What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Checkpoint.webp 2023-08-21 11:01:43 Les vacances d'été ne sont pas des vacances pour les cybercriminels: les organisations d'éducation et de recherche sont des cibles les plus importantes en fonction de la recherche sur le point de contrôle
Summer Break Isn\\'t a Vacation for Cybercriminals: Education and Research Organizations are Top Targets According to Check Point Research
(lien direct)
Fait saillie: par rapport à d'autres industries, le secteur de l'éducation / recherche connaît le taux de cyberattaques le plus élevé, avec une vaste disparité cette année, le secteur de l'éducation / de la recherche a été témoin en moyenne de 2256 cyber-hebdomadaires-Attacks par organisation La région de l'APAC a enregistré le taux le plus élevé de cyberattaques hebdomadaires par organisation d'éducation, avec une moyenne de 4529 attaques par semaine dans un monde numérisé en constante croissance, le secteur de l'éducation s'est déjà transformé en plateformes de numérisation et a élevé ses services en servicesLes étudiants et les éducateurs, l'utilisant largement dans les écoles, les universités et d'autres organisations pertinentes.Cependant, comme toujours, les progrès sont des risques et une variété de [& # 8230;]
Highlights: In comparison to other industries, the Education/Research sector experiences the highest rate of cyberattacks, with a vast disparity This year, the Education/Research sector has witnessed an average of 2256 weekly cyber-attacks per organization The APAC region recorded the highest rate of weekly cyberattacks per Education organization, with an average of 4529 attacks per week In an ever-growing digitalized world, the education sector has already transformed itself into digitalization platforms, and elevated its services to the students and educators, widely using it across schools, universities, and other relevant organizations. However, as always, with progress comes risks and a variety of […]
★★
Checkpoint.webp 2023-08-15 13:18:47 Vérifiez que vous êtes humain (afin que nous puissions voler vos informations d'identification)
Verify You Are Human (So We Can Steal Your Credentials)
(lien direct)
> La gestion du serveur Web fait face à de nombreux défis de sécurité.Les attaques de déni de service distribuées (DDOS) sont une telle menace.Ces attaques impliquent plusieurs bots bombardant le serveur avec un volume élevé de demandes en peu de temps, ce qui a entraîné un réseau congestionné et potentiellement perturber ou bloquer l'accès à des clients légitimes.Pour se défendre contre de telles menaces, les propriétaires de sites Web utilisent diverses techniques d'atténuation telles que le filtrage du trafic, la limitation des taux et le captcha.CAPTCHA, qui représente & # 8220; Test de Turing public complètement automatisé pour distinguer les ordinateurs et les humains, & # 8221;Servit trois objectifs principaux dans la protection des sites Web: l'atténuation des attaques automatisées empêchent la création de compte non autorisée réduction [& # 8230;]
>Web server management faces numerous security challenges. Distributed Denial of Service (DDoS) attacks are one such threat. These attacks involve multiple bots bombarding the server with a high volume of requests in a short period of time, resulting in a congested network and potentially disrupting or blocking access for legitimate clients. To defend against such threats, website owners employ various mitigation techniques such as traffic filtering, rate limiting, and CAPTCHA. CAPTCHA, which stands for “Completely Automated Public Turing test to tell Computers and Humans Apart,” serves three main purposes in protecting websites: Mitigate automated attacks Prevent unauthorized account creation Reduce […]
★★
Checkpoint.webp 2023-08-14 17:28:10 Le point de contrôle remporte Gold Stevie International Business Award
Check Point Wins Gold Stevie International Business Award
(lien direct)
> & # 160;Le point de chèque est ravi d'accepter le prix international Business Awards \\ 'Gold Stevie pour notre plateforme de sécurité quantique Titan!Au point de contrôle, nous transformons comment les organisations sécurisent leurs réseaux dans les environnements sur site, cloud et IoT.Propulsé par ThreatCloud AI, Quantum Titan fournit une prévention avancée des menaces et une protection contre les cyberattaques les plus sophistiquées, y compris les exploits de système de phishing et de nom de domaine zéro-jour.Alors que les cyberattaques sont devenues plus sophistiquées avec une fréquence et un coût accrus, l'expansion des appareils IoT sur les réseaux et les environnements multi-clouds a créé plus de complexité des réseaux et de menaces pour une organisation.Quantum Titan répond à la nécessité d'une meilleure sécurité et [& # 8230;]
>  Check Point is thrilled to accept the International Business Awards\' Gold Stevie award for our Quantum Titan security platform! At Check Point, we are transforming how organizations secure their networks across on-premise, cloud and IoT environments. Powered by ThreatCloud AI, Quantum Titan provides advanced threat prevention and protection against the most sophisticated cyberattacks, including zero-day phishing and domain name system exploits. While cyberattacks have become more sophisticated with increased frequency and cost, IoT device expansion on networks and multi-cloud environments have created more network complexity and threats to an organization. Quantum Titan addresses the need for better security and […]
Threat Cloud ★★
Checkpoint.webp 2023-08-11 15:56:16 Vérifier le point s'associe à la Maison Blanche sur la stratégie nationale de cyber-travail et d'éducation
Check Point Partners with the White House on National Cyber Workforce and Education Strategy
(lien direct)
> Le 31 juillet 2023, la Maison Blanche a annoncé une nouvelle stratégie nationale de cyber travailliste et d'éducation (NCWES) pour garder tous les Américains en sécurité et stimuler la prochaine génération d'innovation aux États-Unis.Le NCWES vise à étendre le cyber-travail national, à accroître sa diversité et à étendre l'accès à la cyber-éducation et à la formation via quatre piliers: • Équivez chaque Américain de cyber compétences en créant des opportunités de cyber-habileté fondamentales à tous et en faisant la promotion de la poursuite de compétences en cyber-cyber-fondamentales• Transformer la cyber-éducation en rendant la cyber-éducation et la formation plus abordables et accessibles • Élargir et améliorer [& # 8230;]
>On July 31, 2023, the White House announced a new National Cyber Workforce and Education Strategy (NCWES) to keep all Americans secure and boost the next generation of innovation in the United States. The NCWES aims to expand the national cyber workforce, increase its diversity and expand access to cyber education and training via four pillars: • Equip Every American with Foundational Cyber Skills by making foundational cyber skill learning opportunities to all and promoting the pursuit of foundational cyber skills • Transform Cyber Education by making cyber education and training more affordable and accessible • Expand and Enhance the […]
★★
Checkpoint.webp 2023-08-10 16:24:44 Éviter les faux positifs: le tueur de sast silencieux
Avoiding False Positive: The Silent SAST Killer
(lien direct)
> Auteur: Dotan Nahum Les faux positifs sont l'aspect le plus frustrant de la réalisation de tests de sécurité.C'est comme jouer à un jeu de whack-a-mole: chaque fois que vous effectuez un test, vous devez vous demander si les faux positifs apparaîtront dans vos résultats et vous distraient des attaques réelles.Une récente enquête a révélé que 62% des répondants sont tellement contrariés par ce problème qu'ils préfèrent immédiatement réduire les faux positifs que de prendre immédiatement plus de vrais positifs.La question est: est-il même possible de les éviter, ou sont-ils simplement le talon d'Achille du développement de logiciels?Sast: l'environnement idéal pour [& # 8230;]
>Author: Dotan Nahum False positives are the most frustrating aspect of performing security testing. It\'s like playing a game of whack-a-mole: every time you run a test, you have to wonder whether false positives will pop up in your results and distract you from the real attacks. A recent survey revealed that 62% of respondents are so irked by this problem that they would rather immediately reduce false positives than immediately catch more true positives. The question is, is it even possible to avoid them, or are they simply the Achilles heel of software development? SAST: The Ideal Environment for […]
★★
Checkpoint.webp 2023-08-09 11:00:45 Juillet 2023 \\’s Malingware le plus recherché: Remcos à l'accès à distance (rat) grimpe à la troisième place tandis que le malware mobile Anubis revient à la première place
July 2023\\'s Most Wanted Malware: Remote Access Trojan (RAT) Remcos Climbs to Third Place while Mobile Malware Anubis Returns to Top Spot
(lien direct)
> Les recherches sur les points de contrôle ont rapporté que les remcos de rat avaient augmenté quatre places en raison des installateurs de trojanisés, les logiciels malveillants mobiles Anubis ont évincé Spinok et l'éducation / la recherche encore le plus durement frappé notre dernier indice de menace mondial pour le juillet 2023 SAVELS SAVECTEURS SATEUR que les Remcos ont déménagé à la troisième place après menace après menace pour juillet 2023Les acteurs ont créé de faux sites Web le mois dernier pour diffuser des téléchargeurs malveillants portant le rat.Pendant ce temps, le cheval de Troie de la banque mobile Anubis a frappé le nouveau venu relatif Spinok de la première place sur la liste des logiciels malveillants mobiles, et l'éducation / la recherche était l'industrie la plus touchée.Remcos est un rat vu pour la première fois dans la nature en 2016 et est régulièrement distribué via des documents Microsoft malveillants ou [& # 8230;]
>Check Point Research reported that RAT Remcos rose four places due to trojanized installers, Anubis Mobile Malware Ousted SpinOk and Education/Research Still Hardest Hit Our latest Global Threat Index for July 2023 saw researchers report that Remcos moved to third place after threat actors created fake websites last month to spread malicious downloaders carrying the RAT. Meanwhile, mobile banking Trojan Anubis knocked relative newcomer SpinOk from top spot on the mobile malware list, and Education/Research was the most impacted industry. Remcos is a RAT first seen in the wild in 2016 and is regularly distributed through malicious Microsoft documents or […]
Malware Threat ★★
Checkpoint.webp 2023-08-08 22:53:37 Hôpitaux américains sous la menace croissante de ransomwares
US Hospitals Under Increasing Threat of Ransomware
(lien direct)
> & # 160;Selon Check Point Research (RCR): En moyenne, 1 organisation de santé sur 29 aux États-Unis a été touchée par des ransomwares au cours des quatre dernières semaines.Les soins de santé sont actuellement l'industrie n ° 1 la plus touchée par les ransomwares.En fait, en 2022, l'industrie des soins de santé a connu une augmentation de 78% en glissement annuel des cyberattaques, avec une moyenne de 1 426 tentatives de violation par semaine par organisation.Les attaques de ransomwares peuvent être particulièrement perturbatrices pour les organisations de soins de santé, comme en témoignent la récente attaque contre Prospect Medical Holdings (PMH), ce qui les a forcés à fermer les salles d'urgence à travers le pays.Les ambulances ont été réinstallées et les chirurgies électives ont reprogrammé & # 8212;[& # 8230;]
>  According to Check Point Research (CPR): on average, 1 in 29 healthcare organizations in the United States were impacted by ransomware over the past four weeks. Healthcare is currently the #1 most impacted industry by ransomware. In fact, in 2022, the healthcare industry experienced a 78% year-on-year increase in cyberattacks, with an average of 1,426 attempted breaches per week per organization. Ransomware attacks can be especially disruptive to healthcare organizations, as evidenced by the recent attack against Prospect Medical Holdings (PMH), which forced them to close emergency rooms across the country. Ambulances were re-routed and elective surgeries rescheduled — […]
Ransomware Threat Medical ★★
Checkpoint.webp 2023-08-07 14:00:50 Don \\ 't manquer le point de contrôle \\'s Black Hat Demos & Sessions
Don\\'t Miss Check Point\\'s Black Hat Demos & Sessions
(lien direct)
Black Hat USA approche à grands pas, l'équipe de point de contrôle a un programme complet prévu pour que vous profitiez au maximum de votre visite.En plus des séances de conférence, nous organiserons des séances d'évasion et de théâtre, des démos, des événements d'hospitalité, des jeux et des prix, etc.Visitez notre stand, 3040, chez Black Hat, alors que nous mettons en lumière notre suite de sécurité qui fournit une prévention des menaces zéro-jour complète pour votre réseau, votre e-mail, vos points de terminaison, l'IoT, le cloud et le code.Gardez une compréhension de la façon dont le portefeuille consolidé de Check Point Infinity protège les entreprises et les institutions gouvernementales des cyberattaques de 5e génération avec un taux de capture de malveillance de pointe, [& # 8230;]
Black Hat USA is just around the corner, the Check Point team has a full agenda planned for you to make the most of your visit. In addition to the conference sessions, we will host breakout and theater sessions, demos, hospitality events, games and prizes, and more. Visit our booth, 3040, at Black Hat, as we spotlight our security suite that provides comprehensive zero-day threat prevention for your network, email, endpoints, IoT, cloud, and code. Gain an understanding of how Check Point Infinity’s consolidated portfolio protects businesses and government institutions from 5th-generation cyber-attacks with an industry-leading capture rate of malware, […]
Threat Conference
Checkpoint.webp 2023-08-04 14:00:25 Rencontrez Cloud Girls 2023 Trailblazer Trisha Paine
Meet Cloud Girls 2023 Trailblazer Trisha Paine
(lien direct)
> *** Ce contenu a été initialement publié sur Cloud Girls.Trisha Paine, responsable du marketing mondial de la sécurité du cloud chez Check Point Software, a été reconnu par Cloud Girls, en collaboration avec l'Alliance of Channel Women, en tant qu'étoile montante dans le huitième prix annuel des filles de cloud Rising «Women to Watch» annoncées en maide 2023. Le Cloud Girl Rising Awards a été créé pour honorer les femmes dans les télécommunications et informatiques qui ont montré le leadership et l'innovation dans l'espace cloud émergent ainsi que pour inspirer davantage de femmes à avancer et à suivre leur exemple.Trisha a été honorée en tant que trailblazer, une femme chevronnée [& # 8230;]
>***This content was originally published on Cloud Girls. Trisha Paine, Head of Global Marketing of Cloud Security at Check Point Software, was recognized by Cloud Girls, in collaboration with the Alliance of Channel Women, as a Rising Star in the eighth annual Cloud Girls Rising “Women to Watch” awards announced in May of 2023. The Cloud Girl Rising awards were created to honor women in the telecom and IT channel who have shown leadership and innovation in the emerging cloud space as well as to inspire more women to step forward and follow their example. Trisha was honored as a Trailblazer, a seasoned female […]
Cloud ★★
Checkpoint.webp 2023-08-03 14:00:19 Tous les CISO devraient le savoir sur la sécurité du réseau cloud
All CISOs should know this about cloud network security
(lien direct)
> La sécurité du réseau cloud peut ne pas sembler très différente de la sécurité du réseau traditionnel & # 8211;Et ce n'est pas, du moins à certains égards.Les réseaux cloud utilisent les mêmes paradigmes et protocoles fondamentaux que les réseaux sur site, il y a donc un certain chevauchement entre la sécurité du réseau cloud et la sécurité des réseaux conventionnels.Selon les analystes de l'industrie, les pare-feu sont aussi fondamentaux dans le cloud que sur site, par exemple, comme le note Gartner, & # 8220; les pare-feu réseau restent les contrôles de sécurité du réseau clés & # 8220 ;.Mais si vous pensez que les solutions et les processus de sécurité des réseaux traditionnels que vous avez en place peuvent protéger vos réseaux cloud, détrompez-vous.Malgré certaines similitudes entre [& # 8230;]
>Cloud network security may not sound very different from traditional network security – and it’s not, at least in some respects. Cloud networks use the same fundamental paradigms and protocols as on-prem networks, so there is some overlap between cloud network security and conventional network security. According to industry analysts, firewalls are as foundational in the cloud as they are on-premises, for instance, as Gartner notes, “network firewalls remain key network security controls“. But if you think the traditional network security solutions and processes that you have in place can protect your cloud networks, think again. Despite some similarities between […]
Cloud ★★★
Checkpoint.webp 2023-08-02 14:00:14 Examen des vulnérabilités récentes basées sur les NPM
Review of Recent NPM-Based Vulnerabilities
(lien direct)
> NPM a fait la une des journaux après un taux de vulnérabilités stupéfiant a été découvert dans plus de 50 forfaits populaires, mettant en danger d'innombrables projets et organisations.Malheureusement, de nombreuses organisations sous-estiment ou ignorent les vulnérabilités du NPM.Êtes-vous l'un des nombreux développeurs qui comptent sur le NPM sans réaliser les innombrables trous de sécurité dans votre code?Il est temps de regarder de plus près et de comprendre ce qui pourrait se cacher dans vos projets.Nous découvrirons les dernières découvertes du paysage de sécurité NPM et pourquoi il est crucial pour vous de prioriser la sécurité du gestionnaire de packages dans votre processus de développement.Node Package Manager 101 NPM (package de nœuds [& # 8230;]
>NPM made headlines after a staggering rate of vulnerabilities was discovered in over 50 popular packages, putting countless projects and organizations at risk. Unfortunately, many organizations underplay or ignore NPM vulnerabilities. Are you one of the many developers relying on NPM without realizing the countless security holes in your code? It’s time to take a closer look and understand what could be lurking in your projects. We will uncover the latest findings from the NPM security landscape and why it is crucial for you to prioritize package manager security in your development process. Node Package Manager 101 NPM (Node Package […]
Vulnerability ★★
Checkpoint.webp 2023-08-01 14:00:03 Votre première ligne de défense contre les ransomwares: sase
Your First Line of Defense Against Ransomware: SASE
(lien direct)
> Statista dit que 71% des entreprises mondiales ont ressenti l'impact des tendances des ransomwares.Au total, 62,9% des victimes de ransomwares ont payé la rançon.Ils utilisent une myriade de techniques et d'outils pour infiltrer les réseaux, les applications et les ordinateurs car ils jettent les bases de la demande de rançon.C'est pourquoi une solution Secure Access Service Edge (SASE) qui se concentre sur la protection de ces actifs contre les ransomwares est votre première ligne de défense contre les attaquants.Un risque accru avec des ransomwares de travail flexibles peut exploiter l'accès aux ressources des entreprises, y compris les centres de données, les IaaS et les environnements de production cloud pour se propager au sein de votre organisation, vous bloquant de Vital [& # 8230;]
>Statista says that 71% of global businesses felt the impact of ransomware trends. A total of 62.9% of the ransomware victims paid the ransom. They use myriad techniques and tools to infiltrate networks, applications and computers as they lay the groundwork for the ransom demand. This is why a Secure Access Service Edge (SASE) solution that focuses on protecting these assets against ransomware is your first line of defense against attackers. Increased Risk with Flexible Work Ransomware can exploit access to corporate resources, including data centers, IaaS, and cloud production environments to propagate within your organization, blocking you from vital […]
Ransomware Tool Cloud
Checkpoint.webp 2023-07-26 14:00:30 4 éléments essentiels pour une pile de sécurité cloud complète
4 Essential Elements for a Comprehensive Cloud Security Stack
(lien direct)
> La transformation numérique pousse les entités commerciales pour déployer des produits plus rapidement que jamais, mais à quel prix?Les équipes informatiques ressentent une pression colossale pour équilibrer la vitesse avec la sécurité.Bien qu'ils adoptent le nuage comme moyen de rester agile et évolutif, cela signifie également qu'ils sont plus vulnérables aux attaques malveillantes.Rien qu'en 2022, le coût moyen d'une violation de données aux États-Unis seul était de 9,44 millions de dollars.Dans cet article, nous examinerons comment votre entreprise peut réduire les dépendances, améliorer la sécurité et déléguer les tâches aux fournisseurs tout en augmentant la vitesse de développement en même temps.Nous explorerons les dernières tendances de l'industrie [& # 8230;]
>Digital transformation is pushing business entities to deploy products faster than ever, but at what cost? IT teams feel colossal pressure to balance speed with security. While they are adopting the cloud as a way to remain agile and scalable, this also means they are more vulnerable to malicious attacks. In 2022 alone, the average cost of a data breach in the US alone was $9.44 million. In this article, we’ll examine how your company can reduce dependencies, improve security and delegate tasks to vendors while increasing development velocity at the same time. We will explore the latest industry trends […]
Data Breach Cloud ★★
Checkpoint.webp 2023-07-25 14:00:25 Comment l'IA générative affecte la sécurité mobile
How Generative AI Affects Mobile Security
(lien direct)
> moi: "Pouvez-vous être utilisé à mauvais escient pour les cyberattaques?"Chat GPT: «En tant que modèle de langue AI, je n'ai pas d'agence ou d'intentions à moi.Cependant, comme toute technologie, je peux potentiellement être utilisé à mauvais escient par des personnes malveillantes.En fin de compte, la responsabilité de l'utilisation et de l'utilisation abusive potentielle des systèmes d'IA incombe aux utilisateurs.Il est important que les individus et les organisations aient été importants d'utiliser la technologie de l'IA éthiquement et de manière responsable, d'adhérer aux directives juridiques et éthiques, et de prendre des précautions pour éviter tout préjudice ou abus. »Dans cette conversation, le chatppt n'est pas faux… des outils génératifs de l'intelligence artificielle (IA) tels que le chat GPT et Google Bard [& # 8230;]
>Me: “Can you be misused for cyber-attacks?” Chat GPT: “As an AI language model, I don’t have agency or intentions of my own. However, like any technology, I can potentially be misused by individuals with malicious intent. Ultimately, the responsibility for the use and potential misuse of AI systems lies with the users. It’s important for individuals and organizations to use AI technology ethically and responsibly, adhering to legal and ethical guidelines, and taking precautions to prevent any harm or misuse.” In this conversation, ChatGPT is not wrong… Generative artificial intelligence (AI) tools such as Chat GPT and Google Bard […]
Tool ChatGPT ChatGPT ★★
Checkpoint.webp 2023-07-24 14:00:40 Votre peloton attire-t-il les menaces de sécurité?
Is Your Peloton Attracting Security Threats?
(lien direct)
> une plongée profonde dans les vulnérabilités trouvées dans la plus grande entreprise d'exercice liée à l'Internet d'Amérique en tant que service.Faits saillants: Vérifier les experts en sécurité des points dévoiler les vulnérabilités trouvées dans les équipements d'entraînement connectés à Internet tels que le peloton.L'exploitation de ces vulnérabilités pourrait potentiellement accorder aux acteurs de la menace l'accès aux bases de données des utilisateurs, exposant les données sensibles des utilisateurs de Peloton.Les résultats de la recherche ont été divulgués de manière responsable à Peloton.Au milieu de la popularité croissante de l'équipement de gymnase connecté à Internet, comme le tapis roulant du peloton largement connu, une nouvelle préoccupation se pose concernant les menaces potentielles de sécurité.Alors que les amateurs de fitness adoptent la commodité et la connectivité de ces machines d'entraînement avancées, il devient impératif d'explorer leurs vulnérabilités potentielles.Entraînement connecté à Internet [& # 8230;]
>A Deep Dive Into the Vulnerabilities Found In America\'s Largest Internet-Connected Exercise-as-a-Service Company. Highlights: Check Point security experts unveil vulnerabilities found in internet-connected workout equipment such as Peloton. Exploiting these vulnerabilities could potentially grant threat actors access to user databases, exposing sensitive data of Peloton users. The research findings were responsibly disclosed to Peloton. Amidst the increasing popularity of internet-connected gym equipment, such as the widely known Peloton Treadmill, a new concern arises regarding potential security threats. As fitness enthusiasts embrace the convenience and connectivity of these advanced workout machines, it becomes imperative to explore their potential vulnerabilities. Internet-connected workout […]
Vulnerability Threat ★★
Checkpoint.webp 2023-07-21 14:00:28 Images Docker: Pourquoi de nombreuses cyberattaques sont-elles originaires ici?
Docker Images: Why are Many Cyber Attacks Originating Here?
(lien direct)
> & # 160;Que se passe-t-il lorsque vous devez configurer rapidement un environnement de conteneur?Vous pouvez utiliser une plate-forme populaire appelée Docker Hub pour trouver une application qui peut être déployée rapidement.Ensuite, laissez-vous dire que vous trouvez une image qui a l'air parfaite et téléchargez-la.Tout semble se passer bien, mais quelques jours plus tard, vous remarquez quelque chose d'étrange.Votre utilisation du processeur est à travers le toit, vous enquêtez donc et réalisez que vous avez été victime d'une cyberattaque: l'image Docker que vous avez téléchargée a été infectée par des logiciels malveillants.Bien que cela ressemble à la punchline d'une blague terrible, ce [& # 8230;]
>  What happens when you need to set up a container environment quickly? You may use a popular platform called Docker Hub to find an application that can be rapidly deployed. Then, let’s say you find an image that looks perfect and download it. Everything seems to be going smoothly, but a few days later, you notice something strange. Your CPU usage is through the roof, so you investigate and realize that you’ve been a victim of a cyber attack: the Docker image you downloaded was infected with malware. While that sounds like the punchline to a terrible joke, this […]
★★
Checkpoint.webp 2023-07-20 14:00:57 Le service CDN expose les utilisateurs à des forfaits malveillants pour les attaques de phishing invisibles aux outils de sécurité
CDN Service Exposes Users to Malicious Packages for Phishing Attacks Invisible to Security Tools
(lien direct)
> le package malveillant précédemment supprimé est toujours accessible via JSDelivr et les résultats des fortes forts de l'attaque de phishing: CloudGuard Spectral a détecté un package malveillant sur NPM qui a appliqué une attaque de phishing pour gagner ses informations d'identification de l'utilisateur pour le faire, le package s'est appuyé surun fichier d'un package malveillant, déjà détecté et supprimé de NPM, qui était toujours disponible via un service CDN NPM populaire & # 8211;\\ 'jsdelivr \' Une fois détectée, nous avons alerté le NPM et JSDelivr du package malveillant et le NPM Flow malveillant et le NPM JSDelivr, court pour le gestionnaire de packages de nœuds, est un gestionnaire de packages largement utilisé pour le langage de programmation Javascript,,le [& # 8230;]
>Malicious package previously removed are still accessible through jsdelivr and results in phishing attack Highlights: CloudGuard Spectral detected a malicious package on NPM that applied a phishing attack to gain its user\'s credentials To do so, the package relied on a file from a malicious package, already detected and removed from NPM, which was still available through a popular NPM CDN service – \'jsdelivr\' Once detected, we\'ve alerted NPM and jsdelivr of the malicious package and the malicious flow NPM and jsdelivr NPM, short for Node Package Manager, is a widely used package manager for the JavaScript programming language, the […]
Tool ★★
Checkpoint.webp 2023-07-19 16:27:24 Facebook a été inondé de publicités et de pages pour les faux chatpt, Google Bard et d'autres services d'IA, incitant les utilisateurs à télécharger des logiciels malveillants
Facebook Flooded with Ads and Pages for Fake ChatGPT, Google Bard and other AI services, Tricking Users into Downloading Malware
(lien direct)
> Présentation des cybercriminels utilisent Facebook pour usurper l'identité de marques de génération d'IA populaires, y compris les utilisateurs de Chatgpt, Google Bard, Midjourney et Jasper Facebook sont trompés pour télécharger du contenu à partir des fausses pages de marque et des annonces que ces téléchargements contiennent des logiciels malveillants malveillants, qui volent leurMots de passe en ligne (banque, médias sociaux, jeux, etc.), des portefeuilles cryptographiques et toutes les informations enregistrées dans leur navigateur Les utilisateurs sans méfiance aiment et commentent les faux messages, les diffusant ainsi sur leurs propres réseaux sociaux Les cyber-criminels continuent de essayer de voler privéinformation.Une nouvelle arnaque découverte par Check Point Research (RCR) utilise Facebook pour escroquer sans méfiance [& # 8230;]
>Highlights Cyber criminals are using Facebook to impersonate popular generative AI brands, including ChatGPT, Google Bard, Midjourney and Jasper Facebook users are being tricked into downloading content from the fake brand pages and ads These downloads contain malicious malware, which steals their online passwords (banking, social media, gaming, etc), crypto wallets and any information saved in their browser Unsuspecting users are liking and commenting on fake posts, thereby spreading them to their own social networks Cyber criminals continue to try new ways to steal private information. A new scam uncovered by Check Point Research (CPR) uses Facebook to scam unsuspecting […]
Malware Threat ChatGPT ★★★★
Checkpoint.webp 2023-07-19 15:14:18 Les États-Unis annoncent une nouvelle étiquette de cybersécurité IoT
United States Announces New IoT Cybersecurity Label
(lien direct)
> Cette semaine, l'administration de Biden-Harris a annoncé le Cyber Trust Mark, une nouvelle étiquette pour aider les consommateurs à comprendre facilement quels appareils intelligents sont moins vulnérables aux cyberattaques.Aux États-Unis, Statista estime qu'il y aura 5,4 milliards d'appareils Internet des objets (IoT) en ligne d'ici 2025. Et avec une augmentation de 41% des cyberattaques contre les appareils Internet des objets (IoT) cette année seulement, il est impératif que nousConsultez ces appareils vulnérables.Pourquoi les appareils IoT sont-ils particulièrement vulnérables aux cyberattaques?Manque de sécurité intégrée: ils sont conçus et développés sans adhérer aux principes sécurisés par conception «boîte noire» avec des ressources limitées: les utilisateurs ne sont pas conscients [& # 8230;]
>This week, the Biden-Harris Administration announced the US Cyber Trust Mark, a new label to help consumers easily understand which smart devices are less vulnerable to cyberattacks. In the US, Statista estimates there will be 5.4 billion Internet of Things (IoT) devices online by 2025. And with a 41% increase in cyberattacks against Internet of Things (IoT) devices this year alone, it\'s imperative that we shore up these vulnerable devices. Why are IoT devices especially vulnerable to cyberattacks? Lack built-in security: They are designed and developed without adhering to secure-by-design principles “Black Box” with limited resources: users are not aware […]
Checkpoint.webp 2023-07-18 14:00:17 Pourquoi les organisations doivent renforcer leur sécurité de point final avec une solution de sécurité Web moderne
Why Organizations Must Reinforce Their Endpoint Security with a Modern Web Security Solution
(lien direct)
> Les cybercriminels ont tendance à adapter leurs tactiques aux changements sans fin dans le paysage de l'entreprise, et la montée des arrangements de travail à distance et hybride leur a certainement offert une multitude d'opportunités.L'utilisation croissante de dispositifs personnels pour les entreprises dans le cadre de politiques d'apport de vos appareils (BYOD) a introduit de nouveaux vecteurs d'attaque pour les cybercriminels.Les appareils à distance des travailleurs \\ 'se trouvent à l'extérieur du pare-feu d'entreprise, augmentant leur exposition aux infections de logiciels malveillants et à d'autres attaques.De nombreuses organisations ont tenté de répondre aux menaces de sécurité des travaux à distance en doubler la sécurité des points finaux.Endpoint Security Solutions est un élément précieux d'une stratégie de cybersécurité d'entreprise, mais ils [& # 8230;]
>Cybercriminals tend to adapt their tactics to the never-ending changes in the business landscape, and the rise of remote and hybrid work arrangements has certainly provided them with a wealth of opportunities. The growing use of personal devices for business under bring-your-own-device (BYOD) policies has introduced new attack vectors for cybercriminals. Remote workers\' devices sit outside the corporate firewall, increasing their exposure to malware infections and other attacks. Many organizations have attempted to address the security threats of remote work by doubling down on endpoint security. Endpoint security solutions are a valuable component of a corporate cybersecurity strategy, but they […]
Malware ★★
Checkpoint.webp 2023-07-18 14:00:06 Microsoft domine comme la marque la plus issue des escroqueries au phishing au T2 2023
Microsoft Dominates as the Most Impersonated Brand for Phishing Scams in Q2 2023
(lien direct)
> Notre dernier rapport de phishing des marques pour le T2 2023 met en évidence les marques qui ont été les plus fréquemment imitées par les cybercriminels dans leurs tentatives de voler des informations personnelles ou des informations d'identification de paiement en avril, mai et juin 2023. Der trimestre Global Technology Company Microsofta grimpé le classement, se déplaçant de la troisième place au T1 2023 à la première place au deuxième trimestre.Le géant de la technologie a représenté 29% de toutes les tentatives de phishing de marque.Cela peut être en partie expliqué par une campagne de phishing qui a vu des pirates ciblant les titulaires de compte avec des messages frauduleux concernant une activité inhabituelle sur leur compte.Notre rapport s'est classé Google à la deuxième place, comptabilité [& # 8230;]
>Our latest Brand Phishing Report for Q2 2023 highlights the brands that were most frequently imitated by cybercriminals in their attempts to steal individuals\' personal information or payment credentials during April, May and June 2023. Last quarter global technology company Microsoft climbed up the rankings, moving from third place in Q1 2023 to top spot in Q2. The tech giant accounted for 29% of all brand phishing attempts. This may be partially explained by a phishing campaign that saw hackers targeting account holders with fraudulent messaging regarding unusual activity on their account. Our report ranked Google in second place, accounting […]
★★★
Checkpoint.webp 2023-07-17 15:00:09 Le logiciel de point de contrôle est reconnu pour ses impressionnants produits de sécurité dans le prix du CRN \\ Tech Innovator
Check Point Software is recognized for its impressive security products in CRN\\'s 2023 Tech Innovator Award
(lien direct)
> Nous sommes fiers d'annoncer que le logiciel de point de contrôle a été nommé finaliste pour les très prestigieux CRN Tech Innowing Awards!Nous sommes ravis de recevoir cette reconnaissance, et encore plus excitée que nous ayons été choisis pour notre travail exceptionnel dans le secteur de la technologie SMB de sécurité et de réseautage des e-mails dans Check Point Harmony Email & # 38;La collaboration et le point de contrôle Infinity Spark sont mis en évidence dans ces catégories.Cette reconnaissance est une indication de notre détermination à l'innovation et de notre promesse à nos clients de fournir des solutions de pointe.Le CRN Tech Innovator Awards est un programme annuel qui [& # 8230;]
>We are proud to announce that Check Point Software has been named as a finalist for the highly prestigious 2023 CRN Tech Innovator Awards! We are thrilled to receive this recognition, and even more excited that we have been chosen for our exceptional work in the Email Security and Networking SMB technology sector within Check Point Harmony Email & Collaboration and Check Point Infinity Spark being highlighted in those categories. This recognition is an indication of our determination to innovation and our promise to our customers to deliver cutting-edge solutions. The CRN Tech Innovator Awards is an annual program that […]
General Information ★★★
Checkpoint.webp 2023-07-17 12:56:42 Prévention de l'usurpation de la marque & # 8211;Vérifier les technologies du logiciel de point de contrôle \\ 'PHISHISS ZERO PRÉRÉTIVE alimenté par AI empêche les attaques d'identité de marque locale et mondiale
Brand Spoofing Prevention – Check Point Software Technologies\\' AI-Powered Pre-emptive Zero Phishing Prevents Local and Global Brand Impersonation Attacks
(lien direct)
> Faits saillants: & middot;Vérifiez les technologies du logiciel de point \\ 'moteur d'IA à phisseur zéro désormais mis à l'échelle et améliorée pour identifier et bloquer l'accès à l'identité de marques locales et mondiales dans plusieurs langues et pays.& Middot;De nouveaux domaines sont inspectés immédiatement après l'enregistrement pour la prévention préventive, où les tentatives d'usurpation de marque potentielles sont bloquées avant même qu'ils puissent être utilisés dans une attaque.& Middot;Les nouveaux moteurs de la prévention de l'usurpation de la marque utilisent l'apprentissage automatique, le traitement du langage naturel et le traitement d'image pour détecter les tentatives d'usurphération des marques locales et internationales.Au cours des 30 derniers jours, le moteur a sauvé plus de 6 000 organisations dans 140 pays [& # 8230;]
>Highlights: · Check Point Software Technologies\' Zero-Phishing AI Engine now scaled and improved to identify and block access to which impersonate local and global brands across multiple languages and countries. · New domains are inspected immediately upon registration for pre-emptive prevention, where potential brand spoofing attempts are blocked before they can even be used in an attack. · The Brand Spoofing Prevention\'s new engines use Machine Learning, Natural Language Processing and Image Processing to detect Spoofing Attempts to local and international brands. Over the course of the last 30 days, the engine safeguarded more than 6,000 organizations across 140 countries […]
★★
Checkpoint.webp 2023-07-13 14:00:57 Vérifier le point de vue le plus élevé pour le cas d'utilisation de la sécurité du cloud public en mai 2023 Gartner & Reg;Capacités critiques pour les pare-feu réseau
Check Point scored highest for Public Cloud Security Use Case in May 2023 Gartner® Critical Capabilities for Network Firewalls
(lien direct)
> Gartner vient de publier son dernier rapport sur & # 8220; Gartner Critical Capacities for Network Firewls & # 8221;et les résultats sont dans & # 8211;Le point de contrôle a obtenu le score le plus élevé et est classé en premier pour le cas d'utilisation de la sécurité du cloud public!«Nous voyons qu'il s'agit d'une reconnaissance de l'engagement de Check Point & # 8217;«Alors que les organisations de toutes tailles évoluent davantage de leurs données et applications au cloud, il est essentiel qu'ils aient les bons outils de sécurité en place pour protéger leurs données et leurs actifs cloud.»Capacités critiques de Gartner [& # 8230;]
>Gartner has just released its latest report on “Gartner Critical Capabilities for Network Firewalls” and the results are in – Check Point scored highest and is ranked first for the Public Cloud Security Use Case! “We see this is an acknowldgement of Check Point’s commitment to providing customers with the highest-quality security”, said Trisha Paine, Head of Global Marketing, Cloud Security at Check Point. “As organizations of all sizes move more of their data and applications to the cloud, it’s essential that they have the right security tools in place to protect their cloud data and assets.” Gartner Critical Capabilities […]
Cloud ★★
Checkpoint.webp 2023-07-13 14:00:37 Le logiciel de point de contrôle empêche les violations potentielles de données de chatte et de barde
Check Point Software Prevents Potential ChatGPT and Bard data breaches
(lien direct)
> Empêcher la fuite de données sensibles et confidentielles lors de l'utilisation d'évaluation générative des risques de sécurité des applications AI comme toutes les nouvelles technologies, Chatgpt, Google Bard, le chat Microsoft Bing et d'autres services génératifs d'IA sont livrés avec des compromis classiques, y compris l'innovation et les gains de productivitépar rapport à la sécurité et à la sécurité des données.Heureusement, il existe des mesures simples que les organisations peuvent prendre pour se protéger immédiatement contre la fuite accidentelle d'informations confidentielles ou sensibles par les employés utilisant ces nouvelles applications.L'utilisation de grands modèles de langue (LLMS) comme Chatgpt est devenue très populaire parmi les employés, par exemple lorsque vous recherchez des conseils rapides ou une aide au développement de code logiciel.Malheureusement, [& # 8230;]
>Preventing leakage of sensitive and confidential data when using Generative AI apps Security Risk Assessment Like all new technologies, ChatGPT, Google Bard, Microsoft Bing Chat, and other Generative AI services come with classic trade-offs, including innovation and productivity gains vs. data security and safety.  Fortunately, there are simple measures that organizations can take to immediately protect themselves against inadvertent leak of confidential or sensitive information by employees using these new apps. The use of Large Language Models (LLMs) like ChatGPT has become very popular among employees, for example when looking for quick guidance or help with software code development. Unfortunately, […]
ChatGPT ChatGPT ★★
Checkpoint.webp 2023-07-13 14:00:10 Les cyberattaques mondiales hebdomadaires moyennes picnt avec le nombre le plus élevé en 2 ans, marquant une croissance de 8% d'une année sur l'autre, selon Check Point Research
Average Weekly Global Cyberattacks peak with the highest number in 2 years, marking an 8% growth year over year, according to Check Point Research
(lien direct)
> Souligne le Q2 2023 a vu une augmentation de 8% des cyberattaques hebdomadaires mondiales, les organisations confrontées à une moyenne de 1258 attaques par semaine, l'éducation et la recherche expérimentant le plus grand nombre d'attaques par semaine 1 sur 44 organisations dans le monde expérimentent une attaque de ransomware chaque semaineAfrique & # 38;L'APAC est confrontée à l'augmentation la plus élevée en glissement annuel des attaques hebdomadaires par organisation.Jamais un moment ennuyeux en ce qui concerne les cyberattaques.Bien que l'impact perturbateur du conflit russo-ukrainien sur le cyber paysage ait relativement réduit ces derniers mois, le paysage des menaces est revenu à un état de & # 8220; normalité. & # 8221;Cette nouvelle norme est caractérisée par [& # 8230;]
>Highlights Q2 2023 saw an 8% surge in global weekly cyberattacks, with organizations facing an average of 1258 attacks per week Education and Research experiencing highest number of attacks per week 1 out of every 44 organizations worldwide experience a Ransomware attack every week Africa & APAC face the highest YoY increase in weekly attacks per organization. Never a dull moment when it comes to cyberattacks. While the disruptive impact of the Russo-Ukrainian conflict on the cyber landscape has relatively reduced in recent months, the threat landscape has returned to a state of “normality.” This new normal is characterized by […]
Ransomware Threat ★★
Checkpoint.webp 2023-07-12 14:00:51 Les défauts de sécurité démêlés dans le chat QuickBlox populaire et le cadre vidéo pourraient exposer les données sensibles de millions
Security Flaws unraveled in Popular QuickBlox Chat and Video Framework could exposed sensitive data of millions
(lien direct)
> Highlights & Middot;Check Point Research (RCR) en collaboration avec Claroty Team82 a découvert de grandes vulnérabilités de sécurité dans la populaire plate-forme QuickBlox populaire, utilisée pour la télémédecine, les finances et les appareils IoT intelligents et Middot;S'ils sont exploités, les vulnérabilités pourraient permettre aux acteurs de menace d'accéder aux bases de données des utilisateurs d'applications et d'exposer des données sensibles de millions.QuickBlox a travaillé en étroite collaboration avec Team82 et RCR pour aborder notre divulgation et a corrigé les vulnérabilités via une nouvelle conception d'architecture sécurisée et une nouvelle API.INTRODUCTION ET MOTIFICATION DE RECHERCHE DES SERVICES DE CHAT ET DE VIDÉO EN EN TEMPS RETUS DISPOSIBLES DANS DE PERSONNES DES APPLICATIONS DE PROFICALES DE TÉLÉMÉDICINE, FINANCE ET INTÉRIEURS INTÉRIEURES utilisées par des millions de personnes, comptez sur le [& # 8230;]
>Highlights ·  Check Point Research (CPR) in collaboration with Claroty Team82 uncovered major security vulnerabilities in the popular QuickBlox platform, used for telemedicine, finance and smart IoT devices ·  If exploited, the vulnerabilities could allow threat actors to access applications\' user databases and expose sensitive data of millions. QuickBlox worked closely with Team82 and CPR to address our disclosure and has fixed the vulnerabilities via a new secure architecture design and new API. Introduction and Research motivation Real-time chat and video services available within many telemedicine, finance and smart IoT device applications used by millions of people, rely on the […]
Threat ★★
Checkpoint.webp 2023-07-12 14:00:30 Le défi de sécurité: cartographie et sécurisation de vos données distribuées
The Security Challenge: Mapping and Securing Your Distributed Data
(lien direct)
> Voici une question rapide: savez-vous où se trouvent toutes vos données sensibles?Comme les entreprises de toutes tailles génèrent, accumulent, stockent et traitent plus d'enregistrements de données dans plus d'endroits que jamais, il est de plus en plus difficile de classer et de suivre toutes ces données & # 8211;Sans oublier en utiliser.D'une part, les entreprises se précipitent dans la transformation numérique avec leurs silos de données isolés et leur code hérité obsolète.D'un autre côté, 86% des développeurs admettent qu'ils ne considèrent pas la sécurité des applications comme une priorité absolue lors du codage.Quelque part entre les deux se trouvent des cisos confrontés à l'épuisement professionnel alors qu'ils tentent d'appliquer la sécurité du code [& # 8230;]
>Here’s a quick-fire question: do you know where all your sensitive data is? As businesses of all sizes generate, accumulate, store, and process more data records in more places than ever, it\'s increasingly challenging to classify and track all that data – not to mention make use of it. On the one hand, enterprises rush into digital transformation with their isolated data silos and outdated legacy code. On the other hand, 86% of developers admit they do not consider application security a top priority when coding. Somewhere in between are CISOs facing burnout as they attempt to enforce code security […]
★★
Checkpoint.webp 2023-07-12 14:00:06 Microsoft Inspire 2023: Nouveaux outils de point de contrôle et intégrations pour Azure
Microsoft Inspire 2023: New Check Point tools and integrations for Azure
(lien direct)
> Check Point annonce deux nouvelles offres pour les clients de Microsoft - et si vous êtes un partenaire Microsoft et / ou Vérifier le partenaire de canal Point, vous voudrez passer par notre stand virtuel!Chez Microsoft Inspire, un événement virtuel qui s'est tenu du 18 au 19 juillet, Check Point présentera de nouveaux produits pour Microsoft Partners pour élargir leurs opportunités Azure.Check Point célèbre notre 30 ans et notre partenariat avec Microsoft a prolongé pendant plus des deux tiers de cette époque.Maintenant, avec deux nouveaux produits dans notre arsenal axé sur Azure, Check Point est prêt à aider Microsoft Channel Partners à développer leur clientèle comme jamais auparavant!Vérifiez le point CloudGuard CNApp notre [& # 8230;]
>Check Point is announcing two new offerings for Microsoft customers-and if you\'re a Microsoft and/or Check Point channel partner, you\'ll want to come by our virtual booth! At Microsoft Inspire, a virtual event held July 18-19, Check Point will showcase new products for Microsoft partners to expand their Azure opportunities. Check Point is celebrating our 30-year anniversary-and our partnership with Microsoft has extended for more than two-thirds of that time. Now, with two new products in our Azure-focused arsenal, Check Point is poised to help Microsoft channel partners grow their customer base like never before! Check Point CloudGuard CNAPP Our […]
★★
Checkpoint.webp 2023-07-11 14:00:48 Abaisser la barre (D)?Vérifier l'analyse de la sécurité de la recherche sur les préoccupations concernant les limites de Google Bard \\
Lowering the Bar(d)? Check Point Research\\'s security analysis spurs concerns over Google Bard\\'s limitations
(lien direct)
> Faits saillants: Check Point Research (CPR) publie une analyse de la plate-forme AI générative de Google \\ 'Bard \', surfaisant plusieurs scénarios où la plate-forme permet aux cybercriminels \\ 'les efforts malveillantsPour générer des e-mails de phishing, les keyloggers malware et le code de base du code Ransomware continueront de surveiller cette tendance et les développements inquiétants dans ce domaine, et rapportera davantage les antécédents & # 8211;L'essor des machines intelligentes La révolution de l'IA générative a déclenché un changement de paradigme dans le domaine de l'intelligence artificielle, permettant aux machines de créer et de générer du contenu avec une sophistication remarquable.L'IA générative fait référence au sous-ensemble de modèles et d'algorithmes d'IA qui [& # 8230;]
>Highlights: Check Point Research (CPR) releases an analysis of Google\'s generative AI platform \'Bard\', surfacing several scenarios where the platform permits cybercriminals\' malicious efforts Check Point Researchers were able to generate phishing emails, malware keyloggers and basic ransomware code CPR will continue monitoring this worrying trend and developments in this area, and will further report Background – The rise of intelligent machines The revolution of generative AI has sparked a paradigm shift in the field of artificial intelligence, enabling machines to create and generate content with remarkable sophistication. Generative AI refers to the subset of AI models and algorithms that […]
Ransomware Malware Prediction ★★★
Checkpoint.webp 2023-07-07 14:00:36 Réseautage cloud sécurisé et évolutif avec le routage Intra-VCN Oracle Cloud et Vérifiez le cloudguard Point
Secure and Scalable Cloud Networking with Oracle Cloud Intra-VCN Routing and Check Point CloudGuard
(lien direct)
> En ce qui concerne le cloud computing, la sécurité est l'une des considérations les plus importantes.De plus, même la meilleure sécurité du cloud doit être facile et intuitive à déployer, configurer, utiliser et maintenir.Les clients d'Oracle Cloud Infrastructure (OCI) peuvent rationaliser leur sécurité en utilisant l'intégration de Check Point CloudGuard \\ avec la nouvelle fonction de routage intra-VCN d'OCI \\.Ce service OCI permet de router le trafic réseau dans le réseau cloud virtuel, plutôt que via Internet public, permettant un contrôle et une visibilité accrus.Dans cet article de blog, nous discuterons des avantages de l'intégration entre CloudGuard et OCI Intra-VCN Routing et comment il peut [& # 8230;]
>When it comes to cloud computing, security is one of the most important considerations. Moreover, even the best cloud security must be easy and intuitive to deploy, configure, use and maintain. Customers of Oracle Cloud Infrastructure (OCI) can streamline their security by using Check Point CloudGuard\'s integration with OCI\'s new intra-VCN routing feature. This OCI service enables network traffic to be routed within the virtual cloud network, instead of through the public internet, allowing for increased control and visibility. In this blog post, we’ll discuss the benefits of the integration between CloudGuard and OCI intra-VCN routing and how it can […]
Cloud ★★
Checkpoint.webp 2023-07-06 14:31:19 Juin 2023 \\'s Mostware le plus recherché: QBOT Les logiciels malveillants le plus répandus en première moitié de 2023 et le Trojan Spinok mobile fait ses débuts
June 2023\\'s Most Wanted Malware: Qbot Most Prevalent Malware in First Half of 2023 and Mobile Trojan SpinOk Makes its Debut
(lien direct)
> La recherche sur les points de vérification a rapporté que le trojan QBOT polyvalent a été le malware le plus répandu jusqu'à présent en 2023. Pendant ce temps, Spinok Mobile Trojan a pris la première place en juin pour la première fois et le ransomware était rigoureux après la vulnérabilité Zero-Day Moveit Notre dernier monde mondialL'indice des menaces pour juin 2023 a vu les chercheurs signalent que Trojan QBOT a été le malware le plus répandu jusqu'à présent en 2023, se classant en premier sur cinq des six mois à ce jour.Pendant ce temps, Mobile Trojan Spinok a fait son chemin vers le haut de la liste des logiciels malveillants pour la première fois, après avoir été détecté le mois dernier, et le ransomware a frappé [& # 8230;]
>Check Point Research reported that multipurpose Trojan Qbot has been the most prevalent malware so far in 2023. Meanwhile, SpinOk mobile Trojan took top spot in June for the first time and ransomware was rife following MOVEit zero-day vulnerability Our latest Global Threat Index for June 2023 saw researchers report that Trojan Qbot has been the most prevalent malware so far in 2023, ranking first in five out of the six months to date. Meanwhile, mobile Trojan SpinOk made its way to the top of the malware list for the first time, after being detected last month, and ransomware hit […]
Ransomware Malware Vulnerability Threat ★★
Checkpoint.webp 2023-07-05 17:35:39 Amazon Prime Day: Cette année a déjà commencé pour les cybercriminels.Vérifiez la recherche de points appelle les acheteurs en ligne à se méfier
Amazon Prime Day: This Year Already Started for Cybercriminals. Check Point Research calls online shoppers to be wary
(lien direct)
> Faits saillants: les campagnes de phishing liées à Amazon Prime ont augmenté de 16 fois plus élevé en juin, par rapport à mai.L'augmentation globale de tous les phisses liées à Amazon était de 8% au cours de cette période, il y avait près de 1 500 nouveaux domaines liés au terme «Amazon» dont 92% étaient malveillants ou suspects sur 68 «Amazon» nouveau liésLes domaines, étaient également liés à «Amazon Prime».Environ 93% de ces domaines se sont révélés être des recherches sur le point de contrôle fournit des exemples liés au phishing, appelle les acheteurs en ligne pour rester alerté et fournit des conseils d'achat en ligne plus sûrs, une extravagance de magasinage peut devenir aigre [& # 8230;]
>Highlights: Amazon prime related phishing campaigns grew 16- folds higher in June, compared to May. The overall increase in all Amazon related phishing was 8% During this period, there were almost 1,500 new domains related to the term “Amazon” of which 92% were found to be either malicious or suspicious One out of every 68 “Amazon” related new domains, was also related to “Amazon Prime”.  About 93% of those domains were found to be risky Check Point Research provides phishing related examples, calls online shoppers to remain alerted, and provides safer online shopping tips  A shopping extravaganza can turn sour  […]
★★
Checkpoint.webp 2023-07-03 09:42:16 Smugx: dévoiler une opération APT chinoise ciblant les entités gouvernementales européennes: la recherche sur le point de contrôle expose une tendance changeante
SmugX: Unveiling a Chinese-Based APT Operation Targeting European Governmental Entities: Check Point Research Exposes a Shifting Trend
(lien direct)
> Faits saillants: Check Point Research découvre une campagne ciblée menée par un acteur de menace chinoise ciblant les politiques étrangères et nationales - des entités gouvernementales axées, surnommé Smugx, se chevauche avec l'activité précédemment signalée par les acteurs chinois APT Reddelta et Mustang Panda Executive Résumé Au cours des deux derniers mois, Check Point Research (RCR) a également suivi l'activité d'un acteur de menace chinois ciblant également les entités de politique étrangère et nationale égalementcomme ambassades en Europe.Combiné avec d'autres activités de groupe basées sur le chinois auparavant [& # 8230;]
>Highlights: Check Point Research uncovers a targeted campaign carried out by a Chinese threat actor targeting foreign and domestic policies- focused government entities in Europe The campaign leverages HTML Smuggling, a technique in which attackers hide malicious payloads inside HTML documents The campaign, dubbed SmugX, overlaps with previously reported activity by Chinese APT actors RedDelta and Mustang Panda Executive summary In the last couple of months, Check Point Research (CPR) has been tracking the activity of a Chinese threat actor targeting foreign and domestic policy entities as well as embassies in Europe. Combined with other Chinese based group\'s activity previously […]
Threat Prediction ★★
Checkpoint.webp 2023-06-30 14:00:04 Votre cadre IAM n'est pas sûr à moins qu'il ne protège de cette menace inconnue
Your IAM Framework is Insecure Unless it Protects from this Unknown Threat
(lien direct)
> Couvrez-vous jamais le lecteur de carte de crédit avec votre main pour que personne ne puisse voir la broche?Bien sûr, vous n'en avez pas;Les non-contacts sont si 2019. Mais si vous l'avez fait, vous le feriez pour empêcher les yeux Prying de visualiser votre code PIN.Dans cette histoire, la gestion de l'identité et de l'accès joue la partie de votre main, protégeant vos informations d'identification et vos données contre les attaques de ransomwares, les violations de données et les cyber-hacks.Le problème est que le risque de la croissance des yeux se développe.Grâce à la montée en puissance du travail hybride et à distance, de nombreuses personnes accèdent à des informations sensibles sur leurs propres appareils, augmentant l'attaque [& # 8230;]
>Do you ever cover the credit card reader with your hand so no one can see the PIN? Of course you don\'t; non-contactless is so 2019. But if you did, you\'d do it to prevent prying eyes from viewing your PIN code. In this story, identity and access management plays the part of your hand, protecting your credentials and data against ransomware attacks, data breaches, and cyber hacks. The problem is the risk of prying eyes is growing. Thanks to the rise of hybrid and remote working, many people are accessing sensitive information on their own devices, increasing the attack […]
Ransomware Threat ★★
Checkpoint.webp 2023-06-29 14:00:33 The newest threat CISOs are facing and nobody is talking about (lien direct) > Comment le cours Ciso Academy du nouveau point de contrôle peut aider les CISO modernes, les cyber-menaces et les violations de sécurité croissantes qui attendent à chaque coin de rue ne sont plus la seule préoccupation.Aujourd'hui, la nécessité de rester en avance sur la courbe et à jour avec les dernières nuances d'attaque est aussi essentielle que de savoir comment se défendre contre eux.Et si nous pouvons tous s'entendre sur cette dernière phrase, la question suivante est & # 8220; comment? & # 8221;, ou encore plus précisément & # 8211;& # 8220; quand? & # 8221;.Bien que la plupart des cisos sautent sur toute opportunité de formation, ils peuvent mettre la main (car c'est probablement ce qui les a amenés [& # 8230;]
>How Check Point’s new MIND\'s CISO Academy course can help For modern-day CISOs, the growing cyber threats and security breaches waiting around every corner are not the only concern anymore. Today, the need to stay ahead of the curve and up to date with the latest attack nuances is as essential as knowing how to defend against them. And if we can all agree on that last sentence, the next question is “How?”, or even more accurately – “When?”. Although most CISOs would jump on any training opportunity they can get their hands on (as that is probably what got them […]
Threat ★★
Checkpoint.webp 2023-06-28 10:52:28 Ne soyez pas dupe par les applications: Vérifiez les chercheurs de point de vérifier les malwares cachés derrière des applications légitimes
Don\\'t be fooled by app-earances: Check Point Researchers spot hidden malwares behind legitimate looking apps
(lien direct)
> par: Michal Ziv, ou Mizrahi, Danil Golubenko Highlights: Une version modifiée de l'application de messagerie populaire Telegram qui était malveillante, les logiciels malveillants dans l'application malveillante peuvent inscrire la victime pour divers abonnements payants, effectuer des achats intégrés dans l'applicationet voler des informations d'identification de connexion.Cette application Android malveillante a été détectée et bloquée par Check Point Point Harmony Mobile Modified Les versions d'applications mobiles sont très courantes dans le monde mobile.Ces applications peuvent offrir des fonctionnalités et des personnalisations supplémentaires, réduits des prix ou être disponibles dans une gamme plus large de pays par rapport à leur application d'origine.Leur offre pourrait être suffisamment attrayante pour tenter [& # 8230;]
>By: Michal Ziv, Or Mizrahi, Danil Golubenko Highlights: A modified version of the popular messaging app Telegram found to be malicious The malware within the malicious app can sign up the victim for various paid subscriptions, perform in-app purchases and steal login credentials. This malicious Android app was detected and blocked by Check Point Harmony Mobile Modified versions of mobile applications are very common in the mobile world. These applications might offer extra features and customizations, reduced prices, or be available in a wider range of countries compared to their original application. Their offer might be appealing enough to tempt […]
Malware ★★
Checkpoint.webp 2023-06-26 08:01:15 Breaking GPT-4 Bad: Check Point Research expose comment les limites de sécurité peuvent être violées alors que les machines luttent avec des conflits intérieurs
Breaking GPT-4 Bad: Check Point Research Exposes How Security Boundaries Can Be Breached as Machines Wrestle with Inner Conflicts
(lien direct)
> Souleveillance La recherche sur les points de contrôle examine les aspects de sécurité et de sécurité du GPT-4 et révèle comment les limitations peuvent être contournées par les chercheurs présentent un nouveau mécanisme surnommé «Boule Binding», en collision des motivations internes de GPT-4S contre elle-même, nos chercheurs ont pu gagnerLa recette de médicaments illégaux de GPT-4 malgré le refus antérieur du moteur de fournir l'attention de ces informations sur la recherche de vérification des antécédents (RCR), l'attention a récemment été captivée par Chatgpt, un modèle avancé de grande langue (LLM) développé par Openai.Les capacités de ce modèle d'IA ont atteint un niveau sans précédent, démontrant jusqu'où le terrain est arrivé.Ce modèle de langage hautement sophistiqué qui [& # 8230;]
>Highlights Check Point Research examines security and safety aspects of GPT-4 and reveals how limitations can be bypassed Researchers present a new mechanism dubbed “double bind bypass”, colliding GPT-4s internal motivations against itself Our researchers were able to gain illegal drug recipe from GPT-4 despite earlier refusal of the engine to provide this information Background Check Point Research (CPR) team’s attention has recently been captivated by ChatGPT, an advanced Large Language Model (LLM) developed by OpenAI. The capabilities of this AI model have reached an unprecedented level, demonstrating how far the field has come. This highly sophisticated language model that […]
ChatGPT ★★
Checkpoint.webp 2023-06-23 14:00:00 Vous pensez que vos secrets sont en sécurité dans leur coffre-fort?Repérer
Think Your Secrets are Safe in their Vault? Think Again
(lien direct)
> "Si vous voulez garder un secret, vous devez également le cacher vous-même."Vous pourriez être surpris d'apprendre que cette sage citation vient du célèbre 1984 de George Orwell, pas un manuel \\ 'comment coder \'.Bien que si les développeurs veulent assurer la sécurité des informations sensibles, ils devraient mémoriser chaque mot.Il y a eu une augmentation de 20% des secrets divulgués en glissement annuel, y compris les clés d'API, les mots de passe, les jetons et autres informations d'identification intégrées dans le code source.Une fois que les secrets sont authentifiés, il est difficile de faire la distinction entre un utilisateur valide et un mauvais acteur, et il n'y a aucun moyen de savoir qui a découvert les secrets.Personne ne soupçonne [& # 8230;]
>“If you want to keep a secret, you must also hide it from yourself.” You might be surprised to learn that this wise quote comes from George Orwell\'s famous 1984, not a \'how to code\' textbook. Although if developers want to keep sensitive information safe, they should memorize every word. There\'s been a 20% increase in leaked secrets year-on-year, including API keys, passwords, tokens, and other credentials embedded in source code. Once secrets are authenticated, it\'s difficult to distinguish between a valid user and a bad actor, and there\'s no way of knowing who has discovered the secrets. Nobody suspects […]
★★
Checkpoint.webp 2023-06-22 14:00:49 Vérifier le point de l'harmonie et la collaboration reconnue comme MVP APAC par PAX8
Check Point Harmony Email & Collaboration Recognized as MVP APAC by Pax8
(lien direct)
blog generic2 Avec plus de 347 milliards de courriels envoyés et reçus chaque jour, le courrier électronique joue un rôle important dans la connexion dans notre vie professionnelle et personnelle.Et pourtant, le courrier électronique reste une cible facile pour les cybercriminels à la recherche d'un chemin dans les réseaux d'entreprise.En fait, selon les récents chiffres du Federal Bureau of Investigation (FBI), les cybercriminels ont utilisé des techniques de phishing par e-mail aux entreprises aux organisations arnaques sur plus de 43 milliards de dollars depuis 2016. Depuis la fondation d'Avanan, une société de point de contrôle, en 2016, en 2016, en 2016,Nous nous sommes consacrés à tirer parti de l'intelligence artificielle de pointe (IA) pour empêcher les attaques de phishing et de messagerie de [& # 8230;]
blog generic2With more than 347 billion emails sent and received every day, email plays an important role in connecting us in our professional and personal lives. And yet, email remains an easy target for cyber criminals looking for a way into corporate networks. In fact, according to recent figures from the Federal Bureau of Investigation (FBI), cyber criminals have used Business Email Compromise phishing techniques to scam organizations out of more than $43 billion since 2016. Since founding Avanan, a Check Point company, in 2016, we\'ve dedicated ourselves to leverage cutting-edge artificial intelligence (AI) to prevent phishing and email attacks from […]
★★
Checkpoint.webp 2023-06-22 13:00:11 USB furtif: nouvelles versions de logiciels malveillants d'espionnage chinois se propageant via les appareils USB trouvés par Check Point Research
Stealthy USB: New versions of Chinese espionage malware propagating through USB devices found by Check Point Research
(lien direct)
> Faits saillants: Check Point Research (RCR) met en lumière un malware parrainé par un état chinois, les logiciels malveillants se propageant via des Drives USB infectées La nouvelle version malveillante montre que les logiciels malveillants se répandent via USB, traversant les frontières du réseau et les continents physiques avec facilité CPR appelle àLes organisations visant à protéger contre des méthodes d'attaque similaires et à garantir leurs actifs qui utilisent le résumé des dirigeants du Drives USB lors d'un récent incident dans une institution de soins de santé en Europe, l'équipe de réponse aux incidents de contrôle (CPIRT) a révélé une attaque de logiciels malveillante inquiétante.Cet incident a mis en lumière les activités de Camaro Dragon, un acteur de menace d'espionnage basé en chinois également connu sous le nom de [& # 8230;]
>Highlights: Check Point Research (CPR) puts a spotlight on a Chinese state sponsored APT malware propagating via infected USB drives The new malware version shows malware spreading rampantly via USB, crossing network borders and physical continents with ease CPR calls out to organizations to protect against similar attack methods, and secure their assets which are using USB drives Executive Summary In a recent incident at a healthcare institution in Europe, the Check Point Incident Response Team (CPIRT) uncovered a disturbing malware attack. This incident shed light on the activities of Camaro Dragon, a Chinese-based espionage threat actor also known as […]
Malware Threat ★★
Checkpoint.webp 2023-06-21 11:00:11 Considérations les plus élevées pour sécuriser AWS Lambda, partie 3
Top Considerations for Securing AWS Lambda, part 3
(lien direct)
> L'informatique sans serveur ou l'informatique basée sur les fonctions est un moyen par lequel les clients peuvent développer des systèmes backend ou des pipelines axés sur les événements sans se soucier de l'infrastructure sous-jacente, qui est gérée par le fournisseur de cloud.Il est facturé en fonction des invocations et de la durée de l'exécution.Bien que puissant, l'informatique sans serveur a des considérations de sécurité spéciales que les organisations doivent aborder.Il s'agit du premier des trois articles de blog à discuter de la meilleure façon de sécuriser votre environnement informatique sans serveur dans AWS Lambda.Blogpost 1: Qu'est-ce que AWS Lambda?Blogpost 2: Quels sont les meilleurs sujets de sécurité pour AWS Lambda?Blogpost 3: Comment CloudGuard peut-il aider à améliorer la sécurité [& # 8230;]
>Serverless computing or function-based computing, is a way by which customers can develop backend systems or event-driven pipelines without worrying about the underlying infrastructure, which is managed by the cloud provider. It is billed based on the invocations and the duration of execution. While powerful, serverless computing has special security considerations that organizations must address. This is the first of three blogposts to discuss how best to secure your serverless computing environment in AWS Lambda. Blogpost 1: What is AWS Lambda? Blogpost 2: What are the top security topics for AWS Lambda? Blogpost 3: How can CloudGuard help enhance security […]
Cloud ★★
Checkpoint.webp 2023-06-21 08:23:39 Outils de phishing pour l'achat: un examen plus approfondi des groupes d'escroqueries Facebook
Phishing Tools for Purchase: A Closer Look at Facebook Scamming Groups
(lien direct)
> par Gal Yogev Faits saillants: les groupes Facebook hébergent des escrocs qui offrent des outils pour créer des pages de phishing, faciliter l'identification de la marque et la tromperie des victimes.Check Point Researchers a identifié de nombreuses pages Facebook accueillant ces groupes de pirates, en aidant l'échange et le commerce des ressources liées au phishing.Vérifier le point \\ 'S \' Zero-Phishing \\ 'Solution alimentée par ThreatCloud AI offre une protection robuste contre les attaques de phishing avancées sans avoir besoin d'installation sur les appareils.& # 160;Chaque attaque de phishing vise à se faire passer pour un site digne de confiance, associée à une marque bien connue, et à inciter les victimes sans méfiance à partager leurs données personnelles et leurs informations d'identification.Cependant, cela nécessite un ensemble de compétences spécifiques et considérable [& # 8230;]
>By Gal Yogev Highlights:  Facebook groups are hosting scammers who offer tools for creating phishing pages, facilitating brand impersonation and victim deception. Check Point researchers have identified numerous Facebook pages playing host to these hacker groups, aiding the exchange and trade of phishing-related resources. Check Point\'s \'Zero-Phishing\' solution powered by ThreatCloud AI provides robust protection against advanced phishing attacks without needing installation on devices.   Every phishing attack aims to masquerade as a trustworthy site, associated with a well-known brand, and trick unsuspecting victims into sharing their personal data and credentials. However, it requires a specific skill set and considerable […]
★★
Checkpoint.webp 2023-06-19 13:11:04 \\ 'Connectez-vous pour continuer \\' et souffrir: les attaquants abusant des services légitimes pour le vol d'identification
\\'Sign in to continue\\' and suffer : Attackers abusing legitimate services for credential theft
(lien direct)
> Faits saillants: Check Point Research (RCR) a détecté une campagne de phishing en cours qui utilise des services légitimes pour la récolte d'identification et l'exfiltration des données afin d'échapper à la détection.Les fichiers HTML sont l'un des vecteurs d'attaque les plus courants et sont utilisés par les attaquants pour le phishing, et d'autres escroqueries des clients de point de contrôle de contrôle \\ restent protégées contre cette introduction d'attaque en fonction des chercheurs par e-mail de Check Point Harmony, la récolte d'identification a été continuellement le plus hautVector d'attaque, avec 59% des attaques signalées.Il joue également un rôle majeur dans le compromis des e-mails commerciaux (BEC), allant à 15% des attaques effectuées.Afin de voler et de récolter le [& # 8230;]
>Highlights: Check Point Research (CPR) detected an ongoing phishing campaign that uses legitimate services for credential harvesting and data exfiltration in order to evade detection. HTML files are one of the most common attack vectors and are used by attackers for phishing, and other scams Check Point Software\'s customers remain protected against this attack Introduction According to Check Point Harmony Email Researchers, credential harvesting has continually been the top attack vector, with 59% of attacks reported. It also plays a major role in \'Business Email Compromise (BEC), ranging to  15% of attacks made. In order to steal and harvest the […]
★★
Checkpoint.webp 2023-06-16 11:00:56 Preventing Cyber Attacks is Critical to Improve Healthcare Outcomes (lien direct) >It\'s become painfully obvious that cybersecurity is critical to enabling clinicians to provide quality care to their patients. This week, a hospital in Illinois is closing its doors after a devastating ransomware attack. Recent cyberattacks against CommonSpirit Health compromised the personal data of over 600,000 patients, while Tallahassee Memorial Healthcare had to send emergency patients to other hospitals after their operations were taken offline. These disruptions can lead to delayed care as patients must travel to another hospital or physicians must rely on low-tech ways to deliver care. A recent NPR report highlighted how a hospital in Indiana had to […]
>It\'s become painfully obvious that cybersecurity is critical to enabling clinicians to provide quality care to their patients. This week, a hospital in Illinois is closing its doors after a devastating ransomware attack. Recent cyberattacks against CommonSpirit Health compromised the personal data of over 600,000 patients, while Tallahassee Memorial Healthcare had to send emergency patients to other hospitals after their operations were taken offline. These disruptions can lead to delayed care as patients must travel to another hospital or physicians must rely on low-tech ways to deliver care. A recent NPR report highlighted how a hospital in Indiana had to […]
Ransomware ★★
Checkpoint.webp 2023-06-16 11:00:41 PyPI Suspends New Registrations After Malicious Python Script Attack (lien direct) >PyPI, the official repository for Python packages, has recently announced that it has suspended new users and new project registrations. This announcement might be related to an interesting attack that shows how a seemingly harmless Python script can hide a malicious payload that can compromise a user\'s system. The attacker can trick the user into thinking that they are installing a legitimate Python package while, in fact, they are downloading and executing an arbitrary executable file from a remote server. This is just the latest of an ongoing string of malicious packages discovered in open-source code that have created vulnerabilities […]
>PyPI, the official repository for Python packages, has recently announced that it has suspended new users and new project registrations. This announcement might be related to an interesting attack that shows how a seemingly harmless Python script can hide a malicious payload that can compromise a user\'s system. The attacker can trick the user into thinking that they are installing a legitimate Python package while, in fact, they are downloading and executing an arbitrary executable file from a remote server. This is just the latest of an ongoing string of malicious packages discovered in open-source code that have created vulnerabilities […]
★★
Checkpoint.webp 2023-06-15 11:00:27 Quand «assez bon» n'est pas assez bon pour la sécurité de la migration du cloud
When “Good Enough” Isn\\'t Good Enough for Cloud Migration Security
(lien direct)
> Que faut-il pour sécuriser votre réseau cloud pendant et après votre migration cloud?Cette question est de plus en plus complexe à mesure que la plupart des organisations migrent vers le nuage hybride et les multi-nuages, qui sont désormais utilisés parmi 76% des entreprises, contre 62% il y a un an, selon (ISC) & sup2;.Il existe trois directives principales que vous pouvez choisir lors de la sécurisation des réseaux et des migrations cloud: protégez vos actifs en utilisant des solutions de sécurité livrées par votre fournisseur de cloud, investissez dans une approche de bricolage avec un fournisseur spécialisé dans la cybersécurité.Chaque option présente ses avantages et ses inconvénients et doit être évaluée dans [& # 8230;]
>What does it take to secure your cloud network during and after your cloud migration? This question is growing even more complex as most organizations migrate to hybrid-cloud and multi-clouds, which are now in use among 76 percent of enterprises, compared to 62 percent a year ago, according to (ISC)². There are three main directions you can choose when securing cloud networks and migrations: Protect your assets using security solutions delivered by your cloud vendor Invest in a DIY approach Work with a vendor who specializes in cybersecurity. Each option has its advantages and disadvantages and should be evaluated in […]
Cloud ★★
Checkpoint.webp 2023-06-15 10:23:13 Campagne massive de phishing à l'échelle mondiale utilisant des PDF malveillants, identifiés et bloqués par un nouveau moteur AI ThreatCloud
Massive global scale phishing campaign using malicious PDFs, identified and blocked by new ThreatCloud AI engine
(lien direct)
> Faits saillants: Check Point a récemment identifié et bloqué une campagne mondiale de phishing massive à profit des fichiers PDF malveillants La campagne a été identifiée et bloquée par un nouveau moteur alimenté en IA qui fournit une identification précise et précise de PDF \\ malveillants sans compterSur les signatures statiques, vérifiez les clients que les clients (avec une émulation de menace activée) restent protégés contre les attaques décrites & # 8216; Deep PDF & # 8217;, un modèle d'IA innovant, et une partie intégrée de ThreatCloud AI, fait un bond en avant dans l'identification etbloquer les PDF malveillants utilisés dans les campagnes de phishing à l'échelle mondiale.Ces attaques peuvent être activées via une variété de vecteurs, y compris les e-mails [& # 8230;]
>Highlights: Check Point has recently identified and blocked a massive global scale phishing campaign leveraged malicious PDF files The campaign was identified and blocked by a New AI powered engine which provides accurate and precise identification of malicious PDF\'s without relying on static signatures Check Point customers using (with activated Threat Emulation) remain protected against the attacks described ‘Deep PDF’, an innovative AI model, and an integrated part of ThreatCloud AI, takes a giant leap forward in identifying and blocking Malicious PDFs used in global scale phishing campaigns. These attacks can be activated via a variety of vectors, including email, […]
Threat ★★★
Checkpoint.webp 2023-06-14 11:08:26 Vulnérabilité Moveit armée dans l'attaque des ransomwares
MOVEit Vulnerability Weaponized in Ransomware Attack
(lien direct)
> Qu'est-ce que Moveit?Moveit est une solution logicielle de transfert de fichiers géré (MFT) développée par Progress Software Corporation (anciennement ipswitch).Il est conçu pour transférer en toute sécurité des fichiers au sein ou entre les organisations.Moveit propose une plate-forme centralisée pour gérer les transferts de fichiers, assurant des fonctionnalités de sécurité, de conformité et d'automatisation.Ce qui s'est passé?En mai 2023, les progrès ont révélé une vulnérabilité dans le transfert Moveit et le nuage Moveit (CVE-2023-34362) qui pourrait entraîner des privilèges croissants et un accès potentiel non autorisé à l'environnement.Lors de la découverte, Progress a lancé une enquête, a fourni des étapes d'atténuation et a publié un correctif de sécurité, le tout dans les 48 heures.Malheureusement, pendant cette période, les cybercriminels associés aux russes [& # 8230;]
>What is MOVEit? MOVEit is a managed file transfer (MFT) software solution developed by Progress Software Corporation (formerly Ipswitch). It is designed to securely transfer files within or between organizations. MOVEit offers a centralized platform for managing file transfers, providing security, compliance, and automation features. What happened? In May 2023, Progress disclosed a vulnerability in MOVEit Transfer and MOVEit Cloud (CVE-2023-34362) that could lead to escalated privileges and potential unauthorized access to the environment. Upon discovery, Progress launched an investigation, provided mitigation steps and released a security patch, all within 48 hours. Unfortunately, during that time, cybercriminals associated with Russian-affiliated […]
Ransomware Vulnerability Cloud ★★
Checkpoint.webp 2023-06-12 15:56:25 Forrester Noms Check Point Un leader de la vague de sécurité des e-mails d'entreprise
Forrester Names Check Point a Leader in Enterprise Email Security Wave
(lien direct)
> Nous sommes fiers d'être nommés leader dans le Forrester Wave & # x2122;: Enterprise Email Security, Rapport Q2 2023.Email Harmony & # 38;La collaboration (HEC) a reçu le score le plus élevé possible dans neuf critères, notamment le filtrage des e-mails et la détection de messagerie malveillante, l'analyse et le traitement du contenu, les antimalware et le sable, la détection d'URL malveillante et la sécurité du contenu Web, la messagerie de la messagerie et de la collaboration, la sécurité des applications et des menaces, entre autres, entre autres.Comme le note le rapport, «les pros de sécurité et les risques intéressés par un passage à une solution basée sur l'API sans certaines fonctionnalités SEG standard devraient évaluer le point de contrôle de l'harmonie par e-mail & # 38;Collaboration."Les classements des fournisseurs sont basés sur une analyse rigoureuse et approfondie dans [& # 8230;]
>We’re proud to be named a Leader in The Forrester Wave™: Enterprise Email Security, Q2 2023 report. Harmony Email & Collaboration (HEC) received the highest score possible in nine criteria, including email filtering and malicious email detection, content analysis and processing, antimalware and sandboxing, malicious URL detection and web content security, messaging and collaboration app security, and threat intelligence, among others. As the report notes, “security and risk pros interested in a move to an API-based solution without some standard SEG features should evaluate Check Point Harmony Email & Collaboration.” Vendor rankings are based on a rigorous, in-depth analysis across […]
Threat ★★
Last update at: 2024-05-09 09:07:56
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter