What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Checkpoint.webp 2024-04-26 13:00:25 7 Essentials Chaque gestion de la posture de sécurité des données (DSPM) doit avoir
7 Essentials Every Data Security Posture Management (DSPM) Must Have
(lien direct)
> Un effet secondaire intéressant de la prolifération du développement de logiciels natifs du cloud est les lignes floues entre les rôles des équipes Infosec et DevOps pour protéger les données de l'application et des utilisateurs.Jusqu'à récemment, DevSecops consistait principalement à sécuriser et à protéger le code, les outils utilisés dans le SDLC et l'infrastructure des applications \\ 'contre les vulnérabilités, les fuites et les erreurs de configuration potentiels.Aujourd'hui, les données sensibles ne vit plus dans des bases de données sécurisées et centralisées.Au lieu de cela, il est dispersé dans des instances fluides et amorphes sur diverses plates-formes cloud et hybrides, ce qui rend le problème de la protection des données.Si vous regardez les chiffres, l'état de la sécurité des données aujourd'hui est carrément terrifiant.[& # 8230;]
>An interesting side-effect of the proliferation of cloud-native software development is the blurred lines between the roles of InfoSec and DevOps teams in protecting application and user data. Until recently, DevSecOps was mostly about securing and protecting the code, the tools used in the SDLC, and the applications\' infrastructure from potential vulnerabilities, leaks, and misconfigurations. Today, sensitive data no longer lives in secure and centralized databases. Instead, it\'s scattered in fluid and amorphic instances on various cloud and hybrid platforms, making data protection everyone\'s problem. If you look at the numbers, the state of data security today is downright terrifying. […]
Tool Vulnerability Cloud
Checkpoint.webp 2024-04-25 14:20:04 Vérifier le point récompensé de l'innovateur de sécurité de l'AI de l'année à Gisec
Check Point Awarded AI Security Innovator of the Year at GISEC
(lien direct)
> En une année marquée par des cybermenaces en évolution rapide, le point de contrôle est ravi de recevoir le prix Edge Security Leadership pour l'innovateur de la sécurité de l'année AI!Le prix Edge Security Leadership met en lumière les visionnaires de l'industrie qui redéfinissent les normes de l'industrie, démontrant un leadership, une innovation et un dévouement exceptionnels dans le domaine de la cybersécurité.Le point de chèque a été reconnu pour ses principales innovations et réalisations, notamment: les opérations de sécurité collaborative avec l'IA: la plate-forme Infinity établit une nouvelle référence pour l'IA en cybersécurité, en offrant une prévention complète des menaces alimentées par l'IA en temps réel pour tous les vecteurs d'attaque aidant la sécuritéLes équipes font plus: Infinity Ai [& # 8230;]
>In a year marked by rapidly evolving cyber threats, Check Point is thrilled to receive the edge Security Leadership Award for AI Security Innovator of the Year! The edge Security Leadership Award shines a spotlight on industry visionaries who are redefining industry standards, demonstrating exceptional leadership, innovation, and dedication in the realm of cybersecurity. Check Point was recognized for its key innovations and achievements, including: Collaborative Security Operations with AI: The Infinity Platform sets a new benchmark for AI in cyber security, by offering comprehensive, real-time AI-powered threat prevention across all attack vectors Helping Security Teams do More: Infinity AI […]
Threat ★★
Checkpoint.webp 2024-04-24 13:00:58 Vérifier Point nommé leader stratégique dans le rapport EPR-comparatives AV
Check Point Named Strategic Leader in AV-Comparatives EPR Report
(lien direct)
> Le point de terminaison de l'harmonie du point de vérification a été reconnu comme un leader stratégique dans les capitatifs AV & # 8217;Rapport de prévention et de réponse (EPR) de la prévention des points finaux.Cette distinction souligne les capacités exceptionnelles de l'harmonie dans la défense proactive contre les cyber-menaces avancées.Le rapport EPR des comparations AV est une évaluation complète et rigoureuse des solutions de sécurité des terminaux dans l'industrie.Cette année, l'évaluation a soumis 12 produits de tête à un test difficile de 50 scénarios d'attaque du monde réel, émulant toute la chaîne d'attaque de l'intrusion initiale à l'exfiltration des données.La portée de tester ce qui distingue le rapport EPR est son adhésion aux normes les plus élevées de test de complexité et de réalisme.[& # 8230;]
>Check Point Harmony Endpoint has been recognized as a Strategic Leader in AV-Comparatives’ 2023 Endpoint Prevention and Response (EPR) report. This accolade underscores Harmony Endpoint’s exceptional capabilities in proactively defending against advanced cyber threats. The AV-Comparatives EPR report is a comprehensive and rigorous assessment of endpoint security solutions in the industry. This year’s evaluation subjected 12 leading products to a challenging test of 50 real-world attack scenarios, emulating the entire attack chain from initial intrusion to data exfiltration. The Scope of Testing What sets the EPR report apart is its adherence to the highest standards of testing complexity and realism. […]
★★
Checkpoint.webp 2024-04-23 13:00:16 Protéger contre les attaques de tsunami DDOS
Protecting Against DDoS Tsunami Attacks
(lien direct)
> Le protecteur DDOS quantique aide à se défendre contre les attaques sophistiquées du tsunami DDOS sans temps d'arrêt ni perturbation de service.Check Point a une histoire de longue date de protection de nombreux clients dans le monde entier contre les attaques DDOS Web à grande échelle (déni de service distribué), gérant efficacement de grandes quantités de trafic dépassant 1 million de demandes par seconde (RPS).Les attaques émergentes du DDOS, notamment les attaques au tsunami, ont augmenté en fréquence et en sophistication depuis le début de la guerre de Russie-Ukraine, tirée à la fois par des acteurs parrainés par l'État et des «hacktivistes» à l'aide de botnets et d'outils de pointe.Ces cybercriminels évoluent continuellement, tirant parti des techniques avancées pour exploiter les vulnérabilités, en magnifiant la surface d'attaque des organisations du monde entier.À Check [& # 8230;]
>Quantum DDoS Protector helps defend against sophisticated Tsunami DDoS Attacks without downtime or service disruption. Check Point has a long-standing history of protecting numerous customers worldwide from large-scale web DDoS (Distributed Denial of Service) attacks, effectively handling large amounts of traffic exceeding 1 million requests per second (RPS). Emerging DDoS attacks, notably Tsunami attacks, have surged in frequency and sophistication since the start of the Russia-Ukraine War, driven by both state-sponsored actors and “hacktivists” using botnets and cutting-edge tools. These cyber criminals are continuously evolving, leveraging advanced techniques to exploit vulnerabilities, magnifying the attack surface for organizations worldwide. At Check […]
Tool Vulnerability Threat ★★★
Checkpoint.webp 2024-04-22 13:00:37 Apprendre à connaître Netzer Shohet
Getting to Know Netzer Shohet
(lien direct)
> Netzer Shohet est un chef de produit basé à Givatayim, en Israël.Il a rejoint Check Point en tant que développeur dans l'équipe d'infrastructure IPS en 2005 et travaille actuellement sur le développement du cloud pour notre plate-forme qui a permis le lancement de CloudGuard WAF, Quantum SD-WAN et Quantum IoT Protect, entre autres.Netzer est titulaire d'un diplôme de maîtrise en philosophie et d'un baccalauréat en informatique et biologie de l'Université de Tel Aviv et a rédigé son livre le plus vendu, «The Cyber-Safe Child», pour aider les parents à enseigner à leurs enfantssur la cyber-sécurité.Quel est votre rôle à Check Point, en particulier au sein de l'équipe de produit?Je travaille comme [& # 8230;]
>Netzer Shohet is a Product Manager based in Givatayim, Israel. He joined Check Point as a developer on the IPS infrastructure team in 2005 and currently works on cloud development for our platform that enabled the launch of CloudGuard WAF, Quantum SD-WAN, and Quantum IoT Protect, among others. Netzer holds a Master\'s degree in Philosophy and a Bachelor\'s degree in Computer Science and Biology from Tel Aviv University and authored his best-selling book, “The Cyber-Safe Child,” to help parents teach their children about cyber safety. What is your role at Check Point, specifically within the product team? I work as […]
Cloud ★★
Checkpoint.webp 2024-04-22 13:00:33 Prendre des mesures vers la réalisation de Fedramp
Taking Steps Toward Achieving FedRAMP
(lien direct)
> Les secteurs fédéral, étatique, gouvernemental local et éducation continuent d'être les plus ciblés par les cyberattaques aux États-Unis.Selon les organismes de recherche, d'éducation et de recherche sur les points de contrôle, connaissent 1 248 par semaine, en moyenne & # 8212;la plupart de toute industrie.Le gouvernement et les organisations militaires connaissent 1 034 par semaine, quatrième parmi toutes les industries.De plus, les organisations gouvernementales et militaires ont connu des attaques plus élevées que la moyenne de types de logiciels malveillants notables, notamment l'infostaler, le mobile, le ransomware et le botnet.Dans le secteur de l'éducation, les recherches sur les points de contrôle ont révélé des volumes d'attaque supérieurs à la moyenne d'infostaler, de ransomwares et de malwares de botnet.Pour aider à lutter contre ces menaces, vérifiez [& # 8230;]
>The federal, state, local government and education sectors continue to be the most targeted by cyberattacks in the United States. According to Check Point Research, education and research organizations experience 1,248 per week, on average — the most of any industry. The government and military organizations experience 1,034 per week, fourth among all industries. Further, government and military organizations have seen higher than average attacks of notable malware types, including Infostealer, mobile, ransomware and botnet. In the education sector, Check Point research found higher than average attack volumes of Infostealer, ransomware and botnet malwares. To help combat these threats, Check […]
Ransomware Malware Mobile ★★
Checkpoint.webp 2024-04-19 13:00:19 Jour de la Terre 2024: sécuriser notre Terre
Earth Day 2024: Securing Our Earth
(lien direct)
> Le rôle essentiel que joue la cybersécurité dans la protection de nos solutions de cybersécurité planète est la sauvegarde silencieuse de notre société, assurant le fonctionnement fluide des économies, des entreprises et des infrastructures critiques qui maintiennent le monde en marche.Bien que nous associons souvent ces solutions à la protection contre les violations de données et les cyberattaques, un aspect qui reste relativement sous le radar est la mesure dans laquelle ils sécurisent également l'avenir durable de notre planète dans son ensemble.De la surveillance des changements environnementaux et de la prédiction des catastrophes naturelles à la protection des systèmes satellites qui suivent les astéroïdes, la cybersécurité joue un rôle central pour nous protéger du potentiel [& # 8230;]
>The critical role that cyber security plays in protecting our planet Cyber security solutions are the silent safeguard of our society, ensuring the smooth operation of economies, businesses, and critical infrastructure that keep the world running. While we often associate these solutions with protecting against data breaches and cyber attacks, one aspect that remains relatively under the radar is the extent to which they also secure our planet\'s sustainable future as a whole. From monitoring environmental changes and predicting natural disasters to protecting satellite systems that track asteroids, cyber security plays a pivotal role in keeping us safe from potential […]
★★
Checkpoint.webp 2024-04-18 13:00:58 Miercom NGFW Security Benchmark 2024: Pourquoi il est important pour la sécurité du réseau cloud
Miercom NGFW Security Benchmark 2024: Why It Matters for Cloud Network Security
(lien direct)
> Alors que les entreprises passent de plus en plus vers le cloud, la sécurité du cloud est une priorité absolue.Les clients nous disent que plus leur confiance dans leur sécurité dans leur cloud est grande, plus ils migreront rapidement et plus ils se déplaceront vers le cloud.Une importance particulière est particulièrement importante, une couche fondamentale de défense avec une atténuation des risques les plus larges et un ratio de coûts / avantages les plus larges.Selon les cyberratings, «les pare-feu de réseau cloud sont considérés comme la première ligne de défense lorsqu'ils sont déployés dans des fournisseurs de cloud publics tels que les services Web d'Amazon, Google Cloud Platform et Microsoft Azure».Dans cet article, nous résumons une partie de la [& # 8230;] [& # 8230;]
>As businesses increasingly transition to the cloud, cloud security is a top priority. Customers tell us that the greater their confidence in their cloud security, the faster they will migrate, and the more workloads they will move to the cloud. Of particular importance is cloud network security, a foundational layer of defense with broadest risk mitigation and best cost/benefit ratio. According to CyberRatings, “Cloud network firewalls are considered to be the first line of defense when deployed in public cloud providers such as Amazon Web Services, Google Cloud Platform and Microsoft Azure.” In this article, we’ll summarize some of the […]
Cloud ★★
Checkpoint.webp 2024-04-17 13:00:35 IA pour la découverte des risques: 10 façons de le faire fonctionner pour vous
AI for Risk Discovery: 10 Ways to Make it Work For You
(lien direct)
> Au-delà du buzz des chatbots ou des recommandations personnalisées, la profonde capacité de l'IA à anticiper et à neutraliser les risques prend de l'ampleur parmi les organisations.Alors que les vastes volumes de surtension de données et de réglementations resserrent leur emprise, les outils d'évaluation des risques traditionnels vacillent sous le poids.Dans une telle toile de fond, tirer parti des prouesses de la gestion des risques de l'IA de l'IA garantit la conformité à l'évolution des réglementations et une position proactive contre les menaces imprévues.Naviguer dans les complexités de la gestion des risques avec l'IA peut sembler intimidant, mais pour ceux qui désirent rester en tête dans la course numérique, l'intégration de l'IA dans leur stratégie de risque n'est pas une question de & # 8216; si & # 8217;mais & # 8216; quand & # 8217;.Voici [& # 8230;]
>Beyond the buzz of chatbots or personalized recommendations, AI’s profound ability to anticipate and neutralize risks is gaining momentum among organizations. As the vast volumes of data surge and regulations tighten their grip, traditional risk assessment tools falter under the weight. Against such a backdrop, leveraging AI’s risk management prowess ensures compliance with evolving regulations and a proactive stance against unforeseen threats. Navigating the complexities of risk management with AI might seem daunting, but for those keen to stay ahead in the digital race, integrating AI into their risk strategy is not a matter of ‘if’ but ‘when’. Here is […]
Tool ★★
Checkpoint.webp 2024-04-16 13:00:44 Sécuriser le secteur financier avec Check Point Infinity Global Services
Securing the Financial Sector with Check Point Infinity Global Services
(lien direct)
> La transformation numérique a une efficacité considérablement améliorée dans le secteur financier, mais non sans élever le paysage cyber-risque.Les résultats récents du Fonds monétaire international (FMI) révèlent une réalité frappante: les cyberattaques ont plus que doublé depuis la pandémie, mettant en lumière la vulnérabilité du secteur financier en raison de sa gestion des données et des transactions sensibles.Les entreprises ont été confrontées à d'énormes sanctions pour les violations de données, les pertes quadruples à 2,5 milliards de dollars depuis 2017. L'interdépendance de l'industrie financière facilite non seulement ces attaques, mais aussi leur potentiel de saper la confiance dans le système financier mondial. Les recherches sur le point de contrôle confirment que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cetteMenace, notre intelligence des menaces a trouvé [& # 8230;]
>The digital transformation has significantly enhanced efficiency within the financial sector, but not without elevating the cyber risk landscape. Recent findings by the International Monetary Fund (IMF) reveal a stark reality: cyberattacks have more than doubled since the pandemic, spotlighting the financial sector’s vulnerability due to its handling of sensitive data and transactions. Companies have faced enormous penalties for data breaches, with losses quadrupling to $2.5 billion since 2017. The financial industry’s interconnectedness not only facilitates these attacks but also their potential to undermine trust in the global financial system.​ Check Point Research confirms this threat, our threat intelligence found […]
Vulnerability Threat ★★
Checkpoint.webp 2024-04-15 13:00:33 Microsoft et Google en tête de liste des attaques de phishing du premier tri
Microsoft and Google Top the List in Q1 2024 Phishing Attacks: Check Point Research Highlights a Surge in Cyber Threats
(lien direct)
> L'entrée Airbnb & # 8217; dans le top 10 des marques a imité les signaux élargissant les horizons cybercriminaux dans le paysage en constante évolution des cyber-menaces, les attaques de phishing continuent de présenter un risque important pour les individus et les organisations dans le monde.Check Point Research (RCR), la branche de renseignement des menaces de Check Point & Reg;Software Technologies Ltd., a récemment publié son dernier classement de phishing de marque pour le premier trimestre de 2024. Ce classement a mis en lumière les marques les plus fréquemment imitées par les cybercriminels dans leurs tentatives implacables de tromper et de voler des informations personnelles ou des informations d'identification de paiement.Au cours du premier trimestre de 2024, Microsoft a continué d'être la marque la plus imitée en phishing [& # 8230;]
>Airbnb’s Entry into Top 10 imitated Brands Signals Expanding Cybercriminal Horizons In the ever-evolving landscape of cyber threats, phishing attacks continue to pose a significant risk to individuals and organizations worldwide. Check Point Research (CPR), the Threat Intelligence arm of Check Point® Software Technologies Ltd., has recently released its latest Brand Phishing Ranking for the first quarter of 2024. This ranking shed light on the brands most frequently imitated by cybercriminals in their relentless attempts to deceive and steal personal information or payment credentials. During the first quarter of 2024, Microsoft continued to be the most imitated brand in phishing […]
Threat ★★★
Checkpoint.webp 2024-04-11 13:00:43 Amélioration de la sécurité des logiciels open source: implémentation de NIST SP800-204D et tirant parti d'OpenSSF
Enhancing Open-Source Software Security: Implementing NIST SP800-204d and Leveraging OpenSSF
(lien direct)
> La navigation sur l'intersection des référentiels de cybersécurité et de logiciels grâce à des mesures de sécurité standardisées alors que l'impact de la communauté des logiciels open source (OSS) continue de se développer, comprenant l'interaction entre les pratiques OSS et les normes de cybersécurité est devenue primordiale.Récemment, la Fondation de sécurité open source (OpenSSF) et le National Institute of Standards and Technology (NIST) ont établi la feuille de route pour les efforts collectifs pour améliorer la sécurité des logiciels open source.Ce blog explorera les progrès de l'avenir d'OpenSSF et les directives complètes du NIST SP800-204D, en particulier éclairant la façon dont ils peuvent se synergiser pour les référentiels de logiciels renforcés.L'arc d'OpenSSF: Stroiving for Higher Ground a lancé [& # 8230;]
>Navigating the Intersection of Cyber Security and Software Repositories through Standardized Safety Measures As the impact of the open-source software (OSS) community continues to expand, comprehending the interplay between OSS practices and cyber security standards has become paramount. Recentlythe Open Source Security Foundation (OpenSSF) and the National Institute of Standards and Technology (NIST)  established the roadmap for collective efforts toward enhancing open-source software security. This blog will explore the forward strides by OpenSSF and the comprehensive guidelines of the NIST SP800-204d, especially illuminating how they can synergize for reinforced software repositories. The Arc of OpenSSF: Striving for Higher Ground Launched […]
★★
Checkpoint.webp 2024-04-10 13:00:24 Changements de paysages d'attaque et de secteurs au T1 2024 avec une augmentation de 28% des cyberattaques à l'échelle mondiale
Shifting Attack Landscapes and Sectors in Q1 2024 with a 28% increase in cyber attacks globally
(lien direct)
> Augmentation récurrente des cyberattaques: le premier trimestre 2024 a connu une augmentation marquée de 28% du nombre moyen de cyberattaques par organisation à partir du dernier trimestre de 2023, bien qu'une augmentation de 5% de la fonction d'attaques soutenues par l'industrie soutenue: le fournisseur de matérielL'industrie a connu une augmentation substantielle de 37% de cyberattaques en glissement annuel, alors que le secteur de l'éducation / de la recherche, du gouvernement / militaire et de la santé a maintenu ses pistes en tant que secteurs les plus attaqués du premier trimestre 2024, contrastant les variances régionales: la région de l'Afrique a connu une augmentation notable de 20% dansLes cyberattaques, par opposition à l'Amérique latine, qui ont signalé une diminution de 20% des ransomwares en YOY continue de monter: l'Europe [& # 8230;]
>Recurring increase in cyber attacks: Q1 2024 saw a marked 28% increase in the average number of cyber attacks per organization from the last quarter of 2023, though a 5% increase in Q1 YoY Sustained Industry Attacks focus: The Hardware Vendor industry saw a substantial rise of 37% cyber attacks YoY, as the Education/Research, Government/Military and Healthcare sector maintained their leads as the most heavily attacked sectors in Q1 2024 Contrasting Regional Variances: The Africa region saw a notable 20% increase in cyber attacks, as opposed to Latin America, which reported a 20% decrease YoY Ransomware continues to surge: Europe […]
Ransomware Medical ★★★
Checkpoint.webp 2024-04-09 13:00:24 Mars 2024 \\'s Mostware le plus recherché: les pirates découvrent une nouvelle méthode de la chaîne d'infection pour livrer des remcos
March 2024\\'s Most Wanted Malware: Hackers Discover New Infection Chain Method to Deliver Remcos
(lien direct)
> Les chercheurs ont découvert une nouvelle méthode de déploiement des remcos de Troie (rat) d'accès à distance, contournant les mesures de sécurité communes pour obtenir un accès non autorisé aux victimes \\ '.Pendant ce temps, Blackbasta est entré dans les trois premiers des groupes de ransomwares les plus recherchés et les communications ont sauté à la troisième place dans les industries les plus exploitées que notre dernier indice de menace mondial pour les chercheurs de mars 2024 a révélé des pirates en utilisant des fichiers de disque dur virtuel (VHD) pour déployer un accès à distance Trojan (Rat) remcos.Pendant ce temps, Lockbit3 est resté le groupe de ransomwares le plus répandu en mars malgré le retrait des forces de l'ordre en février, bien que sa fréquence sur les 200 points de contrôle ait surveillé les ransomwares [& # 8230;]
>Researchers have discovered a new method of deploying the Remote Access Trojan (RAT) Remcos, bypassing common security measures to gain unauthorized access to victims\' devices. Meanwhile, Blackbasta entered the top three of the most wanted ransomware groups and Communications jumped into third place in the most exploited industries  Our latest Global Threat Index for March 2024 saw researchers reveal hackers utilizing Virtual Hard Disk (VHD) files to deploy Remote Access Trojan (RAT) Remcos. Meanwhile, Lockbit3 remained the most prevalent ransomware group in March despite the law enforcement takedown in February, although its frequency on the 200 Check Point monitored ransomware […]
Ransomware Malware Threat Legislation ★★
Checkpoint.webp 2024-04-09 13:00:04 Vérifier les suraliments de pointage de la pile de sécurité de Brisbane Catholic Education \\ pour améliorer la détection des menaces et rationaliser la gestion
Check Point Supercharges Brisbane Catholic Education\\'s Security Stack to Improve Threat Detection and Streamline Manageability
(lien direct)
> Brisbane Catholic Education (BCE) est une communauté d'apprentissage comprenant plus de 140 écoles qui fournissent des résultats d'apprentissage de qualité à 77 000 élèves de préparation à l'année-12.L'éducation et les flux de travail administratifs de BCE sont alimentés par une infrastructure informatique hybride importante et distribuée.L'organisation exploite également la plus grande location non gouvernementale de Microsoft Office 365 dans l'hémisphère sud.Pendant ce temps, le centre de données physique de la communauté \\ héberge toutes les fonctions scolaires critiques fournissant la maintenance des systèmes de bibliothèque, le soutien des étudiants, la paie et bien plus encore.BCE cherchait à assurer la protection la plus solide pour les données des étudiants et les informations personnelles et à protéger le réseau, les liens de communication et les données opérationnelles.Avec des données récentes [& # 8230;]
>Brisbane Catholic Education (BCE) is a learning community comprising more than 140 schools that deliver quality learning outcomes to 77,000 prep-to-year-12 students. BCE\'s education and administrative workflows are powered by a large and distributed hybrid IT infrastructure. The organisation also operates the largest non-governmental Microsoft Office 365 tenancy in the Southern Hemisphere. Meanwhile the community\'s physical data centre hosts all critical school functions providing library systems maintenance, student support, payroll and much more. BCE were looking to ensure the strongest protection for student data and personal information, and to safeguard the network, communication links and operational data.  With recent data […]
Threat ★★
Checkpoint.webp 2024-04-08 13:00:11 Les attaquants trouvent vos cookies de session irrésistibles
Attackers Find Your Session Cookies Irresistible
(lien direct)
> Les cookies sont l'une des technologies Web les plus importantes du monde, même si elles sont presque aussi anciennes que le navigateur Web lui-même.Ils ont parfois une mauvaise réputation, mais il ne fait pas que nier que les cookies nous facilitent la vie.Ils stockent des informations qui nous permettent de rester connectés à un site et de profiter d'une expérience productive au lieu de devoir continuellement à réapparaître et refaire les mêmes actions.Cependant, les cookies représentent également une opportunité pour les attaquants, qui peuvent les voler pour mener une gamme d'activités illicites.Pour les applications SaaS de votre organisation, cela peut conduire au [& # 8230;]
>Cookies are one of the most important web technologies around, even though they are almost as old as the web browser itself. They sometimes have a bad reputation, but there\'s no denying that cookies do make our lives a lot easier. They store information that allows us to stay logged in to a site and enjoy a productive experience instead of continually having to re-authenticate and redo the same actions.    However, cookies also represent an opportunity for attackers, who can steal them to conduct a range of illicit activities. For your organization\'s SaaS applications, this can lead to the […]
Cloud ★★
Checkpoint.webp 2024-04-05 13:00:05 Protéger le maillon le plus faible: comment les erreurs humaines peuvent mettre une entreprise en risque
Protecting the weakest link: how human errors can put a company in risk
(lien direct)
> selon & # 8220; le rapport mondial des risques 2022 & # 8221;95% des problèmes de cybersécurité proviennent des erreurs humaines.Le logiciel de point de contrôle met en évidence les mesures essentielles que les entreprises doivent mettre en œuvre pour assurer leur protection.Dans l'ère numérique d'aujourd'hui, la cybersécurité est devenue une priorité pour les entreprises, car les cyberattaques peuvent endommager leur économie et leur réputation.Selon Check Point, 71% des entreprises ont été victimes d'attaques de ransomwares en 2023, avec un paiement moyen de 4,35 millions de dollars.Les employés sont le premier lien de la chaîne de cybersécurité et le point d'entrée le plus vulnérable.Les statistiques brossent un tableau d'étournage de l'impact de l'erreur humaine dans la cybersécurité.Selon [& # 8230;]
>According to “The Global Risks Report 2022” 95% of cybersecurity issues originate from human errors. Check Point Software highlights essential measures that companies must implement to ensure their protection. In today’s digital age, cybersecurity has become a priority for businesses, as cyber attacks can damage their economy and reputation. According to Check Point, 71% of businesses were victims of ransomware attacks in 2023, with an average payout of $4.35 million. Employees are the first link in the cybersecurity chain and the most vulnerable entry point. Statistics paint a starling picture of the impact of human error in cybersecurity. According to […]
Ransomware ★★
Checkpoint.webp 2024-04-04 13:00:57 Pas si privé après tout: comment les applications de rencontres peuvent révéler votre emplacement exact
Not So Private After All: How Dating Apps Can Reveal Your Exact Location
(lien direct)
> Check Point Research (RCR) a récemment analysé plusieurs applications de rencontres populaires avec plus de 10 millions de téléchargements combinés afin de comprendre à quel point ils sont sûrs pour les utilisateurs.Comme les applications de rencontres utilisent traditionnellement les données de géolocalisation, offrant la possibilité de se connecter avec les personnes à proximité, cette fonctionnalité de commodité a souvent un coût.Nos recherches se concentrent sur une application spécifique appelée «Hornet» qui avait des vulnérabilités, permettant l'emplacement précis de l'utilisateur, ce qui présente un risque de confidentialité majeur pour ses utilisateurs.Les techniques clés des résultats comme la trilatération permettent aux attaquants de déterminer les coordonnées des utilisateurs en utilisant des informations à distance malgré les mesures de sécurité, l'application de datation Hornet & # 8211;A [& # 8230;]
>Check Point Research (CPR) recently analyzed several popular dating applications with over 10 million downloads combined in order to understand how safe they are for users. As dating apps traditionally utilize geolocation data, offering the opportunity to connect with people nearby, this convenience feature often comes at a cost. Our research focuses on a specific app called “Hornet” that had vulnerabilities, allowing the precise location of the user, which presents a major privacy risk to its users. Key Findings Techniques like trilateration allow attackers to determine user coordinates using distance information Despite safety measures, the Hornet dating app – a […]
Vulnerability ★★
Checkpoint.webp 2024-04-04 13:00:23 Master la chaîne d'outils DevOps: 10 essentiel pour construire une chaîne de montage DevOps
Mastering The DevOps Toolchain: 10 Essential to Build a DevOps Assembly Line
(lien direct)
> DevOps est plus qu'un simple mot à la mode et le développeur derrière la magie est plus qu'un simple assistant technologique qui orchestre la livraison de logiciels à lui seul.Derrière les rideaux se trouve une chaîne de montage de chaînes d'outils qui rend DevOps possible.44% des équipes DevOps utilisent entre 2 et 5 outils, avec 41% en utilisant 6-10 outils.Les équipes très performantes ont également tendance à utiliser plus d'outils, ce qui entraîne des cycles de déploiement plus rapides et la livraison plusieurs fois par mois.Comprendre la chaîne d'outils DevOps en un mot, DevOps est un ensemble de processus qui combine les travaux de développement avec les opérations informatiques pour raccourcir le cycle de vie de développement d'une fonctionnalité d'application [& # 8230;]
>DevOps is more than just a buzzword and the dev behind the magic is more than just a tech wizard who orchestrates software delivery single-handedly. Behind the curtains is an assembly line of toolchains that makes DevOps possible. 44% of DevOps teams use between 2-5 tools, with 41% using 6-10 tools. High-performing teams also tend to use more tools, resulting in faster deployment cycles and delivering multiple times a month. Understanding the DevOps Toolchain In a nutshell, DevOps is a set of processes that combines dev work with IT operations to shorten the development life cycle of an app’s feature […]
Tool ★★★
Checkpoint.webp 2024-04-03 13:00:21 Autonomiser votre équipe: 5 façons dont les politiques de sécurité marketing en interne peuvent bénéficier à votre organisation
Empowering Your Team: 5 ways internally marketing security policies can benefit your organization
(lien direct)
> L'histoire: pourquoi la frustration des politiques de sécurité des utilisateurs de la frustration est une histoire aussi ancienne que les politiques elles-mêmes.Initialement, les mesures de sécurité étaient rudimentaires, impliquant souvent une simple protection par mot de passe et des contrôles d'accès de base.Cependant, à mesure que la technologie avançait et que les cybermenaces sont devenues plus sophistiquées, les entreprises ont intensifié leurs protocoles de sécurité.Cette escalade a souvent conduit à des politiques plus complexes et strictes qui, bien que nécessaire à la protection, sont également devenues des sources de frustration pour les utilisateurs.L'introduction de l'authentification multi-facteurs, des modifications de mot de passe fréquentes et de l'accès restreint à certains sites Web ou outils au nom de la sécurité ont commencé à être considérés comme des obstacles à [& # 8230;]
>The History: Why the frustration User frustration with company security policies is a tale as old as the policies themselves. Initially, security measures were rudimentary, often involving simple password protection and basic access controls. However, as technology advanced and cyber threats became more sophisticated, companies ramped up their security protocols. This escalation often led to more complex and stringent policies, which, while necessary for protection, also became sources of frustration for users. The introduction of multi-factor authentication, frequent password changes, and restricted access to certain websites or tools in the name of security began to be seen as impediments to […]
Tool ★★
Checkpoint.webp 2024-04-03 13:00:20 Top Genai Menaces & # 8211;Et pourquoi l'accès à zéro confiance est l'avenir
Top GenAI Threats – and why Zero Trust AI Access is the Future
(lien direct)
> Les modèles de grandes langues (LLM) révolutionnent la façon dont nous interagissons avec la technologie.En conséquence, les vendeurs SaaS se disputent un avantage concurrentiel en intégrant les fonctionnalités de l'IA, offrant des outils d'entreprises tels que des informations commerciales basées sur l'IA ou des copilotes de codage.Traditionnellement, les modèles de sécurité Zero-Cust se sont appuyés sur une distinction claire entre les utilisateurs et les applications.Pourtant, les applications intégrées à LLM perturbent cette distinction, fonctionnant simultanément comme les deux.Cette réalité introduit un nouvel ensemble de vulnérabilités de sécurité, telles que la fuite de données, l'injection rapide, l'accès risqué aux ressources en ligne et même l'accès aux ressources des entreprises pour le compte des employés.Pour relever ces défis dans le déploiement de LLM, un [& # 8230;]
>Large Language Models (LLMs) are revolutionizing the way we interact with technology. As a result, SaaS vendors are vying for a competitive edge by integrating AI features, offering enterprises tools such as AI-based sales insights or coding co-pilots. Traditionally, zero-trust security models have relied on a clear distinction between users and applications. Yet, LLM-integrated applications disrupt this distinction, functioning simultaneously as both. This reality introduces a new set of security vulnerabilities, such as data leakage, prompt injection, risky access to online resources, and even access to corporate resources on behalf of employees. To address these challenges in LLM deployment, a […]
Tool Vulnerability Cloud ★★
Checkpoint.webp 2024-04-02 13:00:32 Au-delà de l'imagination & # 8211;Comment l'IA est activement utilisée dans les campagnes électorales du monde entier
Beyond Imagining – How AI is actively used in election campaigns around the world
(lien direct)
> Les résultats clés de l'IA sont déjà largement utilisés dans les campagnes électorales du monde entier.Deepfakes et le clonage de voix ont été employés aux élections dans trois lieux principaux: par des candidats à l'auto-promotion.Par les candidats pour attaquer et diffamer les opposants politiques.Par les acteurs étrangers de l'État-nation de diffamer des candidats spécifiques.Les matériaux DeepFake (convaincant l'audio, la vidéo et les images générés par l'IA qui simulent ou modifient de manière trompeuse l'apparence, la voix ou les actions des candidats politiques) sont souvent diffusés peu de temps avant les dates électorales pour limiter la possibilité aux vérificateurs de faits de répondre.Les réglementations qui interdisent la discussion politique sur les médias grand public dans les heures qui ont précédé les élections, permettent de fausses nouvelles incontestées à [& # 8230;]
>Key Findings  AI is already extensively utilized in election campaigns worldwide. Deepfakes and voice cloning have been employed in elections in three main venues: By candidates for self-promotion. By candidates to attack and defame political opponents. By foreign nation-state actors to defame specific candidates. Deepfake materials (convincing AI-generated audio, video, and images that deceptively fake or alter the appearance, voice, or actions of political candidates) are often disseminated shortly before election dates to limit the opportunity for fact-checkers to respond. Regulations which ban political discussion on mainstream media in the hours leading up to elections, allow unchallenged fake news to […]
★★
Checkpoint.webp 2024-04-02 13:00:04 Agent Tesla Targeting United States & Australia: Revealing the Attackers\' Identities (lien direct) Souleveillance La recherche sur le point de contrôle (RCR) a découvert trois campagnes malveillantes récentes de l'un des logiciels malveillants les plus répandus du marché & # 8211;Agent Tesla.These operations were aimed against US and Australian organizations and exploited the topics of goods purchasing and order delivery as their lures Upon investigation, we discovered that these threat actors had a database of 62,000 emails, including individuals and organizations from different spheres Apart from campaigns originating fromvictimes des entreprises, le groupe maintient un grand nombre de serveurs, qui sont utilisés pour la protection de leur identité malgré les efforts des acteurs de la menace pour maintenir leur anonymat, [& # 8230;]
Highlights Check Point Research (CPR) uncovered three recent malicious campaigns of one of the most prevalent malware in the market – Agent Tesla. These operations were aimed against US and Australian organizations and exploited the topics of goods purchasing and order delivery as their lures Upon investigation, we discovered that these threat actors had a database of 62,000 emails, including individuals and organizations from different spheres Apart from campaigns originating from victims of companies, the group maintains a large number of servers, which are used for protection of their identity Despite the efforts of threat actors to keep their anonymity, […]
Malware Threat ★★
Checkpoint.webp 2024-04-01 13:00:16 Vérifier le logiciel Point: Vision pionnière dans la protection des points de terminaison
Check Point Software: Pioneering Vision in Endpoint Protection
(lien direct)
> & # 160;Nous sommes ravis de partager ce point de contrôle a été reconnu comme visionnaire dans le Gartner & Reg;Magic Quadrant ™ pour les plates-formes de protection des points de terminaison.Nous pensons que cette reconnaissance renforce non seulement notre compréhension approfondie du marché, mais reconnaît également nos solutions stratégiques à l'échelle de l'industrie.La reconnaissance de Gartner célèbre la disponibilité générale de Check Point Infinity XDR aux côtés de nos récentes améliorations EDR, qui, selon nous, fortifient notre plate-forme de protection des points finaux.Dans notre mission de démocratiser la cybersécurité, nous avons conçu une console de gestion intuitive qui s'adresse aux organisations à différents niveaux de maturité de sécurité, ce qui rend les opérations de sécurité complexes plus accessibles.Notre voyage [& # 8230;]
>  We\'re excited to share that Check Point has been recognized as a Visionary in the 2023 Gartner® Magic Quadrant™ for Endpoint Protection Platforms. We believe, this recognition not only reinforces our deep understanding of the market, but also acknowledges our strategic industry-wide solutions. The recognition by Gartner celebrates the general availability of Check Point Infinity XDR alongside our recent EDR enhancements, which we feel, fortify our endpoint protection platform. In our mission to democratize cybersecurity, we\'ve designed an intuitive management, console that caters to organizations at varying levels of security maturity, making complex security operations more accessible. Our journey […]
★★
Checkpoint.webp 2024-03-29 13:00:13 Journée mondiale de la sauvegarde 2024: naviguer dans l'avenir de la cybersécurité avec des solutions cloud
World Backup Day 2024: Navigating the Future of Cyber security with Cloud Solutions
(lien direct)
> Le 31 mars marque la célébration de la Journée mondiale de la sauvegarde, un rappel opportun de l'importance d'obtenir des données critiques dans le paysage numérique d'aujourd'hui.Dans un monde où «les données sont le nouveau pétrole \\», car les entreprises s'appuient fortement sur les informations et les données pour générer des opérations, les protéger de la menace croissante des cyberattaques est devenue une priorité.Selon Statista, plus de 353 millions de personnes aux États-Unis ont été touchées en 2023 par des compromis de données, notamment les violations de données, les fuites et l'exposition.Les violations mondiales de données qui ont eu lieu dans de grandes entreprises comme Facebook et même dans les grands hôpitaux du monde entier et [& # 8230;]
>March 31st marks the celebration of World Backup Day, a timely reminder of the importance of securing critical data in today’s digital landscape. In a world where “data is the new oil\' as businesses rely heavily on information and data to drive operations, safeguarding them from the growing threat of cyberattacks has become a priority. According to Statista, over 353 million individuals in the United States were affected in 2023 by data compromises, including data breaches, leakage, and exposure. Global data breaches which have taken place at big companies like Facebook and even in large hospitals around the world and […]
Threat Cloud ★★
Checkpoint.webp 2024-03-28 16:00:20 PYPI inondé par une campagne de typosquat malveillante
PyPI Inundated by Malicious Typosquatting Campaign
(lien direct)
> Faits saillants: PIPI est l'un des plus grands index, avec plus de 800 000 utilisateurs, CloudGuard a identifié une campagne de typosquat sur PYPI, comprenant plus de 500 packages malveillants.L'installation de ces packages a exposé les utilisateurs au vol potentiel de leurs informations personnellement identifiables (PII) et à l'installation de logiciels malveillants sur leurs systèmes.Lors de la détection, nous avons rapidement informé PYPI de ces packages, conduisant à leur retrait rapide par l'équipe administrative du PYPI.Intro: avec plus de 800 000 utilisateurs, PYPI (Python Package Index) sert de référentiel officiel pour les packages logiciels adaptés au langage de programmation Python.En tant que centre centralisé, il facilite le [& # 8230;]
>Highlights: PiPI is one of the largest Indexes, with more than 800,000 users Check Point CloudGuard identified a typosquatting campaign on PyPI, comprising over 500 malicious packages. Installation of these packages exposed users to potential theft of their personally identifiable information (PII) and the installation of malware on their systems. Upon detection, we promptly notified PyPI about these packages, leading to their swift removal by the PyPI administrative team. Intro: With more than 800,000 users, PyPI (Python Package Index) serves as the official repository for software packages tailored to the Python programming language. As a centralized hub, it facilitates the […]
Malware ★★★
Checkpoint.webp 2024-03-28 13:00:58 Apprendre à connaître Emma Pember
Getting to Know Emma Pember
(lien direct)
> Emma Pember est consultante principale sur les services professionnels de l'équipe Global Services d'ANZ Infinity, basée à Perth, en Australie.Elle travaille avec des clients dans la région de l'APAC, spécialisée dans les déploiements Maestro et VSX.Emma est avec Check Point PS depuis près de 14 ans.Avant le point de contrôle, elle a travaillé pour plusieurs partenaires de point de contrôle.Avant de y travailler, elle a appris la construction de set et d'accessoires pour le théâtre et le cinéma, et a joué divers rôles soutenant des spectacles de théâtre locaux et en tournée et des festivals de musique.Emma, comment avez-vous commencé dans l'industrie de la cybersécurité?Je me suis lancé par hasard & # 8211;A [& # 8230;]
>Emma Pember is a Lead Professional Services Consultant in the ANZ Infinity Global Services team, based in Perth, Australia. She works with customers in the APAC region, specializing in Maestro and VSX deployments. Emma has been with Check Point PS for nearly 14 years. Prior to Check Point, she worked for several Check Point partners. Before working in IT, she learned set and prop construction for theatre and film, and worked various roles supporting local and touring theatre shows and music festivals. Emma, how did you get started in the cybersecurity industry? I got into it by chance – a […]
★★★
Checkpoint.webp 2024-03-27 18:00:40 Méfiez-vous de l'escroquerie fiscale Tsunami: Démasage des schémas de code QR, des remboursements faux et des imposteurs d'IA
Beware the Tax Scam Tsunami: Unmasking QR Code schemes, Bogus Refunds and AI imposters
(lien direct)
> La saison fiscale de \\, cette merveilleuse période de l'année où un chèque de remboursement pourrait apparaître dans votre boîte aux lettres ou sortir pour être envoyé au gouvernement.Partout dans le monde, de nombreux pays se préparent pour un temps d'impôt.Cela devient un moment courant pour les pirates d'intervalence. En règle générale, les pirates en profitent en distribuant des fichiers malveillants qui se dégageaient comme des fichiers officiels.Il est si omniprésent, en fait, que l'IRS publie une liste annuelle de «Dirty Dozen», qui décrit les escroqueries fiscales les plus populaires.L'année dernière, nous avons également vu une torsion, avec un point de contrôle découvrant comment Chatgpt peut créer un phishing lié à l'impôt convaincant [& # 8230;]
>It\'s tax season, that wonderful time of year when a refund check might be showing up in your mailbox-or going out to be sent to the government. Around the world, many countries are gearing up for tax time. This becomes a common time for hackers to step in. Typically, hackers take advantage by distributing malicious files that masquerade as official files. It\'s so pervasive, in fact, that the IRS releases an annual “Dirty Dozen” list, which outlines the most popular tax scams. Last year, we also saw a twist, with Check Point uncovering how ChatGPT can create convincing tax-related phishing […]
ChatGPT ★★★
Checkpoint.webp 2024-03-27 13:00:39 Vérifiez les technologies du logiciel reconnu comme un leader supérieur de Frost Radar ™ 2024 Global Managed Detection and Response Rapport
Check Point Software Technologies Recognized as a Top Leader in Frost Radar™ 2024 Global Managed Detection and Response Report
(lien direct)
> Check Point Software a fièrement annoncé qu'elle avait été nommée un leader de la croissance et de l'innovation dans le rapport Global Managed Detection and Response 2024 de la détection gérée de Frost Radar ™.Check Point a démontré les capacités impressionnantes de son infinité MDR / MPR, ce qui permet aux organisations avec des outils de pointe pour prévenir rapidement et remédier efficacement aux attaques, maximisant les performances globales.À propos de Frost Radar ™: Frost & # 38;Le rapport Sullivan & # 8217; s Frost Radar ™ a analysé divers facteurs pour déterminer les principaux fournisseurs de détection et de réponse gérés (MDR).Après avoir évalué plus de 150 acteurs de l'industrie, le rapport a identifié indépendamment 22 fournisseurs MDR comme les principaux leaders de la croissance et de l'innovation dans cet espace.Le rapport [& # 8230;]
>Check Point Software proudly announced that it has been named a Growth and Innovation Leader in the Frost Radar™ Global Managed Detection and Response 2024 Report. Check Point has demonstrated the impressive capabilities of its Infinity MDR/MPR, empowering organizations with cutting-edge tools to rapidly prevent and efficiently remediate attacks, maximizing overall performance. About the Frost Radar™: Frost & Sullivan’s Frost Radar™ report analyzed various factors to determine the leading Managed Detection and Response (MDR) providers. After evaluating over 150 industry players, the report independently identified 22 MDR vendors as the top growth and innovation leaders in this space. The report […]
Tool ★★
Checkpoint.webp 2024-03-26 14:57:51 Les gouvernements américains et britanniques s'opposent à l'APT31, groupe de piratage affilié à l'État
US and UK Governments Take Stand Against APT31, State-Affiliated Hacking Group
(lien direct)
> lundi, l'administration Biden a annoncé un acte d'accusation criminel et des sanctions contre un groupe de pirates chinois pour leur rôle dans la conduite prétendument des hacks contre les entreprises aux États-Unis, ainsi que des représentants du gouvernement.Le gouvernement américain a inculpé sept pirates, du groupe connu sous le nom d'APT31;Dans une décision connexe, le gouvernement britannique a annoncé des sanctions contre une entreprise de front, ainsi que deux personnes en lien avec une violation à la Commission électorale du Royaume-Uni.Le gouvernement américain a noté que le groupe avait passé environ 14 ans à cibler les entreprises américaines et étrangères et les responsables politiques.«Aujourd'hui, les gouvernements du Royaume-Uni et des États-Unis [& # 8230;]
>On Monday, the Biden administration announced a criminal indictment and sanctions against a group of Chinese hackers for their role in allegedly conducting hacks against companies in the US, as well as government officials. The US government charged seven hackers, from the group known as APT31; in a related move, the British government announced sanctions on a front company, as well as two individuals in connection with a breach at the UK\'s Electoral Commission. The US government noted that the group spent about 14 years targeting US and foreign businesses and political officials. “Today both the UK and US governments […]
APT 31 ★★★
Checkpoint.webp 2024-03-22 13:00:04 Plates-formes Top Zero Trust évaluées par MierCom: Check Point Ranks # 1
Top Zero Trust Platforms Evaluated by Miercom: Check Point Ranks #1
(lien direct)
> La mise en œuvre d'une posture de sécurité zéro fiducie est une meilleure pratique attendue, mais les plates-formes peuvent différer considérablement en matière d'efficacité de sécurité, de facilité d'utilisation et d'étendue des capacités.Miercom, une principale société de tests de réseau indépendante et de sécurité, a évalué les cinq principales plates-formes de sécurité pour comparer les performances de chaque fournisseur pour les cas d'utilisation de la fiducie Zero Trust.Le point de contrôle a obtenu les notes supérieures dans toutes les catégories de l'évaluation de la plate-forme Zero Trust.Axe x: admin & # 38;Expérience utilisateur / axe Y: Tailles de cercle des fournisseurs d'efficacité de sécurité reflète l'exhaustivité de la plate-forme & # 38;Étendue par rapport aux autres fournisseurs Qu'est-ce que Zero Trust?Une architecture de sécurité zéro fiducie est conçue pour réduire la cybersécurité [& # 8230;]
>Implementing a Zero Trust security posture is an expected best practice, but platforms can differ considerably in security effectiveness, ease-of-use, and breadth of capabilities. Miercom, a leading independent network and security testing firm, evaluated the top five security platforms to compare each vendor\'s performance for common Zero Trust enterprise use cases. Check Point achieved top ratings across all categories in the Zero Trust Platform Assessment. X-axis: Admin & User Experience / Y-axis: Security Efficacy Vendor circle sizes reflect platform Completeness & Breadth relative to other vendors What is Zero Trust? A Zero Trust security architecture is designed to reduce cybersecurity […]
★★
Checkpoint.webp 2024-03-21 13:00:07 Faire du sport de sport: la cyber-menace croissante pour les événements sportifs mondiaux en 2024
Making Sport of Sports: The Growing Cyber Threat to Global Sports Events in 2024
(lien direct)
> Alors que le calendrier sportif mondial transforme ses pages aux Jeux olympiques attendus à Paris et à la Coupe Euro 2024 en Allemagne, une ombre inquiétante menace de ternir ces lunettes.La tendance des cyberattaques contre les événements sportives a considérablement augmenté, avec une augmentation de 20 fois les attaques contre les Jeux olympiques de 2012 à 2021, aboutissant à des attaques stupéfiantes de 4,4 milliards pendant les Jeux de Tokyo.De même, la Coupe du monde 2022 a connu un afflux de courriels de phishing, soulignant une marée croissante de cyber-menaces auxquelles le monde du sport doit affronter.Une enquête menée par le Centre national de cybersécurité du Royaume-Uni [& # 8230;]
>As the global sports calendar turns its pages to the eagerly awaited Olympic Games in Paris and the EURO 2024 Cup in Germany, an ominous shadow threatens to tarnish these spectacles. The trend of cyber attacks on sports events has escalated dramatically, with a 20-fold increase in attacks on the Olympics from 2012 to 2021, culminating in a staggering 4.4 billion attacks during the Tokyo games. Similarly, the 2022 World Cup witnessed an influx of phishing emails, underscoring a rising tide of cyber threats that the sports world must confront. A survey conducted by the UK’s National Cyber Security Centre […]
Threat Prediction ★★★
Checkpoint.webp 2024-03-20 13:00:16 Le point de contrôle remporte la première place dans le pare-feu en tête
Check Point Wins First Place in Head-to-Head Firewall Testing Miercom 2024 NGFW Firewall Security Benchmark
(lien direct)
> Les pare-feu du réseau d'entreprise sont essentiels à une posture de cyber-défense.La décision de choisir un pare-feu est basée sur de multiples facteurs, notamment la réputation des fournisseurs, la flexibilité opérationnelle, les capacités de gestion des politiques et du pare-feu, et le prix / la valeur.Les résultats des tests de performance sont tout aussi importants qui aident à déterminer dans quelle mesure une plate-forme de sécurité réseau donnée peut détecter et bloquer la dernière génération d'attaques, y compris les attaques de jour zéro & # 8211;Même dans les conditions de réseau les plus exigeantes.Par définition, dans les premières heures d'attaques zéro jour, il n'y a pas de signatures connues \\ 'pour déclencher immédiatement des alertes de renseignement sur les menaces ou informer les pare-feu d'une attaque furtive.Par conséquent, [& # 8230;]
>Enterprise network firewalls are critical to a cyber defense posture. The decision of choosing a firewall is based on multiple factors, including vendor reputation, operational flexibility, policy and firewall management capabilities, and price/value. Equally important are performance test results that help determine how well a given network security platform can detect and block the latest generation of attacks including zero day attacks – even under the most demanding network conditions. By definition, in the first few hours of zero day attacks there are no known \'signatures\' to immediately trigger threat intelligence alerts or inform firewalls of a stealth attack. Therefore, […]
Threat ★★★
Checkpoint.webp 2024-03-18 13:00:54 Les risques cachés au sein de la fonction Create2 d'Ethereum \\: un guide pour naviguer sur la sécurité de la blockchain
The Hidden Risks Within Ethereum\\'s CREATE2 Function: A Guide to Navigating Blockchain Security
(lien direct)
par Oded Vanunu, Dikla Barda, Roman Zaikin L'ère numérique a inauguré une vague d'innovations technologiques, avec la technologie de la blockchain debout au premier plan de cette révolution numérique.Ethereum, un acteur clé de cet espace, a été essentiel pour faire avancer l'adoption et le développement des technologies de la blockchain.Cependant, avec une grande innovation vient de nouvelles vulnérabilités.Aujourd'hui, nous nous procurons dans un problème moins parlé mais critique dans la communauté de la blockchain: les risques de sécurité associés à la fonction Create2 de Ethereum.Souleveillance déverrouiller de nouvelles possibilités, invitant de nouveaux risques: la fonction Create2 de Ethereum, saluée pour son progrès technologique, est maintenant exploitée par Cyber [& # 8230;]
By Oded Vanunu, Dikla Barda, Roman Zaikin The digital age has ushered in a wave of technological innovations, with blockchain technology standing at the forefront of this digital revolution. Ethereum, a key player in this space, has been pivotal in driving forward the adoption and development of blockchain technologies. However, with great innovation comes new vulnerabilities. Today, we’re delving into a less talked about yet critical issue in the blockchain community: the security risks associated with Ethereum’s CREATE2 function. Highlights Unlocking New Possibilities, Inviting New Risks: Ethereum’s CREATE2 function, hailed for its technological advancement, is now being exploited by cyber […]
Vulnerability ★★
Checkpoint.webp 2024-03-18 13:00:26 Embrasser l'avenir de l'accès à distance: la transition des VPN hérités à SASE
Embrace the Future of Remote Access: Transitioning from Legacy VPNs to SASE
(lien direct)
> Cisco cessera de fournir des correctifs et des mises à jour de maintenance pour tous les clients Connect le 31 mars 2024. Tous les clients qui utilisent encore ces clients seront exposés au risque si de nouvelles vulnérabilités sont découvertes.Vous pouvez également vous retrouver avec des fonctionnalités limitées si des bogues critiques émergent.Si tout cela semble effrayant et une cause de préoccupation, c'est parce que c'est le cas.Tout à fait.Pour garder votre entreprise en sécurité, il est temps de passer à une nouvelle solution à distance à distance.La transition loin de AnyConnect est une opportunité fantastique de glisser les liens sur les appareils VPN hérités et de passer à [& # 8230;]
>Cisco will cease providing patches and maintenance updates for AnyConnect clients on March 31, 2024. Any customers still using these clients will be exposed to risk should new vulnerabilities be discovered. You could also end up with limited functionality if critical bugs emerge. If any of this sounds scary and a cause for concern, it\'s because it is. Very much so. To keep your business going and safe, it\'s time to move on to a new remote access solution. The transition away from AnyConnect is a fantastic opportunity to slip the surly bonds of legacy VPN appliances and transition to […]
Vulnerability ★★
Checkpoint.webp 2024-03-14 13:00:51 Phishing à travers Venmo
Phishing Through Venmo
(lien direct)
> Introduction Venmo est l'une des applications de paiement les plus populaires au monde.Propriété de Paypal, Venmo est un moyen facile pour les amis de envoyer de l'argent dans les deux sens.Il est également utilisé par de nombreuses entreprises, et la fonctionnalité du réseau social de l'App \\ ajoute une autre dimension.Au troisième trimestre de 2023, la valeur totale de paiement sur l'application était de 68 milliards de dollars, une croissance en glissement annuel de sept pour cent.De plus, selon Statista, il fait partie des trois principales marques de paiement aux États-Unis.Il s'agit cependant principalement d'une marque axée sur les États-Unis, avec plus de 97% de ses clients des États-Unis.Avec sa popularité dans le [& # 8230;]
>Introduction Venmo is one of the most popular payment apps in the world. Owned by PayPal, Venmo is an easy way for friends to send money back and forth. It\'s also used by many businesses, and the app\'s social network feature adds another dimension. In Q3 of 2023, the total payment value on the app was $68 billion, a YoY growth of seven percent. Further, according to Statista, it is among the top three payment brands in the US. It is, however, primarily a US-focused brand, with over 97% of its customers from the US. With its popularity in the […]
★★★
Checkpoint.webp 2024-03-12 13:00:40 Protégez vos documents: Présentation de DocLink Defender pour un blocage de logiciels malveillants en temps réel
Shield Your Documents: Introducing DocLink Defender for Real-Time Malware Blockade
(lien direct)
> Faits saillants: 1. Protection innovante en temps réel: DocLink Defender exploite les dernières technologies analytiques pour intercepter et neutraliser instantanément des documents malveillants.En protégeant les systèmes dès le départ, il fournit un bouclier impénétrable contre les infections potentielles de logiciels malveillants.2. Défense prouvée contre les menaces avancées: présentant ses prouesses, Doclink Defender a un historique de contrecarré des cyber-menaces sophistiquées, y compris l'agent notoire Tesla Malware.Sa capacité à arrêter de telles attaques complexes à leur point de création souligne sa valeur à maintenir la cybersécurité organisationnelle à l'ère numérique d'aujourd'hui.3. Sécurité complète pour les utilisateurs de points de contrôle: pour ceux qui utilisent des solutions quantiques et harmonie de point de contrôle, activant [& # 8230;]
>Highlights: 1. Innovative Real-Time Protection: DocLink Defender leverages the latest in analytical technology to intercept and neutralize malicious documents instantly. By safeguarding systems from the get-go, it provides an impenetrable shield against potential malware infections. 2. Proven Defense Against Advanced Threats: Showcasing its prowess, DocLink Defender has a track record of thwarting sophisticated cyber threats, including the notorious Agent Tesla malware. Its ability to stop such complex attacks at their inception point underscores its value in maintaining organizational cybersecurity in today\'s digital age. 3. Comprehensive Security for Check Point Users: For those utilizing Check Point\'s Quantum and Harmony solutions, activating […]
Malware ★★
Checkpoint.webp 2024-03-11 15:11:26 Février 2024 \\'s Most Weted Malware: WordPress Sites Web ciblés par Fresh FakeUpdates Campaign
February 2024\\'s Most Wanted Malware: WordPress Websites Targeted by Fresh FakeUpdates Campaign
(lien direct)
> Les chercheurs ont découvert une nouvelle campagne avec FakeUpdates, également connue sous le nom de Socgolish, ciblant et compromettant les sites Web WordPress avec des comptes d'administration piratés.Pendant ce temps, Play est entré dans les trois premiers des groupes de ransomwares les plus recherchés et l'éducation est restée le secteur le plus attaqué dans le monde notre dernier indice de menace mondial pour février 2024, les chercheurs ont révélé une nouvelle campagne FakeUpdates compromettant les sites Web WordPress.Ces sites ont été infectés à l'aide de comptes d'administrateur WP-Admin piratés, les logiciels malveillants adaptant ses tactiques aux sites Web infiltrés en utilisant des éditions modifiées de plugins WordPress authentiques et en incitant les individus à télécharger un cheval de Troie à distance.Pendant ce temps, même après son retrait vers la fin [& # 8230;]
>Researchers uncovered a new campaign with FakeUpdates, also known as SocGolish, targeting and compromising WordPress websites with hacked admin accounts. Meanwhile, Play entered the top three of most wanted ransomware groups and education remained the most attacked sector worldwide Our latest Global Threat Index for February 2024 saw researchers uncover a fresh FakeUpdates campaign compromising WordPress websites. These sites were infected using hacked wp-admin administrator accounts, with the malware adapting its tactics to infiltrate websites by utilizing altered editions of authentic WordPress plugins, and tricking individuals into downloading a Remote Access Trojan. Meanwhile, even following its takedown towards the end […]
Ransomware Malware Threat ★★
Checkpoint.webp 2024-03-08 14:00:19 Vérifier les alertes de recherche: le groupe de gobelin à aimant à motivation financière exploite des vulnérabilités à 1 jour pour cibler les serveurs auxquels sont confrontés le public
Check Point Research Alerts: Financially Motivated Magnet Goblin Group Exploits 1-Day Vulnerabilities to target Publicly Facing Servers
(lien direct)
> Faits saillants de la clé: & # 8211;Exploitation rapide des vulnérabilités d'un jour: Menk Actor Group Magnet Gobblin & # 8217; S Gallmark est sa capacité à tirer rapidement parti des vulnérabilités nouvellement divulguées, en particulier ciblant les serveurs et les appareils Edge.Dans certains cas, le déploiement des exploits est dans un délai d'un jour après la publication d'un POC, augmentant considérablement le niveau de menace posé par cet acteur.& # 8211;Cyber Arsenal diversifié: le groupe utilise un ensemble sophistiqué d'outils, notamment Nerbianrat, un rat multiplateforme pour Windows et Linux, et Warpwire, un voleur d'identification JavaScript.Cette suite de logiciels malveillants diverse permet une large gamme de cyberattaques, du vol de données à un accès soutenu [& # 8230;]
>Key Highlights: – Rapid Exploitation of 1-Day Vulnerabilities: Threat actor group Magnet Goblin’s hallmark is its ability to swiftly leverage newly disclosed vulnerabilities, particularly targeting public-facing servers and edge devices. In some cases, the deployment of the exploits is within 1 day after a POC is published, significantly increasing the threat level posed by this actor. – Diverse Cyber Arsenal: The group employs a sophisticated set of tools including NerbianRAT, a cross-platform RAT for Windows and Linux, and WARPWIRE, a JavaScript credential stealer. This diverse malware suite enables a wide range of cyber attacks, from data theft to sustained access […]
Malware Tool Vulnerability Threat ★★★
Checkpoint.webp 2024-03-08 13:00:34 Femmes et cybersécurité: un must pour stimuler l'avenir
Women and cyber security: a must to boost the future
(lien direct)
> Les femmes ne représentaient que 25% de la main-d'œuvre de la cybersécurité en 2023. 20% des vice-présidents de Check Point et aigu; dans le monde sont des femmes, au-delà de la norme de l'industrie de 16%.Le jour international des femmes, Check Point & Reg;Software Technologies Ltd. (NASDAQ: CHKP), l'un des principaux fournisseurs de solutions de cybersécurité dans le monde, souhaite mettre en évidence le rôle des femmes dans la cybersécurité.Ces dernières années, il y a eu une augmentation de la présence de femmes dans ce domaine.Selon un rapport de Tehtris, «les femmes dans l'informatique et la cybersécurité», en 2013, les femmes ont représenté 10% des postes de cybersécurité, contre 25% l'année dernière, représentant [& # 8230;]
>Women represented only 25% of the cyber security workforce in 2023. 20% of Check Point Software´s Vice Presidents globally are  women, beyond the industry standard of 16%. On International Women\'s Day, Check Point® Software Technologies Ltd. (NASDAQ: CHKP), a leading provider of cyber security solutions globally, wants to highlight the role of women in cyber security. In recent years, there has been an increase in the presence of women in this field. According to a Tehtris report “Women in IT and cyber security”, in 2013, women represented 10% of cyber security positions, compared to 25% in the last year, representing […]
★★
Checkpoint.webp 2024-03-07 14:01:45 L'avenir de la cybersécurité à l'ère de l'IA génératrice: idées et projections d'une recherche ESG récente
The Future of Cybersecurity in the Age of Generative AI: Insights and Projections from a recent ESG research
(lien direct)
> Faits saillants principaux: les professionnels de la sécurité expriment l'optimisme prudent quant au potentiel de l'IA génératif pour renforcer les défenses de la cybersécurité, reconnaissant sa capacité à améliorer l'efficacité opérationnelle et la réponse aux menaces.Les organisations développent de manière proactive des structures de gouvernance pour une IA générative, reconnaissant l'importance d'établir des politiques robustes et des mécanismes d'application pour atténuer les risques associés.L'IA générative devrait devenir un facteur clé dans les décisions d'achat de cybersécurité d'ici la fin de 2024, avec ses applications qui devraient être omniprésentes entre les opérations de sécurité, soulignant le changement vers des solutions de cybersécurité plus intégrées à l'IA.& # 160;À mesure que le paysage numérique évolue, le domaine de la cybersécurité aussi, maintenant [& # 8230;]
>Main Highlights: Security professionals express cautious optimism about the potential of generative AI to bolster cybersecurity defenses, acknowledging its ability to enhance operational efficiency and threat response. Organizations are proactively developing governance structures for generative AI, recognizing the importance of establishing robust policies and enforcement mechanisms to mitigate associated risks. Generative AI is predicted to become a key factor in cybersecurity purchasing decisions by the end of 2024, with its applications expected to be pervasive across security operations, emphasizing the shift towards more AI-integrated cybersecurity solutions.   As the digital landscape evolves, so does the domain of cybersecurity, now standing […]
Threat Legislation ★★
Checkpoint.webp 2024-03-06 12:55:24 Top 6 vecteurs de violation SaaS et comment les empêcher
Top 6 SaaS Breach Vectors and How to Prevent Them
(lien direct)
> En moyenne, les équipes informatiques ne connaissent que 20% des applications SaaS utilisées dans leurs organisations1.Si les contrôles standard pouvaient être facilement appliqués aux applications SaaS, ce nombre serait peu de préoccupation.Cependant, la fréquence des incidents de sécurité liées au SaaS raconte une histoire différente, avec des titres fréquents sur les PII visibles publiquement, le rachat du compte via des tiers piratés et une exfiltration malveillante des bases de données clients entières.De toute évidence, les solutions actuelles ne suffisent pas.Quelle est la répartition des violations basées sur le SaaS?Les violations de données SaaS représentent l'exposition aux données dans quatre organisations sur cinq, et près de la moitié (43%) des incidents de sécurité liés [& # 8230;]
>On average, IT teams are only aware of 20% of the SaaS applications used in their organizations1. If standard controls could be easily applied to SaaS apps, then this number would be little cause for concern. However, the frequency of SaaS-related security incidents tells a different story, with frequent headlines on publicly visible PII, account takeover through hacked third parties and malicious exfiltration of entire customer databases. Clearly, current solutions are not enough. How Prevalent are SaaS-based Breaches? SaaS data breaches account for data exposure in four out of five organizations , and almost half (43%) experience security incidents related […]
Cloud ★★★
Checkpoint.webp 2024-03-05 20:00:39 Félicitations à Check Point \\'s CPX Americas Partner Award Gainters
Congratulating Check Point\\'s CPX Americas Partner Award Winners
(lien direct)
> 2023 a été l'année des attaques de méga ransomwares et des cybermenaces alimentées par l'IA avec 1 organisation sur 10 dans le monde en proie à des tentatives de ransomware.Nos partenaires étaient là pour soutenir et guider les clients au milieu du paysage des menaces croissantes et de nouvelles cyber-réglementations.Nous remercions tous nos partenaires pour leur dévouement continu à assurer la meilleure sécurité aux organisations de toutes tailles.Cette année, nous sommes fiers d'annoncer les prix des partenaires Amériques CPX suivants et de célébrer les gagnants: Americas Partner of the Year: Sayers Distributeur de l'année: licence en ligne GSI partenaire de l'année: DXC Technology Harmony Partner of the Year:Gotham [& # 8230;]
>2023 was the year of mega ransomware attacks and AI-fueled cyber threats with 1 in 10 organizations worldwide plagued by attempted ransomware attacks. Our partners were there to support and guide customers amidst the growing threat landscape and new cyber regulations. We thank all of our partners for their continued dedication to providing the best security to organizations of all sizes. This year, we\'re proud to announce the following CPX Americas Partner awards and celebrate the winners: Americas Partner of the Year: Sayers Distributor of the Year: Licensias OnLine GSI Partner of the Year: DXC Technology Harmony Partner of the Year: Gotham […]
Ransomware Threat ★★
Checkpoint.webp 2024-03-05 12:55:52 La nouvelle enquête IDC confirme jusqu'où les CISO ont évolué
New IDC survey confirms how far CISOs have evolved
(lien direct)
> Les leaders de la sécurité avertis doivent activer l'entreprise et protéger leurs organisations en novembre 2023, IDC a mené une vaste enquête mondiale avec 847 leaders de la sécurité dans 17 pays pour mieux identifier leurs rôles, leurs responsabilités et leurs réalités auxquelles ils sont confrontés au travail.Les réponses ont confirmé que le rôle de la CISO évolue à mesure qu'ils chevauchent les deux responsabilités en tant que leader de la cybersécurité et facilitateur d'entreprise.L'enquête a également montré que le rôle de CISO d'aujourd'hui est très différent de ce que vous pensez.Beaucoup pourraient croire que la seule responsabilité de Ciso \\ est d'évaluer les risques, de développer, de gérer et d'exécuter des programmes de sécurité pour protéger l'organisation.C'est [& # 8230;]
>Savvy security leaders must enable the business and protect their organizations In November 2023, IDC conducted an extensive global survey with 847 security leaders across 17 countries to better identify their roles, responsibilities, and the realities they face on the job. Responses confirmed that the CISO role is evolving as they straddle dual responsibilities as a cyber security leader and a business enabler. The survey also showed today\'s CISO role is much different than you might think. Many might believe a CISO\'s sole responsibility is to assess risks, develop, manage, and execute security programs to protect the organization. That is […]
★★
Checkpoint.webp 2024-03-04 13:00:56 Navigation de l'évolution de la cybersécurité: le saut de NIST 1 à NIST 2
Navigating the Evolution of Cybersecurity: The Leap from NIST 1 to NIST 2
(lien direct)
> Dans le monde en évolution rapide de la cybersécurité, rester en avance sur les menaces nécessite une vigilance et une adaptation constantes.En tant que leader dans le conseil stratégique et le fournisseur d'évaluations complètes des cyber-risques du NIST, nous sommes ravis d'annoncer la publication à venir de nos services modifiés, méticuleusement aligné sur la nouvelle version du NIST Framework.à offrir des solutions de cybersécurité de pointe qui non seulement respectent mais dépassent les normes de l'industrie.Comprendre la transition: NIST 1 contre NIST 2 Le cadre de cybersécurité du National Institute of Standards and Technology (NIST) est une référence pour les organisations à gérer et à atténuer [& # 8230;]
>In the rapidly evolving world of cybersecurity, staying ahead of threats requires constant vigilance and adaptation. As a leader in strategic consulting and provider of comprehensive NIST cyber risk assessments, we’re excited to announce the upcoming release of our modified services, meticulously aligned with the new NIST Framework Version 2. This evolution marks a significant milestone in our commitment to offering state-of-the-art cybersecurity solutions that not only meet but exceed the industry standards. Understanding the Transition: NIST 1 vs. NIST 2 The National Institute of Standards and Technology (NIST) Cybersecurity Framework is a benchmark for organizations to manage and mitigate […]
★★
Checkpoint.webp 2024-03-01 13:00:54 Niveaux de conformité PCI: Guide d'un développeur pour la conformité PCI
PCI Compliance Levels: A Developer\\'s Guide to PCI Compliance
(lien direct)
Empowering Women in Cybersecurity: Bridging the Gender Gap La conformité est quelque chose que les développeurs n'aiment pas.Traditionnellement dirigé par les équipes de sécurité des risques et de l'information, l'application des normes de conformité dans les organisations n'est pas quelque chose que les ingénieurs logiciels sont formés.Ainsi, lorsque les mots «conformité PCI» sont lancés, pour de nombreux développeurs, il se traduit mentalement par des limitations, des garde-corps, des goulots d'étranglement et des modifications drastiques de leurs flux de travail qui ont un impact sur la productivité.Mais cela ne doit pas être le cas.En réalité, la conformité PCI signifie une plus grande attention à la sécurité des applications et des données.Il peut fournir un cadre transversal pour exécuter la vision des paiements sans fraude.Alors que nous approfondissons, nous apprendrons la conformité PCI de [& # 8230;]
Empowering Women in Cybersecurity: Bridging the Gender GapCompliance is something that developers dislike. Traditionally led by risk and information security teams, compliance standard enforcement in organizations is not something software engineers are trained to do. So when the words “PCI compliance” are tossed around, for many developers it mentally translates to limitations, guardrails, bottlenecks, and drastic changes to their workflows that impact productivity. But that doesn\'t have to be the case. In reality, PCI compliance means greater attention to application and data security. It can provide a cross-division framework to execute the vision of fraud-free payments. As we delve deeper, we\'ll get to know PCI compliance from […]
★★★
Checkpoint.webp 2024-02-28 13:44:31 Une menace ombragée: l'escalade des cyberattaques API Web en 2024
A Shadowed Menace : The Escalation of Web API Cyber Attacks in 2024
(lien direct)
> Faits saillants: augmentation significative des attaques: au cours du premier mois de 2024, les tentatives d'attaquer les API Web ont eu un impact sur 1 sur 4,6 organisations dans le monde chaque semaine, marquant une augmentation de 20% par rapport à janvier 2023, mettant en évidence le risque croissant associé aux vulnérabilités d'API.Impact à l'échelle de l'industrie: l'éducation mène le secteur le plus touché, la plupart des secteurs ayant une augmentation à deux chiffres des attaques de l'année dernière.Pendant ce temps, les réseaux organisationnels basés sur le cloud connaissent une augmentation de 34% des attaques par rapport à la même période l'année dernière, et dépassent les réseaux organisationnels sur site dans l'impact global des attaques d'API, soulignant l'évolution du paysage des menaces du cloud.Vulnérabilités et incidents notables: exploits comme le [& # 8230;]
>Highlights: Significant Increase in Attacks: In the first month of 2024, attempts to attack Web APIs impacted 1 in 4.6 organizations worldwide every week, marking a 20% increase compared to January 2023, highlighting the growing risk associated with API vulnerabilities. Industry-Wide Impact: Education leads as the most impacted sector, with most sectors having a double-digit surge in attacks from last year. Meanwhile, cloud-based organizational networks experience a 34% rise in attacks compared to the same period last year, and overtake on-prem organizational networks in the overall impact of API attacks, underscoring the evolving cloud threat landscape. Notable Vulnerabilities and Incidents: Exploits like the […]
Vulnerability Threat Cloud ★★★
Checkpoint.webp 2024-02-28 13:00:12 Virustotal Threat Intelligence désormais parfaitement intégré dans Infinity XDR / XPR
VirusTotal Threat Intelligence Now Seamlessly Integrated in Infinity XDR/XPR
(lien direct)
> Check Point Technologies annonce que Virustotal Threat Intelligence fait désormais partie intégrante de la plate-forme d'opérations de sécurité de la prévention de l'infini XDR / XPR.Les équipes de sécurité et les analystes SOC dépendent de l'intelligence des menaces de haute qualité de plusieurs sources pour étudier les indicateurs de compromis (CIO) et déterminer rapidement une image complète des cyberattaques.Virustotal, une base de données de renseignement sur les menaces open source, est l'une des ressources de renseignement des cyber-menaces les plus importantes utilisées aujourd'hui.«Les renseignements sur les menaces nécessitent de rechercher et de rassembler de grandes quantités d'informations sur les CIO de diverses sources», explique Eyal Manor, vice-président de la gestion des produits chez Check Point Software Technologies.«Intégration de Virustotal dans l'infini XDR / XPR [& # 8230;]
>Check Point Technologies announces VirusTotal threat intelligence is now an integral part of Infinity XDR/XPR prevention-first security operations platform. Security teams and SOC analysts depend on high quality threat intelligence from multiple sources to investigate indicators of compromise (IOCs) and quickly ascertain a complete picture of cyberattacks. VirusTotal, an open-source threat intelligence database, is one of the most important cyber threat intelligence resources used today. “Threat intelligence requires seeking out and pulling together large amounts of information about IOCs from various sources,” explains Eyal Manor, VP of Product Management at Check Point Software Technologies. “Integrating VirusTotal into the Infinity XDR/XPR […]
Threat ★★
Checkpoint.webp 2024-02-27 20:00:14 CloudGuard rationalise Azure Virtual Wan Security avec entrée directe
CloudGuard Streamlines Azure Virtual WAN security with Direct Ingress
(lien direct)
> Alors qu'Azure Virtual Wan continue de gagner en popularité auprès des clients d'entreprise avec des environnements informatiques distribués et complexes, la nécessité d'une solution de sécurité complète, consolidée et collaborative pour protéger ces déploiements devient encore plus cruciale.Check Point CloudGuard offre aux clients une sécurité de réseau cloud de pointe pour leurs déploiements WAN virtuels, une connectivité sécurisée pour les environnements informatiques hétérogènes et distribués.La solution de point de contrôle permet une gestion de la sécurité unifiée et cohérente pour les nuages hybrides et les déploiements sur site avec une efficacité opérationnelle maximale.Microsoft a récemment annoncé que la nouvelle fonctionnalité à entrave directe (également appelée Internet Inbound ou Internet) est désormais en avant-première.Vérifier le point [& # 8230;]
>As Azure Virtual WAN continues to gain popularity among enterprise customers with distributed and complex IT environments, the need for a comprehensive, consolidated, and collaborative security solution to protect these deployments becomes even more crucial. Check Point CloudGuard provides customers with industry-leading cloud network security for their Virtual WAN deployments, secured connectivity for heterogeneous and distributed IT environments. The Check Point solution enables unified and consistent security management for hybrid-clouds and on-prem deployments with maximum operational efficiency. Microsoft recently announced that the new Direct Ingress functionality (also called internet inbound or internet ingress) is now in public preview. Check Point […]
Cloud ★★
Checkpoint.webp 2024-02-26 13:00:31 Sécuriser la route à venir: aborder les erreurs de configuration du cloud persistant dans l'industrie automobile
Securing the Road Ahead: Addressing Persistent Cloud Misconfigurations in the Automotive Industry
(lien direct)
> Explorez une paire d'expositions de sécurité de l'industrie automobile et comment les outils de sécurité appropriés auraient pu empêcher ces mêmes anciens problèmes \\ 'de se produire.Plus tôt ce mois-ci, BMW a été encore une autre victime de dangereux erronés dans leur stockage cloud, qui exposent des clés privées et des données sensibles.Selon un récent article de TechCrunch, un seau de stockage Azure public contenait des «fichiers de script qui comprenaient des informations d'accès, des clés secrètes pour accéder aux adresses de godet privées et des détails sur d'autres services cloud».Pour être juste, BMW n'est pas seul dans ces questions, en fait, selon le rapport de sécurité du cloud de point de contrôle de 2023, [& # 8230;]
>Explore a pair of security exposures from the automotive industry and how the proper security tools could have prevented these \'same old issues\' from happening. Earlier this month, BMW was yet another victim of dangerous misconfigurations in their cloud storage, which exposed private keys and sensitive data. According to a recent article by TechCrunch, a public Azure storage bucket held “script files that included access information, secret keys for accessing private bucket addresses, and details about other cloud services.” To be fair, BMW is not alone in these issues, in fact, according to the 2023 Check Point Cloud Security Report, […]
Tool Cloud ★★
Last update at: 2024-04-26 21:08:16
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter