What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Checkpoint.webp 2023-06-22 13:00:11 USB furtif: nouvelles versions de logiciels malveillants d'espionnage chinois se propageant via les appareils USB trouvés par Check Point Research
Stealthy USB: New versions of Chinese espionage malware propagating through USB devices found by Check Point Research
(lien direct)
> Faits saillants: Check Point Research (RCR) met en lumière un malware parrainé par un état chinois, les logiciels malveillants se propageant via des Drives USB infectées La nouvelle version malveillante montre que les logiciels malveillants se répandent via USB, traversant les frontières du réseau et les continents physiques avec facilité CPR appelle àLes organisations visant à protéger contre des méthodes d'attaque similaires et à garantir leurs actifs qui utilisent le résumé des dirigeants du Drives USB lors d'un récent incident dans une institution de soins de santé en Europe, l'équipe de réponse aux incidents de contrôle (CPIRT) a révélé une attaque de logiciels malveillante inquiétante.Cet incident a mis en lumière les activités de Camaro Dragon, un acteur de menace d'espionnage basé en chinois également connu sous le nom de [& # 8230;]
>Highlights: Check Point Research (CPR) puts a spotlight on a Chinese state sponsored APT malware propagating via infected USB drives The new malware version shows malware spreading rampantly via USB, crossing network borders and physical continents with ease CPR calls out to organizations to protect against similar attack methods, and secure their assets which are using USB drives Executive Summary In a recent incident at a healthcare institution in Europe, the Check Point Incident Response Team (CPIRT) uncovered a disturbing malware attack. This incident shed light on the activities of Camaro Dragon, a Chinese-based espionage threat actor also known as […]
Malware Threat ★★
Checkpoint.webp 2023-06-21 11:00:11 Considérations les plus élevées pour sécuriser AWS Lambda, partie 3
Top Considerations for Securing AWS Lambda, part 3
(lien direct)
> L'informatique sans serveur ou l'informatique basée sur les fonctions est un moyen par lequel les clients peuvent développer des systèmes backend ou des pipelines axés sur les événements sans se soucier de l'infrastructure sous-jacente, qui est gérée par le fournisseur de cloud.Il est facturé en fonction des invocations et de la durée de l'exécution.Bien que puissant, l'informatique sans serveur a des considérations de sécurité spéciales que les organisations doivent aborder.Il s'agit du premier des trois articles de blog à discuter de la meilleure façon de sécuriser votre environnement informatique sans serveur dans AWS Lambda.Blogpost 1: Qu'est-ce que AWS Lambda?Blogpost 2: Quels sont les meilleurs sujets de sécurité pour AWS Lambda?Blogpost 3: Comment CloudGuard peut-il aider à améliorer la sécurité [& # 8230;]
>Serverless computing or function-based computing, is a way by which customers can develop backend systems or event-driven pipelines without worrying about the underlying infrastructure, which is managed by the cloud provider. It is billed based on the invocations and the duration of execution. While powerful, serverless computing has special security considerations that organizations must address. This is the first of three blogposts to discuss how best to secure your serverless computing environment in AWS Lambda. Blogpost 1: What is AWS Lambda? Blogpost 2: What are the top security topics for AWS Lambda? Blogpost 3: How can CloudGuard help enhance security […]
Cloud ★★
Checkpoint.webp 2023-06-21 08:23:39 Outils de phishing pour l'achat: un examen plus approfondi des groupes d'escroqueries Facebook
Phishing Tools for Purchase: A Closer Look at Facebook Scamming Groups
(lien direct)
> par Gal Yogev Faits saillants: les groupes Facebook hébergent des escrocs qui offrent des outils pour créer des pages de phishing, faciliter l'identification de la marque et la tromperie des victimes.Check Point Researchers a identifié de nombreuses pages Facebook accueillant ces groupes de pirates, en aidant l'échange et le commerce des ressources liées au phishing.Vérifier le point \\ 'S \' Zero-Phishing \\ 'Solution alimentée par ThreatCloud AI offre une protection robuste contre les attaques de phishing avancées sans avoir besoin d'installation sur les appareils.& # 160;Chaque attaque de phishing vise à se faire passer pour un site digne de confiance, associée à une marque bien connue, et à inciter les victimes sans méfiance à partager leurs données personnelles et leurs informations d'identification.Cependant, cela nécessite un ensemble de compétences spécifiques et considérable [& # 8230;]
>By Gal Yogev Highlights:  Facebook groups are hosting scammers who offer tools for creating phishing pages, facilitating brand impersonation and victim deception. Check Point researchers have identified numerous Facebook pages playing host to these hacker groups, aiding the exchange and trade of phishing-related resources. Check Point\'s \'Zero-Phishing\' solution powered by ThreatCloud AI provides robust protection against advanced phishing attacks without needing installation on devices.   Every phishing attack aims to masquerade as a trustworthy site, associated with a well-known brand, and trick unsuspecting victims into sharing their personal data and credentials. However, it requires a specific skill set and considerable […]
★★
Checkpoint.webp 2023-06-19 13:11:04 \\ 'Connectez-vous pour continuer \\' et souffrir: les attaquants abusant des services légitimes pour le vol d'identification
\\'Sign in to continue\\' and suffer : Attackers abusing legitimate services for credential theft
(lien direct)
> Faits saillants: Check Point Research (RCR) a détecté une campagne de phishing en cours qui utilise des services légitimes pour la récolte d'identification et l'exfiltration des données afin d'échapper à la détection.Les fichiers HTML sont l'un des vecteurs d'attaque les plus courants et sont utilisés par les attaquants pour le phishing, et d'autres escroqueries des clients de point de contrôle de contrôle \\ restent protégées contre cette introduction d'attaque en fonction des chercheurs par e-mail de Check Point Harmony, la récolte d'identification a été continuellement le plus hautVector d'attaque, avec 59% des attaques signalées.Il joue également un rôle majeur dans le compromis des e-mails commerciaux (BEC), allant à 15% des attaques effectuées.Afin de voler et de récolter le [& # 8230;]
>Highlights: Check Point Research (CPR) detected an ongoing phishing campaign that uses legitimate services for credential harvesting and data exfiltration in order to evade detection. HTML files are one of the most common attack vectors and are used by attackers for phishing, and other scams Check Point Software\'s customers remain protected against this attack Introduction According to Check Point Harmony Email Researchers, credential harvesting has continually been the top attack vector, with 59% of attacks reported. It also plays a major role in \'Business Email Compromise (BEC), ranging to  15% of attacks made. In order to steal and harvest the […]
★★
Checkpoint.webp 2023-06-16 11:00:56 Preventing Cyber Attacks is Critical to Improve Healthcare Outcomes (lien direct) >It\'s become painfully obvious that cybersecurity is critical to enabling clinicians to provide quality care to their patients. This week, a hospital in Illinois is closing its doors after a devastating ransomware attack. Recent cyberattacks against CommonSpirit Health compromised the personal data of over 600,000 patients, while Tallahassee Memorial Healthcare had to send emergency patients to other hospitals after their operations were taken offline. These disruptions can lead to delayed care as patients must travel to another hospital or physicians must rely on low-tech ways to deliver care. A recent NPR report highlighted how a hospital in Indiana had to […]
>It\'s become painfully obvious that cybersecurity is critical to enabling clinicians to provide quality care to their patients. This week, a hospital in Illinois is closing its doors after a devastating ransomware attack. Recent cyberattacks against CommonSpirit Health compromised the personal data of over 600,000 patients, while Tallahassee Memorial Healthcare had to send emergency patients to other hospitals after their operations were taken offline. These disruptions can lead to delayed care as patients must travel to another hospital or physicians must rely on low-tech ways to deliver care. A recent NPR report highlighted how a hospital in Indiana had to […]
Ransomware ★★
Checkpoint.webp 2023-06-16 11:00:41 PyPI Suspends New Registrations After Malicious Python Script Attack (lien direct) >PyPI, the official repository for Python packages, has recently announced that it has suspended new users and new project registrations. This announcement might be related to an interesting attack that shows how a seemingly harmless Python script can hide a malicious payload that can compromise a user\'s system. The attacker can trick the user into thinking that they are installing a legitimate Python package while, in fact, they are downloading and executing an arbitrary executable file from a remote server. This is just the latest of an ongoing string of malicious packages discovered in open-source code that have created vulnerabilities […]
>PyPI, the official repository for Python packages, has recently announced that it has suspended new users and new project registrations. This announcement might be related to an interesting attack that shows how a seemingly harmless Python script can hide a malicious payload that can compromise a user\'s system. The attacker can trick the user into thinking that they are installing a legitimate Python package while, in fact, they are downloading and executing an arbitrary executable file from a remote server. This is just the latest of an ongoing string of malicious packages discovered in open-source code that have created vulnerabilities […]
★★
Checkpoint.webp 2023-06-15 11:00:27 Quand «assez bon» n'est pas assez bon pour la sécurité de la migration du cloud
When “Good Enough” Isn\\'t Good Enough for Cloud Migration Security
(lien direct)
> Que faut-il pour sécuriser votre réseau cloud pendant et après votre migration cloud?Cette question est de plus en plus complexe à mesure que la plupart des organisations migrent vers le nuage hybride et les multi-nuages, qui sont désormais utilisés parmi 76% des entreprises, contre 62% il y a un an, selon (ISC) & sup2;.Il existe trois directives principales que vous pouvez choisir lors de la sécurisation des réseaux et des migrations cloud: protégez vos actifs en utilisant des solutions de sécurité livrées par votre fournisseur de cloud, investissez dans une approche de bricolage avec un fournisseur spécialisé dans la cybersécurité.Chaque option présente ses avantages et ses inconvénients et doit être évaluée dans [& # 8230;]
>What does it take to secure your cloud network during and after your cloud migration? This question is growing even more complex as most organizations migrate to hybrid-cloud and multi-clouds, which are now in use among 76 percent of enterprises, compared to 62 percent a year ago, according to (ISC)². There are three main directions you can choose when securing cloud networks and migrations: Protect your assets using security solutions delivered by your cloud vendor Invest in a DIY approach Work with a vendor who specializes in cybersecurity. Each option has its advantages and disadvantages and should be evaluated in […]
Cloud ★★
Checkpoint.webp 2023-06-15 10:23:13 Campagne massive de phishing à l'échelle mondiale utilisant des PDF malveillants, identifiés et bloqués par un nouveau moteur AI ThreatCloud
Massive global scale phishing campaign using malicious PDFs, identified and blocked by new ThreatCloud AI engine
(lien direct)
> Faits saillants: Check Point a récemment identifié et bloqué une campagne mondiale de phishing massive à profit des fichiers PDF malveillants La campagne a été identifiée et bloquée par un nouveau moteur alimenté en IA qui fournit une identification précise et précise de PDF \\ malveillants sans compterSur les signatures statiques, vérifiez les clients que les clients (avec une émulation de menace activée) restent protégés contre les attaques décrites & # 8216; Deep PDF & # 8217;, un modèle d'IA innovant, et une partie intégrée de ThreatCloud AI, fait un bond en avant dans l'identification etbloquer les PDF malveillants utilisés dans les campagnes de phishing à l'échelle mondiale.Ces attaques peuvent être activées via une variété de vecteurs, y compris les e-mails [& # 8230;]
>Highlights: Check Point has recently identified and blocked a massive global scale phishing campaign leveraged malicious PDF files The campaign was identified and blocked by a New AI powered engine which provides accurate and precise identification of malicious PDF\'s without relying on static signatures Check Point customers using (with activated Threat Emulation) remain protected against the attacks described ‘Deep PDF’, an innovative AI model, and an integrated part of ThreatCloud AI, takes a giant leap forward in identifying and blocking Malicious PDFs used in global scale phishing campaigns. These attacks can be activated via a variety of vectors, including email, […]
Threat ★★★
Checkpoint.webp 2023-06-14 11:08:26 Vulnérabilité Moveit armée dans l'attaque des ransomwares
MOVEit Vulnerability Weaponized in Ransomware Attack
(lien direct)
> Qu'est-ce que Moveit?Moveit est une solution logicielle de transfert de fichiers géré (MFT) développée par Progress Software Corporation (anciennement ipswitch).Il est conçu pour transférer en toute sécurité des fichiers au sein ou entre les organisations.Moveit propose une plate-forme centralisée pour gérer les transferts de fichiers, assurant des fonctionnalités de sécurité, de conformité et d'automatisation.Ce qui s'est passé?En mai 2023, les progrès ont révélé une vulnérabilité dans le transfert Moveit et le nuage Moveit (CVE-2023-34362) qui pourrait entraîner des privilèges croissants et un accès potentiel non autorisé à l'environnement.Lors de la découverte, Progress a lancé une enquête, a fourni des étapes d'atténuation et a publié un correctif de sécurité, le tout dans les 48 heures.Malheureusement, pendant cette période, les cybercriminels associés aux russes [& # 8230;]
>What is MOVEit? MOVEit is a managed file transfer (MFT) software solution developed by Progress Software Corporation (formerly Ipswitch). It is designed to securely transfer files within or between organizations. MOVEit offers a centralized platform for managing file transfers, providing security, compliance, and automation features. What happened? In May 2023, Progress disclosed a vulnerability in MOVEit Transfer and MOVEit Cloud (CVE-2023-34362) that could lead to escalated privileges and potential unauthorized access to the environment. Upon discovery, Progress launched an investigation, provided mitigation steps and released a security patch, all within 48 hours. Unfortunately, during that time, cybercriminals associated with Russian-affiliated […]
Ransomware Vulnerability Cloud ★★
Checkpoint.webp 2023-06-12 15:56:25 Forrester Noms Check Point Un leader de la vague de sécurité des e-mails d'entreprise
Forrester Names Check Point a Leader in Enterprise Email Security Wave
(lien direct)
> Nous sommes fiers d'être nommés leader dans le Forrester Wave & # x2122;: Enterprise Email Security, Rapport Q2 2023.Email Harmony & # 38;La collaboration (HEC) a reçu le score le plus élevé possible dans neuf critères, notamment le filtrage des e-mails et la détection de messagerie malveillante, l'analyse et le traitement du contenu, les antimalware et le sable, la détection d'URL malveillante et la sécurité du contenu Web, la messagerie de la messagerie et de la collaboration, la sécurité des applications et des menaces, entre autres, entre autres.Comme le note le rapport, «les pros de sécurité et les risques intéressés par un passage à une solution basée sur l'API sans certaines fonctionnalités SEG standard devraient évaluer le point de contrôle de l'harmonie par e-mail & # 38;Collaboration."Les classements des fournisseurs sont basés sur une analyse rigoureuse et approfondie dans [& # 8230;]
>We’re proud to be named a Leader in The Forrester Wave™: Enterprise Email Security, Q2 2023 report. Harmony Email & Collaboration (HEC) received the highest score possible in nine criteria, including email filtering and malicious email detection, content analysis and processing, antimalware and sandboxing, malicious URL detection and web content security, messaging and collaboration app security, and threat intelligence, among others. As the report notes, “security and risk pros interested in a move to an API-based solution without some standard SEG features should evaluate Check Point Harmony Email & Collaboration.” Vendor rankings are based on a rigorous, in-depth analysis across […]
Threat ★★
Checkpoint.webp 2023-06-09 11:00:42 Mai 2023 \\'s Mostware le plus recherché: la nouvelle version de Guloder offre des charges utiles cloud cryptées
May 2023\\'s Most Wanted Malware: New Version of Guloader Delivers Encrypted Cloud-Based Payloads
(lien direct)
> Vérifier la recherche sur les points rapportés sur une nouvelle version du téléchargeur basé sur Shellcode Guloader avec des charges utiles entièrement cryptées pour la livraison basée sur le cloud.Notre dernier indice mondial des menaces pour le mois de mai 2023 a vu des chercheurs se présenter sur une nouvelle version du téléchargeur basé sur Shellcode Guloader, qui était le quatrième malware le plus répandu.Avec des charges utiles entièrement chiffrées et des techniques d'anti-analyse, le dernier formulaire peut être stocké non détecté dans des services de cloud public bien connues, y compris Google Drive.Pendant ce temps, QBOT et Anubis prennent la première place sur leurs listes respectives, et l'éducation / la recherche est restée l'industrie la plus exploitée.Guloader est l'un des cybercriminels les plus importants utilisés pour échapper à l'antivirus [& # 8230;]
>Check Point Research reported on a new version of shellcode-based downloader GuLoader featuring fully encrypted payloads for cloud-based delivery.   Our latest Global Threat Index for May 2023 saw researchers report on a new version of shellcode-based downloader GuLoader, which was the fourth most prevalent malware. With fully encrypted payloads and anti-analysis techniques, the latest form can be stored undetected in well-known public cloud services, including Google Drive. Meanwhile, Qbot and Anubis are taking first place on their respective lists, and Education/Research remained the most exploited industry. GuLoader is one of the most prominent downloader cybercriminals use to evade antivirus […]
Threat Cloud ★★
Checkpoint.webp 2023-06-09 11:00:32 Sécurité unifiée du code au cloud à AWS Re: Inforce
Unified Security from Code to Cloud at AWS re:Inforce
(lien direct)
> Au cours de la dernière année, Check Point et AWS ont renforcé leur partenariat à pas de sauts et de limites.La version de point de contrôle de CloudGuard CNApp sur AWS Marketplace et la prochaine offre de sécurité de Network-As-A-Service ne sont que le début.Au cours des six derniers mois, Check Point a promu des solutions qui améliorent la sécurité AWS autour de zéro confiance dans le cloud, la conformité continue et AWS Lambda.Avec notre étendue d'offres sur AWS Marketplace, Check Point offre une sécurité de qualité supérieure et plus de 50 intégrations avec des services AWS pour aider votre organisation à hiérarchiser les risques et à prévenir les attaques critiques.À cette fin, Check Point est fier [& # 8230;]
>In the last year, Check Point and AWS have strengthened their partnership by leaps and bounds. The Check Point release of CloudGuard CNAPP on AWS Marketplace and the upcoming CloudGuard Network Security-as-a-Service offering are just the beginning. In the last six months, Check Point has promoted solutions that enhance AWS security around Zero Trust in the cloud, continuous compliance, and AWS Lambda. With our breadth of offerings on AWS Marketplace, Check Point delivers top-quality security and more than 50 integrations with AWS services to help your organization prioritize risks and prevent critical attacks. To that end, Check Point is proud […]
Cloud ★★
Checkpoint.webp 2023-06-08 18:58:07 Début: déploier la sécurité de WAN Virtual Azure en quelques minutes seulement
Getting started: Deploy Azure Virtual WAN security in just a few minutes
(lien direct)
> Introduction De nombreuses organisations passent à Azure Virtual WAN comme service de réseautage préféré.Leur objectif est de réduire l'effort opérationnel requis pour la connectivité et de réduire les problèmes de mauvaise configuration possibles.Cependant, le défi auquel ils sont confrontés réside dans leur besoin de sécuriser cette connectivité, sans perdre les avantages activés par Azure Virtual WAN.Pour répondre à ce besoin, Check Point a récemment annoncé la disponibilité générale de la sécurité du réseau CloudGuard pour Azure Virtual WAN.L'objectif de cet article de blog est de vous aider avec l'adoption rapide et facile de la sécurité de la meilleure érige de Check Point \\ nativement dans votre centre WAN Virtual Azure, [& # 8230;]
>Introduction Many organizations are transitioning to Azure Virtual WAN as their preferred networking service. Their objective is to reduce the operational effort required for connectivity and to reduce possible misconfiguration issues. However, the challenge they face lies with their need to secure this connectivity, without losing the benefits enabled by Azure Virtual WAN. To answer this need, Check Point recently announced the general availability of CloudGuard Network Security for Azure Virtual WAN. The objective of this blog post is to help you with the quick and easy adoption of Check Point\'s best-of-breed security natively into your Azure Virtual WAN hub, […]
★★
Checkpoint.webp 2023-06-08 15:43:02 La recherche sur les points de contrôle prévient la nouvelle porte dérobée utilisée dans les attaques d'espionnage ciblées en Afrique du Nord
Check Point Research Warns of New Backdoor used in Targeted Espionage Attacks in North Africa
(lien direct)
> Faits saillants: Check Point Research a identifié une porte dérobée utilisée pour des attaques d'espionnage hautement ciblées en Libye.La nouvelle porte dérobée, surnommée «Stealth Soldat», est spécialisée dans les fonctions de surveillance comme l'exfiltration des fichiers, l'enregistrement d'écran, la journalisation de la touche et le vol d'informations sur le navigateur.L'infrastructure associée au soldat de furtivité a des chevauchements avec celle de «l'œil sur le Nil», marquant la réapparition possible de cet acteur de menace depuis leurs activités ciblant la société civile égyptienne en 2019. Résumé exécutif au premier trimestre de 2023, la région africaineavait le plus grand nombre de cyberattaques hebdomadaires moyennes par organisation & # 8211;1 983.Maintenant, Check Point Research (RCR) a identifié [& # 8230;]
>Highlights: Check Point Research identified a backdoor used for highly targeted espionage attacks in Libya. The new backdoor, dubbed “Stealth Soldier,” specializes in surveillance functions like file exfiltration, screen recording, keystroke logging, and stealing browser information. The infrastructure associated with Stealth Soldier has some overlaps with that of “The Eye on the Nile,” marking the possible reappearance of this threat actor since their activities targeting Egyptian civilian society in 2019. Executive summary In the first quarter of 2023, the African region had the highest number of average weekly cyberattacks per organization – 1,983. Now, Check Point Research (CPR) has identified […]
Threat ★★
Checkpoint.webp 2023-06-07 19:07:47 Méfiez-vous des escroqueries d'été: les escroqueries en ligne liées aux vacances sont en hausse, prévient la recherche sur le point de chèque
Beware of Summer Scams: Vacation-Related Online Scams are on the rise, Warns Check Point Research
(lien direct)
> Faits saillants: Check Point Research (RCR) met en garde contre les escroqueries de phishing en ligne liées aux vacances d'été 1 sur 83 nouveaux domaines liés aux vacances d'été enregistrés le mois précédent était malveillant ou suspect que la RCR fournit des exemples d'escroqueries et de conseils liés aux vacances sur les vacances surComment rester vigilant pendant les températures de la saison chaude augmente et les jours s'allongent, ce qui signifie que c'est à nouveau cette période de l'année: les vacances d'été.Que vous planifiez une escapade de plage relaxante, un voyage aventureux ou d'explorer une nouvelle ville, les vacances d'été offrent une pause bien nécessaire dans la routine quotidienne.Malheureusement, les cybercriminels pensent [& # 8230;]
>Highlights: Check Point Research (CPR) warns about online phishing scams related to summer vacations 1 in every 83 new summer vacation related domain registered in the previous month was malicious or suspicious CPR provides examples of vacation-related scams and tips on how to remain vigilant during the hot season Temperatures are rising and the days are getting longer, which means it is that time of the year again: summer vacations. Whether you are planning a relaxing beach getaway, an adventurous road trip, or exploring a new city, summer holidays offer a much-needed break from the daily routine. Unfortunately, cybercriminals think […]
★★
Checkpoint.webp 2023-06-06 11:00:40 Lessons from Denmark: Why knowledge sharing is the most important weapon against cyber threats (lien direct) > La plupart des chefs d'entreprise et de cybersécurité croient que l'instabilité géopolitique conduira à un cyber événement catastrophique d'ici deux ans.Les cyberattaques mondiales ont augmenté de 38% en 2022 sur l'année, poussant la cybersécurité au sommet de l'ordre du jour lors d'un récent événement à Copenhague.Le Danemark, en tant que pays numérique, montre comment être prêt à partager, préparer et simplifier est la clé pour créer une cyber-résilience efficace.La majorité des chefs d'entreprise et de la cybersécurité croient que l'instabilité géopolitique actuelle est susceptible de conduire à un cyber événement catastrophique au cours des deux prochaines années.En fait, un rapport récent de Check Point [& # 8230;]
>Most business and cybersecurity leaders believe that geopolitical instability will lead to a catastrophic cyber event within two years. Global cyber attacks rose by 38% in 2022 on the year, pushing cybersecurity to the top of the agenda at a recent event in Copenhagen. Denmark as a digital-first country shows how being ready to share, prepare and simplify is key to building effective cyber resilience. A majority of business and cybersecurity leaders believe that the current geopolitical instability is likely to lead to a catastrophic cyber event in the next two years. In fact, a recent report from Check Point […]
★★
Checkpoint.webp 2023-06-02 11:00:03 Le cyber-centre interactif de point de contrôle \\ apprend à des milliers de jeunes à être en sécurité en ligne
Check Point\\'s Interactive Cyber Center Teaches Thousands of Young People to Be Safe Online
(lien direct)
> Depuis l'ouverture du Cyber Center de Check Point en janvier 2023, des milliers de jeunes ont déjà visité pour en savoir plus sur l'histoire et l'avenir de la cybersécurité.Situé dans notre siège social de Tel Aviv, le Cyber Center est un centre éducatif, dédié à rendre le cyber domaine accessible au public, tout en éduquant l'importance de la cyber-défense pour l'avenir.Les visiteurs récents incluent des étudiants de la ville israélienne d'Ofakim et un groupe de jeunes dirigeants éthiopiens de la Tech Career Association.Via une série de vidéos et de démos interactives, ils ont appris l'évolution de la génération V Cyber [& # 8230;]
>Since opening the Check Point Cyber Center in January 2023, thousands of young people have already visited to learn about the history and future of cyber security. Located in our Tel Aviv headquarters, the Cyber Center is an educational hub, dedicated to making the cyber domain accessible to the public, while educating about the importance of cyber defense for the future. Recent visitors include students from the Israeli city of Ofakim and a group of young Ethiopian leaders with the Tech Career Association. Via a series of interactive videos and demos, they learned about the evolution of Gen V cyber […]
★★
Checkpoint.webp 2023-05-30 11:00:05 Check Point propose un nouveau cours OFFEC via le portail d'apprentissage et de formation Mind
Check Point offers new OffSec course via the MIND Learning and Training Portal
(lien direct)
> Vérifier l'organisation Point Mind a récemment finalisé tous les arrangements pour ajouter OffSec & # 8217; S & # 8220; OSCP / OSEP / OSDA Course & # 38;Bundle de certification & # 8221;Portail d'apprentissage et de formation de \\.Ce cours sera le quatrième produit de formation offert par le partenaire de formation officiel de Check Point, OFFSEC, avec & # 8220; Learn Fundamentals, & # 8221;& # 8220; en apprendre un, & # 8221;et & # 8220; Learn illimited & # 8221;offrandes.Le partenariat de point de contrôle et OFFSEC a commencé en 2022, les deux entités partagent la même vision de la commission de l'écart de main-d'œuvre de cybersécurité existante estimée à environ 3 millions de professionnels dans le monde.Le caractère unique du cours & # 8220; OSCP / OSEP / OSDA & # 38;Bundle de certification & # 8221;est qu'il permet à son [& # 8230;]
>Check Point MIND organization has recently finalized all arrangements to add OffSec’s “OSCP / OSEP / OSDA Course & Certification Bundle” to MIND\'s Learning and Training portal. This course will be the fourth training product offered by Check Point’s official training partner, OffSec, along with “Learn Fundamentals,” “Learn One,” and “Learn Unlimited” offerings. Check Point and OffSec partnership began in 2022 as both entities share the same vision of closing the existing cybersecurity workforce gap estimated at around 3 million professionals worldwide. The uniqueness of the “OSCP / OSEP / OSDA Course & Certification Bundle” is that it allows its […]
★★
Checkpoint.webp 2023-05-25 11:00:17 Le point de contrôle annonce la série quantum DDOS Protector X avec des capacités SECOPS avancées
Check Point Announces Quantum DDoS Protector X Series with Advanced SecOps Capabilities
(lien direct)
> Une gamme améliorée d'appareils de sécurité DDOS avec protection DDOS zéro-jour, performance de menace de pointe et gestion évolutive avec visibilité enrichie, rejoignez-nous le 31 mai pour en savoir plus sur la façon dont le point de contrôle DDOS Protector X peut vous aider à protéger le protégéContre les attaques DDOS.EMEA et APAC: 31 mai 2023, 10h30 BST / 17h30 Sgt Americas: 31 mai 2023, 9h00 PDT / 12h00 Les attaques de déni de service distribué EDT sont de plus en plus courantes et sont de plus en plus courantes etSophistiqué à mesure que les années progressent, ce qui rend crucial pour les entreprises de réévaluer leur posture de sécurité.En 2022, la taille moyenne de l'attaque DDOS était de 1,2 térabits par seconde, en hausse [& # 8230;]
>An Upgraded Line of DDoS Security Appliances with Zero-Day DDoS Protection, Industry-Leading Threat Performance, and Scalable Management with Enriched Visibility Join us on May 31st to learn more about how Check Point DDoS Protector X can help keep you protected against DDoS attacks. EMEA and APAC: May 31, 2023, 10:30AM BST / 5:30PM SGT Americas: May 31, 2023, 9:00AM PDT / 12:00PM EDT Distributed denial-of-service (DDoS) attacks are only becoming more common and sophisticated as years progress, making it crucial for businesses to reevaluate their security posture. In 2022, the average DDoS attack size was 1.2 terabits per second, up […]
Threat ★★
Checkpoint.webp 2023-05-25 11:00:17 Azure Virtual Wan Security est améliorée par Check Point CloudGuard, maintenant généralement disponible
Azure Virtual WAN security is enhanced by Check Point CloudGuard, now Generally Available
(lien direct)
> Nous sommes très heureux d'annoncer la disponibilité générale de la sécurité du réseau CloudGuard pour Azure Virtual WAN le 18 mai. Cette intégration offre aux clients Azure un pare-feu cloud de pointe de l'industrie & # 8211;leur permettant de migrer en toute confiance vers Azure avec une sécurité maximale et une efficacité opérationnelle.Cet article de blog expliquera l'annonce plus en détail avec quelques antécédents sur Azure Virtual Wan, comment CloudGuard est étroitement intégré au service pour fournir la meilleure sécurité Azure de sa catégorie, la valeur et les avantages des clients Azure, et les prochaines étapes pour les lecteursqui veulent en savoir plus et l'essayer par eux-mêmes.Contexte Le large [& # 8230;]
>We are very pleased to announce the general availability of CloudGuard Network Security for Azure Virtual WAN on May 18. This integration provides Azure customers with an industry-leading cloud firewall – enabling them to confidently migrate to Azure with maximum security and operational efficiency. This blog post will explain the announcement in more detail with some background about Azure Virtual WAN, how CloudGuard is tightly integrated with the service to provide the best-in-class Azure security, the value and benefits to Azure customers, and next steps for readers who want to learn more and try it for themselves. Background The wide […]
Cloud ★★
Checkpoint.webp 2023-05-25 10:49:50 Les dernières attaques chinoises parrainées par l'État contre l'infrastructure américaine critique espionne une continuation de la tendance, rapporte la recherche sur le point de contrôle
Latest Chinese state-sponsored attacks on critical US infrastructure spies a continuation of trend, Reports Check Point Research
(lien direct)
> Mercredi dernier, Microsoft a émis un avertissement affirmant que des pirates chinois parrainés par l'État ont compromis la cyber-infrastructure «critique» dans une variété d'industries, y compris le gouvernement et les organisations de communication.«Les États-Unis et les autorités internationales de cybersécurité émettent ce conseil conjoint de cybersécurité (CSA) pour mettre en évidence un groupe d'activités d'intérêt récemment découvert associé à un cyber-acteur de la République de Chine du peuple (RPC), également connu sous le nom de Cyber Actor, également connu sous le nomVolt Typhoon », a déclaré un communiqué publié par les autorités aux États-Unis, en Australie, au Canada, en Nouvelle-Zélande et au Royaume-Uni & # 8211;pays qui composent le réseau de renseignements Five Eyes.Dans cet avis et sur un article de blog qui l'accompagne [& # 8230;]
>Last Wednesday, Microsoft issued a warning claiming Chinese state-sponsored hackers have compromised “critical” cyber infrastructure in a variety of industries, including government and communications organizations. “The United States and international cybersecurity authorities are issuing this joint Cybersecurity Advisory (CSA) to highlight a recently discovered cluster of activity of interest associated with a People\'s Republic of China (PRC) state-sponsored cyber actor, also known as Volt Typhoon,” said a statement released by authorities in the US, Australia, Canada, New Zealand and the UK – countries that make up the Five Eyes intelligence network. In this advisory, and on an accompanying blog post […]
Guam ★★
Checkpoint.webp 2023-05-24 11:00:57 Sécuriser votre compte Netflix: le partage limité peut entraîner des ventes Web sombres pour & euro; 2 par mois
Secure Your Netflix Account: Limited Sharing Can Result in Dark Web Sales for €2 per Month
(lien direct)
> La recherche sur les points de contrôle voit la vente illicite d'abonnements premium sur le Dark Web Netflix, la plate-forme de streaming et de divertissement de renommée mondiale, a récemment abandonné l'une de ses fonctionnalités populaires: les comptes partagés.Cette décision controversée a provoqué un exode d'utilisateur important, Netflix perdant plus d'un million d'abonnés en Espagne au cours du premier trimestre de 2023, selon une étude de Kantar.Cela indique que de nombreux utilisateurs hésitent à payer les plans de compte individuels.Malheureusement, cette situation a créé un scénario idéal pour les cybercriminels.Check Point Research, Division du renseignement des menaces de Check Point, a identifié de nombreuses entreprises illicites vendant des abonnements Netflix sur [& # 8230;]
>Check Point Research Sees Illicit Sale of Premium Subscriptions on the Dark Web Netflix, the globally renowned streaming and entertainment platform, recently discontinued one of its popular features: shared accounts. This controversial decision caused a significant user exodus, with Netflix losing over one million subscribers in Spain alone during the first quarter of 2023, according to a Kantar study. This indicates that many users are reluctant to pay for individual account plans. Unfortunately, this situation has created an ideal scenario for cybercriminals. Check Point Research, Threat Intelligence division of Check Point, has identified numerous illicit businesses selling Netflix subscriptions on […]
Threat ★★
Checkpoint.webp 2023-05-23 11:00:31 Risques atténuants dans les applications natives cloud
Mitigating Risks in Cloud Native Applications
(lien direct)
> Alors que les organisations déplacent leurs opérations vers le cloud, elles sont confrontées à un défi difficile pour assurer des configurations sécurisées et une posture de sécurité cohérente sur plusieurs services et plateformes cloud.De plus, ils doivent faire tout cela d'une manière qui n'entrave pas leur équipe de développement & # 8211;Pas de feat facile.Malgré le fait que de nombreuses entreprises sont toujours aux prises avec ces complexités, le cloud présente toujours des avantages considérables qui rendent les difficultés utiles.Les infrastructures de cloud public permettent aux développeurs de construire leurs applications avec des architectures de microservices qui peuvent être tournées et tournées selon les besoins, ce qui entraîne une grande flexibilité et coût [& # 8230;]
>As organizations move their operations to the cloud, they face a difficult challenge in ensuring secure configurations and consistent security posture across multiple cloud services and platforms. In addition, they must do all of this in a way that does not impede their development team – no easy feat.   Despite the fact that many companies are still grappling with these complexities, the cloud still presents considerable advantages that make the struggles worthwhile. Public cloud infrastructures allow developers to build their applications with microservices architectures that can be spun up and spun down as needed, which brings great flexibility and cost […]
Cloud ★★
Checkpoint.webp 2023-05-22 11:00:03 Cyberattaques la pire menace pour les gouvernements locaux en 2023: ici \\ est comment rester protégé
Cyberattacks Worst Threat to Local Governments in 2023: Here\\'s How to Stay Protected
(lien direct)
> Faits saillants: 58% des gouvernements locaux sont confrontés à des attaques de ransomwares.2,07 millions de dollars sont la demande moyenne de rançon.Enregistrer la date & # 8211;30 mai: Protéger les services des collectivités locales & # 38;données.Inscrivez-vous ici: APAC & # 124; EMEA & # 124; AMER dans un bureau de distribution de Mail Royal en Irlande, le mercredi 11 janvier 2023, les employés ont rencontré le soudain tourbillon d'imprimantes.Les copies d'un message: «Lockbit Black Ransomware.Vos données sont [sic] volées et cryptées ».Ce qui a suivi a été une perturbation majeure des expéditions internationales alors que Royal Mail a eu du mal à soutenir les clients mondiaux et à soutenir les systèmes informatiques internes défaillants.À l'insu de [& # 8230;]
>Highlights: 58% of local governments are facing ransomware attacks. $2.07 million is the average ransom demand. Save the Date – May 30th: Protect local government services & data. Register Here: APAC|EMEA|AMER At a Royal Mail distribution office in Ireland, on Wednesday the 11th of January 2023, employees were met with the sudden whirr of printers. Extruded from every printer in tandem were copies of one message:  “Lockbit Black Ransomware. Your data are [sic] stolen and encrypted”. What followed was major disruption to international shipments as Royal Mail struggled to support global customers and prop up failing internal IT systems. Unknown to […]
Ransomware Threat ★★★
Checkpoint.webp 2023-05-19 17:46:36 Check Point Software célèbre le succès de ses partenaires de chaîne lors du gala des prix annuels
Check Point Software Celebrates Success of its Channel Partners at Annual Awards Gala
(lien direct)
>Channel partners recognized for their outstanding achievements in 2022 Check Point Software Technologies has proudly announced the winners of the Check Point Channel Awards 2022 at an exclusive gala dinner event held on May 15th in London. The partner awards event took place at The Brewery in Shoreditch, London. The award honors the input of Check Point\'s affiliate companies and celebrates the growing partner community in the UK. As cyber threats continue to increase in frequency and sophistication, the Check Point Channel Awards provide a platform for recognizing the exceptional efforts of industry leaders in tackling these challenges. The awards […]
>Channel partners recognized for their outstanding achievements in 2022 Check Point Software Technologies has proudly announced the winners of the Check Point Channel Awards 2022 at an exclusive gala dinner event held on May 15th in London. The partner awards event took place at The Brewery in Shoreditch, London. The award honors the input of Check Point\'s affiliate companies and celebrates the growing partner community in the UK. As cyber threats continue to increase in frequency and sophistication, the Check Point Channel Awards provide a platform for recognizing the exceptional efforts of industry leaders in tackling these challenges. The awards […]
★★
Checkpoint.webp 2023-05-17 11:00:44 Six choses que vous faites tous les jours sur Internet qui peuvent vous laisser non protégé
Six things you do every day on the Internet that can leave you unprotected
(lien direct)
> Bien qu'Internet soit avec nous depuis 50 ans maintenant, nous répétons toujours les erreurs de base telles que l'utilisation de mots de passe faibles, d'éviter les mises à jour ou de parcourir des pages non garanties qui ouvrent les portes de nos appareils aux cyber-menaces.De nos jours, nous ne pouvons pas vivre sans Internet, une ressource de base parmi les nouvelles générations.Vous vous souvenez de la recherche d'informations dans une encyclopédie ou d'aller dans une agence de voyage pour acheter un billet d'avion ou faire une réservation d'hôtel?Cela semble il y a des temps, mais la vérité est que le réseau de réseaux a changé la façon dont nous effectuons de nombreuses tâches et a ouvert le [& # 8230;]
>Although the Internet has been with us for 50 years now, we still repeat basic mistakes such as using weak passwords, avoiding updates, or browsing unsecured pages that open the doors of our devices to cyber threats. Nowadays we cannot live without the Internet, a basic resource among the new generations. Remember looking for information in an encyclopedia or going to a travel agency to buy a plane ticket or make a hotel reservation? It seems like ages ago, but the truth is that the network of networks has changed the way we do many tasks and has opened the […]
★★
Checkpoint.webp 2023-05-16 19:12:16 Les extensions VScode malveurs avec plus de 45 000 téléchargements volent PII et activent les déambulations
Malicious VSCode extensions with more than 45K downloads steal PII and enable backdoors
(lien direct)
> Faits saillants: CloudGuard Spectrals a détecté des extensions malveillantes sur les utilisateurs du marché VScode, l'installation de ces extensions permettant aux attaquants de voler des enregistrements PII et de définir le shell distant sur leurs machines une fois détectés, nous avons alerté VScode sur ces extensions.Peu de temps après la notification, ils ont été supprimés par l'équipe VSCODE Marketplace.VScode (abréviation de Visual Studio Code) est un éditeur de code source populaire et gratuit développé par Microsoft.Il s'agit d'un environnement de codage efficace et personnalisable qui peut prendre en charge une large gamme de langages de programmation, de cadres et d'outils.VScode a gagné en popularité ces dernières années et est devenu l'un des développeurs \\ 'les plus populaires [& # 8230;]
>Highlights: CloudGuard Spectrals detected malicious extensions on the VSCode marketplace Users installing these extensions were enabling attackers to steal PII records and to set remote shell to their machines Once detected, we\'ve alerted VSCode on these extensions. Soon after notification, they were removed by the VSCode marketplace team. VSCode (short for Visual Studio Code) is a popular and free source code editor developed by Microsoft. It\'s an efficient and customizable coding environment that can support a wide range of programming languages, frameworks, and tools. VSCode has gained much popularity in recent years and has become one of developers\' most popular […]
★★
Checkpoint.webp 2023-05-16 11:00:50 Identify and Protect against Endpoint vulnerabilities (lien direct) >57% of ransomware attacks leverage unpatched vulnerabilities. Are you protected? By Noa Goldstein, Product Marketing Manager and Bar Yassure, Harmony Endpoint Product Manager   Endpoint vulnerabilities represent a “hole in the fence” of an operating system or application, through which attackers can directly gain unauthorized access to systems and networks. Once inside, the attacker can leverage authorizations and privileges to move laterally and compromise assets. This happens more regularly than we\'d care to imagine- DarkReading reported that the majority of ransomware attacks in 2022 exploited old vulnerabilities. This is also a growing issue. On the one hand the number of […]
>57% of ransomware attacks leverage unpatched vulnerabilities. Are you protected? By Noa Goldstein, Product Marketing Manager and Bar Yassure, Harmony Endpoint Product Manager   Endpoint vulnerabilities represent a “hole in the fence” of an operating system or application, through which attackers can directly gain unauthorized access to systems and networks. Once inside, the attacker can leverage authorizations and privileges to move laterally and compromise assets. This happens more regularly than we\'d care to imagine- DarkReading reported that the majority of ransomware attacks in 2022 exploited old vulnerabilities. This is also a growing issue. On the one hand the number of […]
Ransomware ★★
Checkpoint.webp 2023-05-16 11:00:00 La recherche sur les points de contrôle révèle un implant de firmware malveillant pour les routeurs TP-Link, liés au groupe chinois APT
Check Point Research reveals a malicious firmware implant for TP-Link routers, linked to Chinese APT group
(lien direct)
>Highlights Check Point Research (CPR) exposes a malicious firmware implant for TP-Link routers which allowed attackers to gain full control of infected devices and access compromised networks while evading detection. CPR attributes the attacks to a Chinese state-sponsored APT group dubbed “Camaro Dragon”. The group overlaps with activity previously attributed to Mustang Panda. The deployment method of the firmware images remains uncertain, as does its usage and involvement in actual intrusions. Executive Summary Recently, Check Point Research investigated a sequence of targeted cyberattacks against European foreign affairs entities and attributed them to a Chinese state-sponsored Advanced Persistent Threat (APT) group […]
>Highlights Check Point Research (CPR) exposes a malicious firmware implant for TP-Link routers which allowed attackers to gain full control of infected devices and access compromised networks while evading detection. CPR attributes the attacks to a Chinese state-sponsored APT group dubbed “Camaro Dragon”. The group overlaps with activity previously attributed to Mustang Panda. The deployment method of the firmware images remains uncertain, as does its usage and involvement in actual intrusions. Executive Summary Recently, Check Point Research investigated a sequence of targeted cyberattacks against European foreign affairs entities and attributed them to a Chinese state-sponsored Advanced Persistent Threat (APT) group […]
Threat ★★
Checkpoint.webp 2023-05-11 11:00:32 Avril 2023 \\'s Most Wetewware: QBOT lance une campagne de Malspam substantielle et Mirai fait son retour
April 2023\\'s Most Wanted Malware: Qbot Launches Substantial Malspam Campaign and Mirai Makes its Return
(lien direct)
>Check Point Research uncovered a substantial malspam campaign for Trojan Qbot, which came in second in last month\'s threat index. Meanwhile Internet-of-Things (IoT) malware Mirai made it back on the list for the first time in a year, and Healthcare moved up to become the second most exploited industry Our latest Global Threat Index for April 2023 saw researchers uncover a substantial Qbot malspam campaign distributed through malicious PDF files, attached to emails seen in multiple languages. Meanwhile, Internet-of-Things (IoT) malware Mirai made the list for the first time in a year after exploiting a new vulnerability in TP-Link routers, […]
>Check Point Research uncovered a substantial malspam campaign for Trojan Qbot, which came in second in last month\'s threat index. Meanwhile Internet-of-Things (IoT) malware Mirai made it back on the list for the first time in a year, and Healthcare moved up to become the second most exploited industry Our latest Global Threat Index for April 2023 saw researchers uncover a substantial Qbot malspam campaign distributed through malicious PDF files, attached to emails seen in multiple languages. Meanwhile, Internet-of-Things (IoT) malware Mirai made the list for the first time in a year after exploiting a new vulnerability in TP-Link routers, […]
Malware Vulnerability Threat ★★
Checkpoint.webp 2023-05-04 14:00:23 Protéger votre mot de passe: Créez un incassable
Protecting your password: Create an unbreakable one
(lien direct)
> Les attaques de force brute pour obtenir des mots de passe sont passées de CPU aux GPU, améliorant leur efficacité en vérifiant plus d'un million de clés par seconde.Les mots de passe ont désormais besoin de nouvelles exigences pour être vraiment sécurisées: un nombre minimum de 12 caractères, l'utilisation de lettres, de chiffres et de caractères spéciaux supérieurs et minuscules.Chaque année, le premier jeudi de mai, la Journée mondiale des mots de passe est commémoré, un paramètre parfait dans lequel Check Point Software Technologies La possibilité d'envoyer un rappel sur l'importance de consacrer des soins particuliers aux mots de passe, car ils sont l'un des principaux obstacles contrecybercriminels.Les mots de passe sont [& # 8230;]
>Brute-force attacks to obtain passwords have moved from CPUs to GPUs, improving their effectiveness by checking more than a million keys per second. Passwords now need new requirements to be truly secure: a minimum number of 12 characters, the use of upper and lower case letters, numbers and special characters. Every year, on the first Thursday in May, World Password Day is commemorated, a perfect setting in which Check Point Software Technologies the opportunity to send a reminder about the importance of dedicating special care to passwords, as they are one of the main barriers against cyber criminals. Passwords are […]
★★
Checkpoint.webp 2023-05-04 11:00:48 FluashORS & # 8211;Check Point Research expose les logiciels malveillants nouvellement découverts déguisés en applications Android légitimes et populaires ciblant l'Asie de l'Est
FluHorse – Check Point Research Exposes Newly Discovered Malware Disguised as Legitimate and Popular Android Apps Targeting East Asia
(lien direct)
> Faits saillants La recherche sur le point de contrôle (RCR) a découvert une nouvelle souche de logiciels malveillants qui est intelligemment déguisé en applications Android populaires d'Asie de l'Est.La campagne de logiciels malveillants est très sophistiquée et s'adresse à une variété de secteurs en Asie de l'Est.Il imite les applications légitimes, dont chacune a déjà été téléchargée par plus de 100 000 utilisateurs.L'objectif de ce schéma de phishing est de voler des informations sensibles, y compris les informations d'identification des utilisateurs (comme 2FA) et les détails de la carte de crédit.La recherche sur le point de vérification des résultats de logiciels malveillants (RCR) a repéré une nouvelle souche de logiciels malveillants, surnommée Fluhorse.Le malware fonctionne via un ensemble d'applications Android malveillantes, [& # 8230;]
>Highlights Check Point Research (CPR) uncovered a fresh strain of malware that is cleverly disguised as popular Android applications from East Asia. The malware campaign is highly sophisticated and is directed at a variety of sectors in Eastern Asia. It mimics legitimate apps, each of which has already been downloaded by over 100,000 users. The goal of this phishing scheme is to steal sensitive information, including user credentials (like 2FA) and credit card details.  New Malware findings Check Point Research (CPR) has spotted a concerning new malware strain, dubbed FluHorse. The malware operates via a set of malicious Android applications, […]
Malware ★★
Checkpoint.webp 2023-05-03 18:15:08 Le logiciel de point de contrôle applaudit les sénateurs américains pour enquêter sur l'utilisation de l'IA pour créer des e-mails de phishing malveillant avec l'IRS
Check Point Software Applauds U.S. Senators for Investigating Use of AI to Create Malicious Phishing Emails with the IRS
(lien direct)
> Cette semaine, les sénateurs américains Maggie Hassan (D-NH), Chuck Grassley (R-IA), Ron Wyden (D-OR) et James Lankford (R-OK), ont soulevé leurs préoccupations concernant l'utilisation potentiellede l'intelligence artificielle (IA) pour créer des e-mails de phishing malveillants conçus pour inciter les Américains à partager leurs informations financières personnelles.Dans une lettre à l'Internal Revenue Service (IRS), les Sénateurs notent qu'avec l'avènement de nouveaux outils d'IA, il est plus difficile d'identifier les e-mails de phishing.Ils écrivent: «Au cours des saisons précédentes de déclarations de revenus, de nombreux messages d'escroquerie pourraient être identifiés par des erreurs d'orthographe, des erreurs grammaticales et des références inexactes au code fiscal.En revanche, la taxe [& # 8230;]
>This week, United States Senators Maggie Hassan (D-NH), Chuck Grassley (R-IA), Ron Wyden (D-OR), and James Lankford (R-OK), raised their concerns over the potential use of artificial intelligence (AI) to create malicious phishing emails designed to trick Americans into sharing their personal financial information. In a letter to the Internal Revenue Service (IRS), the Senators note that with the advent of new AI tools, it is more challenging to identify phishing emails. They write: “In previous tax filing seasons, many scam messages could be identified by spelling mistakes, grammatical errors, and inaccurate references to the tax code. By contrast, tax […]
★★
Checkpoint.webp 2023-05-02 19:12:58 De faux sites Web imitant l'association de chatppt présente un risque élevé, avertit la recherche sur le point de contrôle
Fake Websites Impersonating Association To ChatGPT Poses High Risk, Warns Check Point Research
(lien direct)
Sites Web qui imitent Chatgpt, ayant l'intention d'attirer les utilisateurs de télécharger des fichiers malveillants et avertissent les utilisateurs de connaître et de s'abstenir d'accéder à des sites Web similaires à l'âge de l'IA & # 8211;Anxiété ou aide?En décembre 2022, Check Point Research (RCR) a commencé à soulever des préoccupations concernant les implications de Catgpt \\ pour la cybersécurité.Dans notre rapport précédent, la RCR a mis en lumière une augmentation [& # 8230;]
>Highlights Check Point Research (CPR) sees a surge in malware distributed through websites appearing to be related to ChatGPT Since the beginning of 2023,  1 out of 25 new ChatGPT-related domain was either malicious or potentially malicious CPR provides examples of websites that mimic ChatGPT, intending to lure users to download malicious files, and warns users to be aware and to refrain from accessing similar websites The age of AI – Anxiety or Aid? In December 2022, Check Point Research (CPR) started raising concerns about ChatGPT\'s implications for cybersecurity. In our previous report, CPR put a spotlight on an increase […]
Malware ChatGPT ChatGPT ★★
Checkpoint.webp 2023-05-02 14:30:22 Les noms de Kuppingercole vérifient le point de marché un leader du marché dans la boussole du leadership sase
KuppingerCole names Check Point A Market Leader in SASE Leadership Compass
(lien direct)
> Nous sommes fiers d'être nommés chef de file dans la boussole de leadership de Kuppingercole \\ pour les suites intégrées Sase avec Harmony Connect Sase recevant de fortes cotes positives en matière de sécurité et de convivialité, entre autres domaines.«Les organisations à la recherche d'une sécurité rigoureuse dans une solution SASE devraient mettre un point de contrôle sur leur liste d'évaluation», explique John Tolbert, auteur du rapport et directeur de la recherche sur la cybersécurité à KuppingerCole.Téléchargez le rapport complet ici & # 8211;KuppingerCole Leadership Compass pour Sase Integrated Suites.Les classements de leadership sont basés sur une analyse rigoureuse et approfondie détaillée dans un rapport de 77 pages qui fournit une analyse comparative des attributs des fournisseurs, des capacités globales [& # 8230;]
>We\'re proud to be named a Leader in KuppingerCole\'s Leadership Compass for SASE Integrated Suites with Harmony Connect SASE receiving strong positive ratings in security and usability, among other areas. “Organizations looking for rigorous security in a SASE solution should put Check Point on their evaluation list,” says John Tolbert, author of the report and Director of Cyber Security Research at KuppingerCole. Download the full report here – KuppingerCole Leadership Compass for SASE Integrated Suites. The leadership rankings are based on a rigorous, in-depth analysis detailed across a 77-page report that provides a comparative analysis of vendor attributes, overall capabilities […]
★★
Checkpoint.webp 2023-05-01 11:00:54 Comprendre et minimiser les risques de sécurité de la révolution quantique dans l'informatique
Understanding and Minimizing the Security Risks of the Quantum Revolution in Computing
(lien direct)
> Récemment, nous avons couvert l'état de l'informatique quantique et ses avantages sociétaux potentiels.Nous allons maintenant couvrir l'impact potentiel de l'informatique quantique sur la cybersécurité et la façon dont nous, chez Check Point, innovons pour garantir que nos clients reçoivent la meilleure sécurité aujourd'hui et à l'avenir.Aujourd'hui, les solutions de cybersécurité de \\ utilisent la cryptographie de clé publique pour obtenir une communication et une protection des données sécurisées.Les algorithmes clés publics sont utilisés pour assurer la confidentialité, l'authentification et l'intégrité des données.La sécurité des opérations cryptographiques, telles que la signature, le chiffrement et l'échange de clés, dépend de la sécurité des algorithmes clés publics & # 8211;Surtout sur RSA, Diffie-Hellman, Elliptique [& # 8230;]
>Recently we covered the state of quantum computing and its potential societal benefits. Now we will cover the potential impact of quantum computing on cybersecurity and how we at Check Point Software are innovating to ensure our customers receive the best security today and in the future. Today\'s cybersecurity solutions utilize public key cryptography to achieve secure communication and data protection. Public key algorithms are employed to ensure confidentiality, authentication, and data integrity. The security of cryptographic operations, such as signing, encryption, and key exchange, is dependent on the security of public key algorithms – mostly on RSA, Diffie-Hellman, Elliptic […]
★★
Checkpoint.webp 2023-04-27 18:28:39 Les cyberattaques mondiales continuent d'augmenter avec l'Afrique et l'APAC souffrant la plupart
Global Cyberattacks Continue to Rise with Africa and APAC Suffering Most
(lien direct)
> Faits saillants: les attaques hebdomadaires mondiales ont augmenté de 7% au T1 2023 contre le même trimestre de l'année dernière ,, chaque organisation étant confrontée à une moyenne de 1248 attaques par semaine.Le secteur de l'éducation / de la recherche a fait face au plus grand nombre d'attaques, passant en moyenne de 2 507 attaques par organisation par semaine, marquant une augmentation de 15% par rapport à la région APAC du premier trimestre 2022L'organisation, marquant une augmentation de 16% 1 sur 31, les organisations dans le monde ont connu une attaque de ransomware chaque semaine, la perturbation continue d'être le nom du jeu tandis que le [& # 8230;]
>Highlights: Global weekly attacks rose by 7% in Q1 2023 versus same quarter last year, , with each organization facing an average of 1248 attacks per week. Education/Research sector faced the highest number of attacks, rising to an average of 2,507 attacks per organization per week, marking a 15% increase compared to Q1 2022 APAC region experienced the highest YoY surge in weekly attacks, with an average of 1,835 attacks per organization, marking a 16% increase 1 out of every 31 organizations worldwide experienced a ransomware attack every week Disruption continues to be the name of the game While the […]
Ransomware ★★
Checkpoint.webp 2023-04-27 11:00:15 Lorsque les cyberattaques n'ont rien à voir avec vous & # 8211;L'escalade des cyberattaques DDOS due au hacktivisme
When Cyberattacks Have Nothing to Do with You – The Escalation of DDoS Cyberattacks due to Hacktivism
(lien direct)
> Les attaques hacktivistes ont augmenté à travers le monde ces dernières années, des groupes hacktivistes réputés grandissant à la fois en taille et en influence.L'année dernière, un groupe hacktiviste lié à la Malaisie a attaqué des cibles en Inde, apparemment en représailles à un représentant du parti au pouvoir de Bharatiya Janata (BJP) faisant des remarques comme insultant le prophète Muhammad.Et plus récemment, l'Australie a eu son festival de mode Melbourne qui a germé une vague d'événements & # 8211;Avec ce qui a commencé comme un défilé de mode qui a rapidement passé une vague de cyberattaques.Les nouvelles de la conception des vêtements d'une marque de luxe sont devenues virales pour de mauvaises raisons.Un participant a pris [& # 8230;]
>Hacktivist attacks have been escalating across the world in recent years with reputed hacktivist groups growing in both size and influence. Last year, a Malaysia-linked hacktivist group attacked targets in India, seemingly in reprisal for a representative of the ruling Bharatiya Janata Party (BJP) making remarks felt to be insulting to the prophet Muhammad. And more recently, Australia had its Melbourne Fashion Festival which sprouted a flurry of events – with what started as a fashion show quickly transitioned to a flurry of cyberattacks. News about a luxury brand\'s clothing design went viral for the wrong reasons. An attendee took […]
★★
Checkpoint.webp 2023-04-26 11:00:37 Rejoignez le point de chèque à la conférence RSA à San Francisco
Join Check Point at RSA Conference in San Francisco
(lien direct)
> La conférence RSA approche à grands pas, et l'équipe de point de contrôle a un programme complet prévu pour que vous profitiez de votre visite.En plus des séances de conférence, nous organiserons des séances d'évasion et de théâtre, des démos, des fêtes, des jeux et des prix, et plus encore.Visitez notre stand, N-6164, au RSAC, ou rejoignez-nous pratiquement alors que nous mettons en lumière notre suite de sécurité qui fournit une prévention des menaces zéro-jour complète pour votre réseau, votre e-mail, vos points de terminaison, l'IoT, le cloud et le code.Gardez une compréhension de la façon dont le portefeuille consolidé de Check Point Infinity protège les entreprises et les institutions gouvernementales des cyberattaques de 5e génération avec une capture de pointe [& # 8230;]
>The RSA Conference is just around the corner, and the Check Point team has a full agenda planned for you to make the most of your visit. In addition to the conference sessions, we will host breakout and theater sessions, demos, parties, games and prizes, and more. Visit our booth, N-6164, at RSAC, or join us virtually as we spotlight our security suite that provides comprehensive zero-day threat prevention for your network, email, endpoints, IoT, cloud, and code. Gain an understanding of how Check Point Infinity’s consolidated portfolio protects businesses and government institutions from 5th-generation cyber-attacks with an industry-leading capture […]
Threat Conference ★★
Checkpoint.webp 2023-04-26 11:00:22 Considérations les plus élevées pour sécuriser AWS Lambda, partie 2
Top Considerations for Securing AWS Lambda, part 2
(lien direct)
> L'informatique sans serveur ou l'informatique basée sur les fonctions est un moyen par lequel les clients peuvent développer des systèmes backend ou des pipelines axés sur les événements sans se soucier de l'infrastructure sous-jacente, qui est gérée par le fournisseur de cloud.Il est facturé en fonction des invocations et de la durée de l'exécution.Bien que puissant, l'informatique sans serveur a des considérations de sécurité spéciales que les organisations doivent aborder.Il s'agit du deuxième des trois articles de blog pour discuter de la meilleure façon de sécuriser votre environnement informatique sans serveur dans AWS Lambda.Considérations de sécurité avec AWS Lambda Bien que AWS Lambda soit un service de calcul sans serveur, il existe des considérations de sécurité à garder à l'esprit.Certains des plus [& # 8230;]
>Serverless computing or function-based computing is a way by which customers can develop backend systems or event-driven pipelines without worrying about the underlying infrastructure, which is managed by the cloud provider. It is billed based on the invocations and the duration of execution. While powerful, serverless computing has special security considerations that organizations must address. This is the second of three blogposts to discuss how best to secure your serverless computing environment in AWS Lambda. Security Considerations with AWS Lambda Although AWS Lambda is a serverless compute service, there are security considerations to keep in mind. Some of the most […]
Cloud ★★
Checkpoint.webp 2023-04-25 13:01:30 Vérifiez les technologies du logiciel de point et BBT.Live se joigne aux forces pour apporter une cybersécurité améliorée aux réseaux distants avec une solution SD-WAN sécurisée
Check Point Software Technologies and BBT.live Join Forces to Bring Enhanced Cybersecurity to Remote Networks with Secure SD-WAN Solution
(lien direct)
> Au point de contrôle, nous comprenons que la cybersécurité est plus importante que jamais dans le monde numérique aujourd'hui.Alors que les entreprises et les particuliers dépendent davantage de la technologie numérique, ils deviennent plus vulnérables aux cybermenaces telles que le piratage, le phishing et les logiciels malveillants.Pour résoudre ce problème, nous sommes fiers de nous associer à BBT.Live, une entreprise SaaS offrant des solutions de connectivité sécurisées à cloud virtualisées simples aux fournisseurs de services dans le monde entier, pour intégrer la protection des périphériques de point de contrôle dans sa solution Bebroadband Edge.En intégrant le point de contrôle quantum Protect au sein de son logiciel, la solution de BBT.Live \\ offre désormais aux utilisateurs une couche de sécurité à protéger contre les cyber-menaces, garantissant [& # 8230;]
>At Check Point, we understand that cybersecurity is more important than ever in today’s digital world. As businesses and individuals become more reliant on digital technology, they become more vulnerable to cyber threats such as hacking, phishing, and malware. To address this problem, we are proud to partner with BBT.Live, a SaaS company delivering simple virtualized cloud-based secured connectivity solutions to service providers worldwide, to integrate Check Point Device Protection into its BeBroadband Edge solution. By embedding Check Point Quantum Protect within its software, BBT.live\'s solution now provides users with a layer of security to shield against cyber threats, ensuring […]
Cloud ★★
Checkpoint.webp 2023-04-25 10:05:41 Recherche de point de contrôle révèle les techniques rares utilisées par l'acteur de menace affilié à l'Iran, ciblant les entités israéliennes
Check Point Research uncovers rare techniques used by Iranian-affiliated threat actor, targeting Israeli entities
(lien direct)
> Faits saillants: la recherche sur le point de contrôle révèle de nouvelles résultats liés à Manticore éduqué, un groupe hacktiviste lié à Phosphore, un acteur de menace affilié à l'Irano opérant au Moyen-Orient et en Amérique du Nord.L'éduqué Manticore a considérablement amélioré sa boîte à outils en incorporant des techniques rarement vues, en adoptant les tendances d'attaque actuelles et en utilisant des images ISO et d'autres fichiers d'archives pour initier des chaînes d'infection.La recherche met en lumière les leurres de l'attaque, qui a utilisé des langues hébreu et arabe, suggérant que des cibles étaient des entités en Israël.Les principales conclusions hacktivisme, piratage à des fins politiques ou sociales, sont en augmentation et ses agents sont de plus en plus sophistiqués.Comme [& # 8230;]
>Highlights: Check Point Research reveals new findings related to Educated Manticore, a hacktivist group related to Phosphorus, an Iranian-affiliated threat actor operating in the Middle East and North America. Educated Manticore has substantially enhanced its toolkit by incorporating seldom-seen techniques, embracing current attack trends, and employing ISO images and other archive files to initiate infection chains. The research puts a spotlight on the lures of the attack, which used Hebrew and Arabic languages, suggesting targets were entities in Israel. Main findings Hacktivism, hacking for political or social purposes, is on the rise and its agents are becoming more sophisticated. As […]
Threat APT 35 ★★
Checkpoint.webp 2023-04-21 11:00:34 Considérations les plus élevées pour sécuriser AWS Lambda, partie 1
Top Considerations for Securing AWS Lambda, part 1
(lien direct)
> L'informatique sans serveur ou l'informatique basée sur les fonctions est un moyen par lequel les clients peuvent développer des systèmes backend ou des pipelines axés sur les événements sans se soucier de l'infrastructure sous-jacente, qui est gérée par le fournisseur de cloud.Il est facturé en fonction des invocations et de la durée de l'exécution.Bien que puissant, l'informatique sans serveur a des considérations de sécurité spéciales que les organisations doivent aborder.Il s'agit du premier des trois articles de blog à discuter de la meilleure façon de sécuriser votre environnement informatique sans serveur dans AWS Lambda.Qu'est-ce que AWS Lambda?Amazon Web Services (AWS) représente plus de 33% de la part de marché mondiale dans le cloud computing.Au moment de ce [& # 8230;]
>Serverless computing or function-based computing is a way by which customers can develop backend systems or event-driven pipelines without worrying about the underlying infrastructure, which is managed by the cloud provider. It is billed based on the invocations and the duration of execution. While powerful, serverless computing has special security considerations that organizations must address. This is the first of three blogposts to discuss how best to secure your serverless computing environment in AWS Lambda. What Is AWS Lambda? Amazon Web Services (AWS) accounts for over 33% of the global market share in cloud computing. At the time of this […]
Cloud ★★
Checkpoint.webp 2023-04-21 11:00:05 Sécuriser notre avenir durable
Securing our Sustainable Future
(lien direct)
> Ce jour de la Terre 2023, des gens du monde entier se réuniront pour «investir dans notre planète» pour accélérer la transition vers une économie verte équitable et prospère pour tous.De la plantation d'arbres au nettoyage des plages en passant par le lobbying des élus, il existe de nombreuses façons de contribuer à une terre plus verte et plus propre.En fait, plus de 70 pays ont fixé une cible nette à zéro, ce qui signifie réduire les émissions de gaz à effet de serre aussi près que possible de zéro.En 2021, les investissements dans des solutions d'énergie renouvelable ont atteint 755 milliards de dollars, une augmentation de 27% par rapport à 2020. Et pourtant, un élément important de sécurisation de notre [& # 8230;]
>This Earth Day 2023, people from around the world will come together to “Invest in Our Planet” to accelerate the transition to an equitable and prosperous green economy for all. From planting trees to cleaning up beaches to lobbying elected officials, there are many ways to contribute to a greener and cleaner Earth. In fact, more than 70 countries have set a net-zero target, which means cutting greenhouse gas emissions to as close to zero as possible. In 2021, investments in renewable energy solutions reached $755 billion, a 27% increase from 2020. And yet, one important piece of securing our […]
★★
Checkpoint.webp 2023-04-20 11:00:40 Atténuation des risques de cloud: le mettre en contexte
Cloud Risk Mitigation: Putting it in Context
(lien direct)
> Pour de nombreuses équipes de sécurité du cloud, la priorisation des alertes au quotidien peut être écrasante et impossible à gérer.Pour chaque application cloud, serveur et charge de travail ajoutée, le nombre d'alertes accumule.Les équipes de sécurité n'ont pas le temps d'aller dans chaque alerte, d'enquêter sur les conclusions et de hiérarchiser les alertes elles-mêmes, n'écartes pas d'autres problèmes de sécurité qui peuvent même ne pas être sur leur radar en raison d'un manque total de visibilité.Gartner: Il est essentiel de prioriser les risques identifiés et de fournir un contexte suffisant pour l'assainissement pour résoudre ce problème, Gartner souligne l'importance du contexte dans les solutions CNApp en ce qui concerne [& # 8230;]
>For many cloud security teams, prioritizing alerts on a day-to-day basis can be overwhelming and impossible to manage. For every cloud application, server, and workload added, the number of alerts piles up. Security teams have no time to go into each alert, investigate the findings, and prioritize the alerts themselves-never mind other security issues that may not even be on their radar due to a complete lack of visibility. Gartner: It is Critical to Prioritize Risks Identified and Provide Sufficient Context for Remediation To address this issue, Gartner emphasizes the importance of context within CNAPP solutions when it comes to […]
Cloud ★★
Checkpoint.webp 2023-04-19 11:00:01 Les 3C de la meilleure sécurité: complexe, consolidé et collaboratif
The 3Cs of Best Security: Comprehensive, Consolidated, and Collaborative
(lien direct)
> Les cybercriminels trouvent constamment de nouvelles façons d'exploiter les gouvernements, les grandes sociétés et les petites et moyennes entreprises.Motivés par des gains politiques, financiers ou sociaux, les groupes criminels profitent à la fois des tensions géopolitiques croissantes et du climat économique volatil.Cela était évident en 2022, lorsque les cyberattaques mondiales ont augmenté de 38% par rapport à l'année précédente selon notre rapport de recherche sur le point de contrôle, et il n'y a aucun signe d'activité ralentissant en 2023. La menace de plusieurs vecteurs d'attaque se profile, et les pirates sontPasser leur attention des individus aux organisations alors qu'ils tentent de provoquer une perturbation maximale.Avec [& # 8230;]
>Cybercriminals are constantly finding new ways to exploit governments, major corporations and small to medium sized businesses. Motivated by political, financial, or social gain, criminal groups are taking advantage of both the rising geopolitical tensions and the volatile economic climate. That was evident in 2022, when global cyberattacks rose by 38% compared to the previous year according to our Check Point Research report, and there is no sign of activity slowing down in 2023. The threat of multiple attack vectors looms large, and hackers are shifting their focus from individuals to organizations as they attempt to cause maximum disruption. With […]
Threat ★★
Checkpoint.webp 2023-04-18 11:00:08 Le géant de la vente au détail Walmart se classe premier dans la liste des marques les plus susceptibles d'être imitées dans les tentatives de phishing au premier trimestre 2023
Retail Giant Walmart Ranks First in List of Brands Most Likely to be Imitated in Phishing Attempts in Q1 2023
(lien direct)
> Check Point Research \ 's Le dernier rapport de phishing de marque révèle que tout change en haut pour la plupart des marques imitées avec de nouvelles entrées de services financiers et notre dernier rapport de phishing de marque pour le Q1 2023 met en évidence les marques qui étaient le plus souventImitté par les criminels dans leurs tentatives de voler des informations personnelles ou des informations d'identification de paiement en janvier, février et mars 2023. Le géant multinational de la vente au détail Walmart a dépassé le classement au dernier trimestre, représentant 16% de toutes les tentatives et grimpant de la 13e place au quatrième trimestre 2022. Cela est dû à une campagne de phishing importante exhortant les victimes à cliquer sur un malveillant [& # 8230;]
>Check Point Research\'s latest Brand Phishing Report reveals it is all change at the top for most imitated brands with new entries from financial services and retail Our latest Brand Phishing Report for Q1 2023 highlights the brands which were most frequently imitated by criminals in their attempts to steal individuals\' personal information or payment credentials during January, February and March 2023. Multinational retail giant Walmart topped the ranking last quarter, accounting for 16% of all attempts and climbing from 13th place in Q4 2022. This is due to a significant phishing campaign urging victims to click on a malicious […]
★★★
Checkpoint.webp 2023-04-17 11:00:48 La puissance de zéro confiance dans les chaînes d'approvisionnement DevOps
The Power of Zero Trust in DevOps Supply Chains
(lien direct)
> Construire une chaîne d'approvisionnement DevOps nécessite une pensée et des efforts, et parfois de la chance.Les menaces de cybersécurité continuent d'augmenter à mesure que les acteurs malveillants deviennent de plus en plus sophistiqués, exposant les entreprises de toutes tailles.Aujourd'hui, on peut dire avec certitude que la seule chose en laquelle vous pouvez faire confiance est la méfiance.Mais comment protégez-vous votre infrastructure numérique lorsque les criminels ont juste besoin d'une erreur de configuration pour paralyser tout votre écosystème?Que \\ est où les principes zéro frust entrent. L'application de la confiance zéro signifie que vos mesures de sécurité de la chaîne d'approvisionnement DevOps doivent commencer avant que tout code n'atteigne la production et doit être implémenté à tous les points du cycle DevOps & # 8211;[& # 8230;]
>Building a DevOps supply chain requires thought and effort, and sometimes luck. Cyber security threats continue to increase as malicious actors become increasingly sophisticated, exposing businesses of all sizes. Today, it can be said with certainty that the only thing you can trust is distrust. But how do you protect your digital infrastructure when criminals just need one misconfiguration to paralyze your entire ecosystem? That\'s where the Zero-Trust principles come in. Applying Zero Trust means your DevOps supply chain security measures must begin before any code hits production and must be implemented at all points of the DevOps cycle – […]
★★
Checkpoint.webp 2023-04-13 11:00:11 Nouvelles problèmes de chatppt4.0: un marché pour les comptes premium volés
New ChatGPT4.0 Concerns: A Market for Stolen Premium Accounts
(lien direct)
> Depuis décembre 2022, Check Point Research (RCR) a soulevé des préoccupations concernant les implications de Catgpt \\ pour la cybersécurité.Désormais, la RCR prévient également qu'il y a une augmentation du commerce des comptes de premium Chatgpt volés, qui permettent aux cybercriminels de contourner les restrictions d'Openai \\ et d'obtenir un accès illimité à Chatgpt.Le marché des prises de compte (ATOS), comptes volés à différents services en ligne, est l'un des marchés les plus florissants du piratage sous terre et dans la toile sombre.Traditionnellement, ce marché a mis l'accent sur les comptes de services financiers volés (banques, systèmes de paiement en ligne, etc.), les médias sociaux, les sites Web de rencontres en ligne, les e-mails, etc.Depuis [& # 8230;]
>Since December 2022, Check Point Research (CPR) has raised concerns about ChatGPT\'s implications for cybersecurity. Now, CPR also warns that there is an increase in the trade of stolen ChatGPT Premium accounts, which enable cyber criminals to get around OpenAI\'s geofencing restrictions and get unlimited access to ChatGPT. The market of account takeovers (ATOs), stolen accounts to different online services, is one of the most flourishing markets in the hacking underground and in the dark web. Traditionally this market\'s focus was on stolen financial services accounts (banks, online payment systems, etc.), social media, online dating websites, emails, and more. Since […]
ChatGPT ChatGPT ★★★
Checkpoint.webp 2023-04-12 16:41:43 Vérifier les enregistrements du brevet pour le profilage unique et l'application autonome de la sécurité pour les appareils IoT
Check Point Registers Patent for Uniquely Profiling and Autonomously Enforcing Security for IoT Devices
(lien direct)
> Check Point est ravi d'annoncer que l'équipe de sécurité IoT a réussi à enregistrer un brevet pour sa technologie qui profil les appareils IoT connectés au réseau en groupes / zones tout en créant des politiques autonomes pour les appareils IoT profilés.Cette réalisation représente une étape importante dans notre croissance et démontre notre engagement à faire progresser l'industrie pour l'objectif global de l'innovation et d'offrir une valeur exceptionnelle à nos clients.Les réseaux modernes accueillent souvent des dizaines d'appareils qui communiquent à l'intérieur et à l'extérieur du réseau, augmentant le nombre d'appareils accessibles au réseau;Par conséquent, l'introduction de plus de cibles pour les attaques de logiciels malveillants.Les appareils infectés gagnent le [& # 8230;]
>Check Point is delighted to announce that the IoT security team has successfully registered a patent for its technology that uniquely profiles network-connected IoT devices into groups/zones while creating autonomous policies for the profiled IoT devices. This achievement represents a significant milestone in our growth and demonstrates our commitment to advancing the industry for the overall goal of innovation and delivering exceptional value to our customers. Modern networks often host dozens of devices that communicate both inside and outside of the network, increasing the number of network accessible devices; consequently, introducing more targets for malware attacks. Infected devices gain the […]
Malware ★★
Last update at: 2024-05-19 19:08:00
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter