What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Checkpoint.webp 2023-11-08 14:05:48 Octobre 2023 \\'s Mostware le plus recherché: Njrat passe à la deuxième place tandis que Agenttesla se propage via un nouveau fichier Partage de la campagne de mal-spam
October 2023\\'s Most Wanted Malware: NJRat Jumps to Second Place while AgentTesla Spreads through new File Sharing Mal-Spam Campaign
(lien direct)
> Les recherches sur le point de contrôle ont rapporté que NJRAT avait grimpé quatre places en deuxième position le mois dernier.Pendant ce temps, une nouvelle campagne mal-spam a été découverte impliquant Agenttesla, le sixième logiciel malveillant le plus utilisé, livré via des pièces jointes corrompues notre dernier indice de menace mondial pour octobre 2023 a vu l'accès à distance Trojan (Rat) Njrat, qui est connu pour cibler les agences et organisations gouvernementales d'accès à distanceAu Moyen-Orient, déplacez quatre places de sixième à la deuxième place.Pendant ce temps, les chercheurs ont rendu compte d'une nouvelle campagne MAL-SPAM impliquant un agent de rat avancé, et l'éducation est restée l'industrie la plus ciblée.Le mois dernier, AgentTesla a été vu distribué via des fichiers d'archives contenus [& # 8230;]
>Check Point Research reported that NJRat climbed four places into second spot last month. Meanwhile a new mal-spam campaign was discovered involving AgentTesla, the sixth most used malware, being delivered via corrupted file attachments Our latest Global Threat Index for October 2023 saw Remote Access Trojan (RAT) NJRat, which is known to target government agencies and organizations in the Middle East, move four places from sixth to second place. Meanwhile, researchers reported on a new mal-spam campaign involving advanced RAT AgentTesla, and Education remained the most targeted industry. Last month, AgentTesla was seen being distributed through archive files that contained […]
Malware Threat ★★
Checkpoint.webp 2023-11-08 13:00:00 Élévation de la prévention de la cybersécurité: Vérifier les logiciels de point \\ le programme MSSP innovant redéfinit la collaboration de sécurité
Elevating Cybersecurity Prevention: Check Point Software\\'s Innovative MSSP Program Redefines Security Collaboration
(lien direct)
> avancées simplifiées, évolutives et avant-gardistes pour les services de sécurité gérés Point de contrôle et Reg;Software Technologies Ltd. (NASDAQ: CHKP), l'un des principaux fournisseurs de solutions de cybersécurité dans le monde, a amélioré son programme de partenaire MSSP.Cette décision traite de la pénurie critique de la main-d'œuvre en cybersécurité et de l'augmentation incessante des menaces numériques, visant à remodeler le paysage des services de sécurité gérés.Le marché mondial des services de sécurité gérés est témoin d'une croissance sans précédent et la refonte du programme de Check Point \\ est une réponse directe aux besoins en évolution de ce marché dynamique.Le programme MSSP ne fait pas simplement subir des changements progressifs, mais est en cours de révolution pour offrir un plus robuste et plus complet, [& # 8230;]
> Simplified, Scalable, and Forward-Thinking Advancements for Managed Security Services Check Point® Software Technologies Ltd. (NASDAQ: CHKP), a leading provider of cyber security solutions globally, has enhanced its MSSP Partner Program. This move addresses the critical workforce shortage in cybersecurity and the relentless rise in digital threats, aiming to reshape the managed security service landscape. The Global Managed Security Service Market is witnessing unprecedented growth, and Check Point\'s program revamp is a direct response to the evolving needs of this dynamic market. The MSSP program is not merely undergoing incremental changes but is being revolutionized to offer a more robust, comprehensive, […]
★★
Checkpoint.webp 2023-11-07 13:00:57 Sécurité du cloud en action: Rencontrez le point de contrôle CloudGuard
Cloud Security in Action: Meet Check Point CloudGuard
(lien direct)
> La transformation numérique et l'adoption généralisée des technologies cloud créent des méga-shifts dans toutes les industries.L'adoption du cloud est loin d'être simple et linéaire, car les entreprises naviguent dans leur parcours d'adoption du cloud en phases.De plus, la gamme de technologies employées dans les applications cloud est étendue et la dynamique des équipes de sécurité au sein des organisations change.L'interdépendance de ces changements crée des défis majeurs lorsque les organisations tentent d'établir une opération de sécurité du cloud.Les organisations qui ont tenté de mettre en œuvre des solutions de sécurité individuelles pour protéger différents composants cloud ont du mal à démontrer des avantages commerciaux et de sécurité importants.Implémentation de la sécurité du cloud [& # 8230;]
>Digital transformation and the widespread adoption of cloud technologies are creating mega-shifts across all industries. The adoption of cloud is far from straightforward and linear, as companies navigate their cloud adoption journey in phases. Moreover, the range of technologies employed within cloud applications is extensive and the dynamics of security teams within organizations is changing. The interdependency of these changes creates major challenges when organizations are trying to establish a cloud security operation. Organizations that have tried to implement individual security solutions to safeguard different cloud components are struggling to demonstrate significant business and security benefits. Implementation of cloud security […]
Cloud ★★
Checkpoint.webp 2023-11-06 13:00:26 Vérifier le point reconnu sur la liste 100 CRN Edge Computing 100
Check Point Recognized on the 2023 CRN Edge Computing 100 List
(lien direct)
> Aujourd'hui, l'adoption accélérée du cloud et les travaux hybrides nécessitent une sécurité pour se développer au-delà du périmètre traditionnel du réseau, faisant de la sécurité des pointes un objectif primordial.Le quatrième annuel de calcul de CRN \\ est les fournisseurs de pionnies de la liste des trailblazings menant la chaîne avec une technologie de nouvelle génération qui aide à construire des solutions Edge pour le matériel Edge, les logiciels et services Edge;Services IoT et 5G Edge;et la sécurité des bords.Le point de contrôle a été reconnu dans la catégorie de sécurité Edge pour fournir une solution unifiée Edge (SASE SERVICE EDGE (SASE) avec une sécurité Internet haut débit.Au cours de la dernière année, nous avons élargi notre portefeuille de services en acquérant le périmètre 81, un pionnier dans le service de sécurité [& # 8230;]
>Today, accelerated cloud adoption and hybrid work require security to expand beyond the traditional network perimeter, making edge security a paramount focus. CRN\'s fourth-annual Edge Computing 100 list honors trailblazing vendors leading the channel with next-generation technology that helps build edge solutions for Edge Hardware, Edge Software and Services; IoT and 5G Edge Services; and Edge Security. Check Point was recognized in the Edge Security category for providing a unified Secure Access Service Edge (SASE) solution with high-speed internet security. Over the past year, we\'ve expanded our portfolio of services by acquiring Perimeter 81, a pioneer in security service edge […]
Cloud ★★★
Checkpoint.webp 2023-11-03 13:00:53 Apprendre à connaître Zehra Hussain
Getting to Know Zehra Hussain
(lien direct)
> Zehra Hussain est un analyste de la réponse aux incidents basé à Sydney, en Australie.Son rôle consiste à répondre aux incidents de sécurité et à assurer la protection des données et des systèmes sensibles.Avec une formation en médecine légale numérique et en génie satellite, Zehra apporte une expertise unique à son rôle à Check Point.Pouvez-vous nous guider à travers une journée typique de votre rôle / département?Étant donné que mon travail en tant qu'analyste de réponse aux incidents est éloigné, je me réveille un peu avant mon service, prends ma tasse de café, fais mon toast et me réveille à mon bureau pour répondre aux e-mails et aux messages.Notre équipe mondiale de réponse aux incidents [& # 8230;]
>Zehra Hussain is an Incident Response Analyst based in Sydney, Australia. Her role involves responding to security incidents and ensuring the protection of sensitive data and systems. With a background in digital forensics and satellite engineering, Zehra brings unique expertise to her role at Check Point. Can you walk us through a typical day in your role/department? Since my job as an incident response analyst is remote, I wake up a bit before my duty time, grab my cup of coffee, make my toast, and get to my desk to respond to e-mails and messages. Our global incident response team […]
★★
Checkpoint.webp 2023-11-02 13:00:43 «Le gros tyran: importance de détecter et de prévenir la cyberintimidation»
“The Big Bully : Importance of detecting and preventing cyberbullying”
(lien direct)
> Le logiciel de point de contrôle met en évidence la croissance de la cyberintimidation chez les jeunes et la nécessité de prendre des mesures pour la réduire.Aux États-Unis, près de 50% des adolescents âgés de 13 à 17 ans ont connu une cyberintimidation.Notre société continue d'avancer la numérisation et les enfants sont connectés à la technologie dès le plus jeune âge.Ils ont toutes les informations à portée de main.Grâce à la technologie, notre réalité nous offre des opportunités importantes, mais aussi avec des risques substantiels.Le point de chèque a déjà souligné l'augmentation de la cyberintimidation chez les jeunes dès 2018. aux États-Unis, il [& # 8230;]
>Check Point Software highlights the growth of cyberbullying among young people and the need to take measures to reduce it. In the United States, nearly 50% of teenagers between the ages of 13 and 17 had experienced cyberbullying. Our society keeps moving forward the digitalization, and children are connected to technology from a very early age. They have all the information at their fingertips. Thanks to technology, our reality offers us significant opportunities, but also come with substantial risks. Check Point already pointed out the increase in cyberbullying among young people from as early as 2018. In United States, it […]
Guideline ★★★
Checkpoint.webp 2023-11-01 13:00:24 Pourquoi les packages OSS ne peuvent pas évoluer sans nouvelles mesures de sécurité
Why OSS Packages Can\\'t Scale without New Security Measures
(lien direct)
Dans l'arène dynamique du développement de logiciels, les logiciels open source (OSS) sont devenus un catalyseur vital pour l'abri de l'innovation, la collaboration pour nourrir et augmenter la rentabilité.Les projets de l'OSS ont connu une croissance explosive, des millions de développeurs dévoués contribuant à 44 millions de référentiels à couper le souffle sur Github seul.Bien que l'écosystème OSS ait débloqué un grand potentiel, il a également engendré des défis de sécurité importants, mettant en évidence le besoin urgent de mesures plus robustes pour protéger ces packages largement utilisés.La recherche de Synopsys montre que près de 85% des organisations ont été confrontées au moins une vulnérabilité open source au cours de la dernière année.De plus, des incidents de sécurité notoires comme le [& # 8230;]
In the vibrant arena of software development, open-source software (OSS) has emerged as a vital catalyst for spurring innovation, nurturing collaboration, and boosting cost efficiency. OSS projects have seen explosive growth, with millions of dedicated developers contributing to a jaw-dropping 44 million repositories on GitHub alone. While the OSS ecosystem has unlocked great potential, it has also spawned significant security challenges, highlighting the pressing need for more robust measures to safeguard these widely used packages. Research by Synopsys shows that nearly 85% of organizations faced at least one open-source vulnerability in the past year. Moreover, notorious security incidents like the […]
Vulnerability ★★
Checkpoint.webp 2023-10-31 10:56:45 Déstaurer la saga Manticore marquée: une épopée fascinante d'espionnage à enjeux élevés qui se déroule au cœur du Moyen-Orient
Unraveling the Scarred Manticore Saga: A Riveting Epic of High-Stakes Espionage Unfolding in the Heart of the Middle East
(lien direct)
> Faits saillants: 1. Intrudeurs silencieux: Manticore marqué, un groupe de cyber-menaces iranien lié à Mois (Ministère des renseignements & # 38; Security), gère tranquillement une opération d'espionnage sophistiquée furtive au Moyen-Orient.En utilisant leur dernier cadre d'outils de logiciels malveillants, Liontail, ils volent sous le radar depuis plus d'un an.2. Secteurs ciblés: La campagne se concentre sur les grands joueurs-gouvernement, militaire, télécommunications, informatique, finance et ONG au Moyen-Orient.Manticore marqué est une question de données systématiquement en train de saisir des données, montrant leur engagement envers les cibles de grande valeur.3. Évolution des tactiques: le livre de jeu de Manticore Scarre est passé des attaques de base de shell sur les serveurs Windows à [& # 8230;]
>Highlights: 1. Silent Intruders: Scarred Manticore, an Iranian cyber threat group linked to MOIS (Ministry of Intelligence & Security), is quietly running a stealthy sophisticated spying operation in the Middle East. Using their latest malware tools framework, LIONTAIL, they have been flying under the radar for over a year. 2. Targeted Sectors: The campaign focuses on big players-government, military, telecom, IT, finance, and NGOs in the Middle East. Scarred Manticore is all about systematically nabbing data, showing their commitment to high-value targets. 3. Evolution of Tactics: Scarred Manticore’s playbook has evolved from basic web shell attacks on Windows Servers to […]
Malware Tool Threat APT 34 ★★
Checkpoint.webp 2023-10-30 17:36:34 Évolution de la cyber dynamique au milieu du conflit Israël-Hamas
Evolving Cyber Dynamics Amidst the Israel-Hamas Conflict
(lien direct)
> Faits saillants: les cyber militants pro-palestiniens ont élargi leur portée au-delà d'Israël, ciblant les pays perçus comme des alliés israéliens dans la guerre contre le Hamas.Les cyber-opérations servent principalement de tactiques d'information et de représailles, avec des dommages limités limités.La sélection de la cible est influencée par les domaines d'intervention précédemment établis de ces groupes et l'évolution des événements géopolitiques.& # 160;Alors que la guerre entre Israël et le Hamas, nommée «Iron Swords», a commencé le matin du 7 octobre, il a également marqué le début des cyber-engagements intensifiés de divers acteurs de menace.Dans notre analyse antérieure, qui a exploré les cyber-incidents en relation avec la guerre israélo-hamas, nous avons principalement examiné les attaques [& # 8230;]
>Highlights: Pro-Palestinian cyber activists have broadened their scope beyond Israel, targeting countries perceived as Israeli allies in the war against Hamas. The cyber operations mainly serve as informational and retaliatory tactics, with limited reported damage. Target selection is influenced by previously established focus areas of these groups and evolving geopolitical events.   As the war between Israel and Hamas, named “Iron Swords,” commenced on the morning of October 7, it also marked the beginning of intensified cyber engagements from various threat actors. In our prior analysis, which explored cyber incidents in connection with the Israeli-Hamas war, we primarily examined attacks […]
Threat ★★
Checkpoint.webp 2023-10-30 13:00:06 Migrant solidement vers AWS avec point de contrôle
Securely Migrating to AWS with Check Point
(lien direct)
> Le cloud est devenu la principale épine dorsale de l'infrastructure pour la plupart des entreprises, fournissant une plate-forme évolutive, flexible, fiable et personnalisable pour la livraison d'applications critiques.En conséquence, il est devenu le principal fondement de l'architecture de serveur pour les entreprises nouvelles et établies.Avec la croissance rapide des environnements hybrides et multi-clouds dans le monde des entreprises, les organisations ont pu réaliser une infrastructure agile élastique qui peut accueillir une croissance très dynamique, tout en économisant de l'argent.Cependant, cette croissance a également apporté des problèmes de sécurité et parfois, les organisations peuvent hiérarchiser les fonctionnalités et les fonctionnalités sur la sécurité.Cela peut être considéré comme [& # 8230;]
>The cloud has emerged as the primary infrastructure backbone for most enterprises, providing a scalable, flexible, reliable, and customizable platform for the delivery of mission-critical applications. As a result, it has become the leading foundation of server architecture for both new and established businesses. With the rapid growth of hybrid and multi-cloud environments in the enterprise world, organizations have been able to achieve an elastic, agile infrastructure that can accommodate highly dynamic growth, all while saving money. However, this growth has also brought security concerns, and sometimes, organizations can prioritize functionality and features over security. This can be viewed as […]
Cloud ★★
Checkpoint.webp 2023-10-27 13:00:34 Apprendre à connaître: Kim Forsthuber
Getting to Know: Kim Forsthuber
(lien direct)
> Kim Forsthuber est un spécialiste des canaux pour Check Point Software Technologies.En tant que spécialiste des canaux, Kim travaille en étroite collaboration avec les partenaires de Check Point \\ pour développer et exécuter des plans de marketing et de vente stratégiques pour le portefeuille Harmony.Avant le point de contrôle, Kim a travaillé à la United Foundation for China \'s Health, Siemens, Autotask Corporation et Draper House, entre autres.Elle est titulaire d'un MBA en gestion internationale de la Munich Business School et d'un baccalauréat ès arts en médias et communications de l'Université de Londres.Kim, vous avez travaillé dans les soins de santé, la logistique et les relations publiques.Comment êtes-vous entré dans la cybersécurité?Mon voyage dans [& # 8230;]
>Kim Forsthuber is a Channel Specialist for at Check Point Software Technologies. As a Channel Specialist, Kim works closely with Check Point\'s partners to develop and execute strategic marketing and sales plans for the Harmony portfolio. Prior to Check Point, Kim worked at the United Foundation for China\'s Health, Siemens, Autotask Corporation and Draper House, among others. She holds a MBA in International Management from Munich Business School and a Bachelor of Arts in Media and Communications from the University of London. Kim, you\'ve worked in healthcare, logistics, and public relations. How did you get into cybersecurity? My journey into […]
Uber ★★
Checkpoint.webp 2023-10-27 13:00:06 Autonomiser la cybersécurité: une révolution génératrice de l'IA
Empowering Cybersecurity: A Generative AI Revolution
(lien direct)
> octobre ne consiste pas seulement à tomber les feuilles et aux épices de citrouille;Il est également un mois de sensibilisation à la cybersécurité à réfléchir sur le paysage en constante évolution des menaces numériques et les solutions innovantes qui nous protègent.Dans cet article de blog, nous explorerons le rôle révolutionnaire de l'IA générative dans la cybersécurité, avec un projecteur sur les contributions de pointe des moteurs basés sur l'IA.La frontière génératrice de l'IA à mesure que la technologie progresse, il en va de même pour les méthodes des cyberattaquants.Entrez une IA générative, une force transformatrice qui remodèle le paradigme de cybersécurité.Contrairement aux systèmes traditionnels basés sur des règles, l'IA générative apprend et s'adapte, en restant une longueur d'avance sur le cyber [& # 8230;]
>October is not just about falling leaves and pumpkin spice; it’s also Cybersecurity Awareness Month-a time to reflect on the ever-evolving landscape of digital threats and the innovative solutions that keep us protected. In this blog post, we’ll explore the revolutionary role of generative AI in cybersecurity, with a spotlight on the cutting-edge contributions of Check Point’s AI-based engines. The Generative AI Frontier As technology advances, so do the methods of cyber attackers. Enter generative AI, a transformative force that is reshaping the cybersecurity paradigm. Unlike traditional rule-based systems, generative AI learns and adapts, staying one step ahead of cyber […]
★★
Checkpoint.webp 2023-10-26 13:00:35 The Financial Implications of Cyber Security: How Catch Rates Impact Organizational Risk (lien direct) >Despite its countless benefits, the internet can be a hostile place for business. As organizations continue to expand their digital footprints, moving workloads into the cloud and growing their network of devices, they leave themselves vulnerable to a rapidly evolving cyber threat landscape. Gartner\'s number one cybersecurity trend of 2022 was “attack surface expansion” – organizations increasing their digital presence to leverage new technologies and facilitate remote and hybrid working. As of 2023, almost 13% of full-time employees work from home, with over 28% working a hybrid model. At the same time, Check Point recorded a 38% uplift in global […]
>Despite its countless benefits, the internet can be a hostile place for business. As organizations continue to expand their digital footprints, moving workloads into the cloud and growing their network of devices, they leave themselves vulnerable to a rapidly evolving cyber threat landscape. Gartner\'s number one cybersecurity trend of 2022 was “attack surface expansion” – organizations increasing their digital presence to leverage new technologies and facilitate remote and hybrid working. As of 2023, almost 13% of full-time employees work from home, with over 28% working a hybrid model. At the same time, Check Point recorded a 38% uplift in global […]
Threat Prediction Cloud ★★
Checkpoint.webp 2023-10-25 13:00:45 Une cyber-tempête continue avec des menaces de ransomware croissantes et une augmentation des soins de santé et de la région de l'APAC
A Continuing Cyber-Storm with Increasing Ransomware Threats and a Surge in Healthcare and APAC region
(lien direct)
> Faits saillants: Les 3 premiers trimestres de 2023 ont connu une augmentation de 3% dans les cyberattaques mondiales hebdomadaires moyennes par rapport à la période correspondante de l'année précédente.Le secteur mondial des soins de santé a fait face en moyenne à 1613 attaques par semaine, indiquant une augmentation substantielle de 11% sur l'autre.L'APAC était la région la plus attaquée la plus attaquée avec une augmentation substantielle de 15% en glissement annuel, une organisation sur 34 dans le monde a rencontré une tentative d'attaque de ransomware, marquant une augmentation de 4% par rapport au même délai l'année dernière.Navigation de la cyber tempête: un instantané mondial par Check Point Research & # 160;Alors que nous entrons en octobre, le mois dédié à [& # 8230;]
>Highlights: The first 3 quarters of 2023 has witnessed a 3% uptick in average weekly global cyberattacks compared to the corresponding period in the previous year. The Global Healthcare sector faced an average of 1613 attacks per week, indicating a substantial 11% year-over-year surge. APAC was the most heavily attacked region with a substantial 15% YoY increase One in every 34 organizations globally encountered a ransomware attack attempt, marking a 4% increase compared to the same timeframe last year. Navigating the Cyber Storm: A Global Snapshot by Check Point Research   As we step into October, the month dedicated to […]
Ransomware ★★
Checkpoint.webp 2023-10-24 12:59:50 Le point de contrôle dévoile quantum robuste 1595r: fortifier l'infrastructure critique et les réseaux OT avec sécurité AI et connectivité 5G
Check Point Unveils Quantum Rugged 1595R: Fortifying Critical Infrastructure and OT Networks with AI Security and 5G Connectivity
(lien direct)
> La lutte contre la hausse des menaces pour les réseaux de systèmes de contrôle industriel (ICS) et les réseaux de technologie opérationnelle (OT), Check Point introduit son haut de gamme de passerelles robustes conçues spécifiquement pour les environnements difficiles et les réseaux OT jouent un rôle vital dans notre monde modernemais sont également des cibles prises pour les cyberattaques.Les acteurs de menace sont attirés par les infrastructures critiques et SCADA / ICS en raison de leur capacité inhérente à provoquer des perturbations économiques, de l'espionnage, du vol de propriété intellectuelle et des motifs géopolitiques.Les vulnérabilités et les menaces des systèmes ICS / OT ICS et les systèmes OT existent depuis longtemps, en hiérarchisant les processus de production sur [& # 8230;]
>  Addressing the rising threats to Industrial Control Systems (ICS) and Operational Technology (OT) networks, Check Point introduces its top of the range ruggedized gateways designed specifically for harsh environments ICS and OT networks play a vital role in our modern world but are also prime targets for cyberattacks. Threat actors are drawn to critical infrastructure and SCADA/ICS due to their inherent ability to cause economic disruption, espionage, intellectual property theft, and for geopolitical motives. The Vulnerabilities and Threats of ICS/OT Systems ICS and OT systems have been in existence for a long period of time, prioritizing production processes over […]
Vulnerability Threat Industrial ★★
Checkpoint.webp 2023-10-23 13:00:45 Dans le cyber-abîme: les prédictions de Riveting 2024 de Check Point \\ révèlent une tempête de l'IA, du hacktivisme et des fasks profonds armés
Into the Cyber Abyss: Check Point\\'s Riveting 2024 Predictions Reveal a Storm of AI, Hacktivism, and Weaponized Deepfakes
(lien direct)
Les activités criminelles ont bondi au premier semestre, avec des recherches sur le point de contrôle (RCR) signalant une augmentation de 8% des cyberattaques hebdomadaires mondiales au deuxième trimestre, marquant le volume le plus élevé en deux ans.Les menaces familières telles que le ransomware et le hacktivisme ont évolué, les gangs criminels modifiant leurs méthodes et outils pour infecter et affecter les organisations du monde entier.Même les technologies héritées telles que les périphériques de stockage USB ont repris la popularité en tant que véhicule pour répandre les logiciels malveillants.L'un des développements les plus importants de cette année a été l'évolution du paysage des ransomwares.Les données dérivées de plus de 120 «sites de honte» ransomwares ont révélé que dans le premier [& # 8230;]
Criminal activities surged in the first half of the year, with Check Point Research (CPR) reporting an 8% increase in global weekly cyberattacks in the second quarter, marking the highest volume in two years. Familiar threats such as ransomware and hacktivism have evolved, with criminal gangs modifying their methods and tools to infect and affect organizations worldwide. Even legacy technology such as USB storage devices regained popularity as a vehicle to spread malware. One of the most significant developments this year was the evolution of the ransomware landscape. Data derived from over 120 ransomware “shame-sites” revealed that in the first […]
Ransomware Tool Prediction ★★★
Checkpoint.webp 2023-10-20 15:00:32 Sélection de l'éducation: Marple Newtown School District s'associe à Check Point pour protéger les étudiants et les employés
Safeguarding Education: Marple Newtown School District Partners with Check Point to Protect Students and Employees
(lien direct)
> Alors que les écoles des États-Unis commencent une nouvelle année académique, la menace imminente des cyberattaques jette une ombre sur l'industrie de l'éducation.Selon Check Point Research, le secteur de l'éducation est l'une des industries les plus attaquées par les ransomwares.Le ransomware peut entraîner la perte de données sensibles et personnelles des élèves et des enseignants.Et selon le US Government Accountability Office, les cyberattaques peuvent également entraîner une perte de temps d'apprentissage allant de trois jours à trois semaines, en plus des pertes financières pour les districts scolaires entre 50 000 $ et 1 million de dollars.Protéger les informations sensibles des cyberattaquants est [& # 8230;]
>As schools across the United States are beginning a new academic year, the looming threat of cyberattacks casts a shadow over the education industry. According to Check Point Research, the education sector is one of the most attacked industries by ransomware. Ransomware can lead to the loss of sensitive and personal data from students and teachers. And according to the U.S. Government Accountability Office, cyber-attacks can also cause a loss of learning time ranging from three days to three weeks, in addition to financial losses for school districts between $50,000 to $1 million. Protecting sensitive information from cyber attackers is […]
Ransomware Threat ★★
Checkpoint.webp 2023-10-19 13:00:53 Hacktivisme en 2023: des mouvements de base aux menaces parrainées par l'État
Hacktivism in 2023: From Grassroots Movements to State-Sponsored Threats
(lien direct)
> Le hacktivisme est universellement défini comme l'utilisation malveillante d'outils numériques, tels que le piratage, pour susciter la désobéissance civile ou promouvoir un programme sociopolitique.Au plus innocent, c'est une forme de «vandalisme numérique» qui frustrera et gênera les organisations, mais des cas extrêmes peuvent entraîner des informations divulguées, des données interceptées, le détournement des actifs de l'entreprise, même le démantèlement systématique d'une organisation \'sréputation.Bref, cela peut être dévastateur.Ces dernières années, le hacktivisme a commencé à imiter de près les batailles dans le monde réel, comme on le voit avec le conflit Russo-Ukraine et la guerre entre le Hamas et Israël.Tandis que l'influence [& # 8230;]
>Hacktivism is universally defined as the malicious use of digital tools, such as hacking, to stir up civil disobedience or promote a sociopolitical agenda. At its most innocent, it is a form of “digital vandalism” that will frustrate and inconvenience organizations, but extreme instances can lead to leaked information, intercepted data, the hijacking of company assets, even the systematic dismantling of an organization\'s reputation. In short, it can be devastating. In recent years, hacktivism has started to closely mimic battles in the real world, as seen with the Russo-Ukraine conflict and the war between Hamas and Israel. While the influence […]
★★
Checkpoint.webp 2023-10-18 16:16:00 La guerre des épées de fer & # 8211;Cyber perspectives des 10 premiers jours de la guerre en Israël
The Iron Swords War – Cyber Perspectives from the First 10 Days of the War in Israel
(lien direct)
> Faits saillants: une cyber-activité accrue: divers groupes hacktivistes, s'alignant sur différents intérêts géopolitiques, ont intensifié leurs cyber opérations visant à influencer les récits et à perturber les entités en ligne associées à Israël.Régisse des attaques: les recherches sur les points de contrôle ont noté une augmentation de 18% des cyberattaques ciblant Israël récemment.Plus précisément, il y a une augmentation marquée des attaques contre le gouvernement / secteur militaire & # 8211;Une augmentation de 52% par rapport aux semaines précédant le 7 octobre. Diverses cyber-menaces: les cybermenaces sont multiformes, allant des attaques de déni de service distribuées (DDOS) par des groupes hacktivistes pour pirater et divulguer des activités contre les sites Web israéliens.Préoccupations et joueurs émergents: le [& # 8230;]
>Highlights: Increased Cyber Activity: Various hacktivist groups, aligning with different geopolitical interests, have intensified their cyber operations aiming to influence the narratives and disrupt online entities associated with Israel. Rise in attacks: Check Point Research noted an 18% rise in cyberattacks targeting Israel recently. Specifically, there’s a marked increase in attacks on the government/military sector – a 52% surge compared to the weeks leading up to October 7. Diverse Cyber Threats: The cyber threats are multifaceted, ranging from Distributed Denial of Service (DDoS) attacks by hacktivist groups to hack and leak activities against Israeli websites. Emerging Concerns and Players: The […]
Hack General Information ★★
Checkpoint.webp 2023-10-18 13:00:50 Walmart saute à la première place en tant que marque la plus issue des escroqueries au phishing au troisième trimestre 2023
Walmart Jumps to Top Spot as the Most Impersonated Brand for Phishing Scams in Q3 2023
(lien direct)
> Vérifier le rapport de phishing de la dernière marque Point Research \\ révèle que le commerce de détail était l'industrie la plus issue du trimestre au dernier trimestre avec Walmart en tête de liste et Home Depot faisant partie du Top Ten, notre dernier rapport de phishing de marque pour le Q3 2023 met en évidence les marques quiont été le plus fréquemment imité par les cybercriminels dans leurs tentatives de voler des informations personnelles ou des informations d'identification de paiement en juillet, août et septembre 2023. Dernier trimestre, American Multinational Retail Corporation Walmart a émergé comme la marque la plus imitée utilisée dans les attaques de phishing, représentant 39% de toutes les tentatives de phishing.Cela marque un bond significatif de la sixième place de la précédente [& # 8230;]
>Check Point Research\'s latest Brand Phishing Report reveals retail was the most impersonated industry last quarter with Walmart topping the list and Home Depot making it into the top ten Our latest Brand Phishing Report for Q3 2023 highlights the brands that were most frequently imitated by cybercriminals in their attempts to steal individuals\' personal information or payment credentials during July, August and September 2023. Last quarter, American multinational retail corporation Walmart emerged as the most imitated brand used in phishing attacks, accounting for 39% of all phishing attempts. This marks a significant jump from sixth place in the previous […]
★★
Checkpoint.webp 2023-10-17 13:00:06 Conseils pour le CISO: 6 Mythes de migration des nuages sécurisés
Tips for the CISO: 6 Secure Cloud Migration Myths
(lien direct)
> Chaque migration du cloud est différente, car chaque organisation fait face à des exigences différentes lorsqu'elle migre vers le cloud.Cependant, toutes les migrations de cloud devraient adhérer aux mêmes principes de sécurité de base & # 8211;Et malheureusement, certains principes de base ne sont pas toujours bien compris.Les architectes du cloud, les ingénieurs et les équipes de sécurité peuvent trop facilement être victimes de mythes qui conduisent à des pratiques de sécurité moins qu'optimales, ou qui leur font manquer des opportunités importantes pour maximiser la sécurité du cloud.Pour résoudre ce problème, cet article parcourt six mythes communs de sécurité des migrations cloud, y compris les idées de deux professionnels de la sécurité du cloud, Saul Schwartz, responsable de la sécurité de l'information [& # 8230;]
>Every cloud migration is different, because every organization faces different requirements as it migrates to the cloud. However, all cloud migrations should adhere to the same core security principles – and unfortunately, some basic principles are not always well understood. Cloud architects, engineers and security teams can too easily fall victim to myths that lead to less than optimal security practices, or that cause them to miss important opportunities for maximizing cloud security. To address this issue, this article walks through six common cloud migration security myths, including insights from two senior cloud security professionals, Saul Schwartz, Information Security Lead […]
Cloud ★★
Checkpoint.webp 2023-10-16 13:00:58 Présentation de Playblocks Horizon Point Point: la plate-forme d'automatisation et de collaboration ultime
Introducing Check Point Horizon Playblocks: The Ultimate Security Automation and Collaboration Platform
(lien direct)
> En 2023, les CISO prièrent la priorité à la mise en œuvre de l'automatisation dans leurs mesures de cybersécurité, selon le Forbes Technology Council.L'automatisation peut réduire considérablement la charge de travail des centres d'opérations de sécurité (SOC) et améliorer la sécurité globale.Cependant, pour lutter efficacement contre les cyber-menaces, la collaboration entre les produits, les personnes et les processus est crucial.Les équipes qui collaborent surpassent celles où chaque membre travaille seul.La collaboration à la recherche et à d'autres initiatives mène à de meilleures découvertes et à des percées plus rapides.Ce principe peut également être appliqué au paysage de menace d'une organisation.Le risque de silos de sécurité même avec des outils de sécurité sophistiqués déployés, la collaboration peut déverrouiller la prochaine [& # 8230;]
>In 2023, CISOs will prioritize the implementation of automation in their cybersecurity measures, according to the Forbes Technology Council. Automation can significantly reduce the workload of Security Operations Centers (SOCs) and enhance overall security. However, to effectively combat cyber threats, collaboration among products, people, and processes is crucial.   Teams that collaborate out-perform those where each member works on their own. Collaborating on research and other initiatives leads to better findings and faster breakthroughs. This principle can also be applied to an organization\'s threat landscape.  The Risk of Security Silos Even with sophisticated security tools deployed, collaboration can unlock the next […]
Tool Threat ★★
Checkpoint.webp 2023-10-13 13:00:47 Tendance du ransomware la plus récente: les attaquants se déplacent plus rapidement avec un chiffrement partiel
Newest Ransomware Trend: Attackers Move Faster with Partial Encryption
(lien direct)
> Le mercredi matin 3 mai 2023, le personnel de sécurité avec la ville de Dallas a été horrifié lorsque leur logiciel de sécurité les a alertés qu'ils étaient probablement devenus la cible d'une attaque de ransomware.Plusieurs serveurs dans une gamme de départements ont été touchés: les répartiteurs du 911, les tribunaux et les services de police ne pouvaient pas utiliser leurs ordinateurs pendant des jours.Il est apparu plus tard que des données sensibles avaient été volées [1] -800 000 dossiers contenant des noms complets, des adresses domestiques, des numéros de sécurité sociale, des dates de naissance et les données de santé et d'assurance d'au moins 30 000 employés de la ville et d'autres personnes.Deux semaines plus tard, le Royal Ransomware Group, qui a pris la responsabilité de [& # 8230;]
>On Wednesday morning, May 3, 2023, security personnel with the City of Dallas were horrified when their security software alerted them that they had likely become the target of a ransomware attack. Multiple servers across a range of departments were affected: 911 dispatchers, courts, and police services couldn\'t use their computers for days. It later emerged that sensitive data had been stolen[1]-800,000 files containing full names, home addresses, Social Security numbers, dates of birth, and the health and insurance data of at least 30,000 city employees and other individuals. Two weeks later, the Royal ransomware group, which took responsibility for […]
Ransomware ★★
Checkpoint.webp 2023-10-12 13:00:35 Check Point Customers Are Protected: Harmony Endpoint Defends Against WebP Zero-Day Vulnerability (lien direct) > Faits saillants: WebP (CVE-2023-5129 / 4863) est une vulnérabilité zéro-jour, activement exploitée dans la nature.L'exploitation des défauts de débordement de tampon peut entraîner des accidents du programme ou l'exécution d'un code arbitraire, un impact sur la disponibilité et l'intégrité des utilisateurs de points de terminaison d'harmonie sont protégés par le package complémentaire de gestion de la posture qui protège les utilisateurs contre cette vulnérabilité dans le domaine de la cybersécurité, où les menaces se cachent.Dans l'ombre du paysage numérique, un nouveau joueur a émergé, tremblant les fondements de la sécurité Web.La vulnérabilité webp zéro-jour, désignée comme CVE-2023-5129 / 4863, a jeté son ombre inquiétante sur le cyber horizon, avec des rapports d'exploitation active envoyant des ondes de choc via [& # 8230;]
>Highlights: WEBp (CVE-2023-5129/4863) is a zero-day vulnerability, actively exploited in the wild. Exploitation of buffer overflow flaws can result in program crashes or the execution of arbitrary code, impacting availability and integrity Harmony Endpoint users are protected with the Posture Management add-on package which keeps users safe against this Vulnerability In the realm of cybersecurity, where threats lurk in the shadows of the digital landscape, a new player has emerged, shaking the foundations of web security. The WebP Zero-Day Vulnerability, denoted as CVE-2023-5129/4863, has cast its ominous shadow over the cyber horizon, with reports of active exploitation sending shockwaves through […]
Vulnerability ★★
Checkpoint.webp 2023-10-11 14:34:13 Vérifier le point que les clients sont protégés: Harmony Endpoint se défend contre la vulnérabilité Webp zéro-jour
Check Point Customers Are Protected: Harmony Endpoint Defends Against WebP Zero-Day Vulnerability
(lien direct)
> Faits saillants: WebP (CVE-2023-5129 / 4863) est une vulnérabilité zéro-jour, activement exploitée dans la nature.L'exploitation des défauts de débordement de tampon peut entraîner des accidents du programme ou l'exécution d'un code arbitraire, un impact sur la disponibilité et l'intégrité des utilisateurs de points de terminaison d'harmonie sont protégés par le package complémentaire de gestion de la posture qui protège les utilisateurs contre cette vulnérabilité dans le domaine de la cybersécurité, où les menaces se cachent.Dans l'ombre du paysage numérique, un nouveau joueur a émergé, tremblant les fondements de la sécurité Web.La vulnérabilité webp zéro-jour, désignée comme CVE-2023-5129 / 4863, a jeté son ombre inquiétante sur le cyber horizon, avec des rapports d'exploitation active envoyant des ondes de choc via [& # 8230;]
>Highlights: WEBp (CVE-2023-5129/4863) is a zero-day vulnerability, actively exploited in the wild. Exploitation of buffer overflow flaws can result in program crashes or the execution of arbitrary code, impacting availability and integrity Harmony Endpoint users are protected with the Posture Management add-on package which keeps users safe against this Vulnerability In the realm of cybersecurity, where threats lurk in the shadows of the digital landscape, a new player has emerged, shaking the foundations of web security. The WebP Zero-Day Vulnerability, denoted as CVE-2023-5129/4863, has cast its ominous shadow over the cyber horizon, with reports of active exploitation sending shockwaves through […]
Vulnerability ★★
Checkpoint.webp 2023-10-11 12:59:49 Présentation du point de contrôle Point Quantum Sase: changement de jeu, 2x Sécurité Internet plus rapide pour une entreprise hybride
Introducing Check Point Quantum SASE: Game-Changing, 2x Faster Internet Security for a Hybrid Business
(lien direct)
> Aujourd'hui, nous avons annoncé que Check Point Quantum Sase, apportant une solution puissante et unique de service d'accès sécurisé (SASE) aux clients du monde entier.Quantum Sase est la seule solution hybride du monde \\, combinant des protections sur les appareils et basés sur le cloud.Il offre une sécurité Internet 2x plus rapide, un accès complet à Mesh Zero Trust et SD-WAN.Et parce qu'il est de Check Point, il offre la prévention des menaces la plus efficace de l'industrie.Il est unique en résolvant pour l'expérience utilisateur fragmentée et frustrante d'autres solutions Sase, offrant une gestion simplifiée et une expérience de navigation supérieure.Pourquoi SASE?Le monde est hybride.La transformation numérique a alimenté l'adoption [& # 8230;]
>Today, we announced Check Point Quantum SASE, bringing a powerful and unique Secure Access Service Edge (SASE) solution to customers around the world. Quantum SASE is the world\'s only hybrid solution, combining on-device and cloud-based protections. It delivers 2x faster internet security, full mesh Zero Trust Access, and SD-WAN. And because it\'s from Check Point, it offers the most effective threat prevention in the industry. It is unique in solving for the fragmented and frustrating user experience of other SASE solutions, providing simplified management and superior browsing experience. Why SASE? The world is hybrid. The digital transformation has fueled adoption […]
Threat ★★
Checkpoint.webp 2023-10-10 10:00:18 (Déjà vu) Mois de sensibilisation à la cybersécurité: reconnaître, éviter et signaler le phishing
Cyber Security Awareness Month: Recognize, Avoid, and Report Phishing
(lien direct)
> Octobre marque le mois de sensibilisation à la cybersécurité, un effort de collaboration entre les secteurs public et privé pour sensibiliser à l'importance de la cybersécurité.Cette année, nous célébrons le 20e anniversaire de cette campagne & # 8211;un témoignage de l'importance durable de la sécurité.En tant que champion du mois de sensibilisation à la cybersécurité, nous sommes fiers de rejoindre l'effort mondial pour promouvoir la sensibilisation à la cybersécurité et la cyber-hygiène individuelle.Le thème de 2023, sécurisez notre monde, exhorte tout le monde à prendre quatre actions clés toute l'année: utilisez des mots de passe solides et un gestionnaire de mots de passe saviez-vous que les mots de passe compromis sont responsables de 81% des violations liées au piratage?C'est un rappel que [& # 8230;]
>October marks Cybersecurity Awareness Month, a collaborative effort between the public and private sectors to raise awareness about the importance of cybersecurity. This year, we celebrate the 20th anniversary of this campaign – a testament to the enduring importance of security. As a Champion of Cybersecurity Awareness Month, we are proud to join the global effort to promote cybersecurity awareness and individual cyber hygiene. The 2023 theme, Secure Our World, urges everyone to take four key actions year-round: Use strong passwords and a password manager Did you know that compromised passwords are responsible for 81% of hacking-related breaches? It\'s a reminder that […]
★★★
Checkpoint.webp 2023-10-09 15:21:57 Dévoilant \\ 'STESIN \\' Alive \\ ': un examen plus approfondi d'une campagne en cours en Asie ciblant les télécommunications et les entités gouvernementales
Unveiling \\'Stayin\\' Alive\\': A Closer Look at an Ongoing Campaign in Asia Targeting Telecom and Governmental Entities
(lien direct)
Faits saillants: Check Point Research a suivi "STESHIN \\ 'Alive", une campagne d'espionnage en cours opérant en Asie, et ciblant principalement l'industrie des télécommunications, ainsi que des organisations gouvernementales.La campagne «Stayin \\ 'Alive» utilisée contre des organisations asiatiques de grande envergure, ciblait initialement des organisations au Vietnam, en Ouzbékistan et au Kazakhstan.Alors que nous effectuons notre analyse, nous avons réalisé que cela faisait partie d'une campagne beaucoup plus large ciblant la région.Les outils observés dans la campagne sont liés à \\ 'Toddycat \' - un acteur affilié chinois opérant dans la région des clients de point de contrôle en utilisant le point final de Check Point Harmony et l'émulation de menace restent protégés contre la campagne détaillée dans ce rapport [& # 8230;]
Highlights: Check Point Research has been tracking “Stayin\' Alive”, an ongoing espionage campaign operating in Asia, and primarily targeting the Telecom industry, as well as government organizations. The “Stayin\' Alive” campaign used against high-profile Asian organizations, initially targeted organizations in Vietnam, Uzbekistan, and Kazakhstan. As we conducted our analysis, we realized that it is part of a much wider campaign targeting the region. Tools observed in the campaign are linked to \'ToddyCat\'- a Chinese affiliated actor operating in the region Check Point customers using Check Point Harmony Endpoint and Threat Emulation remain protected against the campaign detailed in this report […]
Tool Threat ★★
Checkpoint.webp 2023-10-06 13:00:40 Septembre 2023 \\'s Mostware le plus recherché: Remcos fait des ravages en Colombie et Formbook prend la première place après la fermeture de QBOT
September 2023\\'s Most Wanted Malware: Remcos Wreaks Havoc in Colombia and Formbook Takes Top Spot after Qbot Shutdown
(lien direct)
> Vérifier les recherches sur les points de contrôle a rapporté une nouvelle campagne de phishing à grande échelle ciblant plus de 40 organisations en Colombie.Pendant ce temps, il y avait des changements au sommet avec FormBook classé les logiciels malveillants les plus répandus après l'effondrement de QBOT en août, notre dernier indice de menace mondial pour septembre 2023 Saw Researchers Rapport sur une nouvelle campagne de phishing furtive ciblée des entreprises colombiennes, conçue pour délivrer discrètement l'accès à distance REMCOSTroie (rat).Pendant ce temps, Formbook a pris la première place comme le malware le plus répandu après l'effondrement de QBOT, et l'éducation reste l'industrie la plus ciblée.En septembre, Check Point Research a découvert une campagne de phishing importante [& # 8230;]
>Check Point Research reported on a new large-scale phishing campaign targeting more than 40 organizations in Colombia. Meanwhile there was change at the top with Formbook ranked the most prevalent malware following the collapse of Qbot in August Our latest Global Threat Index for September 2023 saw researchers report on a new stealth phishing campaign targeted Colombian businesses, designed to discreetly deliver the Remcos Remote Access Trojan (RAT). Meanwhile, Formbook took first place as the most prevalent malware following the collapse of Qbot, and Education remains the most targeted industry. In September, Check Point Research uncovered a significant phishing campaign […]
Malware Threat ★★
Checkpoint.webp 2023-10-04 11:52:37 LinkGuard: un nouveau moteur d'apprentissage automatique conçu pour détecter les fichiers LNK malveillants
LinkGuard: a New Machine Learning Engine Designed to Detect Malicious LNK Files
(lien direct)
> Fait saillie: & # 160;LinkGuard est un moteur d'apprentissage automatique conçu pour détecter les fichiers LNK malveillants, désormais intégrés dans les fichiers de LNK à menace de MenageCloud sont souvent considérés comme des raccourcis inoffensifs, mais sont fréquemment utilisés par les cybercriminels pour offrir des logiciels malveillants et permettre des attaques d'ingénierie sociale.Le nouveau moteur excelle à identifier les techniques d'obscurcissement, en tirant parti de l'analyse linguistique pour atteindre un taux de détection impressionnant de 90% + Rencontrez LinkGuard dans le paysage en constante évolution des cyber-menaces, garder une longueur d'avance sur les acteurs malveillants est impératif.Rencontrez LinkGuard, un nouveau modèle d'apprentissage automatique révolutionnaire intégré de manière transparente dans ThreatCloud AI & # 8211;Le cerveau derrière tous les produits de contrôle \\.Linkguard [& # 8230;]
>Highlights:   LinkGuard is an Machine Learning engine designed to detect malicious LNK files, now Integrated into ThreatCloud AI  LNK files are often seen as harmless shortcuts, but are frequently used by cybercriminals to deliver malware and enable social engineering attacks. The new engine excels at identifying obfuscation techniques, leveraging linguistic analysis to achieve an impressive 90%+ detection rate Meet LinkGuard In the ever-evolving landscape of cyber threats, staying one step ahead of malicious actors is imperative. Meet LinkGuard, a new groundbreaking Machine Learning model seamlessly integrated into ThreatCloud AI – the brain behind all of Check Point\'s products. LinkGuard […]
Malware ★★
Checkpoint.webp 2023-10-03 13:00:13 Apprendre à connaître: Ashwin Ram
Getting to Know: Ashwin Ram
(lien direct)
> En tant qu'expert en cybersécurité chevronné et leader d'opinion, Ashwin Ram est largement considéré comme un conseiller de confiance par les titans de l'industrie, les startups et les collectifs de l'industrie en raison de sa capacité à traduire les menaces techniques dans des contextes commerciaux pour évaluer le risque global pour les organisations.En tant qu'évangéliste de cybersécurité chez Check Point Software, il aide les dirigeants à comprendre, à prioriser, à communiquer et à résoudre les cyber-risques.Conférencier d'honneur recherché, il parle souvent lors d'événements de cybersécurité.Ashwin a récemment été reconnu par l'Australien, en partenariat avec KPMG, comme l'un des 100 meilleurs innovateurs de 2023. Ashwin, comment êtes-vous entré dans la cybersécurité?Mon voyage dans la cybersécurité [& # 8230;]
>As a seasoned cybersecurity expert and thought leader, Ashwin Ram is widely regarded as a trusted advisor by industry titans, startups, and industry collectives due to his ability to translate technical threats into business contexts to evaluate overall risk to organizations. As a Cybersecurity Evangelist at Check Point Software, he helps executives understand, prioritize, communicate, and address cyber risks. A sought-after keynote speaker, he speaks often at cybersecurity events. Ashwin was recently recognized by The Australian, in partnership with KPMG, as one of the Top 100 Innovators of 2023. Ashwin, how did you get into cybersecurity? My journey into cybersecurity […]
★★
Checkpoint.webp 2023-10-02 14:38:42 Mois de sensibilisation à la cybersécurité: 4 actions clés pour sécuriser notre monde
Cyber Security Awareness Month: 4 Key Actions to Secure Our World
(lien direct)
> Octobre marque le mois de sensibilisation à la cybersécurité, un effort de collaboration entre les secteurs public et privé pour sensibiliser à l'importance de la cybersécurité.Cette année, nous célébrons le 20e anniversaire de cette campagne & # 8211;un témoignage de l'importance durable de la sécurité.En tant que champion du mois de sensibilisation à la cybersécurité, nous sommes fiers de rejoindre l'effort mondial pour promouvoir la sensibilisation à la cybersécurité et la cyber-hygiène individuelle.Le thème de 2023, sécurisez notre monde, exhorte tout le monde à prendre quatre actions clés toute l'année: 1. Utilisez des mots de passe solides et un gestionnaire de mots de passe saviez-vous que les mots de passe compromis sont responsables de 81% des violations liées au piratage?C'est un rappel [& # 8230;]
>October marks Cybersecurity Awareness Month, a collaborative effort between the public and private sectors to raise awareness about the importance of cybersecurity. This year, we celebrate the 20th anniversary of this campaign – a testament to the enduring importance of security. As a Champion of Cybersecurity Awareness Month, we are proud to join the global effort to promote cybersecurity awareness and individual cyber hygiene. The 2023 theme, Secure Our World, urges everyone to take four key actions year-round: 1. Use strong passwords and a password manager Did you know that compromised passwords are responsible for 81% of hacking-related breaches? It\'s a reminder […]
★★
Checkpoint.webp 2023-09-29 13:00:36 Après la perturbation des ransomwares, l'hôpital se tourne pour vérifier les services mondiaux de point d'infini pour récupérer et construire une cyber-résilience
After Ransomware Disruption, Hospital Turns to Check Point Infinity Global Services to Recover and Build Cyber Resilience
(lien direct)
> Lorsqu'un hôpital renommé a été paralysé par une attaque de ransomware, l'objectif immédiat est passé des soins aux patients à une discussion de cyber-stratégie.Le cauchemar qui a suivi a révélé des vulnérabilités, des ressources stressées et créé un environnement chaotique, compromettant les données des patients et la confiance.Cet hôpital n'est pas seul.En tant qu'industrie essentielle avec des troves de données médicales très sensibles, elle est de plus en plus ciblée par les cybercriminels.Au premier semestre de 2023, les recherches sur le point de contrôle ont révélé que les attaques de soins de santé ont augmenté de 18% avec les organisations de soins de santé connaissant 1 634 cyber-attaques par semaine, en moyenne.En fait, les soins de santé se classe comme la troisième industrie la plus attaquée et le [& # 8230;]
>When a renowned hospital was crippled by a ransomware attack, the immediate focus shifted from patient care to a cyber-strategy discussion. The nightmare that ensued revealed vulnerabilities, stressed resources, and created a chaotic environment, compromising both patient data and trust. This hospital is not alone. As an essential industry with troves of highly sensitive medical data, it is increasingly targeted by cyber criminals. In the first half of 2023, Check Point Research found that healthcare attacks increased 18% with healthcare organizations experiencing 1,634 cyber-attacks per week, on average. In fact, healthcare ranks as the third most attacked industry and the […]
Ransomware Medical ★★★
Checkpoint.webp 2023-09-28 16:50:27 Phishing via dropbox (lien direct) > Une attaque en plein essor impliquant Dropbox fait le tour.Au cours des deux premières semaines de septembre, nous avons vu 5 550 de ces attaques.Les pirates utilisent Dropbox pour créer de fausses pages de connexion qui mènent finalement à une page de récolte d'identification.C'est encore un autre exemple de la façon dont les pirates utilisent des services légitimes dans ce que nous appelons les attaques BEC 3.0.Les attaques de compromis 3.0 par courrier électronique d'entreprise se réfèrent à l'utilisation de sites légitimes de type Dropbox à envoyer et à héberger du matériel de phishing.La légitimité de ces sites rend presque impossible pour les services de sécurité par e-mail d'arrêter et les utilisateurs finaux à repérer.Ces attaques augmentent et les pirates [& # 8230;]
>A burgeoning attack involving Dropbox is making the rounds. In the first two weeks of September, we saw 5,550 of these attacks. Hackers are using Dropbox to create fake login pages that eventually lead to a credential harvesting page. It\'s yet another example of how hackers are utilizing legitimate services in what we call BEC 3.0 attacks. Business Email Compromise 3.0 attacks refer to the usage of legitimate sites-like Dropbox-to send and host phishing material. The legitimacy of these sites makes it nearly impossible for email security services to stop and end-users to spot. These attacks are increasing, and hackers […]
★★★
Checkpoint.webp 2023-09-27 17:41:23 Vérifier la recherche de points découvre les vulnérabilités critiques dans Friend.tech web3 plateforme
Check Point Research Uncovers Critical Vulnerabilities in Friend.tech WEB3 Platform
(lien direct)
> Faits saillants: Check Point Research (RCR) a trouvé des vulnérabilités de sécurité substantielles qui, si elles sont exploitées, pourraient fournir aux attaquants le contrôle de la base de données de la plate-forme \\, l'accès aux conversations de salle de chat de l'utilisateur, influençant l'utilisateur & # 8217;Les rangs et points S, le partage de fichiers et l'accès complet à l'information de propriété de Friend.tech \\ ont partagé ses découvertes avec l'équipe Friend.tech, visant à améliorer la sécurité et la sécurité de la plate-forme & # 8217; s les utilisateurs & # 8217;Experience Friend.tech: Beaucoup plus qu'une autre plate-forme de médias sociaux Friend.tech représente plus qu'une plate-forme de médias sociaux typique.Il s'agit de l'une des dernières plateformes Web3, qui reposent sur des modèles financiers blockchain et décentralisés.Il fonctionne comme un décentralisé [& # 8230;]
>Highlights: Check Point Research (CPR) found substantial security vulnerabilities that if exploited could provide attackers with control over the platform\'s database, access to the user’s chat room conversations, influence user’s ranks and points, file sharing, and full access to Friend.Tech\'s propriety info CPR shared its discoveries with the Friend.tech team, aiming to enhance the safety and security of the platform’s users’ experience Friend.tech: Much more than another Social Media platform Friend.tech represents more than a typical social media platform. It is one of the latest web3 platforms, which rely on blockchain and decentralized financial models. It operates as a decentralized […]
Vulnerability ★★★
Checkpoint.webp 2023-09-27 13:00:00 Célébrer plus de 20 000 heures de formation de cyber-piratage via l'esprit de contrôle et le partenariat NotSosecure
Celebrating Over 20,000 Hours of Cyber Hacking Training via the Check Point MIND and NotSoSecure Partnership
(lien direct)
> Notre rapport de cybersécurité en milieu d'année en 2023 a révélé que les cyberattaques avaient bondi de 8% au premier semestre de 2023, avec plus d'attaques que jamais.Les cybercriminels ne montrent aucun signe de ralentissement.Malheureusement, les chercheurs de ISC2 prédisent qu'en 2025, il y aura 3,5 millions de postes non remplis au sein de la main-d'œuvre de la cybersécurité.Laissez cela s'enfoncer un instant.Plus que toute autre chose, l'écart existant au sein de la main-d'œuvre de la cybersécurité est le principal défi de l'industrie.Il est si massif qu'aucune organisation ne peut l'attaquer à elle seule.Reconnaître ce point de contrôle de besoin croissant a développé l'organisation Mind, sous l'égide de [& # 8230;]
>Our 2023 Mid-Year Cybersecurity Report found that cyberattacks surged 8% in the first half of 2023, with more attacks than ever before. Cyber criminals show no signs of slowing down. Unfortunately, researchers at ISC2 predict that by 2025, there will be 3.5 million unfilled positions within the cybersecurity workforce. Let that sink in for a moment. More than anything else, the existing gap within the cyber security workforce is our industry’s main challenge. It\'s so massive that no single organization can tackle it on its own.    Recognizing this growing need Check Point developed the MIND organization, under the umbrella of […]
Prediction ★★
Checkpoint.webp 2023-09-25 13:00:32 La ville de Kamloops protège les données et les réseaux de la ville avec un logiciel de point de contrôle
The City of Kamloops Protects City Data and Networks with Check Point Software
(lien direct)
> Vérifier le point de l'harmonie par e-mail & # 38;La collaboration a réussi à bloquer plus de 14 000 e-mails de phishing sur les serveurs Kamloops \\ 'qui ont échappé au compromis de l'e-mail commercial de protection par e-mail est un type d'attaque de phishing de lance dans lequel les cybercriminels utilisent des outils commerciaux pour inciter les utilisateurs à leur envoyer de l'argent.Selon le Federal Bureau of Investigation, BEC a coûté aux organisations du monde entier plus de 10 milliards de dollars de pertes en 2022. Check Point Software Technologies s'associe à la ville de Kamloops, en Colombie-Britannique.Pour empêcher les cyberattaques de compromis par courrier électronique d'entreprise (BEC), tout en ajoutant une couche supplémentaire de protection à l'infrastructure de cybersécurité de la ville.Avec près de 100 000 [& # 8230;]
>Check Point Harmony Email & Collaboration successfully blocked over 14,000 phishing emails on Kamloops\' servers that evaded the previous email protection Business email compromise is a type of spear phishing attack in which cyber criminals use business tools to trick users into sending them money. According to the Federal Bureau of Investigation, BEC cost organizations around the world more than $10 billion in losses in 2022. Check Point Software Technologies is partnering with the City of Kamloops, B.C. to prevent business email compromise (BEC) cyberattacks, while adding an additional layer of protection to the city\'s cybersecurity infrastructure. With nearly 100,000 […]
Tool ★★
Checkpoint.webp 2023-09-22 13:00:46 Vérifier le point CloudGuard est désormais éligible à l'engagement de consommation Microsoft Azure
Check Point CloudGuard is now Microsoft Azure Consumption Commitment Eligible
(lien direct)
> Vérifier le point de point CloudGuard, la solution de point de vérification de Point \\ pour Azure Virtual Wan Security, est désormais éligible à l'engagement de consommation Microsoft Azure (MACC).Les clients Azure avec des accords Azure admissibles peuvent désormais acheter CloudGuard et l'utiliser pour remplir leurs engagements tout en ajoutant une couche supplémentaire de sécurité Virtual WAN, afin de garantir que leurs charges de travail cloud critiques sont sécurisées et protégées contre les menaces et les violations de données.INTRODUCTION Cet article expliquera ces termes, dont certains peuvent ne pas être familiers à tous les lecteurs: connaissez-vous Microsoft Azure Virtual Wan?Sinon, allez ici.Dans quelle mesure êtes-vous familier avec la solution de pointe de Check Point \\ pour [& # 8230;]
>Check Point CloudGuard, Check Point\'s solution for Azure Virtual WAN security, is now eligible for Microsoft Azure consumption commitment (MACC). Azure customers with qualifying Azure agreements can now purchase CloudGuard and use it towards fulfilling their commitments while adding an extra layer of Virtual WAN security, to ensure their critical cloud workloads are secure and protected from threats and data breaches. Introduction This article will explain these terms, some of which may not be familiar to all readers: Do you know about Microsoft Azure Virtual WAN? If not, go here. How familiar are you with Check Point\'s industry-leading solution for […]
Cloud ★★
Checkpoint.webp 2023-09-21 13:00:56 Check Point remporte le prix Globee Leadership pour la société de l'année dans les produits / services de sécurité
Check Point Wins Globee Leadership Award for Company of the Year in Security Products/Services
(lien direct)
> Le point de contrôle est ravi d'être reconnu par les Globee Awards comme 2023 Company of the Year dans les produits / services de sécurité.Les prix du Globee commémorent des réalisations exceptionnelles, des stratégies visionnaires et les équipes derrière les initiatives les plus louables de l'année.Les cyberattaques devenant plus sophistiquées et fréquentes, nous adoptons une approche unique de la cybersécurité en nous concentrant sur les technologies et les plates-formes de construction qui empêchent les attaques et protégeaient les entreprises du plus large éventail de vecteurs d'attaque.La plupart de l'industrie, cependant, se concentre sur la gestion d'une menace rétroactive après sa présence, ce qui est trop tard.Une fois les logiciels malveillants à l'intérieur d'une organisation, cela peut provoquer [& # 8230;]
>Check Point is thrilled to be recognized by the Globee Awards as 2023 Company of the Year in Security Products/Services. The Globee Awards commemorate exceptional accomplishments, visionary strategies, and the teams behind the year\'s most commendable initiatives. With cyberattacks becoming more sophisticated and frequent, we are taking a unique approach to cybersecurity by focusing on building technologies and platforms that prevent the attacks and protect enterprises from the widest spectrum of attack vectors. Most of the industry, however, focuses on handling a threat retroactively after it occurs, which is too late. Once malware is inside an organization, it can cause […]
Malware Threat ★★
Checkpoint.webp 2023-09-20 13:00:39 Qu'est-ce que la surdité alerte?
What is Alert Deafness?
(lien direct)
> ping!L'un des pipelines CI échoue.Ding!Erreur de production critique entrant… L'augmentation exponentielle des données traitées par les organisations signifie une augmentation des erreurs, des échecs et des vulnérabilités est attendue.Mais avec des pings et des coups qui apparaissent plus de 500 fois par jour (selon l'International Data Corporation), les développeurs se retrouvent avec un environnement complètement ingérable.Avec autant de notifications en lice pour l'attention des développeurs, il n'est pas surprenant que nous devenions désensibilisés aux alarmes.Environ 30% des alertes passent inaperçues en raison de cette surdité & # 8211;mais ce n'est pas l'ignorance;C'est l'épuisement.Les développeurs sur appel et les services «toujours à on» souffrent le plus difficile et [& # 8230;]
>Ping! One of the CI pipelines is failing. Ding! Critical production error incoming… The exponential increase in data processed by organizations means a rise in errors, failures, and vulnerabilities is expected. But with pings and dings popping up over 500 times per day (according to the International Data Corporation), developers are left with a completely unmanageable environment. With so many notifications vying for developers\' attention, it\'s no surprise that we become desensitized to alarms. Roughly 30% of alerts go unnoticed due to this deafness – but it\'s not ignorance; it\'s exhaustion. On-call developers and “always-on” services suffer the hardest, and […]
Vulnerability Threat ★★
Checkpoint.webp 2023-09-20 12:47:56 Check Point Research expose de nouvelles versions du malware bancaire BBTOK, qui cible les clients de plus de 40 banques mexicaines et brésiliennes
Check Point Research exposes new versions of the BBTok banking malware, which targets clients of over 40 Mexican and Brazilian banks
(lien direct)
> Faits saillants: Check Point Research (RCR) a récemment découvert une campagne active déploiement d'une nouvelle variante du malware bancaire BBTOK en Amérique latine exposée à l'origine en 2020, la variante nouvellement découverte du malware reproduit les interfaces de plus de 40 mexicains et brésiliensLes banques, et trompe les victimes infectées pour entrer dans leur code 2FA sur leurs comptes bancaires ou entrer dans leur numéro de carte de paiement au cours du temps, les cybercriminels derrière les logiciels malveillants maintiennent activement des chaînes d'infection diversifiées pour différentes versions de Windows.Ces chaînes utilisent une grande variété de types de fichiers, notamment ISO, ZIP, LNK, DOCX, JS et XLL [& # 8230;]
>Highlights: Check Point Research (CPR) recently discovered an active campaign deploying a new variant of the BBTok banking malware in Latin America Originally exposed in 2020, the newly discovered variant of the malware replicates the interfaces of over 40 Mexican and Brazilian banks, and tricks the infected victims into entering their 2FA code to their bank accounts or into entering their payment card number Over the time, the cybercriminals behind the malware are actively maintaining diversified infection chains for different versions of Windows. Those chains employ a wide variety of file types, including ISO, ZIP, LNK, DOCX, JS and XLL […]
Malware ★★
Checkpoint.webp 2023-09-19 16:42:02 Check Point a nommé un leader dans les fournisseurs de plate-forme Forrester Wave ™: Zero Trust, T2 2023
Check Point Named a Leader in The Forrester Wave™: Zero Trust Platform Providers, Q3 2023
(lien direct)
Alors que les entreprises distribuent des charges de travail du centre de données sur plusieurs nuages, élargir la prise en charge des applications SaaS et les travailleurs distants, le défi de mettre en œuvre une architecture de sécurité de confiance zéro devient plus complexe.Téléchargez le rapport complet.Comment Forrester définit-il un fournisseur de plate-forme Zero Trust?Selon Forrester, les clients de la plate-forme Zero Trust doivent rechercher des fournisseurs qui: simplifier la gestion centralisée et la convivialité & # 8211;Grâce à une «UI universelle partagée et à une expérience utilisateur (UX) sur plusieurs composants ZT».Offrir des modèles de déploiement flexibles soutenant diverses architectures hybrides & # 8211;y compris les pare-feu sur site, les pare-feu virtuels et le pare-feu en tant que service.Incorporer l'architecture du réseau Zero Trust (ZTNA) et / ou les capacités de micro-segmentation [& # 8230;]
As enterprises distribute data center workloads across multiple clouds, expand support for SaaS applications, and remote workers, the challenge of implementing a zero trust security architecture becomes more complex. Download the full report. How does Forrester define a Zero Trust Platform Provider? According to Forrester, Zero Trust Platform customers should look for providers that: Simplify centralized management and usability – through a “shared universal UI and user experience (UX) across multiple ZT components.” Offer flexible deployment models supporting diverse hybrid architectures – including on-premises firewalls, virtual firewalls and firewall-as-a-service. Incorporate Zero Trust Network Architecture ( ZTNA) and/or micro segmentation capabilities […]
Cloud ★★
Checkpoint.webp 2023-09-19 13:00:32 Est-ce que le VRAI Slim Shady se lèvera?La recherche sur les points de contrôle expose le cybercriminé derrière un logiciel malveillant impactant EMEA et APAC
Will the Real Slim Shady Please Stand Up? Check Point Research Exposes Cybercriminal Behind Malicious Software Impacting EMEA and APAC
(lien direct)
Bien que la RPR de profit ait identifié «Eminэm» comme l'un des cyberciminaux derrière la distribution Remcos et Guloader RCR a révélé ses conclusions à l'entité d'application de la loi pertinente que le logiciel «légitime» devient le choix de cyberclinal \\ 'dans une tendance alarmante mise en évidence par chèqueLe rapport de sécurité en milieu d'année en 2023 de Point \\, un logiciel apparemment légitime est devenu le choix préféré des cybercriminels.Les exemples notables sont [& # 8230;]
>Highlights: Advertised as legitimate tools, Remcos and GuLoader are malware in disguise, heavily utilized in cyberattacks Check Point Research (CPR) has uncovered evidence that the distributor is deeply entwined within the cybercrime scene, leveraging their platform to facilitate cybercrime, while making a profit CPR has identified “EMINэM” as one of the cyberciminals behind the distribution Remcos and GuLoader CPR has disclosed its findings to the relevant law enforcement entity “Legit” software becomes cybercrminals\' preferred choice In an alarming trend highlighted in Check Point\'s 2023 Mid-Year Security Report, seemingly legitimate software has become the preferred choice of cybercriminals. Notable examples are […]
Malware Prediction ★★
Checkpoint.webp 2023-09-18 15:43:45 Apprendre à connaître: Kacey Darling
Getting to Know: Kacey Darling
(lien direct)
> Au cours de ses plus de 12 ans dans la cybersécurité, Kacey Darling a occupé une variété de rôles à travers les ventes et le marketing à travers Check Point, notamment Channel Development Manager, le gestionnaire de compte et le directeur du marketing sur le terrain pour la région du centre-nord des États-Unis.Elle détient des diplômes de baccalauréat en administration des affaires et marketing de l'Université d'Olivet.Alors Kacey, comment êtes-vous entré dans la cybersécurité?Un ami de la famille a travaillé à Check Point et m'a recommandé le nouveau programme d'associé des ventes.Après avoir recherché le point de contrôle, j'ai réalisé à quel point la cybersécurité intégrée se trouve dans la plupart des aspects de notre vie quotidienne.Que pouvez-vous [& # 8230;]
>In her 12+ years in cybersecurity, Kacey Darling has held a variety of roles across sales and marketing across Check Point, including Channel Development Manager, Account Manager and Field Marketing Manager for the North Central region of the United States. She holds Bachelor\'s Degrees in Business Administration and Marketing from the University of Olivet. So Kacey, how did you get into cybersecurity? A friend of the family worked at Check Point and recommended the new Sales Associate Program to me. After researching Check Point, I realized how integrated cybersecurity is into most aspects of our daily lives. What can you […]
★★
Checkpoint.webp 2023-09-15 13:52:23 Cyber Stakes: La roulette du ransomware MGM
Cyber Stakes: The MGM Ransomware Roulette
(lien direct)
> & # 160;Ce que nous avons appris et les étapes pour protéger votre entreprise met en évidence MGM Resorts a été touchée par une attaque de ransomware majeure qui a mis les systèmes hors ligne dans des emplacements à travers le groupe de ransomware prolifique de Las Vegas Alphv a revendiqué la responsabilité dans un article publié sur ses organisations de sites Web sombres doit prendre des mesures pourrester protégé contre les ransomwares et autres attaques & # 160;Ce qui s'est passé?Le 12 septembre 2023, MGM Resorts aurait été soumis à une attaque de ransomware qui a mis plusieurs systèmes hors ligne dans certains de ses principaux emplacements à Las Vegas.L'attaque a laissé les invités enfermés de leurs chambres et [& # 8230;]
>  What we have learned and the steps to protect your enterprise Highlights MGM Resorts was hit by a major ransomware attack that took systems offline in locations across Las Vegas Prolific ransomware group ALPHV claimed responsibility in a post published on its Dark Web site Organizations must take action to remain protected against ransomware and other attacks   What happened? On the 12th of September 2023, MGM Resorts was reportedly subjected to a ransomware attack that took multiple systems offline at some of its major locations in Las Vegas. The attack left guests locked out of their rooms and […]
Ransomware ★★
Checkpoint.webp 2023-09-14 10:00:50 Vérifiez Point Infinity Global Services Sauvé l'organisation des services financiers jusqu'à 80% sur les frais d'assurance
Check Point Infinity Global Services Saved Financial Services Organization up to 80% on Insurance Costs
(lien direct)
> Dans une réussite inspirante, une institution financière de premier plan a obtenu des résultats remarquables en adoptant la détection et la réponse gérées de Check Point Point Infinity Global Services (IGS) avec un service de réponse aux incidents (MDR + IR).Cette décision stratégique a non seulement renforcé leur cybersécurité, mais a également offert des avantages financiers substantiels.Après avoir initialement reçu seulement deux offres de renouvellement d'assurance, la décision de l'institution de mettre en œuvre MDR + IR a conduit à une augmentation de la donne, avec six offres compétitives en main.Ces nouvelles options ont apporté des économies extraordinaires, réduisant les primes de 42% à 87% par rapport à l'année précédente.Avec des cyberattaques à un niveau record, le besoin de cyber-assurance n'a jamais été [& # 8230;]
>In an inspiring success story, a leading financial institution achieved remarkable results by embracing Check Point Infinity Global Services (IGS) Managed Detection and Response (MDR) with Incident Response (MDR+IR) service. This strategic move not only strengthened their cybersecurity, but also delivered substantial financial benefits. After initially receiving only two insurance renewal offers, the institution’s decision to implement MDR+IR led to a game-changing increase, with six competitive offers in hand. These new options brought extraordinary savings, slashing premiums by 42% to 87% compared to the previous year. With cyberattacks at an all-time high, the need for cyber insurance has never been […]
★★
Checkpoint.webp 2023-09-12 13:00:50 Recherche de point de contrôle rapporte une attaque de phishing à grande échelle ciblant plus de 40 entreprises colombiennes
Check Point Research reports a large-scale phishing attack targeting over 40 Colombian based companies
(lien direct)
> Faits saillants: une nouvelle campagne de phishing a été découverte par des chercheurs de point de contrôle au cours des deux derniers mois.Cette campagne a ciblé plus de 40 entreprises éminentes dans diverses industries en Colombie.Les attaquants derrière la campagne de phishing visaient à installer les & # 8220; Remcos & # 8221;malware sur les victimes & # 8217;des ordinateurs.Les résultats potentiels d'une infection REMCOS comprennent le vol de données, les infections ultérieures et la prise de contrôle des comptes.Les clients de contrôle de contrôle restent protégés contre les menaces décrites dans ce résumé du cadre de recherche au cours des deux derniers mois, les chercheurs de chèques ont rencontré une nouvelle campagne de phishing à grande échelle qui ciblait spécifiquement plus de 40 entreprises éminentes couvrant divers [& # 8230;]
>Highlights: A new phishing campaign has been discovered by Check Point researchers in the last two months. This campaign targeted over 40 prominent companies in various industries within Colombia. The attackers behind the phishing campaign aimed to install the “Remcos” malware on the victims’ computers. The potential outcomes of a Remcos infection include data theft, subsequent infections, and the takeover of accounts. Check Point customers remain protected against threats described in this research Executive Summary Over the past two months, Check Point researchers have come across a novel large-scale phishing campaign that specifically targeted over 40 prominent companies spanning various […]
Malware ★★
Checkpoint.webp 2023-09-12 10:06:48 Le moteur Memdive AI empêche les charges utiles malveillantes d'échapper aux mesures de sécurité
MemDive AI Engine Prevents Malicious Payloads from Evading Security Measures
(lien direct)
> par Asaf Avisar, Arie Olshtein et Shiri Yaakobson Highlights: ces derniers mois, Memdive a permis à notre moteur d'émulation de menace d'empêcher diverses tentatives de packer basé sur Shellcode, visant à exécuter des ransomwares d'arrêt et le voleur Redline.Les clients de point de contrôle utilisant des produits quantum et harmonie (avec le moteur activé) sont désormais protégés contre ce vecteur d'attaque pernicieux.Le moteur d'émulation de menace de Check Point \\ permet aux utilisateurs d'envoyer des fichiers à ThreatCloud AI pour l'inspection.Le moteur d'émulation de menace utilise des bacs de sable connectés à Internet pour empêcher les attaques en plusieurs étapes en analysant la chaîne d'infection complète.Nous avons récemment mis en œuvre une approche avancée pour détecter et prévenir les charges utiles malveillantes cryptées, [& # 8230;]
> By Asaf Avisar, Arie Olshtein and Shiri Yaakobson   Highlights:   In recent months, MemDive allowed our Threat Emulation engine to prevent various attempts of a shellcode-based packer, aiming to execute STOP ransomware and the RedLine Stealer.  Check Point customers using Quantum and Harmony products (with the engine activated) are now protected against this pernicious attack vector.  Check Point\'s Threat Emulation engine allows users to send files to ThreatCloud AI for inspection. The Threat Emulation engine uses internet-connected sandboxes to prevent multi-stage attacks by analyzing the full infection chain. We\'ve recently implemented an advanced approach to detect and preventing encrypted malicious payloads, […]
Ransomware Threat ★★
Checkpoint.webp 2023-09-11 13:36:12 Août 2023 \\'s Mostware le plus recherché: la nouvelle campagne chroméloader propose des extensions de navigateur malveillant tandis que QBOT est fermé par le FBI
August 2023\\'s Most Wanted Malware: New ChromeLoader Campaign Spreads Malicious Browser Extensions while QBot is Shut Down by FBI
(lien direct)
> Vérifier les recherches sur les points rapportés sur une nouvelle campagne de chromeloader nommée "Shampoo" qui cible les utilisateurs de navigateurs Chrome avec de fausses publicités chargées de logiciels malveillants.Pendant ce temps, le secteur des communications a sauté la liste à la deuxième industrie la plus touchée sur les soins de santé & # 160;Notre dernier indice de menace mondial pour août 2023 a vu des chercheurs rapporter sur une nouvelle variante du malware chromeloader, qui cible les utilisateurs de navigateurs de Chrome avec de fausses publicités chargées de maux d'extensions.Pendant ce temps, le secteur des communications s'est classé comme la deuxième industrie la plus touchée dans le monde, éliminant les soins de santé de la liste pour la première fois cette année.Chromeloader est un navigateur Google Chrome persistant [& # 8230;]
>Check Point Research reported on a new ChromeLoader campaign named “Shampoo” which targets Chrome browser users with malware-loaded fake ads. Meanwhile, the communications sector jumped up the list to the second most impacted industry over healthcare   Our latest Global Threat Index for August 2023 saw researchers report on a new variant of the ChromeLoader malware, which has been targeting Chrome browser users with fake ads loaded with malicious extensions. Meanwhile, the communications sector ranked as the second most impacted industry globally, knocking healthcare off the list for the first time this year. ChromeLoader is a persistent Google Chrome browser […]
Threat ★★
Checkpoint.webp 2023-09-08 13:00:13 Apprendre à connaître: Grant Asplund
Getting to Know: Grant Asplund
(lien direct)
> Depuis plus de 25 ans, Grant Asplund partage ses idées sur la façon dont les entreprises peuvent au mieux se protéger des cyberattaques sophistiquées dans un monde de plus en plus complexe.En tant qu'évangéliste en chef de Check Point \\, il parcourt le monde passionnant du public avec sa narration passionnée et relationnelle lors de conférences comme RSA et 100 DSI prochains et de nombreuses interviews médiatiques.Grant est l'hôte du podcast Ciso Secrets et du podcast cloud parlant sur la sécurité du cloud.Alors Grant, comment êtes-vous entré dans la cybersécurité?Je dis à mes enfants tout le temps, la vie, c'est comme tomber sur une montagne.Vous ne contrôlez pas beaucoup, vous [& # 8230;]
>For more than 25 years, Grant Asplund has been sharing his insights on how businesses can best protect themselves from sophisticated cyber-attacks in an increasingly complex world. As Check Point\'s chief evangelist, he travels the world enthralling audiences with his passionate and relational storytelling at conferences like RSA and Next100 CIOs and numerous media interviews. Grant is the host of the CISO Secrets podcast and the Talking Cloud Podcast on Cloud security. So Grant, how did you get into cybersecurity? I tell my kids all the time, life is like falling down a mountain. You really don’t control much, you […]
Cloud ★★
Last update at: 2024-05-19 17:08:07
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter