What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Checkpoint.webp 2023-10-09 15:21:57 Dévoilant \\ 'STESIN \\' Alive \\ ': un examen plus approfondi d'une campagne en cours en Asie ciblant les télécommunications et les entités gouvernementales
Unveiling \\'Stayin\\' Alive\\': A Closer Look at an Ongoing Campaign in Asia Targeting Telecom and Governmental Entities
(lien direct)
Faits saillants: Check Point Research a suivi "STESHIN \\ 'Alive", une campagne d'espionnage en cours opérant en Asie, et ciblant principalement l'industrie des télécommunications, ainsi que des organisations gouvernementales.La campagne «Stayin \\ 'Alive» utilisée contre des organisations asiatiques de grande envergure, ciblait initialement des organisations au Vietnam, en Ouzbékistan et au Kazakhstan.Alors que nous effectuons notre analyse, nous avons réalisé que cela faisait partie d'une campagne beaucoup plus large ciblant la région.Les outils observés dans la campagne sont liés à \\ 'Toddycat \' - un acteur affilié chinois opérant dans la région des clients de point de contrôle en utilisant le point final de Check Point Harmony et l'émulation de menace restent protégés contre la campagne détaillée dans ce rapport [& # 8230;]
Highlights: Check Point Research has been tracking “Stayin\' Alive”, an ongoing espionage campaign operating in Asia, and primarily targeting the Telecom industry, as well as government organizations. The “Stayin\' Alive” campaign used against high-profile Asian organizations, initially targeted organizations in Vietnam, Uzbekistan, and Kazakhstan. As we conducted our analysis, we realized that it is part of a much wider campaign targeting the region. Tools observed in the campaign are linked to \'ToddyCat\'- a Chinese affiliated actor operating in the region Check Point customers using Check Point Harmony Endpoint and Threat Emulation remain protected against the campaign detailed in this report […]
Tool Threat ★★
Checkpoint.webp 2023-10-06 13:00:40 Septembre 2023 \\'s Mostware le plus recherché: Remcos fait des ravages en Colombie et Formbook prend la première place après la fermeture de QBOT
September 2023\\'s Most Wanted Malware: Remcos Wreaks Havoc in Colombia and Formbook Takes Top Spot after Qbot Shutdown
(lien direct)
> Vérifier les recherches sur les points de contrôle a rapporté une nouvelle campagne de phishing à grande échelle ciblant plus de 40 organisations en Colombie.Pendant ce temps, il y avait des changements au sommet avec FormBook classé les logiciels malveillants les plus répandus après l'effondrement de QBOT en août, notre dernier indice de menace mondial pour septembre 2023 Saw Researchers Rapport sur une nouvelle campagne de phishing furtive ciblée des entreprises colombiennes, conçue pour délivrer discrètement l'accès à distance REMCOSTroie (rat).Pendant ce temps, Formbook a pris la première place comme le malware le plus répandu après l'effondrement de QBOT, et l'éducation reste l'industrie la plus ciblée.En septembre, Check Point Research a découvert une campagne de phishing importante [& # 8230;]
>Check Point Research reported on a new large-scale phishing campaign targeting more than 40 organizations in Colombia. Meanwhile there was change at the top with Formbook ranked the most prevalent malware following the collapse of Qbot in August Our latest Global Threat Index for September 2023 saw researchers report on a new stealth phishing campaign targeted Colombian businesses, designed to discreetly deliver the Remcos Remote Access Trojan (RAT). Meanwhile, Formbook took first place as the most prevalent malware following the collapse of Qbot, and Education remains the most targeted industry. In September, Check Point Research uncovered a significant phishing campaign […]
Malware Threat ★★
Checkpoint.webp 2023-10-04 11:52:37 LinkGuard: un nouveau moteur d'apprentissage automatique conçu pour détecter les fichiers LNK malveillants
LinkGuard: a New Machine Learning Engine Designed to Detect Malicious LNK Files
(lien direct)
> Fait saillie: & # 160;LinkGuard est un moteur d'apprentissage automatique conçu pour détecter les fichiers LNK malveillants, désormais intégrés dans les fichiers de LNK à menace de MenageCloud sont souvent considérés comme des raccourcis inoffensifs, mais sont fréquemment utilisés par les cybercriminels pour offrir des logiciels malveillants et permettre des attaques d'ingénierie sociale.Le nouveau moteur excelle à identifier les techniques d'obscurcissement, en tirant parti de l'analyse linguistique pour atteindre un taux de détection impressionnant de 90% + Rencontrez LinkGuard dans le paysage en constante évolution des cyber-menaces, garder une longueur d'avance sur les acteurs malveillants est impératif.Rencontrez LinkGuard, un nouveau modèle d'apprentissage automatique révolutionnaire intégré de manière transparente dans ThreatCloud AI & # 8211;Le cerveau derrière tous les produits de contrôle \\.Linkguard [& # 8230;]
>Highlights:   LinkGuard is an Machine Learning engine designed to detect malicious LNK files, now Integrated into ThreatCloud AI  LNK files are often seen as harmless shortcuts, but are frequently used by cybercriminals to deliver malware and enable social engineering attacks. The new engine excels at identifying obfuscation techniques, leveraging linguistic analysis to achieve an impressive 90%+ detection rate Meet LinkGuard In the ever-evolving landscape of cyber threats, staying one step ahead of malicious actors is imperative. Meet LinkGuard, a new groundbreaking Machine Learning model seamlessly integrated into ThreatCloud AI – the brain behind all of Check Point\'s products. LinkGuard […]
Malware ★★
Checkpoint.webp 2023-10-03 13:00:13 Apprendre à connaître: Ashwin Ram
Getting to Know: Ashwin Ram
(lien direct)
> En tant qu'expert en cybersécurité chevronné et leader d'opinion, Ashwin Ram est largement considéré comme un conseiller de confiance par les titans de l'industrie, les startups et les collectifs de l'industrie en raison de sa capacité à traduire les menaces techniques dans des contextes commerciaux pour évaluer le risque global pour les organisations.En tant qu'évangéliste de cybersécurité chez Check Point Software, il aide les dirigeants à comprendre, à prioriser, à communiquer et à résoudre les cyber-risques.Conférencier d'honneur recherché, il parle souvent lors d'événements de cybersécurité.Ashwin a récemment été reconnu par l'Australien, en partenariat avec KPMG, comme l'un des 100 meilleurs innovateurs de 2023. Ashwin, comment êtes-vous entré dans la cybersécurité?Mon voyage dans la cybersécurité [& # 8230;]
>As a seasoned cybersecurity expert and thought leader, Ashwin Ram is widely regarded as a trusted advisor by industry titans, startups, and industry collectives due to his ability to translate technical threats into business contexts to evaluate overall risk to organizations. As a Cybersecurity Evangelist at Check Point Software, he helps executives understand, prioritize, communicate, and address cyber risks. A sought-after keynote speaker, he speaks often at cybersecurity events. Ashwin was recently recognized by The Australian, in partnership with KPMG, as one of the Top 100 Innovators of 2023. Ashwin, how did you get into cybersecurity? My journey into cybersecurity […]
★★
Checkpoint.webp 2023-10-02 14:38:42 Mois de sensibilisation à la cybersécurité: 4 actions clés pour sécuriser notre monde
Cyber Security Awareness Month: 4 Key Actions to Secure Our World
(lien direct)
> Octobre marque le mois de sensibilisation à la cybersécurité, un effort de collaboration entre les secteurs public et privé pour sensibiliser à l'importance de la cybersécurité.Cette année, nous célébrons le 20e anniversaire de cette campagne & # 8211;un témoignage de l'importance durable de la sécurité.En tant que champion du mois de sensibilisation à la cybersécurité, nous sommes fiers de rejoindre l'effort mondial pour promouvoir la sensibilisation à la cybersécurité et la cyber-hygiène individuelle.Le thème de 2023, sécurisez notre monde, exhorte tout le monde à prendre quatre actions clés toute l'année: 1. Utilisez des mots de passe solides et un gestionnaire de mots de passe saviez-vous que les mots de passe compromis sont responsables de 81% des violations liées au piratage?C'est un rappel [& # 8230;]
>October marks Cybersecurity Awareness Month, a collaborative effort between the public and private sectors to raise awareness about the importance of cybersecurity. This year, we celebrate the 20th anniversary of this campaign – a testament to the enduring importance of security. As a Champion of Cybersecurity Awareness Month, we are proud to join the global effort to promote cybersecurity awareness and individual cyber hygiene. The 2023 theme, Secure Our World, urges everyone to take four key actions year-round: 1. Use strong passwords and a password manager Did you know that compromised passwords are responsible for 81% of hacking-related breaches? It\'s a reminder […]
★★
Checkpoint.webp 2023-09-29 13:00:36 Après la perturbation des ransomwares, l'hôpital se tourne pour vérifier les services mondiaux de point d'infini pour récupérer et construire une cyber-résilience
After Ransomware Disruption, Hospital Turns to Check Point Infinity Global Services to Recover and Build Cyber Resilience
(lien direct)
> Lorsqu'un hôpital renommé a été paralysé par une attaque de ransomware, l'objectif immédiat est passé des soins aux patients à une discussion de cyber-stratégie.Le cauchemar qui a suivi a révélé des vulnérabilités, des ressources stressées et créé un environnement chaotique, compromettant les données des patients et la confiance.Cet hôpital n'est pas seul.En tant qu'industrie essentielle avec des troves de données médicales très sensibles, elle est de plus en plus ciblée par les cybercriminels.Au premier semestre de 2023, les recherches sur le point de contrôle ont révélé que les attaques de soins de santé ont augmenté de 18% avec les organisations de soins de santé connaissant 1 634 cyber-attaques par semaine, en moyenne.En fait, les soins de santé se classe comme la troisième industrie la plus attaquée et le [& # 8230;]
>When a renowned hospital was crippled by a ransomware attack, the immediate focus shifted from patient care to a cyber-strategy discussion. The nightmare that ensued revealed vulnerabilities, stressed resources, and created a chaotic environment, compromising both patient data and trust. This hospital is not alone. As an essential industry with troves of highly sensitive medical data, it is increasingly targeted by cyber criminals. In the first half of 2023, Check Point Research found that healthcare attacks increased 18% with healthcare organizations experiencing 1,634 cyber-attacks per week, on average. In fact, healthcare ranks as the third most attacked industry and the […]
Ransomware Medical ★★★
Checkpoint.webp 2023-09-28 16:50:27 Phishing via dropbox (lien direct) > Une attaque en plein essor impliquant Dropbox fait le tour.Au cours des deux premières semaines de septembre, nous avons vu 5 550 de ces attaques.Les pirates utilisent Dropbox pour créer de fausses pages de connexion qui mènent finalement à une page de récolte d'identification.C'est encore un autre exemple de la façon dont les pirates utilisent des services légitimes dans ce que nous appelons les attaques BEC 3.0.Les attaques de compromis 3.0 par courrier électronique d'entreprise se réfèrent à l'utilisation de sites légitimes de type Dropbox à envoyer et à héberger du matériel de phishing.La légitimité de ces sites rend presque impossible pour les services de sécurité par e-mail d'arrêter et les utilisateurs finaux à repérer.Ces attaques augmentent et les pirates [& # 8230;]
>A burgeoning attack involving Dropbox is making the rounds. In the first two weeks of September, we saw 5,550 of these attacks. Hackers are using Dropbox to create fake login pages that eventually lead to a credential harvesting page. It\'s yet another example of how hackers are utilizing legitimate services in what we call BEC 3.0 attacks. Business Email Compromise 3.0 attacks refer to the usage of legitimate sites-like Dropbox-to send and host phishing material. The legitimacy of these sites makes it nearly impossible for email security services to stop and end-users to spot. These attacks are increasing, and hackers […]
★★★
Checkpoint.webp 2023-09-27 17:41:23 Vérifier la recherche de points découvre les vulnérabilités critiques dans Friend.tech web3 plateforme
Check Point Research Uncovers Critical Vulnerabilities in Friend.tech WEB3 Platform
(lien direct)
> Faits saillants: Check Point Research (RCR) a trouvé des vulnérabilités de sécurité substantielles qui, si elles sont exploitées, pourraient fournir aux attaquants le contrôle de la base de données de la plate-forme \\, l'accès aux conversations de salle de chat de l'utilisateur, influençant l'utilisateur & # 8217;Les rangs et points S, le partage de fichiers et l'accès complet à l'information de propriété de Friend.tech \\ ont partagé ses découvertes avec l'équipe Friend.tech, visant à améliorer la sécurité et la sécurité de la plate-forme & # 8217; s les utilisateurs & # 8217;Experience Friend.tech: Beaucoup plus qu'une autre plate-forme de médias sociaux Friend.tech représente plus qu'une plate-forme de médias sociaux typique.Il s'agit de l'une des dernières plateformes Web3, qui reposent sur des modèles financiers blockchain et décentralisés.Il fonctionne comme un décentralisé [& # 8230;]
>Highlights: Check Point Research (CPR) found substantial security vulnerabilities that if exploited could provide attackers with control over the platform\'s database, access to the user’s chat room conversations, influence user’s ranks and points, file sharing, and full access to Friend.Tech\'s propriety info CPR shared its discoveries with the Friend.tech team, aiming to enhance the safety and security of the platform’s users’ experience Friend.tech: Much more than another Social Media platform Friend.tech represents more than a typical social media platform. It is one of the latest web3 platforms, which rely on blockchain and decentralized financial models. It operates as a decentralized […]
Vulnerability ★★★
Checkpoint.webp 2023-09-27 13:00:00 Célébrer plus de 20 000 heures de formation de cyber-piratage via l'esprit de contrôle et le partenariat NotSosecure
Celebrating Over 20,000 Hours of Cyber Hacking Training via the Check Point MIND and NotSoSecure Partnership
(lien direct)
> Notre rapport de cybersécurité en milieu d'année en 2023 a révélé que les cyberattaques avaient bondi de 8% au premier semestre de 2023, avec plus d'attaques que jamais.Les cybercriminels ne montrent aucun signe de ralentissement.Malheureusement, les chercheurs de ISC2 prédisent qu'en 2025, il y aura 3,5 millions de postes non remplis au sein de la main-d'œuvre de la cybersécurité.Laissez cela s'enfoncer un instant.Plus que toute autre chose, l'écart existant au sein de la main-d'œuvre de la cybersécurité est le principal défi de l'industrie.Il est si massif qu'aucune organisation ne peut l'attaquer à elle seule.Reconnaître ce point de contrôle de besoin croissant a développé l'organisation Mind, sous l'égide de [& # 8230;]
>Our 2023 Mid-Year Cybersecurity Report found that cyberattacks surged 8% in the first half of 2023, with more attacks than ever before. Cyber criminals show no signs of slowing down. Unfortunately, researchers at ISC2 predict that by 2025, there will be 3.5 million unfilled positions within the cybersecurity workforce. Let that sink in for a moment. More than anything else, the existing gap within the cyber security workforce is our industry’s main challenge. It\'s so massive that no single organization can tackle it on its own.    Recognizing this growing need Check Point developed the MIND organization, under the umbrella of […]
Prediction ★★
Checkpoint.webp 2023-09-25 13:00:32 La ville de Kamloops protège les données et les réseaux de la ville avec un logiciel de point de contrôle
The City of Kamloops Protects City Data and Networks with Check Point Software
(lien direct)
> Vérifier le point de l'harmonie par e-mail & # 38;La collaboration a réussi à bloquer plus de 14 000 e-mails de phishing sur les serveurs Kamloops \\ 'qui ont échappé au compromis de l'e-mail commercial de protection par e-mail est un type d'attaque de phishing de lance dans lequel les cybercriminels utilisent des outils commerciaux pour inciter les utilisateurs à leur envoyer de l'argent.Selon le Federal Bureau of Investigation, BEC a coûté aux organisations du monde entier plus de 10 milliards de dollars de pertes en 2022. Check Point Software Technologies s'associe à la ville de Kamloops, en Colombie-Britannique.Pour empêcher les cyberattaques de compromis par courrier électronique d'entreprise (BEC), tout en ajoutant une couche supplémentaire de protection à l'infrastructure de cybersécurité de la ville.Avec près de 100 000 [& # 8230;]
>Check Point Harmony Email & Collaboration successfully blocked over 14,000 phishing emails on Kamloops\' servers that evaded the previous email protection Business email compromise is a type of spear phishing attack in which cyber criminals use business tools to trick users into sending them money. According to the Federal Bureau of Investigation, BEC cost organizations around the world more than $10 billion in losses in 2022. Check Point Software Technologies is partnering with the City of Kamloops, B.C. to prevent business email compromise (BEC) cyberattacks, while adding an additional layer of protection to the city\'s cybersecurity infrastructure. With nearly 100,000 […]
Tool ★★
Checkpoint.webp 2023-09-22 13:00:46 Vérifier le point CloudGuard est désormais éligible à l'engagement de consommation Microsoft Azure
Check Point CloudGuard is now Microsoft Azure Consumption Commitment Eligible
(lien direct)
> Vérifier le point de point CloudGuard, la solution de point de vérification de Point \\ pour Azure Virtual Wan Security, est désormais éligible à l'engagement de consommation Microsoft Azure (MACC).Les clients Azure avec des accords Azure admissibles peuvent désormais acheter CloudGuard et l'utiliser pour remplir leurs engagements tout en ajoutant une couche supplémentaire de sécurité Virtual WAN, afin de garantir que leurs charges de travail cloud critiques sont sécurisées et protégées contre les menaces et les violations de données.INTRODUCTION Cet article expliquera ces termes, dont certains peuvent ne pas être familiers à tous les lecteurs: connaissez-vous Microsoft Azure Virtual Wan?Sinon, allez ici.Dans quelle mesure êtes-vous familier avec la solution de pointe de Check Point \\ pour [& # 8230;]
>Check Point CloudGuard, Check Point\'s solution for Azure Virtual WAN security, is now eligible for Microsoft Azure consumption commitment (MACC). Azure customers with qualifying Azure agreements can now purchase CloudGuard and use it towards fulfilling their commitments while adding an extra layer of Virtual WAN security, to ensure their critical cloud workloads are secure and protected from threats and data breaches. Introduction This article will explain these terms, some of which may not be familiar to all readers: Do you know about Microsoft Azure Virtual WAN? If not, go here. How familiar are you with Check Point\'s industry-leading solution for […]
Cloud ★★
Checkpoint.webp 2023-09-21 13:00:56 Check Point remporte le prix Globee Leadership pour la société de l'année dans les produits / services de sécurité
Check Point Wins Globee Leadership Award for Company of the Year in Security Products/Services
(lien direct)
> Le point de contrôle est ravi d'être reconnu par les Globee Awards comme 2023 Company of the Year dans les produits / services de sécurité.Les prix du Globee commémorent des réalisations exceptionnelles, des stratégies visionnaires et les équipes derrière les initiatives les plus louables de l'année.Les cyberattaques devenant plus sophistiquées et fréquentes, nous adoptons une approche unique de la cybersécurité en nous concentrant sur les technologies et les plates-formes de construction qui empêchent les attaques et protégeaient les entreprises du plus large éventail de vecteurs d'attaque.La plupart de l'industrie, cependant, se concentre sur la gestion d'une menace rétroactive après sa présence, ce qui est trop tard.Une fois les logiciels malveillants à l'intérieur d'une organisation, cela peut provoquer [& # 8230;]
>Check Point is thrilled to be recognized by the Globee Awards as 2023 Company of the Year in Security Products/Services. The Globee Awards commemorate exceptional accomplishments, visionary strategies, and the teams behind the year\'s most commendable initiatives. With cyberattacks becoming more sophisticated and frequent, we are taking a unique approach to cybersecurity by focusing on building technologies and platforms that prevent the attacks and protect enterprises from the widest spectrum of attack vectors. Most of the industry, however, focuses on handling a threat retroactively after it occurs, which is too late. Once malware is inside an organization, it can cause […]
Malware Threat ★★
Checkpoint.webp 2023-09-20 13:00:39 Qu'est-ce que la surdité alerte?
What is Alert Deafness?
(lien direct)
> ping!L'un des pipelines CI échoue.Ding!Erreur de production critique entrant… L'augmentation exponentielle des données traitées par les organisations signifie une augmentation des erreurs, des échecs et des vulnérabilités est attendue.Mais avec des pings et des coups qui apparaissent plus de 500 fois par jour (selon l'International Data Corporation), les développeurs se retrouvent avec un environnement complètement ingérable.Avec autant de notifications en lice pour l'attention des développeurs, il n'est pas surprenant que nous devenions désensibilisés aux alarmes.Environ 30% des alertes passent inaperçues en raison de cette surdité & # 8211;mais ce n'est pas l'ignorance;C'est l'épuisement.Les développeurs sur appel et les services «toujours à on» souffrent le plus difficile et [& # 8230;]
>Ping! One of the CI pipelines is failing. Ding! Critical production error incoming… The exponential increase in data processed by organizations means a rise in errors, failures, and vulnerabilities is expected. But with pings and dings popping up over 500 times per day (according to the International Data Corporation), developers are left with a completely unmanageable environment. With so many notifications vying for developers\' attention, it\'s no surprise that we become desensitized to alarms. Roughly 30% of alerts go unnoticed due to this deafness – but it\'s not ignorance; it\'s exhaustion. On-call developers and “always-on” services suffer the hardest, and […]
Vulnerability Threat ★★
Checkpoint.webp 2023-09-20 12:47:56 Check Point Research expose de nouvelles versions du malware bancaire BBTOK, qui cible les clients de plus de 40 banques mexicaines et brésiliennes
Check Point Research exposes new versions of the BBTok banking malware, which targets clients of over 40 Mexican and Brazilian banks
(lien direct)
> Faits saillants: Check Point Research (RCR) a récemment découvert une campagne active déploiement d'une nouvelle variante du malware bancaire BBTOK en Amérique latine exposée à l'origine en 2020, la variante nouvellement découverte du malware reproduit les interfaces de plus de 40 mexicains et brésiliensLes banques, et trompe les victimes infectées pour entrer dans leur code 2FA sur leurs comptes bancaires ou entrer dans leur numéro de carte de paiement au cours du temps, les cybercriminels derrière les logiciels malveillants maintiennent activement des chaînes d'infection diversifiées pour différentes versions de Windows.Ces chaînes utilisent une grande variété de types de fichiers, notamment ISO, ZIP, LNK, DOCX, JS et XLL [& # 8230;]
>Highlights: Check Point Research (CPR) recently discovered an active campaign deploying a new variant of the BBTok banking malware in Latin America Originally exposed in 2020, the newly discovered variant of the malware replicates the interfaces of over 40 Mexican and Brazilian banks, and tricks the infected victims into entering their 2FA code to their bank accounts or into entering their payment card number Over the time, the cybercriminals behind the malware are actively maintaining diversified infection chains for different versions of Windows. Those chains employ a wide variety of file types, including ISO, ZIP, LNK, DOCX, JS and XLL […]
Malware ★★
Checkpoint.webp 2023-09-19 16:42:02 Check Point a nommé un leader dans les fournisseurs de plate-forme Forrester Wave ™: Zero Trust, T2 2023
Check Point Named a Leader in The Forrester Wave™: Zero Trust Platform Providers, Q3 2023
(lien direct)
Alors que les entreprises distribuent des charges de travail du centre de données sur plusieurs nuages, élargir la prise en charge des applications SaaS et les travailleurs distants, le défi de mettre en œuvre une architecture de sécurité de confiance zéro devient plus complexe.Téléchargez le rapport complet.Comment Forrester définit-il un fournisseur de plate-forme Zero Trust?Selon Forrester, les clients de la plate-forme Zero Trust doivent rechercher des fournisseurs qui: simplifier la gestion centralisée et la convivialité & # 8211;Grâce à une «UI universelle partagée et à une expérience utilisateur (UX) sur plusieurs composants ZT».Offrir des modèles de déploiement flexibles soutenant diverses architectures hybrides & # 8211;y compris les pare-feu sur site, les pare-feu virtuels et le pare-feu en tant que service.Incorporer l'architecture du réseau Zero Trust (ZTNA) et / ou les capacités de micro-segmentation [& # 8230;]
As enterprises distribute data center workloads across multiple clouds, expand support for SaaS applications, and remote workers, the challenge of implementing a zero trust security architecture becomes more complex. Download the full report. How does Forrester define a Zero Trust Platform Provider? According to Forrester, Zero Trust Platform customers should look for providers that: Simplify centralized management and usability – through a “shared universal UI and user experience (UX) across multiple ZT components.” Offer flexible deployment models supporting diverse hybrid architectures – including on-premises firewalls, virtual firewalls and firewall-as-a-service. Incorporate Zero Trust Network Architecture ( ZTNA) and/or micro segmentation capabilities […]
Cloud ★★
Checkpoint.webp 2023-09-19 13:00:32 Est-ce que le VRAI Slim Shady se lèvera?La recherche sur les points de contrôle expose le cybercriminé derrière un logiciel malveillant impactant EMEA et APAC
Will the Real Slim Shady Please Stand Up? Check Point Research Exposes Cybercriminal Behind Malicious Software Impacting EMEA and APAC
(lien direct)
Bien que la RPR de profit ait identifié «Eminэm» comme l'un des cyberciminaux derrière la distribution Remcos et Guloader RCR a révélé ses conclusions à l'entité d'application de la loi pertinente que le logiciel «légitime» devient le choix de cyberclinal \\ 'dans une tendance alarmante mise en évidence par chèqueLe rapport de sécurité en milieu d'année en 2023 de Point \\, un logiciel apparemment légitime est devenu le choix préféré des cybercriminels.Les exemples notables sont [& # 8230;]
>Highlights: Advertised as legitimate tools, Remcos and GuLoader are malware in disguise, heavily utilized in cyberattacks Check Point Research (CPR) has uncovered evidence that the distributor is deeply entwined within the cybercrime scene, leveraging their platform to facilitate cybercrime, while making a profit CPR has identified “EMINэM” as one of the cyberciminals behind the distribution Remcos and GuLoader CPR has disclosed its findings to the relevant law enforcement entity “Legit” software becomes cybercrminals\' preferred choice In an alarming trend highlighted in Check Point\'s 2023 Mid-Year Security Report, seemingly legitimate software has become the preferred choice of cybercriminals. Notable examples are […]
Malware Prediction ★★
Checkpoint.webp 2023-09-18 15:43:45 Apprendre à connaître: Kacey Darling
Getting to Know: Kacey Darling
(lien direct)
> Au cours de ses plus de 12 ans dans la cybersécurité, Kacey Darling a occupé une variété de rôles à travers les ventes et le marketing à travers Check Point, notamment Channel Development Manager, le gestionnaire de compte et le directeur du marketing sur le terrain pour la région du centre-nord des États-Unis.Elle détient des diplômes de baccalauréat en administration des affaires et marketing de l'Université d'Olivet.Alors Kacey, comment êtes-vous entré dans la cybersécurité?Un ami de la famille a travaillé à Check Point et m'a recommandé le nouveau programme d'associé des ventes.Après avoir recherché le point de contrôle, j'ai réalisé à quel point la cybersécurité intégrée se trouve dans la plupart des aspects de notre vie quotidienne.Que pouvez-vous [& # 8230;]
>In her 12+ years in cybersecurity, Kacey Darling has held a variety of roles across sales and marketing across Check Point, including Channel Development Manager, Account Manager and Field Marketing Manager for the North Central region of the United States. She holds Bachelor\'s Degrees in Business Administration and Marketing from the University of Olivet. So Kacey, how did you get into cybersecurity? A friend of the family worked at Check Point and recommended the new Sales Associate Program to me. After researching Check Point, I realized how integrated cybersecurity is into most aspects of our daily lives. What can you […]
★★
Checkpoint.webp 2023-09-15 13:52:23 Cyber Stakes: La roulette du ransomware MGM
Cyber Stakes: The MGM Ransomware Roulette
(lien direct)
> & # 160;Ce que nous avons appris et les étapes pour protéger votre entreprise met en évidence MGM Resorts a été touchée par une attaque de ransomware majeure qui a mis les systèmes hors ligne dans des emplacements à travers le groupe de ransomware prolifique de Las Vegas Alphv a revendiqué la responsabilité dans un article publié sur ses organisations de sites Web sombres doit prendre des mesures pourrester protégé contre les ransomwares et autres attaques & # 160;Ce qui s'est passé?Le 12 septembre 2023, MGM Resorts aurait été soumis à une attaque de ransomware qui a mis plusieurs systèmes hors ligne dans certains de ses principaux emplacements à Las Vegas.L'attaque a laissé les invités enfermés de leurs chambres et [& # 8230;]
>  What we have learned and the steps to protect your enterprise Highlights MGM Resorts was hit by a major ransomware attack that took systems offline in locations across Las Vegas Prolific ransomware group ALPHV claimed responsibility in a post published on its Dark Web site Organizations must take action to remain protected against ransomware and other attacks   What happened? On the 12th of September 2023, MGM Resorts was reportedly subjected to a ransomware attack that took multiple systems offline at some of its major locations in Las Vegas. The attack left guests locked out of their rooms and […]
Ransomware ★★
Checkpoint.webp 2023-09-14 10:00:50 Vérifiez Point Infinity Global Services Sauvé l'organisation des services financiers jusqu'à 80% sur les frais d'assurance
Check Point Infinity Global Services Saved Financial Services Organization up to 80% on Insurance Costs
(lien direct)
> Dans une réussite inspirante, une institution financière de premier plan a obtenu des résultats remarquables en adoptant la détection et la réponse gérées de Check Point Point Infinity Global Services (IGS) avec un service de réponse aux incidents (MDR + IR).Cette décision stratégique a non seulement renforcé leur cybersécurité, mais a également offert des avantages financiers substantiels.Après avoir initialement reçu seulement deux offres de renouvellement d'assurance, la décision de l'institution de mettre en œuvre MDR + IR a conduit à une augmentation de la donne, avec six offres compétitives en main.Ces nouvelles options ont apporté des économies extraordinaires, réduisant les primes de 42% à 87% par rapport à l'année précédente.Avec des cyberattaques à un niveau record, le besoin de cyber-assurance n'a jamais été [& # 8230;]
>In an inspiring success story, a leading financial institution achieved remarkable results by embracing Check Point Infinity Global Services (IGS) Managed Detection and Response (MDR) with Incident Response (MDR+IR) service. This strategic move not only strengthened their cybersecurity, but also delivered substantial financial benefits. After initially receiving only two insurance renewal offers, the institution’s decision to implement MDR+IR led to a game-changing increase, with six competitive offers in hand. These new options brought extraordinary savings, slashing premiums by 42% to 87% compared to the previous year. With cyberattacks at an all-time high, the need for cyber insurance has never been […]
★★
Checkpoint.webp 2023-09-12 13:00:50 Recherche de point de contrôle rapporte une attaque de phishing à grande échelle ciblant plus de 40 entreprises colombiennes
Check Point Research reports a large-scale phishing attack targeting over 40 Colombian based companies
(lien direct)
> Faits saillants: une nouvelle campagne de phishing a été découverte par des chercheurs de point de contrôle au cours des deux derniers mois.Cette campagne a ciblé plus de 40 entreprises éminentes dans diverses industries en Colombie.Les attaquants derrière la campagne de phishing visaient à installer les & # 8220; Remcos & # 8221;malware sur les victimes & # 8217;des ordinateurs.Les résultats potentiels d'une infection REMCOS comprennent le vol de données, les infections ultérieures et la prise de contrôle des comptes.Les clients de contrôle de contrôle restent protégés contre les menaces décrites dans ce résumé du cadre de recherche au cours des deux derniers mois, les chercheurs de chèques ont rencontré une nouvelle campagne de phishing à grande échelle qui ciblait spécifiquement plus de 40 entreprises éminentes couvrant divers [& # 8230;]
>Highlights: A new phishing campaign has been discovered by Check Point researchers in the last two months. This campaign targeted over 40 prominent companies in various industries within Colombia. The attackers behind the phishing campaign aimed to install the “Remcos” malware on the victims’ computers. The potential outcomes of a Remcos infection include data theft, subsequent infections, and the takeover of accounts. Check Point customers remain protected against threats described in this research Executive Summary Over the past two months, Check Point researchers have come across a novel large-scale phishing campaign that specifically targeted over 40 prominent companies spanning various […]
Malware ★★
Checkpoint.webp 2023-09-12 10:06:48 Le moteur Memdive AI empêche les charges utiles malveillantes d'échapper aux mesures de sécurité
MemDive AI Engine Prevents Malicious Payloads from Evading Security Measures
(lien direct)
> par Asaf Avisar, Arie Olshtein et Shiri Yaakobson Highlights: ces derniers mois, Memdive a permis à notre moteur d'émulation de menace d'empêcher diverses tentatives de packer basé sur Shellcode, visant à exécuter des ransomwares d'arrêt et le voleur Redline.Les clients de point de contrôle utilisant des produits quantum et harmonie (avec le moteur activé) sont désormais protégés contre ce vecteur d'attaque pernicieux.Le moteur d'émulation de menace de Check Point \\ permet aux utilisateurs d'envoyer des fichiers à ThreatCloud AI pour l'inspection.Le moteur d'émulation de menace utilise des bacs de sable connectés à Internet pour empêcher les attaques en plusieurs étapes en analysant la chaîne d'infection complète.Nous avons récemment mis en œuvre une approche avancée pour détecter et prévenir les charges utiles malveillantes cryptées, [& # 8230;]
> By Asaf Avisar, Arie Olshtein and Shiri Yaakobson   Highlights:   In recent months, MemDive allowed our Threat Emulation engine to prevent various attempts of a shellcode-based packer, aiming to execute STOP ransomware and the RedLine Stealer.  Check Point customers using Quantum and Harmony products (with the engine activated) are now protected against this pernicious attack vector.  Check Point\'s Threat Emulation engine allows users to send files to ThreatCloud AI for inspection. The Threat Emulation engine uses internet-connected sandboxes to prevent multi-stage attacks by analyzing the full infection chain. We\'ve recently implemented an advanced approach to detect and preventing encrypted malicious payloads, […]
Ransomware Threat ★★
Checkpoint.webp 2023-09-11 13:36:12 Août 2023 \\'s Mostware le plus recherché: la nouvelle campagne chroméloader propose des extensions de navigateur malveillant tandis que QBOT est fermé par le FBI
August 2023\\'s Most Wanted Malware: New ChromeLoader Campaign Spreads Malicious Browser Extensions while QBot is Shut Down by FBI
(lien direct)
> Vérifier les recherches sur les points rapportés sur une nouvelle campagne de chromeloader nommée "Shampoo" qui cible les utilisateurs de navigateurs Chrome avec de fausses publicités chargées de logiciels malveillants.Pendant ce temps, le secteur des communications a sauté la liste à la deuxième industrie la plus touchée sur les soins de santé & # 160;Notre dernier indice de menace mondial pour août 2023 a vu des chercheurs rapporter sur une nouvelle variante du malware chromeloader, qui cible les utilisateurs de navigateurs de Chrome avec de fausses publicités chargées de maux d'extensions.Pendant ce temps, le secteur des communications s'est classé comme la deuxième industrie la plus touchée dans le monde, éliminant les soins de santé de la liste pour la première fois cette année.Chromeloader est un navigateur Google Chrome persistant [& # 8230;]
>Check Point Research reported on a new ChromeLoader campaign named “Shampoo” which targets Chrome browser users with malware-loaded fake ads. Meanwhile, the communications sector jumped up the list to the second most impacted industry over healthcare   Our latest Global Threat Index for August 2023 saw researchers report on a new variant of the ChromeLoader malware, which has been targeting Chrome browser users with fake ads loaded with malicious extensions. Meanwhile, the communications sector ranked as the second most impacted industry globally, knocking healthcare off the list for the first time this year. ChromeLoader is a persistent Google Chrome browser […]
Threat ★★
Checkpoint.webp 2023-09-08 13:00:13 Apprendre à connaître: Grant Asplund
Getting to Know: Grant Asplund
(lien direct)
> Depuis plus de 25 ans, Grant Asplund partage ses idées sur la façon dont les entreprises peuvent au mieux se protéger des cyberattaques sophistiquées dans un monde de plus en plus complexe.En tant qu'évangéliste en chef de Check Point \\, il parcourt le monde passionnant du public avec sa narration passionnée et relationnelle lors de conférences comme RSA et 100 DSI prochains et de nombreuses interviews médiatiques.Grant est l'hôte du podcast Ciso Secrets et du podcast cloud parlant sur la sécurité du cloud.Alors Grant, comment êtes-vous entré dans la cybersécurité?Je dis à mes enfants tout le temps, la vie, c'est comme tomber sur une montagne.Vous ne contrôlez pas beaucoup, vous [& # 8230;]
>For more than 25 years, Grant Asplund has been sharing his insights on how businesses can best protect themselves from sophisticated cyber-attacks in an increasingly complex world. As Check Point\'s chief evangelist, he travels the world enthralling audiences with his passionate and relational storytelling at conferences like RSA and Next100 CIOs and numerous media interviews. Grant is the host of the CISO Secrets podcast and the Talking Cloud Podcast on Cloud security. So Grant, how did you get into cybersecurity? I tell my kids all the time, life is like falling down a mountain. You really don’t control much, you […]
Cloud ★★
Checkpoint.webp 2023-09-07 13:00:23 Phishing via Google Looker Studio (lien direct) > Une attaque en plein essor impliquant Google Looker Studio fait le tour.Au cours des dernières semaines, nous avons vu plus d'une centaine de ces attaques.Google Looker Studio est un outil qui convertit les informations d'informations, les feuilles de calcul, etc. Into Visualized Data, telles que les graphiques et les graphiques.Les pirates utilisent pour créer de fausses pages cryptographiques conçues pour voler de l'argent et des informations d'identification.C'est une autre façon dont les pirates utilisent des services légitimes pour ce que nous appelons les attaques BEC 3.0.Dans ce mémoire d'attaque, les chercheurs par e-mail de l'harmonie de contrôle de contrôle discuteront de la façon dont les pirates utilisent l'ingénierie sociale avec un domaine Google, conçu pour provoquer un [& # 8230;]
>A burgeoning attack involving Google Looker Studio is making the rounds. In the last few weeks, we\'ve seen over a hundred of these attacks. Google Looker Studio is a tool that converts information-slideshows, spreadsheets, etc-into visualized data, such as charts and graphs. Hackers are utilizing it to create fake crypto pages that are designed to steal money and credentials. It\'s another way that hackers are utilizing legitimate services for what we call BEC 3.0 attacks. In this attack brief, Check Point Harmony email researchers will discuss how hackers are using social engineering with a Google domain, designed to elicit a […]
Tool ★★
Checkpoint.webp 2023-09-06 13:01:42 S'attaquer à la menace croissante des attaques de tsunami DDOS Web en 2023
Addressing the Rising Threat of Web DDoS Tsunami Attacks in 2023
(lien direct)
> La première moitié de 2023 a connu une augmentation massive des attaques de déni de service distribuées (DDOS), dévoilant un nouveau niveau de sophistication, de fréquence et de taille auxquels les organisations doivent affronter.Cette menace croissante est particulièrement illustrée par la popularité dans les attaques DDOS Web, qui sont devenues un formidable danger entre les industries et les géographies.Une attaque Web DDOS Tsunami est un type évolué de cyberattaque de crue HTTP DDOS qui est sophistiqué, agressif et très difficile à détecter et à atténuer sans bloquer le trafic légitime.Dans cet article, nous explorerons les tendances clés du paysage DDOS moderne, la signification du Web [& # 8230;]
>The first half of 2023 has seen a massive surge in Distributed Denial of Service (DDoS) attacks, unveiling a new level of sophistication, frequency, and size that organizations must confront. This rising threat is particularly exemplified by the popularity in web DDoS attacks, which have emerged as a formidable danger across industries and geographies. A Web DDoS Tsunami attack is an evolved type of HTTP DDoS Flood cyberattack that is sophisticated, aggressive, and very difficult to detect and mitigate without blocking legitimate traffic. In this article, we\'ll explore the key trends within the modern DDoS landscape, the significance of web […]
Threat ★★★
Checkpoint.webp 2023-09-01 13:00:13 Permettre aux cybercriminels de conduire votre voiture: 5 conseils pour garder votre véhicule électrique sécurisé
Allowing cybercriminals to drive your car: 5 Tips for Keeping Your Electric Vehicle Secure
(lien direct)
> Les cyberattaques aux voitures électriques ont augmenté de 380%, avec une méthodologie axée sur la perturbation du bon fonctionnement de leurs stations de charge et les fonctions du véhicule lui-même, ainsi que sur le vol de données stockées.Le détournement des véhicules à distance, les menaces potentielles pour les stations de charge et les perturbations de la connectivité malveillante sont les trois cyber-risques les plus élevés affectant les voitures électriques.De plus en plus de gens optent pour des voitures électriques, que ce soit pour des raisons d'innovation ou d'environnement.Mais les avantages environnementaux et technologiques des véhicules électriques ne sont pas sans risque car ils présentent une nouvelle surface d'attaque pour les cybercriminels.En fait, selon le Global [& # 8230;]
>Cyberattacks to electric cars have increased by 380%, with a methodology focused on disrupting the proper functioning of their charging stations and the functions of the vehicle itself, as well as stealing data stored in them. Remote vehicle hijacking, potential threats to charging stations, and malicious connectivity disruptions are the top three cyber risks affecting electric cars. More and more people are opting for electric cars, whether for innovation or environmental reasons. But the environmental and technological benefits of electric vehicles are not without risk as they present a new attack surface for cybercriminals. In fact, according to the Global […]
Checkpoint.webp 2023-08-31 13:00:08 Comment les entreprises peuvent prendre une emprise sur \\ 'Compromis de messagerie électronique d'entreprise \\'
How companies can get a grip on \\'business email compromise\\'
(lien direct)
> *** Ce blog a été initialement publié sur le Forum économique mondial *** Plus d'utilisation des applications SaaS signifie que les comptes commerciaux des employés sont destinés à «compromis par e-mail aux entreprises» (BEC).BEC est passé des escroqueries de phishing par e-mail aux itérations plus sophistiquées, y compris les escroqueries de factures.Une approche de sauvegarde à multiples facettes pour combattre BEC combine des technologies avancées, une éducation des employés et des données strictes et des politiques de paiement.À une époque définie par la connectivité numérique et le travail hybride, les cybermenaces sont devenues un risque professionnel.Peu importe la taille ou la petite, chaque entreprise est vulnérable aux cyberattaques et violations de données.Alors que les menaces de violation de la sécurité du réseau d'entreprise sont toujours [& # 8230;]
>***This blog was originally published on the World Economic Forum*** More use of SaaS applications means employee business accounts are being targeted for “business email compromise” (BEC). BEC has evolved from basic email phishing scams to more sophisticated iterations, including invoice scams. A multi-faceted safeguarding approach to combat BEC combines advanced technology, employee education and strict data and payment policies. In an era defined by digital connectivity and hybrid working, cyber threats have become an occupational hazard. No matter how large or small, every business is vulnerable to cyberattacks and data breaches. While breach threats to enterprise network security still […]
Cloud ★★
Checkpoint.webp 2023-08-29 20:45:45 Check Point partage l’analyse du groupe Qakbot Malware
Check Point Shares Analysis of Qakbot Malware Group
(lien direct)
>Le 29 août 2023, le FBI a annoncé avoir démantelé l'opération multinationale de piratage informatique et de ransomware Qakbot (également appelée Qbot), qui a touché 700 000 ordinateurs dans le monde - ;y compris les institutions financières, les entrepreneurs gouvernementaux et les fabricants de dispositifs médicaux.Le malware Qakbot a infecté les victimes via des courriers indésirables contenant des pièces jointes et des liens malveillants.Il a également servi de plateforme aux opérateurs de ransomwares.Une fois infecté, l'ordinateur des victimes est devenu partie intégrante du réseau de zombies plus vaste de Qakbot, infectant encore plus de victimes.Check Point Research (CPR) suit Qakbot et ses opérations depuis des années.Cette année, Qakbot a été souligné dans le rapport de sécurité de mi-année 2023 comme […]
>On August 29, 2023, the FBI announced it dismantled the Qakbot (also referred to as Qbot) multinational cyber hacking and ransomware operation, impacting 700,000 computers around the world – including financial institutions, government contractors and medical device manufacturers. The Qakbot malware infected victims via spam emails with malicious attachments and links. It also served as a platform for ransomware operators. Once infected, the victims\' computer became part of Qakbot\'s larger botnet operation, infecting even more victims. Check Point Research (CPR) has tracked Qakbot and its operations for years. This year, Qakbot was highlighted in the 2023 Mid-Year Security Report as […]
Ransomware Spam Malware Medical ★★
Checkpoint.webp 2023-08-29 16:52:36 Logiciel Check Point : XDR leader dans le rapport Frost Radar™ 2023
Check Point Software: XDR Leader in Frost Radar™ 2023 Report
(lien direct)
Nous sommes fiers d'annoncer que Check Point Software a été nommé leader de l'innovation et de la croissance dans le cadre du Frost Radar™Rapport de détection et de réponse étendu !« XDR est un outil essentiel qui se distingue en fournissant aux organisations une détection et une réponse aux menaces à plusieurs niveaux, nécessaires pour protéger les actifs critiques de l'entreprise à l'ère des attaques sophistiquées », déclare Lucas Ferreyra, analyste du secteur de la cybersécurité chez Frost &.;Sullivan.« En tant qu'acteur récent sur le marché XDR, nous pensons que la solution Check Point Horizon XDR/XPR possède d'excellentes capacités de détection, d'intégration et de visibilité des menaces, ainsi que plusieurs innovations louables qui offrent des […]
We are proud to announce that Check Point Software has been named an innovation and growth leader in the 2023 Frost Radar™ Extended Detection and Response Report! “XDR is an essential tool that distinguishes itself by providing organizations with cross-layered threat detection and response, which is needed to safeguard business-critical assets in the age of sophisticated attacks,” says Lucas Ferreyra, Cybersecurity Industry Analyst at Frost & Sullivan. “As a recent entrant into the XDR market, we believe that the Check Point Horizon XDR/XPR solution has excellent threat detection, integration, and visibility capabilities, along with several commendable innovations that deliver high-end […]
Tool Threat ★★
Checkpoint.webp 2023-08-25 13:00:49 Comment combler le déficit de talents informatiques avec une solution SASE
How to close the IT Talent Gap with a SASE Solution
(lien direct)
>Selon cybersecurityventures.com, les postes vacants en matière de cybersécurité atteindront 3,5 millions en 2023, dont plus de 750 000 aux États-Unis. Le manque de talents dans ce domaine peut conduire à une détection inadéquate des menaces, à une sécurité et à une conformité plus faibles.problèmes.Pour combler cette lacune, les organisations cherchent à sous-traiter les opérations et la maintenance quotidiennes à des prestataires informatiques et de sécurité.Voici sept façons dont une solution SASE peut vous aider : Sécurité mise à jour en permanence Garder une longueur d'avance sur les cybermenaces nécessite des mécanismes de défense en temps réel.Une solution SASE fournit les dernières informations sur les menaces pour bloquer automatiquement les derniers sites de logiciels malveillants et de phishing.Cela minimise […]
>According to cybersecurityventures.com unfilled cyber security positions will hit 3.5 million in 2023, with more than 750,000 of those positions based in the U.S. The lack of talent in this area can lead to inadequate threat detection, weaker security, and compliance issues. To address this gap, organizations are looking to outsource day-to-day operations and maintenance to IT and security providers. Here are seven ways a SASE solution can help: Continuously Updated Security Staying ahead of cyber threats requires real-time defense mechanisms. A SASE solution provides the latest threat intelligence to automatically block the newest malware and phishing sites. This minimizes […]
Malware Threat ★★
Checkpoint.webp 2023-08-24 13:00:34 Empêcher le tunneling DNS avec un apprentissage en profondeur AI
Preventing DNS Tunneling with AI Deep Learning
(lien direct)
> Le tunneling DNS est probablement considéré comme une relique des premiers jours d'Internet, à l'époque où les premiers pare-feu ont été déployés et que l'analyse des logiciels malveillants était un peu plus simple qu'aujourd'hui.Bien que les attaquants aient évolué, en utilisant la stéganographie et le chiffrement pour communiquer sur HTTP, le tunneling DNS n'est pas obsolète.En fait, les acteurs de logiciels malveillants modernes continuent de s'engager dans des tunnelings DNS, comme en témoignent les infections de Coinloader, rapportées pour la première fois par Avira.Même aujourd'hui, nous voyons de nouvelles utilisations du tunneling DNS par des pirates.En fait, notre analyse du tunneling DNS confirme que les acteurs de la menace utilisent toujours cette technique, y compris les acteurs et les cybercriminels parrainés par l'État.[& # 8230;]
>DNS Tunneling is probably considered a relic of the early Internet days, back when the first firewalls were deployed and malware analysis was a little bit simpler than it is today. Though attackers have evolved, using steganography and encryption to communicate over HTTP, DNS Tunneling is not obsolete. In fact, modern malware actors continue to engage in DNS Tunneling, as evidenced by the CoinLoader infections, first reported by Avira. Even today, we see new uses of DNS Tunneling by hackers. In fact, our analysis of DNS Tunneling confirms threat actors are still using this technique, including state-sponsored actors and cybercriminals. […]
Malware Threat ★★
Checkpoint.webp 2023-08-23 13:00:27 Surge en cybercriminalité: le rapport de sécurité du point de chèque 2023 révèle que 48 groupes de ransomwares ont violé plus de 2 200 victimes
Surge in Cybercrime: Check Point 2023 Mid-Year Security Report Reveals 48 Ransomware Groups Have Breached Over 2,200 Victims
(lien direct)
> Le monde de la cybersécurité est constamment en flux, et comprendre ce paysage en constante évolution est essentiel pour les entreprises visant à garder une longueur d'avance sur les menaces potentielles.La publication de notre rapport de sécurité en milieu d'année en 2023 montre des tendances alarmantes et de nouvelles informations sur la guerre en cours entre la cyber-défense et la cybercriminalité.Les résultats sont basés sur les données tirées de la carte cyber-menace de contrôle de point de contrôle, qui examine les tactiques clés que les cybercriminels utilisent pour mener à bien leurs attaques entre janvier et juin 2023.Le rapport, le chèque [& # 8230;]
>The world of cybersecurity is constantly in flux, and understanding this ever-changing landscape is essential for businesses aiming to stay one step ahead of potential threats. The release of our 2023 Mid-Year Security Report shows some alarming trends, and novel insights into the ongoing war between cyber defense and cybercrime. The findings are based on data drawn from the Check Point ThreatCloud Cyber-Threat Map, which looks at the key tactics cybercriminals are using to carry out their attacks between January and June 2023. Get Your Copy Of The Report A Major Surge in Cyber Attacks In the report, the Check […]
Ransomware ★★★
Checkpoint.webp 2023-08-21 13:01:18 3 façons d'empêcher les cyberattaques et d'améliorer les résultats des soins de santé
3 Ways to Prevent Cyber Attacks and Improve Healthcare Outcomes
(lien direct)
> Par Cindi Carter, CISO, dans le bureau du CTO chez Check Point Software Technologies plus tôt ce mois-ci, une attaque de ransomware a fermé les salles d'urgence à travers les États-Unis, forçant les ambulances à se rendre à d'autres hôpitaux.Prospect Medical Group, qui exploite 16 hôpitaux et 166 cliniques externes à travers le Connecticut, la Pennsylvanie, le Rhode Island et le Texas, ont mis leurs systèmes hors ligne pour les protéger lors de leur lancement d'une enquête.Selon le coût d'IBM \\ d'un rapport de violation de données 2023, l'industrie des soins de santé a déclaré les violations de données les plus coûteuses à un coût moyen de 10,93 millions de dollars.Mais dans les soins de santé, les cyberattaques peuvent avoir des ramifications au-delà de [& # 8230;]
>By Cindi Carter, CISO in the Office of the CTO at Check Point Software Technologies Earlier this month, a ransomware attack shut down emergency rooms across the United States, forcing ambulances to route to other hospitals. Prospect Medical Group, which operates 16 hospitals and 166 outpatient clinics across Connecticut, Pennsylvania, Rhode Island and Texas, took their systems offline to protect them while they launched an investigation. According to IBM\'s Cost of a Data Breach Report 2023, the healthcare industry reported the most expensive data breaches at an average cost of $10.93M. But in healthcare, cyber attacks can have ramifications beyond […]
Ransomware Data Breach Medical ★★★
Checkpoint.webp 2023-08-21 11:01:43 Les vacances d'été ne sont pas des vacances pour les cybercriminels: les organisations d'éducation et de recherche sont des cibles les plus importantes en fonction de la recherche sur le point de contrôle
Summer Break Isn\\'t a Vacation for Cybercriminals: Education and Research Organizations are Top Targets According to Check Point Research
(lien direct)
Fait saillie: par rapport à d'autres industries, le secteur de l'éducation / recherche connaît le taux de cyberattaques le plus élevé, avec une vaste disparité cette année, le secteur de l'éducation / de la recherche a été témoin en moyenne de 2256 cyber-hebdomadaires-Attacks par organisation La région de l'APAC a enregistré le taux le plus élevé de cyberattaques hebdomadaires par organisation d'éducation, avec une moyenne de 4529 attaques par semaine dans un monde numérisé en constante croissance, le secteur de l'éducation s'est déjà transformé en plateformes de numérisation et a élevé ses services en servicesLes étudiants et les éducateurs, l'utilisant largement dans les écoles, les universités et d'autres organisations pertinentes.Cependant, comme toujours, les progrès sont des risques et une variété de [& # 8230;]
Highlights: In comparison to other industries, the Education/Research sector experiences the highest rate of cyberattacks, with a vast disparity This year, the Education/Research sector has witnessed an average of 2256 weekly cyber-attacks per organization The APAC region recorded the highest rate of weekly cyberattacks per Education organization, with an average of 4529 attacks per week In an ever-growing digitalized world, the education sector has already transformed itself into digitalization platforms, and elevated its services to the students and educators, widely using it across schools, universities, and other relevant organizations. However, as always, with progress comes risks and a variety of […]
★★
Checkpoint.webp 2023-08-15 13:18:47 Vérifiez que vous êtes humain (afin que nous puissions voler vos informations d'identification)
Verify You Are Human (So We Can Steal Your Credentials)
(lien direct)
> La gestion du serveur Web fait face à de nombreux défis de sécurité.Les attaques de déni de service distribuées (DDOS) sont une telle menace.Ces attaques impliquent plusieurs bots bombardant le serveur avec un volume élevé de demandes en peu de temps, ce qui a entraîné un réseau congestionné et potentiellement perturber ou bloquer l'accès à des clients légitimes.Pour se défendre contre de telles menaces, les propriétaires de sites Web utilisent diverses techniques d'atténuation telles que le filtrage du trafic, la limitation des taux et le captcha.CAPTCHA, qui représente & # 8220; Test de Turing public complètement automatisé pour distinguer les ordinateurs et les humains, & # 8221;Servit trois objectifs principaux dans la protection des sites Web: l'atténuation des attaques automatisées empêchent la création de compte non autorisée réduction [& # 8230;]
>Web server management faces numerous security challenges. Distributed Denial of Service (DDoS) attacks are one such threat. These attacks involve multiple bots bombarding the server with a high volume of requests in a short period of time, resulting in a congested network and potentially disrupting or blocking access for legitimate clients. To defend against such threats, website owners employ various mitigation techniques such as traffic filtering, rate limiting, and CAPTCHA. CAPTCHA, which stands for “Completely Automated Public Turing test to tell Computers and Humans Apart,” serves three main purposes in protecting websites: Mitigate automated attacks Prevent unauthorized account creation Reduce […]
★★
Checkpoint.webp 2023-08-14 17:28:10 Le point de contrôle remporte Gold Stevie International Business Award
Check Point Wins Gold Stevie International Business Award
(lien direct)
> & # 160;Le point de chèque est ravi d'accepter le prix international Business Awards \\ 'Gold Stevie pour notre plateforme de sécurité quantique Titan!Au point de contrôle, nous transformons comment les organisations sécurisent leurs réseaux dans les environnements sur site, cloud et IoT.Propulsé par ThreatCloud AI, Quantum Titan fournit une prévention avancée des menaces et une protection contre les cyberattaques les plus sophistiquées, y compris les exploits de système de phishing et de nom de domaine zéro-jour.Alors que les cyberattaques sont devenues plus sophistiquées avec une fréquence et un coût accrus, l'expansion des appareils IoT sur les réseaux et les environnements multi-clouds a créé plus de complexité des réseaux et de menaces pour une organisation.Quantum Titan répond à la nécessité d'une meilleure sécurité et [& # 8230;]
>  Check Point is thrilled to accept the International Business Awards\' Gold Stevie award for our Quantum Titan security platform! At Check Point, we are transforming how organizations secure their networks across on-premise, cloud and IoT environments. Powered by ThreatCloud AI, Quantum Titan provides advanced threat prevention and protection against the most sophisticated cyberattacks, including zero-day phishing and domain name system exploits. While cyberattacks have become more sophisticated with increased frequency and cost, IoT device expansion on networks and multi-cloud environments have created more network complexity and threats to an organization. Quantum Titan addresses the need for better security and […]
Threat Cloud ★★
Checkpoint.webp 2023-08-11 15:56:16 Vérifier le point s'associe à la Maison Blanche sur la stratégie nationale de cyber-travail et d'éducation
Check Point Partners with the White House on National Cyber Workforce and Education Strategy
(lien direct)
> Le 31 juillet 2023, la Maison Blanche a annoncé une nouvelle stratégie nationale de cyber travailliste et d'éducation (NCWES) pour garder tous les Américains en sécurité et stimuler la prochaine génération d'innovation aux États-Unis.Le NCWES vise à étendre le cyber-travail national, à accroître sa diversité et à étendre l'accès à la cyber-éducation et à la formation via quatre piliers: • Équivez chaque Américain de cyber compétences en créant des opportunités de cyber-habileté fondamentales à tous et en faisant la promotion de la poursuite de compétences en cyber-cyber-fondamentales• Transformer la cyber-éducation en rendant la cyber-éducation et la formation plus abordables et accessibles • Élargir et améliorer [& # 8230;]
>On July 31, 2023, the White House announced a new National Cyber Workforce and Education Strategy (NCWES) to keep all Americans secure and boost the next generation of innovation in the United States. The NCWES aims to expand the national cyber workforce, increase its diversity and expand access to cyber education and training via four pillars: • Equip Every American with Foundational Cyber Skills by making foundational cyber skill learning opportunities to all and promoting the pursuit of foundational cyber skills • Transform Cyber Education by making cyber education and training more affordable and accessible • Expand and Enhance the […]
★★
Checkpoint.webp 2023-08-10 16:24:44 Éviter les faux positifs: le tueur de sast silencieux
Avoiding False Positive: The Silent SAST Killer
(lien direct)
> Auteur: Dotan Nahum Les faux positifs sont l'aspect le plus frustrant de la réalisation de tests de sécurité.C'est comme jouer à un jeu de whack-a-mole: chaque fois que vous effectuez un test, vous devez vous demander si les faux positifs apparaîtront dans vos résultats et vous distraient des attaques réelles.Une récente enquête a révélé que 62% des répondants sont tellement contrariés par ce problème qu'ils préfèrent immédiatement réduire les faux positifs que de prendre immédiatement plus de vrais positifs.La question est: est-il même possible de les éviter, ou sont-ils simplement le talon d'Achille du développement de logiciels?Sast: l'environnement idéal pour [& # 8230;]
>Author: Dotan Nahum False positives are the most frustrating aspect of performing security testing. It\'s like playing a game of whack-a-mole: every time you run a test, you have to wonder whether false positives will pop up in your results and distract you from the real attacks. A recent survey revealed that 62% of respondents are so irked by this problem that they would rather immediately reduce false positives than immediately catch more true positives. The question is, is it even possible to avoid them, or are they simply the Achilles heel of software development? SAST: The Ideal Environment for […]
★★
Checkpoint.webp 2023-08-09 11:00:45 Juillet 2023 \\’s Malingware le plus recherché: Remcos à l'accès à distance (rat) grimpe à la troisième place tandis que le malware mobile Anubis revient à la première place
July 2023\\'s Most Wanted Malware: Remote Access Trojan (RAT) Remcos Climbs to Third Place while Mobile Malware Anubis Returns to Top Spot
(lien direct)
> Les recherches sur les points de contrôle ont rapporté que les remcos de rat avaient augmenté quatre places en raison des installateurs de trojanisés, les logiciels malveillants mobiles Anubis ont évincé Spinok et l'éducation / la recherche encore le plus durement frappé notre dernier indice de menace mondial pour le juillet 2023 SAVELS SAVECTEURS SATEUR que les Remcos ont déménagé à la troisième place après menace après menace pour juillet 2023Les acteurs ont créé de faux sites Web le mois dernier pour diffuser des téléchargeurs malveillants portant le rat.Pendant ce temps, le cheval de Troie de la banque mobile Anubis a frappé le nouveau venu relatif Spinok de la première place sur la liste des logiciels malveillants mobiles, et l'éducation / la recherche était l'industrie la plus touchée.Remcos est un rat vu pour la première fois dans la nature en 2016 et est régulièrement distribué via des documents Microsoft malveillants ou [& # 8230;]
>Check Point Research reported that RAT Remcos rose four places due to trojanized installers, Anubis Mobile Malware Ousted SpinOk and Education/Research Still Hardest Hit Our latest Global Threat Index for July 2023 saw researchers report that Remcos moved to third place after threat actors created fake websites last month to spread malicious downloaders carrying the RAT. Meanwhile, mobile banking Trojan Anubis knocked relative newcomer SpinOk from top spot on the mobile malware list, and Education/Research was the most impacted industry. Remcos is a RAT first seen in the wild in 2016 and is regularly distributed through malicious Microsoft documents or […]
Malware Threat ★★
Checkpoint.webp 2023-08-08 22:53:37 Hôpitaux américains sous la menace croissante de ransomwares
US Hospitals Under Increasing Threat of Ransomware
(lien direct)
> & # 160;Selon Check Point Research (RCR): En moyenne, 1 organisation de santé sur 29 aux États-Unis a été touchée par des ransomwares au cours des quatre dernières semaines.Les soins de santé sont actuellement l'industrie n ° 1 la plus touchée par les ransomwares.En fait, en 2022, l'industrie des soins de santé a connu une augmentation de 78% en glissement annuel des cyberattaques, avec une moyenne de 1 426 tentatives de violation par semaine par organisation.Les attaques de ransomwares peuvent être particulièrement perturbatrices pour les organisations de soins de santé, comme en témoignent la récente attaque contre Prospect Medical Holdings (PMH), ce qui les a forcés à fermer les salles d'urgence à travers le pays.Les ambulances ont été réinstallées et les chirurgies électives ont reprogrammé & # 8212;[& # 8230;]
>  According to Check Point Research (CPR): on average, 1 in 29 healthcare organizations in the United States were impacted by ransomware over the past four weeks. Healthcare is currently the #1 most impacted industry by ransomware. In fact, in 2022, the healthcare industry experienced a 78% year-on-year increase in cyberattacks, with an average of 1,426 attempted breaches per week per organization. Ransomware attacks can be especially disruptive to healthcare organizations, as evidenced by the recent attack against Prospect Medical Holdings (PMH), which forced them to close emergency rooms across the country. Ambulances were re-routed and elective surgeries rescheduled — […]
Ransomware Threat Medical ★★
Checkpoint.webp 2023-08-07 14:00:50 Don \\ 't manquer le point de contrôle \\'s Black Hat Demos & Sessions
Don\\'t Miss Check Point\\'s Black Hat Demos & Sessions
(lien direct)
Black Hat USA approche à grands pas, l'équipe de point de contrôle a un programme complet prévu pour que vous profitiez au maximum de votre visite.En plus des séances de conférence, nous organiserons des séances d'évasion et de théâtre, des démos, des événements d'hospitalité, des jeux et des prix, etc.Visitez notre stand, 3040, chez Black Hat, alors que nous mettons en lumière notre suite de sécurité qui fournit une prévention des menaces zéro-jour complète pour votre réseau, votre e-mail, vos points de terminaison, l'IoT, le cloud et le code.Gardez une compréhension de la façon dont le portefeuille consolidé de Check Point Infinity protège les entreprises et les institutions gouvernementales des cyberattaques de 5e génération avec un taux de capture de malveillance de pointe, [& # 8230;]
Black Hat USA is just around the corner, the Check Point team has a full agenda planned for you to make the most of your visit. In addition to the conference sessions, we will host breakout and theater sessions, demos, hospitality events, games and prizes, and more. Visit our booth, 3040, at Black Hat, as we spotlight our security suite that provides comprehensive zero-day threat prevention for your network, email, endpoints, IoT, cloud, and code. Gain an understanding of how Check Point Infinity’s consolidated portfolio protects businesses and government institutions from 5th-generation cyber-attacks with an industry-leading capture rate of malware, […]
Threat Conference
Checkpoint.webp 2023-08-04 14:00:25 Rencontrez Cloud Girls 2023 Trailblazer Trisha Paine
Meet Cloud Girls 2023 Trailblazer Trisha Paine
(lien direct)
> *** Ce contenu a été initialement publié sur Cloud Girls.Trisha Paine, responsable du marketing mondial de la sécurité du cloud chez Check Point Software, a été reconnu par Cloud Girls, en collaboration avec l'Alliance of Channel Women, en tant qu'étoile montante dans le huitième prix annuel des filles de cloud Rising «Women to Watch» annoncées en maide 2023. Le Cloud Girl Rising Awards a été créé pour honorer les femmes dans les télécommunications et informatiques qui ont montré le leadership et l'innovation dans l'espace cloud émergent ainsi que pour inspirer davantage de femmes à avancer et à suivre leur exemple.Trisha a été honorée en tant que trailblazer, une femme chevronnée [& # 8230;]
>***This content was originally published on Cloud Girls. Trisha Paine, Head of Global Marketing of Cloud Security at Check Point Software, was recognized by Cloud Girls, in collaboration with the Alliance of Channel Women, as a Rising Star in the eighth annual Cloud Girls Rising “Women to Watch” awards announced in May of 2023. The Cloud Girl Rising awards were created to honor women in the telecom and IT channel who have shown leadership and innovation in the emerging cloud space as well as to inspire more women to step forward and follow their example. Trisha was honored as a Trailblazer, a seasoned female […]
Cloud ★★
Checkpoint.webp 2023-08-03 14:00:19 Tous les CISO devraient le savoir sur la sécurité du réseau cloud
All CISOs should know this about cloud network security
(lien direct)
> La sécurité du réseau cloud peut ne pas sembler très différente de la sécurité du réseau traditionnel & # 8211;Et ce n'est pas, du moins à certains égards.Les réseaux cloud utilisent les mêmes paradigmes et protocoles fondamentaux que les réseaux sur site, il y a donc un certain chevauchement entre la sécurité du réseau cloud et la sécurité des réseaux conventionnels.Selon les analystes de l'industrie, les pare-feu sont aussi fondamentaux dans le cloud que sur site, par exemple, comme le note Gartner, & # 8220; les pare-feu réseau restent les contrôles de sécurité du réseau clés & # 8220 ;.Mais si vous pensez que les solutions et les processus de sécurité des réseaux traditionnels que vous avez en place peuvent protéger vos réseaux cloud, détrompez-vous.Malgré certaines similitudes entre [& # 8230;]
>Cloud network security may not sound very different from traditional network security – and it’s not, at least in some respects. Cloud networks use the same fundamental paradigms and protocols as on-prem networks, so there is some overlap between cloud network security and conventional network security. According to industry analysts, firewalls are as foundational in the cloud as they are on-premises, for instance, as Gartner notes, “network firewalls remain key network security controls“. But if you think the traditional network security solutions and processes that you have in place can protect your cloud networks, think again. Despite some similarities between […]
Cloud ★★★
Checkpoint.webp 2023-08-02 14:00:14 Examen des vulnérabilités récentes basées sur les NPM
Review of Recent NPM-Based Vulnerabilities
(lien direct)
> NPM a fait la une des journaux après un taux de vulnérabilités stupéfiant a été découvert dans plus de 50 forfaits populaires, mettant en danger d'innombrables projets et organisations.Malheureusement, de nombreuses organisations sous-estiment ou ignorent les vulnérabilités du NPM.Êtes-vous l'un des nombreux développeurs qui comptent sur le NPM sans réaliser les innombrables trous de sécurité dans votre code?Il est temps de regarder de plus près et de comprendre ce qui pourrait se cacher dans vos projets.Nous découvrirons les dernières découvertes du paysage de sécurité NPM et pourquoi il est crucial pour vous de prioriser la sécurité du gestionnaire de packages dans votre processus de développement.Node Package Manager 101 NPM (package de nœuds [& # 8230;]
>NPM made headlines after a staggering rate of vulnerabilities was discovered in over 50 popular packages, putting countless projects and organizations at risk. Unfortunately, many organizations underplay or ignore NPM vulnerabilities. Are you one of the many developers relying on NPM without realizing the countless security holes in your code? It’s time to take a closer look and understand what could be lurking in your projects. We will uncover the latest findings from the NPM security landscape and why it is crucial for you to prioritize package manager security in your development process. Node Package Manager 101 NPM (Node Package […]
Vulnerability ★★
Checkpoint.webp 2023-08-01 14:00:03 Votre première ligne de défense contre les ransomwares: sase
Your First Line of Defense Against Ransomware: SASE
(lien direct)
> Statista dit que 71% des entreprises mondiales ont ressenti l'impact des tendances des ransomwares.Au total, 62,9% des victimes de ransomwares ont payé la rançon.Ils utilisent une myriade de techniques et d'outils pour infiltrer les réseaux, les applications et les ordinateurs car ils jettent les bases de la demande de rançon.C'est pourquoi une solution Secure Access Service Edge (SASE) qui se concentre sur la protection de ces actifs contre les ransomwares est votre première ligne de défense contre les attaquants.Un risque accru avec des ransomwares de travail flexibles peut exploiter l'accès aux ressources des entreprises, y compris les centres de données, les IaaS et les environnements de production cloud pour se propager au sein de votre organisation, vous bloquant de Vital [& # 8230;]
>Statista says that 71% of global businesses felt the impact of ransomware trends. A total of 62.9% of the ransomware victims paid the ransom. They use myriad techniques and tools to infiltrate networks, applications and computers as they lay the groundwork for the ransom demand. This is why a Secure Access Service Edge (SASE) solution that focuses on protecting these assets against ransomware is your first line of defense against attackers. Increased Risk with Flexible Work Ransomware can exploit access to corporate resources, including data centers, IaaS, and cloud production environments to propagate within your organization, blocking you from vital […]
Ransomware Tool Cloud
Checkpoint.webp 2023-07-26 14:00:30 4 éléments essentiels pour une pile de sécurité cloud complète
4 Essential Elements for a Comprehensive Cloud Security Stack
(lien direct)
> La transformation numérique pousse les entités commerciales pour déployer des produits plus rapidement que jamais, mais à quel prix?Les équipes informatiques ressentent une pression colossale pour équilibrer la vitesse avec la sécurité.Bien qu'ils adoptent le nuage comme moyen de rester agile et évolutif, cela signifie également qu'ils sont plus vulnérables aux attaques malveillantes.Rien qu'en 2022, le coût moyen d'une violation de données aux États-Unis seul était de 9,44 millions de dollars.Dans cet article, nous examinerons comment votre entreprise peut réduire les dépendances, améliorer la sécurité et déléguer les tâches aux fournisseurs tout en augmentant la vitesse de développement en même temps.Nous explorerons les dernières tendances de l'industrie [& # 8230;]
>Digital transformation is pushing business entities to deploy products faster than ever, but at what cost? IT teams feel colossal pressure to balance speed with security. While they are adopting the cloud as a way to remain agile and scalable, this also means they are more vulnerable to malicious attacks. In 2022 alone, the average cost of a data breach in the US alone was $9.44 million. In this article, we’ll examine how your company can reduce dependencies, improve security and delegate tasks to vendors while increasing development velocity at the same time. We will explore the latest industry trends […]
Data Breach Cloud ★★
Checkpoint.webp 2023-07-25 14:00:25 Comment l'IA générative affecte la sécurité mobile
How Generative AI Affects Mobile Security
(lien direct)
> moi: "Pouvez-vous être utilisé à mauvais escient pour les cyberattaques?"Chat GPT: «En tant que modèle de langue AI, je n'ai pas d'agence ou d'intentions à moi.Cependant, comme toute technologie, je peux potentiellement être utilisé à mauvais escient par des personnes malveillantes.En fin de compte, la responsabilité de l'utilisation et de l'utilisation abusive potentielle des systèmes d'IA incombe aux utilisateurs.Il est important que les individus et les organisations aient été importants d'utiliser la technologie de l'IA éthiquement et de manière responsable, d'adhérer aux directives juridiques et éthiques, et de prendre des précautions pour éviter tout préjudice ou abus. »Dans cette conversation, le chatppt n'est pas faux… des outils génératifs de l'intelligence artificielle (IA) tels que le chat GPT et Google Bard [& # 8230;]
>Me: “Can you be misused for cyber-attacks?” Chat GPT: “As an AI language model, I don’t have agency or intentions of my own. However, like any technology, I can potentially be misused by individuals with malicious intent. Ultimately, the responsibility for the use and potential misuse of AI systems lies with the users. It’s important for individuals and organizations to use AI technology ethically and responsibly, adhering to legal and ethical guidelines, and taking precautions to prevent any harm or misuse.” In this conversation, ChatGPT is not wrong… Generative artificial intelligence (AI) tools such as Chat GPT and Google Bard […]
Tool ChatGPT ChatGPT ★★
Checkpoint.webp 2023-07-24 14:00:40 Votre peloton attire-t-il les menaces de sécurité?
Is Your Peloton Attracting Security Threats?
(lien direct)
> une plongée profonde dans les vulnérabilités trouvées dans la plus grande entreprise d'exercice liée à l'Internet d'Amérique en tant que service.Faits saillants: Vérifier les experts en sécurité des points dévoiler les vulnérabilités trouvées dans les équipements d'entraînement connectés à Internet tels que le peloton.L'exploitation de ces vulnérabilités pourrait potentiellement accorder aux acteurs de la menace l'accès aux bases de données des utilisateurs, exposant les données sensibles des utilisateurs de Peloton.Les résultats de la recherche ont été divulgués de manière responsable à Peloton.Au milieu de la popularité croissante de l'équipement de gymnase connecté à Internet, comme le tapis roulant du peloton largement connu, une nouvelle préoccupation se pose concernant les menaces potentielles de sécurité.Alors que les amateurs de fitness adoptent la commodité et la connectivité de ces machines d'entraînement avancées, il devient impératif d'explorer leurs vulnérabilités potentielles.Entraînement connecté à Internet [& # 8230;]
>A Deep Dive Into the Vulnerabilities Found In America\'s Largest Internet-Connected Exercise-as-a-Service Company. Highlights: Check Point security experts unveil vulnerabilities found in internet-connected workout equipment such as Peloton. Exploiting these vulnerabilities could potentially grant threat actors access to user databases, exposing sensitive data of Peloton users. The research findings were responsibly disclosed to Peloton. Amidst the increasing popularity of internet-connected gym equipment, such as the widely known Peloton Treadmill, a new concern arises regarding potential security threats. As fitness enthusiasts embrace the convenience and connectivity of these advanced workout machines, it becomes imperative to explore their potential vulnerabilities. Internet-connected workout […]
Vulnerability Threat ★★
Checkpoint.webp 2023-07-21 14:00:28 Images Docker: Pourquoi de nombreuses cyberattaques sont-elles originaires ici?
Docker Images: Why are Many Cyber Attacks Originating Here?
(lien direct)
> & # 160;Que se passe-t-il lorsque vous devez configurer rapidement un environnement de conteneur?Vous pouvez utiliser une plate-forme populaire appelée Docker Hub pour trouver une application qui peut être déployée rapidement.Ensuite, laissez-vous dire que vous trouvez une image qui a l'air parfaite et téléchargez-la.Tout semble se passer bien, mais quelques jours plus tard, vous remarquez quelque chose d'étrange.Votre utilisation du processeur est à travers le toit, vous enquêtez donc et réalisez que vous avez été victime d'une cyberattaque: l'image Docker que vous avez téléchargée a été infectée par des logiciels malveillants.Bien que cela ressemble à la punchline d'une blague terrible, ce [& # 8230;]
>  What happens when you need to set up a container environment quickly? You may use a popular platform called Docker Hub to find an application that can be rapidly deployed. Then, let’s say you find an image that looks perfect and download it. Everything seems to be going smoothly, but a few days later, you notice something strange. Your CPU usage is through the roof, so you investigate and realize that you’ve been a victim of a cyber attack: the Docker image you downloaded was infected with malware. While that sounds like the punchline to a terrible joke, this […]
★★
Checkpoint.webp 2023-07-20 14:00:57 Le service CDN expose les utilisateurs à des forfaits malveillants pour les attaques de phishing invisibles aux outils de sécurité
CDN Service Exposes Users to Malicious Packages for Phishing Attacks Invisible to Security Tools
(lien direct)
> le package malveillant précédemment supprimé est toujours accessible via JSDelivr et les résultats des fortes forts de l'attaque de phishing: CloudGuard Spectral a détecté un package malveillant sur NPM qui a appliqué une attaque de phishing pour gagner ses informations d'identification de l'utilisateur pour le faire, le package s'est appuyé surun fichier d'un package malveillant, déjà détecté et supprimé de NPM, qui était toujours disponible via un service CDN NPM populaire & # 8211;\\ 'jsdelivr \' Une fois détectée, nous avons alerté le NPM et JSDelivr du package malveillant et le NPM Flow malveillant et le NPM JSDelivr, court pour le gestionnaire de packages de nœuds, est un gestionnaire de packages largement utilisé pour le langage de programmation Javascript,,le [& # 8230;]
>Malicious package previously removed are still accessible through jsdelivr and results in phishing attack Highlights: CloudGuard Spectral detected a malicious package on NPM that applied a phishing attack to gain its user\'s credentials To do so, the package relied on a file from a malicious package, already detected and removed from NPM, which was still available through a popular NPM CDN service – \'jsdelivr\' Once detected, we\'ve alerted NPM and jsdelivr of the malicious package and the malicious flow NPM and jsdelivr NPM, short for Node Package Manager, is a widely used package manager for the JavaScript programming language, the […]
Tool ★★
Last update at: 2024-06-16 14:10:25
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter