently deployed by Gamaredon, LitterDrifter is a VBS-written worm designed to spread through USB drives, demonstrating the group’s evolving tactics in maintaining a flexible and volatile infrastructure. Key Findings on LitterDrifter: LitterDrifter, Gamaredon’s latest tool in its cyber arsenal, is a VBS-written worm with dual functionalities. Its primary objectives are automatic spreading over […]
Tool ★★
Checkpoint.webp 2023-11-16 19:00:38 Schémas d'achat de novembre: Recherche de point de contrôle Dévoilant des tactiques cybercriminales à mesure que les marques de luxe deviennent des pions dans les escroqueries par e-mail
November Shopping Schemes: Check Point Research Unveiling Cybercriminal Tactics as Luxury Brands Become Pawns in Email Scams
(lien direct)
> Faits saillants: les secteurs du service de livraison et de l'expédition sont au centre des cybercriminels pendant cette période d'achat.Octobre 2023 a vu une augmentation de 13% du nombre de fichiers malveillants liés aux commandes et à la livraison / expédition par rapport à octobre 2022. La recherche sur les points de contrôle expose l'exploitation des marques de luxe pour attirer trompeusement les clics sur les liens malveillants - un appel au réveil pour les acheteurs àRestez vigilant en ligne.Protégeant de votre expérience d'achat de novembre alors que la saison des fêtes entre en jeu, le paysage des achats en ligne devient un centre d'activité animé.Cependant, au milieu de l'excitation de trouver les offres parfaites, il y a un danger caché que les acheteurs doivent être [& # 8230;]
>Highlights: Delivery service and shipping sectors are the focus of cybercriminals during this shopping period. October 2023 saw a 13% increase in the number of malicious files related to orders and delivery/shipping compared to October 2022. Check Point Research Exposes the Exploitation of Luxury Brands to Deceptively Lure Clicks on Malicious Links-A Wake-Up Call for Shoppers to Stay Vigilant Online. Protecting your November Shopping Experience As the holiday season kicks into gear, the online shopping landscape becomes a bustling hub of activity. However, amid the excitement of finding the perfect deals, there’s a lurking danger that shoppers need to be […]
★★
Checkpoint.webp 2023-11-15 13:00:54 Vérifier les technologies du logiciel de contrôle étend le programme SecureAacademy ™ au Canada avec huit nouvelles universités et collèges pour autonomiser la prochaine génération de professionnels de la cybersécurité
Check Point Software Technologies Expands SecureAcademy™ Program in Canada with Eight New Universities and Colleges to Empower the Next-Generation of Cybersecurity Professionals
(lien direct)
> Le programme d'éducation à la cybersécurité propose une programmation aux établissements universitaires à travers le pays, notamment le Sheridan College, le Willis College et, plus récemment, l'Université de Calgary.Les organisations canadiennes de tous les secteurs sont ciblées par des cyberattaques.Alors que l'incidence de la cybercriminalité continue d'augmenter, il existe une demande urgente et impérative d'experts en cybersécurité compétents pour protéger les entreprises canadiennes.Dans le même temps, il y a 3,5 millions de rôles de cybersécurité non remplis dans le monde.Le programme SecureAacademy soutient les étudiants en offrant des compétences vitales de cybersécurité, des ressources d'apprentissage et des exercices de formation pratiques, en leur apprenant à administrer des solutions de cybersécurité dans le monde réel.Dans le cadre de Check [& # 8230;]
>The cybersecurity education program provides programming to academic institutions across the country, including Sheridan College, Willis College, and, most recently, the University of Calgary. Canadian organizations across all sectors are being targeted by cyberattacks. As the incidence of cybercrime continues to rise, there is an urgent and imperative demand for proficient cybersecurity experts to safeguard Canadian businesses. At the same time, there are 3.5 million unfilled cybersecurity roles globally. The SecureAcademy Program supports students by providing vital cybersecurity skills, learning resources, and hands-on training exercises, teaching them how to administer cybersecurity solutions in the real world. As part of Check […]
★★
Checkpoint.webp 2023-11-14 13:00:18 Navigation sur le terrain: le voyage de GPT \\ dans l'analyse des logiciels malveillants
Navigating the Terrain: GPT\\'s Journey into Malware Analysis
(lien direct)
Takeaways clés: Nous nous plongeons dans les forces inhérentes et les défis communs que GPT (Openai \'s GPT-4 «GPT») rencontre désormais tangibleExemples de clarté.Examiner la cause et la structure profondes du plafond & # 8216; & # 8217;Obstruant l'efficacité du GPT dans diverses tâches d'analystes de logiciels malveillants, nous visons à découvrir des informations et des solutions potentielles.Proposer des hacks et des atténuations inventifs, notre objectif est de surmonter les limitations posées par le plafond susmentionné & # 8216; # 8217;et améliorer les capacités de raisonnement de GPT dans le domaine de l'analyse des logiciels malveillants.Démontrant une preuve de concept, nous montrons comment la maîtrise de la GPT dans les analystes de l'Organisation du GPT par le triage sur [& # 8230;]
Key Takeaways: We delve into the inherent strengths and common challenges that GPT (OpenAI\'s GPT-4 henceforth “GPT”) encounters when engaged in the realm of malware analysis, providing tangible examples for clarity. Examining the root cause and structure of the ‘ceiling’ obstructing GPT’s effectiveness in various malware analyst tasks, we aim to uncover insights and potential solutions. Proposing inventive hacks and mitigations, our goal is to surmount the limitations posed by the aforementioned ‘ceiling’ and enhance GPT’s reasoning capabilities in the field of malware analysis. Demonstrating a proof of concept we showcase how GPT’s proficiency in guiding analysts through triage on […]
Malware ★★★
Checkpoint.webp 2023-11-13 19:44:14 Vérifier le point décerné Silver Stevie pour ses réalisations dans le développement et la promotion des femmes
Check Point Awarded Silver Stevie for Achievement in Developing and Promoting Women
(lien direct)
> Nous sommes fiers de recevoir le Silver Stevie 2023 pour la réalisation dans le développement et la promotion des femmes!À Check Point, nous pensons qu'une main-d'œuvre diversifiée encourage une plus grande variété de compétences, de talents et de points de vue, conduisant à une créativité et à l'innovation supplémentaires.Nos employés comprennent divers horizons, âges, ethnies, religions, orientations sexuelles et capacités.Ils sont encouragés à être eux-mêmes et à contribuer à notre culture, à notre croissance et à notre développement.C'est la combinaison de cette diversité et de cette unicité de chaque individu qui nous aide à améliorer, développer, apprendre et réussir.Plus tôt cette année, nous avons atteint la parité entre les sexes dans la suite C.C'était un super [& # 8230;]
>We are proud to be awarded the 2023 Silver Stevie for Achievement in Developing and Promoting Women! At Check Point, we believe that a diverse workforce encourages a wider variety of skills, talents, and viewpoints, leading to further creativity and innovation. Our employees comprise diverse backgrounds, ages, ethnicities, religions, sexual orientations, and abilities. They are encouraged to be themselves and contribute to our culture, growth, and development. It\'s the combination of this diversity and uniqueness of each individual that helps us improve, develop, learn, and succeed. Earlier this year, we achieved gender parity in the C-Suite. This was a great […]
★★
Checkpoint.webp 2023-11-10 13:00:34 Gestion de la posture de données en action: Rencontrez le nouveau point de contrôle CloudGuard
Data Posture Management in Action: Meet the New Check Point CloudGuard
(lien direct)
> Traditionnellement, la sécurisation des données sensibles commence par la numérisation de votre environnement et la classification des données, vous permettant de déterminer où réside les informations sensibles.Ce processus d'audit inculque la confiance en vous permettant d'établir des politiques pour prévenir les violations de données.Cependant, il est crucial de noter que les données sensibles ne sont pas le seul facteur de risque.La sécurité de votre stockage de données cloud joue un rôle central;S'il reste exempt de vulnérabilités et de erreurs de configuration, la probabilité d'une violation diminue considérablement.51% des organisations considèrent l'exfiltration des données comme une menace de cloud.Au contraire, lorsque vous rencontrez un actif de données cloud vulnérable [& # 8230;]
>Traditionally, securing sensitive data begins with scanning your environment and classifying the data, allowing you to pinpoint where sensitive information resides. This audit process instills confidence by enabling you to establish policies to prevent data breaches. However, it is crucial to note that sensitive data is not the sole risk factor. The security of your cloud data storage plays a pivotal role; if it remains free from vulnerabilities and misconfigurations, the likelihood of a breach decreases significantly. 51% of organizations consider data exfiltration to be a top cloud threat. On the contrary, when you encounter a vulnerable cloud data asset […]
Vulnerability Threat Cloud ★★
Checkpoint.webp 2023-11-10 13:00:31 Le point de contrôle honore les militaires et les anciens combattants des États-Unis avec lancement du groupe de ressources des employés (ERG)
Check Point Honors U.S. Active Military and Veterans with Launch of Employee Resource Group (ERG)
(lien direct)
> Check Point est fier de dévoiler ses nouveaux ressources militaires, anciens combattants et alliés (ERG), une ressource précieuse pour tous les employés américains & # 8211;Vétérans et non-vétérans.Cette initiative signifie plus qu'un ajout d'entreprise, car elle représente notre engagement profond à reconnaître les contributions inestimables de nos anciens combattants et à favoriser une communauté de soutien au sein de notre organisation.Il n'y a pas de meilleur moment pour partager cette grande nouvelle que alors que nous célébrons la Journée des anciens combattants, qui est observée chaque année aux États-Unis le 11 novembre, quel que soit le jour de la semaine où il tombe.Une célébration de [& # 8230;]
>Check Point is proud to unveil its new U.S. Active Military, Veterans, and Allies Employee Resource Group (ERG), a valuable resource for all US employees – veterans and non-veterans alike. This initiative signifies more than a corporate addition, as it represents our deep commitment to recognizing the invaluable contributions of our veterans and fostering a community of support within our organization. There\'s no better time to share this great news than as we celebrate Veterans Day, which is observed annually in the US on November 11, regardless of what day of the week on which it falls. A celebration to […]
★★
Checkpoint.webp 2023-11-09 13:00:22 Un trou dans le mur (Fire): la recherche sur le point de contrôle révèle que la technique permettant aux attaquants de contourner les règles de pare-feu conçues pour arrêter les vols d'identification NTLM et fournit des méthodes de protection
A Hole in the (fire) Wall: Check Point Research reveals technique allowing attackers to bypass Firewall rules designed to stop NTLM credential thefts, and provides protection methods
(lien direct)
> Faits saillants: Check Point Research (RCR) révèle une technique abusant la fonctionnalité de Microsoft Access \\ (qui fait partie de la suite Office) qui pourrait permettre aux attaquants de contourner les règles de pare-feu conçues pour arrêter le vol d'identification NTLM (Netntlm).Les attaques contre le NTLM varient entre les attaques de force brute à l'homme dans les scénarios du milieu «pass-the-hash», tous visant à voler des informations personnelles et à usurper l'identité et avec les capacités de contournement du pare-feu et sans aucune protection spécifique contre la fuite du NTLM par le biais de NET-standardPorts, les défenses du pare-feu ne pourront pas protéger l'utilisateur.La RCR a révélé de manière responsable les informations à Microsoft et fournit des méthodes de protection et d'atténuation dans ce blog [& # 8230;]
>Highlights: Check Point Research (CPR) reveals a technique abusing Microsoft Access\'s feature (Part of the Office suite) that might allow attackers to bypass Firewall rules designed to stop NTLM (NetNTLM) credential theft.  Attacks against NTLM vary between brute force attacks to Man In the Middle “pass-the-hash” scenarios, all aimed at stealing personal information and impersonating identities and with the firewall bypass capabilities and without any specific protection against the NTLM leakage through non-standard ports, the firewall\'s defenses will be unable to protect the user.  CPR responsibly disclosed the information to Microsoft, and provides protection and mitigation methods in this blog […]
★★★
Checkpoint.webp 2023-11-09 13:00:22 Suivre les meilleures tendances de menace spyware mobile d'aujourd'hui
Keeping Up with Today\\'s Top Mobile Spyware Threat Trends
(lien direct)
> vous faites tout ce que vous pouvez pour construire une forteresse de cybersécurité durcie autour de vos actifs numériques.Mais laissez-vous une porte dérobée ouverte aux attaquants sans s'en rendre compte?Les appareils mobiles sont au cœur de la façon dont nous travaillons tous aujourd'hui, mais ils sont également une source majeure de vulnérabilité et les attaquants profitent avec une récolte de nouveaux logiciels espions qui sont de plus en plus difficiles à prévenir, à détecter et à déraciner.Les utilisateurs ne craignent généralement pas de sécuriser leurs appareils personnels.Ils supposent qu'ils n'ont rien à cacher, donc ils ne seront pas une cible.Mais même s'ils ne sont pas une cible, votre organisation l'est probablement.Des municipalités [& # 8230;]
>You\'re doing all you can to build a hardened cybersecurity fortress around your digital assets. But are you leaving a backdoor open to attackers without realizing it? Mobile devices are central to how we all work today, but they\'re also a major source of vulnerability-and attackers are taking advantage with a crop of new spyware that\'s increasingly difficult to prevent, detect, and uproot. Users don\'t typically worry about securing their personal devices. They assume they have nothing to hide, so they\'re not going to be a target. But even if they aren\'t a target, your organization probably is. From municipalities […]
Threat ★★
Last update at: 2024-05-19 18:08:04
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter