What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Checkpoint.webp 2023-09-15 13:52:23 Cyber Stakes: La roulette du ransomware MGM
Cyber Stakes: The MGM Ransomware Roulette
(lien direct)
> & # 160;Ce que nous avons appris et les étapes pour protéger votre entreprise met en évidence MGM Resorts a été touchée par une attaque de ransomware majeure qui a mis les systèmes hors ligne dans des emplacements à travers le groupe de ransomware prolifique de Las Vegas Alphv a revendiqué la responsabilité dans un article publié sur ses organisations de sites Web sombres doit prendre des mesures pourrester protégé contre les ransomwares et autres attaques & # 160;Ce qui s'est passé?Le 12 septembre 2023, MGM Resorts aurait été soumis à une attaque de ransomware qui a mis plusieurs systèmes hors ligne dans certains de ses principaux emplacements à Las Vegas.L'attaque a laissé les invités enfermés de leurs chambres et [& # 8230;]
>  What we have learned and the steps to protect your enterprise Highlights MGM Resorts was hit by a major ransomware attack that took systems offline in locations across Las Vegas Prolific ransomware group ALPHV claimed responsibility in a post published on its Dark Web site Organizations must take action to remain protected against ransomware and other attacks   What happened? On the 12th of September 2023, MGM Resorts was reportedly subjected to a ransomware attack that took multiple systems offline at some of its major locations in Las Vegas. The attack left guests locked out of their rooms and […]
Ransomware ★★
Checkpoint.webp 2023-09-14 10:00:50 Vérifiez Point Infinity Global Services Sauvé l'organisation des services financiers jusqu'à 80% sur les frais d'assurance
Check Point Infinity Global Services Saved Financial Services Organization up to 80% on Insurance Costs
(lien direct)
> Dans une réussite inspirante, une institution financière de premier plan a obtenu des résultats remarquables en adoptant la détection et la réponse gérées de Check Point Point Infinity Global Services (IGS) avec un service de réponse aux incidents (MDR + IR).Cette décision stratégique a non seulement renforcé leur cybersécurité, mais a également offert des avantages financiers substantiels.Après avoir initialement reçu seulement deux offres de renouvellement d'assurance, la décision de l'institution de mettre en œuvre MDR + IR a conduit à une augmentation de la donne, avec six offres compétitives en main.Ces nouvelles options ont apporté des économies extraordinaires, réduisant les primes de 42% à 87% par rapport à l'année précédente.Avec des cyberattaques à un niveau record, le besoin de cyber-assurance n'a jamais été [& # 8230;]
>In an inspiring success story, a leading financial institution achieved remarkable results by embracing Check Point Infinity Global Services (IGS) Managed Detection and Response (MDR) with Incident Response (MDR+IR) service. This strategic move not only strengthened their cybersecurity, but also delivered substantial financial benefits. After initially receiving only two insurance renewal offers, the institution’s decision to implement MDR+IR led to a game-changing increase, with six competitive offers in hand. These new options brought extraordinary savings, slashing premiums by 42% to 87% compared to the previous year. With cyberattacks at an all-time high, the need for cyber insurance has never been […]
★★
Checkpoint.webp 2023-09-12 13:00:50 Recherche de point de contrôle rapporte une attaque de phishing à grande échelle ciblant plus de 40 entreprises colombiennes
Check Point Research reports a large-scale phishing attack targeting over 40 Colombian based companies
(lien direct)
> Faits saillants: une nouvelle campagne de phishing a été découverte par des chercheurs de point de contrôle au cours des deux derniers mois.Cette campagne a ciblé plus de 40 entreprises éminentes dans diverses industries en Colombie.Les attaquants derrière la campagne de phishing visaient à installer les & # 8220; Remcos & # 8221;malware sur les victimes & # 8217;des ordinateurs.Les résultats potentiels d'une infection REMCOS comprennent le vol de données, les infections ultérieures et la prise de contrôle des comptes.Les clients de contrôle de contrôle restent protégés contre les menaces décrites dans ce résumé du cadre de recherche au cours des deux derniers mois, les chercheurs de chèques ont rencontré une nouvelle campagne de phishing à grande échelle qui ciblait spécifiquement plus de 40 entreprises éminentes couvrant divers [& # 8230;]
>Highlights: A new phishing campaign has been discovered by Check Point researchers in the last two months. This campaign targeted over 40 prominent companies in various industries within Colombia. The attackers behind the phishing campaign aimed to install the “Remcos” malware on the victims’ computers. The potential outcomes of a Remcos infection include data theft, subsequent infections, and the takeover of accounts. Check Point customers remain protected against threats described in this research Executive Summary Over the past two months, Check Point researchers have come across a novel large-scale phishing campaign that specifically targeted over 40 prominent companies spanning various […]
Malware ★★
Checkpoint.webp 2023-09-12 10:06:48 Le moteur Memdive AI empêche les charges utiles malveillantes d'échapper aux mesures de sécurité
MemDive AI Engine Prevents Malicious Payloads from Evading Security Measures
(lien direct)
> par Asaf Avisar, Arie Olshtein et Shiri Yaakobson Highlights: ces derniers mois, Memdive a permis à notre moteur d'émulation de menace d'empêcher diverses tentatives de packer basé sur Shellcode, visant à exécuter des ransomwares d'arrêt et le voleur Redline.Les clients de point de contrôle utilisant des produits quantum et harmonie (avec le moteur activé) sont désormais protégés contre ce vecteur d'attaque pernicieux.Le moteur d'émulation de menace de Check Point \\ permet aux utilisateurs d'envoyer des fichiers à ThreatCloud AI pour l'inspection.Le moteur d'émulation de menace utilise des bacs de sable connectés à Internet pour empêcher les attaques en plusieurs étapes en analysant la chaîne d'infection complète.Nous avons récemment mis en œuvre une approche avancée pour détecter et prévenir les charges utiles malveillantes cryptées, [& # 8230;]
> By Asaf Avisar, Arie Olshtein and Shiri Yaakobson   Highlights:   In recent months, MemDive allowed our Threat Emulation engine to prevent various attempts of a shellcode-based packer, aiming to execute STOP ransomware and the RedLine Stealer.  Check Point customers using Quantum and Harmony products (with the engine activated) are now protected against this pernicious attack vector.  Check Point\'s Threat Emulation engine allows users to send files to ThreatCloud AI for inspection. The Threat Emulation engine uses internet-connected sandboxes to prevent multi-stage attacks by analyzing the full infection chain. We\'ve recently implemented an advanced approach to detect and preventing encrypted malicious payloads, […]
Ransomware Threat ★★
Checkpoint.webp 2023-09-11 13:36:12 Août 2023 \\'s Mostware le plus recherché: la nouvelle campagne chroméloader propose des extensions de navigateur malveillant tandis que QBOT est fermé par le FBI
August 2023\\'s Most Wanted Malware: New ChromeLoader Campaign Spreads Malicious Browser Extensions while QBot is Shut Down by FBI
(lien direct)
> Vérifier les recherches sur les points rapportés sur une nouvelle campagne de chromeloader nommée "Shampoo" qui cible les utilisateurs de navigateurs Chrome avec de fausses publicités chargées de logiciels malveillants.Pendant ce temps, le secteur des communications a sauté la liste à la deuxième industrie la plus touchée sur les soins de santé & # 160;Notre dernier indice de menace mondial pour août 2023 a vu des chercheurs rapporter sur une nouvelle variante du malware chromeloader, qui cible les utilisateurs de navigateurs de Chrome avec de fausses publicités chargées de maux d'extensions.Pendant ce temps, le secteur des communications s'est classé comme la deuxième industrie la plus touchée dans le monde, éliminant les soins de santé de la liste pour la première fois cette année.Chromeloader est un navigateur Google Chrome persistant [& # 8230;]
>Check Point Research reported on a new ChromeLoader campaign named “Shampoo” which targets Chrome browser users with malware-loaded fake ads. Meanwhile, the communications sector jumped up the list to the second most impacted industry over healthcare   Our latest Global Threat Index for August 2023 saw researchers report on a new variant of the ChromeLoader malware, which has been targeting Chrome browser users with fake ads loaded with malicious extensions. Meanwhile, the communications sector ranked as the second most impacted industry globally, knocking healthcare off the list for the first time this year. ChromeLoader is a persistent Google Chrome browser […]
Threat ★★
Checkpoint.webp 2023-09-08 13:00:13 Apprendre à connaître: Grant Asplund
Getting to Know: Grant Asplund
(lien direct)
> Depuis plus de 25 ans, Grant Asplund partage ses idées sur la façon dont les entreprises peuvent au mieux se protéger des cyberattaques sophistiquées dans un monde de plus en plus complexe.En tant qu'évangéliste en chef de Check Point \\, il parcourt le monde passionnant du public avec sa narration passionnée et relationnelle lors de conférences comme RSA et 100 DSI prochains et de nombreuses interviews médiatiques.Grant est l'hôte du podcast Ciso Secrets et du podcast cloud parlant sur la sécurité du cloud.Alors Grant, comment êtes-vous entré dans la cybersécurité?Je dis à mes enfants tout le temps, la vie, c'est comme tomber sur une montagne.Vous ne contrôlez pas beaucoup, vous [& # 8230;]
>For more than 25 years, Grant Asplund has been sharing his insights on how businesses can best protect themselves from sophisticated cyber-attacks in an increasingly complex world. As Check Point\'s chief evangelist, he travels the world enthralling audiences with his passionate and relational storytelling at conferences like RSA and Next100 CIOs and numerous media interviews. Grant is the host of the CISO Secrets podcast and the Talking Cloud Podcast on Cloud security. So Grant, how did you get into cybersecurity? I tell my kids all the time, life is like falling down a mountain. You really don’t control much, you […]
Cloud ★★
Checkpoint.webp 2023-09-07 13:00:23 Phishing via Google Looker Studio (lien direct) > Une attaque en plein essor impliquant Google Looker Studio fait le tour.Au cours des dernières semaines, nous avons vu plus d'une centaine de ces attaques.Google Looker Studio est un outil qui convertit les informations d'informations, les feuilles de calcul, etc. Into Visualized Data, telles que les graphiques et les graphiques.Les pirates utilisent pour créer de fausses pages cryptographiques conçues pour voler de l'argent et des informations d'identification.C'est une autre façon dont les pirates utilisent des services légitimes pour ce que nous appelons les attaques BEC 3.0.Dans ce mémoire d'attaque, les chercheurs par e-mail de l'harmonie de contrôle de contrôle discuteront de la façon dont les pirates utilisent l'ingénierie sociale avec un domaine Google, conçu pour provoquer un [& # 8230;]
>A burgeoning attack involving Google Looker Studio is making the rounds. In the last few weeks, we\'ve seen over a hundred of these attacks. Google Looker Studio is a tool that converts information-slideshows, spreadsheets, etc-into visualized data, such as charts and graphs. Hackers are utilizing it to create fake crypto pages that are designed to steal money and credentials. It\'s another way that hackers are utilizing legitimate services for what we call BEC 3.0 attacks. In this attack brief, Check Point Harmony email researchers will discuss how hackers are using social engineering with a Google domain, designed to elicit a […]
Tool ★★
Checkpoint.webp 2023-09-06 13:01:42 S'attaquer à la menace croissante des attaques de tsunami DDOS Web en 2023
Addressing the Rising Threat of Web DDoS Tsunami Attacks in 2023
(lien direct)
> La première moitié de 2023 a connu une augmentation massive des attaques de déni de service distribuées (DDOS), dévoilant un nouveau niveau de sophistication, de fréquence et de taille auxquels les organisations doivent affronter.Cette menace croissante est particulièrement illustrée par la popularité dans les attaques DDOS Web, qui sont devenues un formidable danger entre les industries et les géographies.Une attaque Web DDOS Tsunami est un type évolué de cyberattaque de crue HTTP DDOS qui est sophistiqué, agressif et très difficile à détecter et à atténuer sans bloquer le trafic légitime.Dans cet article, nous explorerons les tendances clés du paysage DDOS moderne, la signification du Web [& # 8230;]
>The first half of 2023 has seen a massive surge in Distributed Denial of Service (DDoS) attacks, unveiling a new level of sophistication, frequency, and size that organizations must confront. This rising threat is particularly exemplified by the popularity in web DDoS attacks, which have emerged as a formidable danger across industries and geographies. A Web DDoS Tsunami attack is an evolved type of HTTP DDoS Flood cyberattack that is sophisticated, aggressive, and very difficult to detect and mitigate without blocking legitimate traffic. In this article, we\'ll explore the key trends within the modern DDoS landscape, the significance of web […]
Threat ★★★
Checkpoint.webp 2023-09-01 13:00:13 Permettre aux cybercriminels de conduire votre voiture: 5 conseils pour garder votre véhicule électrique sécurisé
Allowing cybercriminals to drive your car: 5 Tips for Keeping Your Electric Vehicle Secure
(lien direct)
> Les cyberattaques aux voitures électriques ont augmenté de 380%, avec une méthodologie axée sur la perturbation du bon fonctionnement de leurs stations de charge et les fonctions du véhicule lui-même, ainsi que sur le vol de données stockées.Le détournement des véhicules à distance, les menaces potentielles pour les stations de charge et les perturbations de la connectivité malveillante sont les trois cyber-risques les plus élevés affectant les voitures électriques.De plus en plus de gens optent pour des voitures électriques, que ce soit pour des raisons d'innovation ou d'environnement.Mais les avantages environnementaux et technologiques des véhicules électriques ne sont pas sans risque car ils présentent une nouvelle surface d'attaque pour les cybercriminels.En fait, selon le Global [& # 8230;]
>Cyberattacks to electric cars have increased by 380%, with a methodology focused on disrupting the proper functioning of their charging stations and the functions of the vehicle itself, as well as stealing data stored in them. Remote vehicle hijacking, potential threats to charging stations, and malicious connectivity disruptions are the top three cyber risks affecting electric cars. More and more people are opting for electric cars, whether for innovation or environmental reasons. But the environmental and technological benefits of electric vehicles are not without risk as they present a new attack surface for cybercriminals. In fact, according to the Global […]
Checkpoint.webp 2023-08-31 13:00:08 Comment les entreprises peuvent prendre une emprise sur \\ 'Compromis de messagerie électronique d'entreprise \\'
How companies can get a grip on \\'business email compromise\\'
(lien direct)
> *** Ce blog a été initialement publié sur le Forum économique mondial *** Plus d'utilisation des applications SaaS signifie que les comptes commerciaux des employés sont destinés à «compromis par e-mail aux entreprises» (BEC).BEC est passé des escroqueries de phishing par e-mail aux itérations plus sophistiquées, y compris les escroqueries de factures.Une approche de sauvegarde à multiples facettes pour combattre BEC combine des technologies avancées, une éducation des employés et des données strictes et des politiques de paiement.À une époque définie par la connectivité numérique et le travail hybride, les cybermenaces sont devenues un risque professionnel.Peu importe la taille ou la petite, chaque entreprise est vulnérable aux cyberattaques et violations de données.Alors que les menaces de violation de la sécurité du réseau d'entreprise sont toujours [& # 8230;]
>***This blog was originally published on the World Economic Forum*** More use of SaaS applications means employee business accounts are being targeted for “business email compromise” (BEC). BEC has evolved from basic email phishing scams to more sophisticated iterations, including invoice scams. A multi-faceted safeguarding approach to combat BEC combines advanced technology, employee education and strict data and payment policies. In an era defined by digital connectivity and hybrid working, cyber threats have become an occupational hazard. No matter how large or small, every business is vulnerable to cyberattacks and data breaches. While breach threats to enterprise network security still […]
Cloud ★★
Checkpoint.webp 2023-08-29 20:45:45 Check Point partage l’analyse du groupe Qakbot Malware
Check Point Shares Analysis of Qakbot Malware Group
(lien direct)
>Le 29 août 2023, le FBI a annoncé avoir démantelé l'opération multinationale de piratage informatique et de ransomware Qakbot (également appelée Qbot), qui a touché 700 000 ordinateurs dans le monde - ;y compris les institutions financières, les entrepreneurs gouvernementaux et les fabricants de dispositifs médicaux.Le malware Qakbot a infecté les victimes via des courriers indésirables contenant des pièces jointes et des liens malveillants.Il a également servi de plateforme aux opérateurs de ransomwares.Une fois infecté, l'ordinateur des victimes est devenu partie intégrante du réseau de zombies plus vaste de Qakbot, infectant encore plus de victimes.Check Point Research (CPR) suit Qakbot et ses opérations depuis des années.Cette année, Qakbot a été souligné dans le rapport de sécurité de mi-année 2023 comme […]
>On August 29, 2023, the FBI announced it dismantled the Qakbot (also referred to as Qbot) multinational cyber hacking and ransomware operation, impacting 700,000 computers around the world – including financial institutions, government contractors and medical device manufacturers. The Qakbot malware infected victims via spam emails with malicious attachments and links. It also served as a platform for ransomware operators. Once infected, the victims\' computer became part of Qakbot\'s larger botnet operation, infecting even more victims. Check Point Research (CPR) has tracked Qakbot and its operations for years. This year, Qakbot was highlighted in the 2023 Mid-Year Security Report as […]
Ransomware Spam Malware Medical ★★
Checkpoint.webp 2023-08-29 16:52:36 Logiciel Check Point : XDR leader dans le rapport Frost Radar™ 2023
Check Point Software: XDR Leader in Frost Radar™ 2023 Report
(lien direct)
Nous sommes fiers d'annoncer que Check Point Software a été nommé leader de l'innovation et de la croissance dans le cadre du Frost Radar™Rapport de détection et de réponse étendu !« XDR est un outil essentiel qui se distingue en fournissant aux organisations une détection et une réponse aux menaces à plusieurs niveaux, nécessaires pour protéger les actifs critiques de l'entreprise à l'ère des attaques sophistiquées », déclare Lucas Ferreyra, analyste du secteur de la cybersécurité chez Frost &.;Sullivan.« En tant qu'acteur récent sur le marché XDR, nous pensons que la solution Check Point Horizon XDR/XPR possède d'excellentes capacités de détection, d'intégration et de visibilité des menaces, ainsi que plusieurs innovations louables qui offrent des […]
We are proud to announce that Check Point Software has been named an innovation and growth leader in the 2023 Frost Radar™ Extended Detection and Response Report! “XDR is an essential tool that distinguishes itself by providing organizations with cross-layered threat detection and response, which is needed to safeguard business-critical assets in the age of sophisticated attacks,” says Lucas Ferreyra, Cybersecurity Industry Analyst at Frost & Sullivan. “As a recent entrant into the XDR market, we believe that the Check Point Horizon XDR/XPR solution has excellent threat detection, integration, and visibility capabilities, along with several commendable innovations that deliver high-end […]
Tool Threat ★★
Checkpoint.webp 2023-08-25 13:00:49 Comment combler le déficit de talents informatiques avec une solution SASE
How to close the IT Talent Gap with a SASE Solution
(lien direct)
>Selon cybersecurityventures.com, les postes vacants en matière de cybersécurité atteindront 3,5 millions en 2023, dont plus de 750 000 aux États-Unis. Le manque de talents dans ce domaine peut conduire à une détection inadéquate des menaces, à une sécurité et à une conformité plus faibles.problèmes.Pour combler cette lacune, les organisations cherchent à sous-traiter les opérations et la maintenance quotidiennes à des prestataires informatiques et de sécurité.Voici sept façons dont une solution SASE peut vous aider : Sécurité mise à jour en permanence Garder une longueur d'avance sur les cybermenaces nécessite des mécanismes de défense en temps réel.Une solution SASE fournit les dernières informations sur les menaces pour bloquer automatiquement les derniers sites de logiciels malveillants et de phishing.Cela minimise […]
>According to cybersecurityventures.com unfilled cyber security positions will hit 3.5 million in 2023, with more than 750,000 of those positions based in the U.S. The lack of talent in this area can lead to inadequate threat detection, weaker security, and compliance issues. To address this gap, organizations are looking to outsource day-to-day operations and maintenance to IT and security providers. Here are seven ways a SASE solution can help: Continuously Updated Security Staying ahead of cyber threats requires real-time defense mechanisms. A SASE solution provides the latest threat intelligence to automatically block the newest malware and phishing sites. This minimizes […]
Malware Threat ★★
Checkpoint.webp 2023-08-24 13:00:34 Empêcher le tunneling DNS avec un apprentissage en profondeur AI
Preventing DNS Tunneling with AI Deep Learning
(lien direct)
> Le tunneling DNS est probablement considéré comme une relique des premiers jours d'Internet, à l'époque où les premiers pare-feu ont été déployés et que l'analyse des logiciels malveillants était un peu plus simple qu'aujourd'hui.Bien que les attaquants aient évolué, en utilisant la stéganographie et le chiffrement pour communiquer sur HTTP, le tunneling DNS n'est pas obsolète.En fait, les acteurs de logiciels malveillants modernes continuent de s'engager dans des tunnelings DNS, comme en témoignent les infections de Coinloader, rapportées pour la première fois par Avira.Même aujourd'hui, nous voyons de nouvelles utilisations du tunneling DNS par des pirates.En fait, notre analyse du tunneling DNS confirme que les acteurs de la menace utilisent toujours cette technique, y compris les acteurs et les cybercriminels parrainés par l'État.[& # 8230;]
>DNS Tunneling is probably considered a relic of the early Internet days, back when the first firewalls were deployed and malware analysis was a little bit simpler than it is today. Though attackers have evolved, using steganography and encryption to communicate over HTTP, DNS Tunneling is not obsolete. In fact, modern malware actors continue to engage in DNS Tunneling, as evidenced by the CoinLoader infections, first reported by Avira. Even today, we see new uses of DNS Tunneling by hackers. In fact, our analysis of DNS Tunneling confirms threat actors are still using this technique, including state-sponsored actors and cybercriminals. […]
Malware Threat ★★
Checkpoint.webp 2023-08-23 13:00:27 Surge en cybercriminalité: le rapport de sécurité du point de chèque 2023 révèle que 48 groupes de ransomwares ont violé plus de 2 200 victimes
Surge in Cybercrime: Check Point 2023 Mid-Year Security Report Reveals 48 Ransomware Groups Have Breached Over 2,200 Victims
(lien direct)
> Le monde de la cybersécurité est constamment en flux, et comprendre ce paysage en constante évolution est essentiel pour les entreprises visant à garder une longueur d'avance sur les menaces potentielles.La publication de notre rapport de sécurité en milieu d'année en 2023 montre des tendances alarmantes et de nouvelles informations sur la guerre en cours entre la cyber-défense et la cybercriminalité.Les résultats sont basés sur les données tirées de la carte cyber-menace de contrôle de point de contrôle, qui examine les tactiques clés que les cybercriminels utilisent pour mener à bien leurs attaques entre janvier et juin 2023.Le rapport, le chèque [& # 8230;]
>The world of cybersecurity is constantly in flux, and understanding this ever-changing landscape is essential for businesses aiming to stay one step ahead of potential threats. The release of our 2023 Mid-Year Security Report shows some alarming trends, and novel insights into the ongoing war between cyber defense and cybercrime. The findings are based on data drawn from the Check Point ThreatCloud Cyber-Threat Map, which looks at the key tactics cybercriminals are using to carry out their attacks between January and June 2023. Get Your Copy Of The Report A Major Surge in Cyber Attacks In the report, the Check […]
Ransomware ★★★
Checkpoint.webp 2023-08-21 13:01:18 3 façons d'empêcher les cyberattaques et d'améliorer les résultats des soins de santé
3 Ways to Prevent Cyber Attacks and Improve Healthcare Outcomes
(lien direct)
> Par Cindi Carter, CISO, dans le bureau du CTO chez Check Point Software Technologies plus tôt ce mois-ci, une attaque de ransomware a fermé les salles d'urgence à travers les États-Unis, forçant les ambulances à se rendre à d'autres hôpitaux.Prospect Medical Group, qui exploite 16 hôpitaux et 166 cliniques externes à travers le Connecticut, la Pennsylvanie, le Rhode Island et le Texas, ont mis leurs systèmes hors ligne pour les protéger lors de leur lancement d'une enquête.Selon le coût d'IBM \\ d'un rapport de violation de données 2023, l'industrie des soins de santé a déclaré les violations de données les plus coûteuses à un coût moyen de 10,93 millions de dollars.Mais dans les soins de santé, les cyberattaques peuvent avoir des ramifications au-delà de [& # 8230;]
>By Cindi Carter, CISO in the Office of the CTO at Check Point Software Technologies Earlier this month, a ransomware attack shut down emergency rooms across the United States, forcing ambulances to route to other hospitals. Prospect Medical Group, which operates 16 hospitals and 166 outpatient clinics across Connecticut, Pennsylvania, Rhode Island and Texas, took their systems offline to protect them while they launched an investigation. According to IBM\'s Cost of a Data Breach Report 2023, the healthcare industry reported the most expensive data breaches at an average cost of $10.93M. But in healthcare, cyber attacks can have ramifications beyond […]
Ransomware Data Breach Medical ★★★
Checkpoint.webp 2023-08-21 11:01:43 Les vacances d'été ne sont pas des vacances pour les cybercriminels: les organisations d'éducation et de recherche sont des cibles les plus importantes en fonction de la recherche sur le point de contrôle
Summer Break Isn\\'t a Vacation for Cybercriminals: Education and Research Organizations are Top Targets According to Check Point Research
(lien direct)
Fait saillie: par rapport à d'autres industries, le secteur de l'éducation / recherche connaît le taux de cyberattaques le plus élevé, avec une vaste disparité cette année, le secteur de l'éducation / de la recherche a été témoin en moyenne de 2256 cyber-hebdomadaires-Attacks par organisation La région de l'APAC a enregistré le taux le plus élevé de cyberattaques hebdomadaires par organisation d'éducation, avec une moyenne de 4529 attaques par semaine dans un monde numérisé en constante croissance, le secteur de l'éducation s'est déjà transformé en plateformes de numérisation et a élevé ses services en servicesLes étudiants et les éducateurs, l'utilisant largement dans les écoles, les universités et d'autres organisations pertinentes.Cependant, comme toujours, les progrès sont des risques et une variété de [& # 8230;]
Highlights: In comparison to other industries, the Education/Research sector experiences the highest rate of cyberattacks, with a vast disparity This year, the Education/Research sector has witnessed an average of 2256 weekly cyber-attacks per organization The APAC region recorded the highest rate of weekly cyberattacks per Education organization, with an average of 4529 attacks per week In an ever-growing digitalized world, the education sector has already transformed itself into digitalization platforms, and elevated its services to the students and educators, widely using it across schools, universities, and other relevant organizations. However, as always, with progress comes risks and a variety of […]
★★
Checkpoint.webp 2023-08-15 13:18:47 Vérifiez que vous êtes humain (afin que nous puissions voler vos informations d'identification)
Verify You Are Human (So We Can Steal Your Credentials)
(lien direct)
> La gestion du serveur Web fait face à de nombreux défis de sécurité.Les attaques de déni de service distribuées (DDOS) sont une telle menace.Ces attaques impliquent plusieurs bots bombardant le serveur avec un volume élevé de demandes en peu de temps, ce qui a entraîné un réseau congestionné et potentiellement perturber ou bloquer l'accès à des clients légitimes.Pour se défendre contre de telles menaces, les propriétaires de sites Web utilisent diverses techniques d'atténuation telles que le filtrage du trafic, la limitation des taux et le captcha.CAPTCHA, qui représente & # 8220; Test de Turing public complètement automatisé pour distinguer les ordinateurs et les humains, & # 8221;Servit trois objectifs principaux dans la protection des sites Web: l'atténuation des attaques automatisées empêchent la création de compte non autorisée réduction [& # 8230;]
>Web server management faces numerous security challenges. Distributed Denial of Service (DDoS) attacks are one such threat. These attacks involve multiple bots bombarding the server with a high volume of requests in a short period of time, resulting in a congested network and potentially disrupting or blocking access for legitimate clients. To defend against such threats, website owners employ various mitigation techniques such as traffic filtering, rate limiting, and CAPTCHA. CAPTCHA, which stands for “Completely Automated Public Turing test to tell Computers and Humans Apart,” serves three main purposes in protecting websites: Mitigate automated attacks Prevent unauthorized account creation Reduce […]
★★
Checkpoint.webp 2023-08-14 17:28:10 Le point de contrôle remporte Gold Stevie International Business Award
Check Point Wins Gold Stevie International Business Award
(lien direct)
> & # 160;Le point de chèque est ravi d'accepter le prix international Business Awards \\ 'Gold Stevie pour notre plateforme de sécurité quantique Titan!Au point de contrôle, nous transformons comment les organisations sécurisent leurs réseaux dans les environnements sur site, cloud et IoT.Propulsé par ThreatCloud AI, Quantum Titan fournit une prévention avancée des menaces et une protection contre les cyberattaques les plus sophistiquées, y compris les exploits de système de phishing et de nom de domaine zéro-jour.Alors que les cyberattaques sont devenues plus sophistiquées avec une fréquence et un coût accrus, l'expansion des appareils IoT sur les réseaux et les environnements multi-clouds a créé plus de complexité des réseaux et de menaces pour une organisation.Quantum Titan répond à la nécessité d'une meilleure sécurité et [& # 8230;]
>  Check Point is thrilled to accept the International Business Awards\' Gold Stevie award for our Quantum Titan security platform! At Check Point, we are transforming how organizations secure their networks across on-premise, cloud and IoT environments. Powered by ThreatCloud AI, Quantum Titan provides advanced threat prevention and protection against the most sophisticated cyberattacks, including zero-day phishing and domain name system exploits. While cyberattacks have become more sophisticated with increased frequency and cost, IoT device expansion on networks and multi-cloud environments have created more network complexity and threats to an organization. Quantum Titan addresses the need for better security and […]
Threat Cloud ★★
Checkpoint.webp 2023-08-11 15:56:16 Vérifier le point s'associe à la Maison Blanche sur la stratégie nationale de cyber-travail et d'éducation
Check Point Partners with the White House on National Cyber Workforce and Education Strategy
(lien direct)
> Le 31 juillet 2023, la Maison Blanche a annoncé une nouvelle stratégie nationale de cyber travailliste et d'éducation (NCWES) pour garder tous les Américains en sécurité et stimuler la prochaine génération d'innovation aux États-Unis.Le NCWES vise à étendre le cyber-travail national, à accroître sa diversité et à étendre l'accès à la cyber-éducation et à la formation via quatre piliers: • Équivez chaque Américain de cyber compétences en créant des opportunités de cyber-habileté fondamentales à tous et en faisant la promotion de la poursuite de compétences en cyber-cyber-fondamentales• Transformer la cyber-éducation en rendant la cyber-éducation et la formation plus abordables et accessibles • Élargir et améliorer [& # 8230;]
>On July 31, 2023, the White House announced a new National Cyber Workforce and Education Strategy (NCWES) to keep all Americans secure and boost the next generation of innovation in the United States. The NCWES aims to expand the national cyber workforce, increase its diversity and expand access to cyber education and training via four pillars: • Equip Every American with Foundational Cyber Skills by making foundational cyber skill learning opportunities to all and promoting the pursuit of foundational cyber skills • Transform Cyber Education by making cyber education and training more affordable and accessible • Expand and Enhance the […]
★★
Checkpoint.webp 2023-08-10 16:24:44 Éviter les faux positifs: le tueur de sast silencieux
Avoiding False Positive: The Silent SAST Killer
(lien direct)
> Auteur: Dotan Nahum Les faux positifs sont l'aspect le plus frustrant de la réalisation de tests de sécurité.C'est comme jouer à un jeu de whack-a-mole: chaque fois que vous effectuez un test, vous devez vous demander si les faux positifs apparaîtront dans vos résultats et vous distraient des attaques réelles.Une récente enquête a révélé que 62% des répondants sont tellement contrariés par ce problème qu'ils préfèrent immédiatement réduire les faux positifs que de prendre immédiatement plus de vrais positifs.La question est: est-il même possible de les éviter, ou sont-ils simplement le talon d'Achille du développement de logiciels?Sast: l'environnement idéal pour [& # 8230;]
>Author: Dotan Nahum False positives are the most frustrating aspect of performing security testing. It\'s like playing a game of whack-a-mole: every time you run a test, you have to wonder whether false positives will pop up in your results and distract you from the real attacks. A recent survey revealed that 62% of respondents are so irked by this problem that they would rather immediately reduce false positives than immediately catch more true positives. The question is, is it even possible to avoid them, or are they simply the Achilles heel of software development? SAST: The Ideal Environment for […]
★★
Checkpoint.webp 2023-08-09 11:00:45 Juillet 2023 \\’s Malingware le plus recherché: Remcos à l'accès à distance (rat) grimpe à la troisième place tandis que le malware mobile Anubis revient à la première place
July 2023\\'s Most Wanted Malware: Remote Access Trojan (RAT) Remcos Climbs to Third Place while Mobile Malware Anubis Returns to Top Spot
(lien direct)
> Les recherches sur les points de contrôle ont rapporté que les remcos de rat avaient augmenté quatre places en raison des installateurs de trojanisés, les logiciels malveillants mobiles Anubis ont évincé Spinok et l'éducation / la recherche encore le plus durement frappé notre dernier indice de menace mondial pour le juillet 2023 SAVELS SAVECTEURS SATEUR que les Remcos ont déménagé à la troisième place après menace après menace pour juillet 2023Les acteurs ont créé de faux sites Web le mois dernier pour diffuser des téléchargeurs malveillants portant le rat.Pendant ce temps, le cheval de Troie de la banque mobile Anubis a frappé le nouveau venu relatif Spinok de la première place sur la liste des logiciels malveillants mobiles, et l'éducation / la recherche était l'industrie la plus touchée.Remcos est un rat vu pour la première fois dans la nature en 2016 et est régulièrement distribué via des documents Microsoft malveillants ou [& # 8230;]
>Check Point Research reported that RAT Remcos rose four places due to trojanized installers, Anubis Mobile Malware Ousted SpinOk and Education/Research Still Hardest Hit Our latest Global Threat Index for July 2023 saw researchers report that Remcos moved to third place after threat actors created fake websites last month to spread malicious downloaders carrying the RAT. Meanwhile, mobile banking Trojan Anubis knocked relative newcomer SpinOk from top spot on the mobile malware list, and Education/Research was the most impacted industry. Remcos is a RAT first seen in the wild in 2016 and is regularly distributed through malicious Microsoft documents or […]
Malware Threat ★★
Checkpoint.webp 2023-08-08 22:53:37 Hôpitaux américains sous la menace croissante de ransomwares
US Hospitals Under Increasing Threat of Ransomware
(lien direct)
> & # 160;Selon Check Point Research (RCR): En moyenne, 1 organisation de santé sur 29 aux États-Unis a été touchée par des ransomwares au cours des quatre dernières semaines.Les soins de santé sont actuellement l'industrie n ° 1 la plus touchée par les ransomwares.En fait, en 2022, l'industrie des soins de santé a connu une augmentation de 78% en glissement annuel des cyberattaques, avec une moyenne de 1 426 tentatives de violation par semaine par organisation.Les attaques de ransomwares peuvent être particulièrement perturbatrices pour les organisations de soins de santé, comme en témoignent la récente attaque contre Prospect Medical Holdings (PMH), ce qui les a forcés à fermer les salles d'urgence à travers le pays.Les ambulances ont été réinstallées et les chirurgies électives ont reprogrammé & # 8212;[& # 8230;]
>  According to Check Point Research (CPR): on average, 1 in 29 healthcare organizations in the United States were impacted by ransomware over the past four weeks. Healthcare is currently the #1 most impacted industry by ransomware. In fact, in 2022, the healthcare industry experienced a 78% year-on-year increase in cyberattacks, with an average of 1,426 attempted breaches per week per organization. Ransomware attacks can be especially disruptive to healthcare organizations, as evidenced by the recent attack against Prospect Medical Holdings (PMH), which forced them to close emergency rooms across the country. Ambulances were re-routed and elective surgeries rescheduled — […]
Ransomware Threat Medical ★★
Checkpoint.webp 2023-08-07 14:00:50 Don \\ 't manquer le point de contrôle \\'s Black Hat Demos & Sessions
Don\\'t Miss Check Point\\'s Black Hat Demos & Sessions
(lien direct)
Black Hat USA approche à grands pas, l'équipe de point de contrôle a un programme complet prévu pour que vous profitiez au maximum de votre visite.En plus des séances de conférence, nous organiserons des séances d'évasion et de théâtre, des démos, des événements d'hospitalité, des jeux et des prix, etc.Visitez notre stand, 3040, chez Black Hat, alors que nous mettons en lumière notre suite de sécurité qui fournit une prévention des menaces zéro-jour complète pour votre réseau, votre e-mail, vos points de terminaison, l'IoT, le cloud et le code.Gardez une compréhension de la façon dont le portefeuille consolidé de Check Point Infinity protège les entreprises et les institutions gouvernementales des cyberattaques de 5e génération avec un taux de capture de malveillance de pointe, [& # 8230;]
Black Hat USA is just around the corner, the Check Point team has a full agenda planned for you to make the most of your visit. In addition to the conference sessions, we will host breakout and theater sessions, demos, hospitality events, games and prizes, and more. Visit our booth, 3040, at Black Hat, as we spotlight our security suite that provides comprehensive zero-day threat prevention for your network, email, endpoints, IoT, cloud, and code. Gain an understanding of how Check Point Infinity’s consolidated portfolio protects businesses and government institutions from 5th-generation cyber-attacks with an industry-leading capture rate of malware, […]
Threat Conference
Checkpoint.webp 2023-08-04 14:00:25 Rencontrez Cloud Girls 2023 Trailblazer Trisha Paine
Meet Cloud Girls 2023 Trailblazer Trisha Paine
(lien direct)
> *** Ce contenu a été initialement publié sur Cloud Girls.Trisha Paine, responsable du marketing mondial de la sécurité du cloud chez Check Point Software, a été reconnu par Cloud Girls, en collaboration avec l'Alliance of Channel Women, en tant qu'étoile montante dans le huitième prix annuel des filles de cloud Rising «Women to Watch» annoncées en maide 2023. Le Cloud Girl Rising Awards a été créé pour honorer les femmes dans les télécommunications et informatiques qui ont montré le leadership et l'innovation dans l'espace cloud émergent ainsi que pour inspirer davantage de femmes à avancer et à suivre leur exemple.Trisha a été honorée en tant que trailblazer, une femme chevronnée [& # 8230;]
>***This content was originally published on Cloud Girls. Trisha Paine, Head of Global Marketing of Cloud Security at Check Point Software, was recognized by Cloud Girls, in collaboration with the Alliance of Channel Women, as a Rising Star in the eighth annual Cloud Girls Rising “Women to Watch” awards announced in May of 2023. The Cloud Girl Rising awards were created to honor women in the telecom and IT channel who have shown leadership and innovation in the emerging cloud space as well as to inspire more women to step forward and follow their example. Trisha was honored as a Trailblazer, a seasoned female […]
Cloud ★★
Checkpoint.webp 2023-08-03 14:00:19 Tous les CISO devraient le savoir sur la sécurité du réseau cloud
All CISOs should know this about cloud network security
(lien direct)
> La sécurité du réseau cloud peut ne pas sembler très différente de la sécurité du réseau traditionnel & # 8211;Et ce n'est pas, du moins à certains égards.Les réseaux cloud utilisent les mêmes paradigmes et protocoles fondamentaux que les réseaux sur site, il y a donc un certain chevauchement entre la sécurité du réseau cloud et la sécurité des réseaux conventionnels.Selon les analystes de l'industrie, les pare-feu sont aussi fondamentaux dans le cloud que sur site, par exemple, comme le note Gartner, & # 8220; les pare-feu réseau restent les contrôles de sécurité du réseau clés & # 8220 ;.Mais si vous pensez que les solutions et les processus de sécurité des réseaux traditionnels que vous avez en place peuvent protéger vos réseaux cloud, détrompez-vous.Malgré certaines similitudes entre [& # 8230;]
>Cloud network security may not sound very different from traditional network security – and it’s not, at least in some respects. Cloud networks use the same fundamental paradigms and protocols as on-prem networks, so there is some overlap between cloud network security and conventional network security. According to industry analysts, firewalls are as foundational in the cloud as they are on-premises, for instance, as Gartner notes, “network firewalls remain key network security controls“. But if you think the traditional network security solutions and processes that you have in place can protect your cloud networks, think again. Despite some similarities between […]
Cloud ★★★
Checkpoint.webp 2023-08-02 14:00:14 Examen des vulnérabilités récentes basées sur les NPM
Review of Recent NPM-Based Vulnerabilities
(lien direct)
> NPM a fait la une des journaux après un taux de vulnérabilités stupéfiant a été découvert dans plus de 50 forfaits populaires, mettant en danger d'innombrables projets et organisations.Malheureusement, de nombreuses organisations sous-estiment ou ignorent les vulnérabilités du NPM.Êtes-vous l'un des nombreux développeurs qui comptent sur le NPM sans réaliser les innombrables trous de sécurité dans votre code?Il est temps de regarder de plus près et de comprendre ce qui pourrait se cacher dans vos projets.Nous découvrirons les dernières découvertes du paysage de sécurité NPM et pourquoi il est crucial pour vous de prioriser la sécurité du gestionnaire de packages dans votre processus de développement.Node Package Manager 101 NPM (package de nœuds [& # 8230;]
>NPM made headlines after a staggering rate of vulnerabilities was discovered in over 50 popular packages, putting countless projects and organizations at risk. Unfortunately, many organizations underplay or ignore NPM vulnerabilities. Are you one of the many developers relying on NPM without realizing the countless security holes in your code? It’s time to take a closer look and understand what could be lurking in your projects. We will uncover the latest findings from the NPM security landscape and why it is crucial for you to prioritize package manager security in your development process. Node Package Manager 101 NPM (Node Package […]
Vulnerability ★★
Checkpoint.webp 2023-08-01 14:00:03 Votre première ligne de défense contre les ransomwares: sase
Your First Line of Defense Against Ransomware: SASE
(lien direct)
> Statista dit que 71% des entreprises mondiales ont ressenti l'impact des tendances des ransomwares.Au total, 62,9% des victimes de ransomwares ont payé la rançon.Ils utilisent une myriade de techniques et d'outils pour infiltrer les réseaux, les applications et les ordinateurs car ils jettent les bases de la demande de rançon.C'est pourquoi une solution Secure Access Service Edge (SASE) qui se concentre sur la protection de ces actifs contre les ransomwares est votre première ligne de défense contre les attaquants.Un risque accru avec des ransomwares de travail flexibles peut exploiter l'accès aux ressources des entreprises, y compris les centres de données, les IaaS et les environnements de production cloud pour se propager au sein de votre organisation, vous bloquant de Vital [& # 8230;]
>Statista says that 71% of global businesses felt the impact of ransomware trends. A total of 62.9% of the ransomware victims paid the ransom. They use myriad techniques and tools to infiltrate networks, applications and computers as they lay the groundwork for the ransom demand. This is why a Secure Access Service Edge (SASE) solution that focuses on protecting these assets against ransomware is your first line of defense against attackers. Increased Risk with Flexible Work Ransomware can exploit access to corporate resources, including data centers, IaaS, and cloud production environments to propagate within your organization, blocking you from vital […]
Ransomware Tool Cloud
Checkpoint.webp 2023-07-26 14:00:30 4 éléments essentiels pour une pile de sécurité cloud complète
4 Essential Elements for a Comprehensive Cloud Security Stack
(lien direct)
> La transformation numérique pousse les entités commerciales pour déployer des produits plus rapidement que jamais, mais à quel prix?Les équipes informatiques ressentent une pression colossale pour équilibrer la vitesse avec la sécurité.Bien qu'ils adoptent le nuage comme moyen de rester agile et évolutif, cela signifie également qu'ils sont plus vulnérables aux attaques malveillantes.Rien qu'en 2022, le coût moyen d'une violation de données aux États-Unis seul était de 9,44 millions de dollars.Dans cet article, nous examinerons comment votre entreprise peut réduire les dépendances, améliorer la sécurité et déléguer les tâches aux fournisseurs tout en augmentant la vitesse de développement en même temps.Nous explorerons les dernières tendances de l'industrie [& # 8230;]
>Digital transformation is pushing business entities to deploy products faster than ever, but at what cost? IT teams feel colossal pressure to balance speed with security. While they are adopting the cloud as a way to remain agile and scalable, this also means they are more vulnerable to malicious attacks. In 2022 alone, the average cost of a data breach in the US alone was $9.44 million. In this article, we’ll examine how your company can reduce dependencies, improve security and delegate tasks to vendors while increasing development velocity at the same time. We will explore the latest industry trends […]
Data Breach Cloud ★★
Checkpoint.webp 2023-07-25 14:00:25 Comment l'IA générative affecte la sécurité mobile
How Generative AI Affects Mobile Security
(lien direct)
> moi: "Pouvez-vous être utilisé à mauvais escient pour les cyberattaques?"Chat GPT: «En tant que modèle de langue AI, je n'ai pas d'agence ou d'intentions à moi.Cependant, comme toute technologie, je peux potentiellement être utilisé à mauvais escient par des personnes malveillantes.En fin de compte, la responsabilité de l'utilisation et de l'utilisation abusive potentielle des systèmes d'IA incombe aux utilisateurs.Il est important que les individus et les organisations aient été importants d'utiliser la technologie de l'IA éthiquement et de manière responsable, d'adhérer aux directives juridiques et éthiques, et de prendre des précautions pour éviter tout préjudice ou abus. »Dans cette conversation, le chatppt n'est pas faux… des outils génératifs de l'intelligence artificielle (IA) tels que le chat GPT et Google Bard [& # 8230;]
>Me: “Can you be misused for cyber-attacks?” Chat GPT: “As an AI language model, I don’t have agency or intentions of my own. However, like any technology, I can potentially be misused by individuals with malicious intent. Ultimately, the responsibility for the use and potential misuse of AI systems lies with the users. It’s important for individuals and organizations to use AI technology ethically and responsibly, adhering to legal and ethical guidelines, and taking precautions to prevent any harm or misuse.” In this conversation, ChatGPT is not wrong… Generative artificial intelligence (AI) tools such as Chat GPT and Google Bard […]
Tool ChatGPT ChatGPT ★★
Checkpoint.webp 2023-07-24 14:00:40 Votre peloton attire-t-il les menaces de sécurité?
Is Your Peloton Attracting Security Threats?
(lien direct)
> une plongée profonde dans les vulnérabilités trouvées dans la plus grande entreprise d'exercice liée à l'Internet d'Amérique en tant que service.Faits saillants: Vérifier les experts en sécurité des points dévoiler les vulnérabilités trouvées dans les équipements d'entraînement connectés à Internet tels que le peloton.L'exploitation de ces vulnérabilités pourrait potentiellement accorder aux acteurs de la menace l'accès aux bases de données des utilisateurs, exposant les données sensibles des utilisateurs de Peloton.Les résultats de la recherche ont été divulgués de manière responsable à Peloton.Au milieu de la popularité croissante de l'équipement de gymnase connecté à Internet, comme le tapis roulant du peloton largement connu, une nouvelle préoccupation se pose concernant les menaces potentielles de sécurité.Alors que les amateurs de fitness adoptent la commodité et la connectivité de ces machines d'entraînement avancées, il devient impératif d'explorer leurs vulnérabilités potentielles.Entraînement connecté à Internet [& # 8230;]
>A Deep Dive Into the Vulnerabilities Found In America\'s Largest Internet-Connected Exercise-as-a-Service Company. Highlights: Check Point security experts unveil vulnerabilities found in internet-connected workout equipment such as Peloton. Exploiting these vulnerabilities could potentially grant threat actors access to user databases, exposing sensitive data of Peloton users. The research findings were responsibly disclosed to Peloton. Amidst the increasing popularity of internet-connected gym equipment, such as the widely known Peloton Treadmill, a new concern arises regarding potential security threats. As fitness enthusiasts embrace the convenience and connectivity of these advanced workout machines, it becomes imperative to explore their potential vulnerabilities. Internet-connected workout […]
Vulnerability Threat ★★
Checkpoint.webp 2023-07-21 14:00:28 Images Docker: Pourquoi de nombreuses cyberattaques sont-elles originaires ici?
Docker Images: Why are Many Cyber Attacks Originating Here?
(lien direct)
> & # 160;Que se passe-t-il lorsque vous devez configurer rapidement un environnement de conteneur?Vous pouvez utiliser une plate-forme populaire appelée Docker Hub pour trouver une application qui peut être déployée rapidement.Ensuite, laissez-vous dire que vous trouvez une image qui a l'air parfaite et téléchargez-la.Tout semble se passer bien, mais quelques jours plus tard, vous remarquez quelque chose d'étrange.Votre utilisation du processeur est à travers le toit, vous enquêtez donc et réalisez que vous avez été victime d'une cyberattaque: l'image Docker que vous avez téléchargée a été infectée par des logiciels malveillants.Bien que cela ressemble à la punchline d'une blague terrible, ce [& # 8230;]
>  What happens when you need to set up a container environment quickly? You may use a popular platform called Docker Hub to find an application that can be rapidly deployed. Then, let’s say you find an image that looks perfect and download it. Everything seems to be going smoothly, but a few days later, you notice something strange. Your CPU usage is through the roof, so you investigate and realize that you’ve been a victim of a cyber attack: the Docker image you downloaded was infected with malware. While that sounds like the punchline to a terrible joke, this […]
★★
Checkpoint.webp 2023-07-20 14:00:57 Le service CDN expose les utilisateurs à des forfaits malveillants pour les attaques de phishing invisibles aux outils de sécurité
CDN Service Exposes Users to Malicious Packages for Phishing Attacks Invisible to Security Tools
(lien direct)
> le package malveillant précédemment supprimé est toujours accessible via JSDelivr et les résultats des fortes forts de l'attaque de phishing: CloudGuard Spectral a détecté un package malveillant sur NPM qui a appliqué une attaque de phishing pour gagner ses informations d'identification de l'utilisateur pour le faire, le package s'est appuyé surun fichier d'un package malveillant, déjà détecté et supprimé de NPM, qui était toujours disponible via un service CDN NPM populaire & # 8211;\\ 'jsdelivr \' Une fois détectée, nous avons alerté le NPM et JSDelivr du package malveillant et le NPM Flow malveillant et le NPM JSDelivr, court pour le gestionnaire de packages de nœuds, est un gestionnaire de packages largement utilisé pour le langage de programmation Javascript,,le [& # 8230;]
>Malicious package previously removed are still accessible through jsdelivr and results in phishing attack Highlights: CloudGuard Spectral detected a malicious package on NPM that applied a phishing attack to gain its user\'s credentials To do so, the package relied on a file from a malicious package, already detected and removed from NPM, which was still available through a popular NPM CDN service – \'jsdelivr\' Once detected, we\'ve alerted NPM and jsdelivr of the malicious package and the malicious flow NPM and jsdelivr NPM, short for Node Package Manager, is a widely used package manager for the JavaScript programming language, the […]
Tool ★★
Checkpoint.webp 2023-07-19 16:27:24 Facebook a été inondé de publicités et de pages pour les faux chatpt, Google Bard et d'autres services d'IA, incitant les utilisateurs à télécharger des logiciels malveillants
Facebook Flooded with Ads and Pages for Fake ChatGPT, Google Bard and other AI services, Tricking Users into Downloading Malware
(lien direct)
> Présentation des cybercriminels utilisent Facebook pour usurper l'identité de marques de génération d'IA populaires, y compris les utilisateurs de Chatgpt, Google Bard, Midjourney et Jasper Facebook sont trompés pour télécharger du contenu à partir des fausses pages de marque et des annonces que ces téléchargements contiennent des logiciels malveillants malveillants, qui volent leurMots de passe en ligne (banque, médias sociaux, jeux, etc.), des portefeuilles cryptographiques et toutes les informations enregistrées dans leur navigateur Les utilisateurs sans méfiance aiment et commentent les faux messages, les diffusant ainsi sur leurs propres réseaux sociaux Les cyber-criminels continuent de essayer de voler privéinformation.Une nouvelle arnaque découverte par Check Point Research (RCR) utilise Facebook pour escroquer sans méfiance [& # 8230;]
>Highlights Cyber criminals are using Facebook to impersonate popular generative AI brands, including ChatGPT, Google Bard, Midjourney and Jasper Facebook users are being tricked into downloading content from the fake brand pages and ads These downloads contain malicious malware, which steals their online passwords (banking, social media, gaming, etc), crypto wallets and any information saved in their browser Unsuspecting users are liking and commenting on fake posts, thereby spreading them to their own social networks Cyber criminals continue to try new ways to steal private information. A new scam uncovered by Check Point Research (CPR) uses Facebook to scam unsuspecting […]
Malware Threat ChatGPT ★★★★
Checkpoint.webp 2023-07-19 15:14:18 Les États-Unis annoncent une nouvelle étiquette de cybersécurité IoT
United States Announces New IoT Cybersecurity Label
(lien direct)
> Cette semaine, l'administration de Biden-Harris a annoncé le Cyber Trust Mark, une nouvelle étiquette pour aider les consommateurs à comprendre facilement quels appareils intelligents sont moins vulnérables aux cyberattaques.Aux États-Unis, Statista estime qu'il y aura 5,4 milliards d'appareils Internet des objets (IoT) en ligne d'ici 2025. Et avec une augmentation de 41% des cyberattaques contre les appareils Internet des objets (IoT) cette année seulement, il est impératif que nousConsultez ces appareils vulnérables.Pourquoi les appareils IoT sont-ils particulièrement vulnérables aux cyberattaques?Manque de sécurité intégrée: ils sont conçus et développés sans adhérer aux principes sécurisés par conception «boîte noire» avec des ressources limitées: les utilisateurs ne sont pas conscients [& # 8230;]
>This week, the Biden-Harris Administration announced the US Cyber Trust Mark, a new label to help consumers easily understand which smart devices are less vulnerable to cyberattacks. In the US, Statista estimates there will be 5.4 billion Internet of Things (IoT) devices online by 2025. And with a 41% increase in cyberattacks against Internet of Things (IoT) devices this year alone, it\'s imperative that we shore up these vulnerable devices. Why are IoT devices especially vulnerable to cyberattacks? Lack built-in security: They are designed and developed without adhering to secure-by-design principles “Black Box” with limited resources: users are not aware […]
Checkpoint.webp 2023-07-18 14:00:17 Pourquoi les organisations doivent renforcer leur sécurité de point final avec une solution de sécurité Web moderne
Why Organizations Must Reinforce Their Endpoint Security with a Modern Web Security Solution
(lien direct)
> Les cybercriminels ont tendance à adapter leurs tactiques aux changements sans fin dans le paysage de l'entreprise, et la montée des arrangements de travail à distance et hybride leur a certainement offert une multitude d'opportunités.L'utilisation croissante de dispositifs personnels pour les entreprises dans le cadre de politiques d'apport de vos appareils (BYOD) a introduit de nouveaux vecteurs d'attaque pour les cybercriminels.Les appareils à distance des travailleurs \\ 'se trouvent à l'extérieur du pare-feu d'entreprise, augmentant leur exposition aux infections de logiciels malveillants et à d'autres attaques.De nombreuses organisations ont tenté de répondre aux menaces de sécurité des travaux à distance en doubler la sécurité des points finaux.Endpoint Security Solutions est un élément précieux d'une stratégie de cybersécurité d'entreprise, mais ils [& # 8230;]
>Cybercriminals tend to adapt their tactics to the never-ending changes in the business landscape, and the rise of remote and hybrid work arrangements has certainly provided them with a wealth of opportunities. The growing use of personal devices for business under bring-your-own-device (BYOD) policies has introduced new attack vectors for cybercriminals. Remote workers\' devices sit outside the corporate firewall, increasing their exposure to malware infections and other attacks. Many organizations have attempted to address the security threats of remote work by doubling down on endpoint security. Endpoint security solutions are a valuable component of a corporate cybersecurity strategy, but they […]
Malware ★★
Checkpoint.webp 2023-07-18 14:00:06 Microsoft domine comme la marque la plus issue des escroqueries au phishing au T2 2023
Microsoft Dominates as the Most Impersonated Brand for Phishing Scams in Q2 2023
(lien direct)
> Notre dernier rapport de phishing des marques pour le T2 2023 met en évidence les marques qui ont été les plus fréquemment imitées par les cybercriminels dans leurs tentatives de voler des informations personnelles ou des informations d'identification de paiement en avril, mai et juin 2023. Der trimestre Global Technology Company Microsofta grimpé le classement, se déplaçant de la troisième place au T1 2023 à la première place au deuxième trimestre.Le géant de la technologie a représenté 29% de toutes les tentatives de phishing de marque.Cela peut être en partie expliqué par une campagne de phishing qui a vu des pirates ciblant les titulaires de compte avec des messages frauduleux concernant une activité inhabituelle sur leur compte.Notre rapport s'est classé Google à la deuxième place, comptabilité [& # 8230;]
>Our latest Brand Phishing Report for Q2 2023 highlights the brands that were most frequently imitated by cybercriminals in their attempts to steal individuals\' personal information or payment credentials during April, May and June 2023. Last quarter global technology company Microsoft climbed up the rankings, moving from third place in Q1 2023 to top spot in Q2. The tech giant accounted for 29% of all brand phishing attempts. This may be partially explained by a phishing campaign that saw hackers targeting account holders with fraudulent messaging regarding unusual activity on their account. Our report ranked Google in second place, accounting […]
★★★
Checkpoint.webp 2023-07-17 15:00:09 Le logiciel de point de contrôle est reconnu pour ses impressionnants produits de sécurité dans le prix du CRN \\ Tech Innovator
Check Point Software is recognized for its impressive security products in CRN\\'s 2023 Tech Innovator Award
(lien direct)
> Nous sommes fiers d'annoncer que le logiciel de point de contrôle a été nommé finaliste pour les très prestigieux CRN Tech Innowing Awards!Nous sommes ravis de recevoir cette reconnaissance, et encore plus excitée que nous ayons été choisis pour notre travail exceptionnel dans le secteur de la technologie SMB de sécurité et de réseautage des e-mails dans Check Point Harmony Email & # 38;La collaboration et le point de contrôle Infinity Spark sont mis en évidence dans ces catégories.Cette reconnaissance est une indication de notre détermination à l'innovation et de notre promesse à nos clients de fournir des solutions de pointe.Le CRN Tech Innovator Awards est un programme annuel qui [& # 8230;]
>We are proud to announce that Check Point Software has been named as a finalist for the highly prestigious 2023 CRN Tech Innovator Awards! We are thrilled to receive this recognition, and even more excited that we have been chosen for our exceptional work in the Email Security and Networking SMB technology sector within Check Point Harmony Email & Collaboration and Check Point Infinity Spark being highlighted in those categories. This recognition is an indication of our determination to innovation and our promise to our customers to deliver cutting-edge solutions. The CRN Tech Innovator Awards is an annual program that […]
General Information ★★★
Checkpoint.webp 2023-07-17 12:56:42 Prévention de l'usurpation de la marque & # 8211;Vérifier les technologies du logiciel de point de contrôle \\ 'PHISHISS ZERO PRÉRÉTIVE alimenté par AI empêche les attaques d'identité de marque locale et mondiale
Brand Spoofing Prevention – Check Point Software Technologies\\' AI-Powered Pre-emptive Zero Phishing Prevents Local and Global Brand Impersonation Attacks
(lien direct)
> Faits saillants: & middot;Vérifiez les technologies du logiciel de point \\ 'moteur d'IA à phisseur zéro désormais mis à l'échelle et améliorée pour identifier et bloquer l'accès à l'identité de marques locales et mondiales dans plusieurs langues et pays.& Middot;De nouveaux domaines sont inspectés immédiatement après l'enregistrement pour la prévention préventive, où les tentatives d'usurpation de marque potentielles sont bloquées avant même qu'ils puissent être utilisés dans une attaque.& Middot;Les nouveaux moteurs de la prévention de l'usurpation de la marque utilisent l'apprentissage automatique, le traitement du langage naturel et le traitement d'image pour détecter les tentatives d'usurphération des marques locales et internationales.Au cours des 30 derniers jours, le moteur a sauvé plus de 6 000 organisations dans 140 pays [& # 8230;]
>Highlights: · Check Point Software Technologies\' Zero-Phishing AI Engine now scaled and improved to identify and block access to which impersonate local and global brands across multiple languages and countries. · New domains are inspected immediately upon registration for pre-emptive prevention, where potential brand spoofing attempts are blocked before they can even be used in an attack. · The Brand Spoofing Prevention\'s new engines use Machine Learning, Natural Language Processing and Image Processing to detect Spoofing Attempts to local and international brands. Over the course of the last 30 days, the engine safeguarded more than 6,000 organizations across 140 countries […]
★★
Checkpoint.webp 2023-07-13 14:00:57 Vérifier le point de vue le plus élevé pour le cas d'utilisation de la sécurité du cloud public en mai 2023 Gartner & Reg;Capacités critiques pour les pare-feu réseau
Check Point scored highest for Public Cloud Security Use Case in May 2023 Gartner® Critical Capabilities for Network Firewalls
(lien direct)
> Gartner vient de publier son dernier rapport sur & # 8220; Gartner Critical Capacities for Network Firewls & # 8221;et les résultats sont dans & # 8211;Le point de contrôle a obtenu le score le plus élevé et est classé en premier pour le cas d'utilisation de la sécurité du cloud public!«Nous voyons qu'il s'agit d'une reconnaissance de l'engagement de Check Point & # 8217;«Alors que les organisations de toutes tailles évoluent davantage de leurs données et applications au cloud, il est essentiel qu'ils aient les bons outils de sécurité en place pour protéger leurs données et leurs actifs cloud.»Capacités critiques de Gartner [& # 8230;]
>Gartner has just released its latest report on “Gartner Critical Capabilities for Network Firewalls” and the results are in – Check Point scored highest and is ranked first for the Public Cloud Security Use Case! “We see this is an acknowldgement of Check Point’s commitment to providing customers with the highest-quality security”, said Trisha Paine, Head of Global Marketing, Cloud Security at Check Point. “As organizations of all sizes move more of their data and applications to the cloud, it’s essential that they have the right security tools in place to protect their cloud data and assets.” Gartner Critical Capabilities […]
Cloud ★★
Checkpoint.webp 2023-07-13 14:00:37 Le logiciel de point de contrôle empêche les violations potentielles de données de chatte et de barde
Check Point Software Prevents Potential ChatGPT and Bard data breaches
(lien direct)
> Empêcher la fuite de données sensibles et confidentielles lors de l'utilisation d'évaluation générative des risques de sécurité des applications AI comme toutes les nouvelles technologies, Chatgpt, Google Bard, le chat Microsoft Bing et d'autres services génératifs d'IA sont livrés avec des compromis classiques, y compris l'innovation et les gains de productivitépar rapport à la sécurité et à la sécurité des données.Heureusement, il existe des mesures simples que les organisations peuvent prendre pour se protéger immédiatement contre la fuite accidentelle d'informations confidentielles ou sensibles par les employés utilisant ces nouvelles applications.L'utilisation de grands modèles de langue (LLMS) comme Chatgpt est devenue très populaire parmi les employés, par exemple lorsque vous recherchez des conseils rapides ou une aide au développement de code logiciel.Malheureusement, [& # 8230;]
>Preventing leakage of sensitive and confidential data when using Generative AI apps Security Risk Assessment Like all new technologies, ChatGPT, Google Bard, Microsoft Bing Chat, and other Generative AI services come with classic trade-offs, including innovation and productivity gains vs. data security and safety.  Fortunately, there are simple measures that organizations can take to immediately protect themselves against inadvertent leak of confidential or sensitive information by employees using these new apps. The use of Large Language Models (LLMs) like ChatGPT has become very popular among employees, for example when looking for quick guidance or help with software code development. Unfortunately, […]
ChatGPT ChatGPT ★★
Checkpoint.webp 2023-07-13 14:00:10 Les cyberattaques mondiales hebdomadaires moyennes picnt avec le nombre le plus élevé en 2 ans, marquant une croissance de 8% d'une année sur l'autre, selon Check Point Research
Average Weekly Global Cyberattacks peak with the highest number in 2 years, marking an 8% growth year over year, according to Check Point Research
(lien direct)
> Souligne le Q2 2023 a vu une augmentation de 8% des cyberattaques hebdomadaires mondiales, les organisations confrontées à une moyenne de 1258 attaques par semaine, l'éducation et la recherche expérimentant le plus grand nombre d'attaques par semaine 1 sur 44 organisations dans le monde expérimentent une attaque de ransomware chaque semaineAfrique & # 38;L'APAC est confrontée à l'augmentation la plus élevée en glissement annuel des attaques hebdomadaires par organisation.Jamais un moment ennuyeux en ce qui concerne les cyberattaques.Bien que l'impact perturbateur du conflit russo-ukrainien sur le cyber paysage ait relativement réduit ces derniers mois, le paysage des menaces est revenu à un état de & # 8220; normalité. & # 8221;Cette nouvelle norme est caractérisée par [& # 8230;]
>Highlights Q2 2023 saw an 8% surge in global weekly cyberattacks, with organizations facing an average of 1258 attacks per week Education and Research experiencing highest number of attacks per week 1 out of every 44 organizations worldwide experience a Ransomware attack every week Africa & APAC face the highest YoY increase in weekly attacks per organization. Never a dull moment when it comes to cyberattacks. While the disruptive impact of the Russo-Ukrainian conflict on the cyber landscape has relatively reduced in recent months, the threat landscape has returned to a state of “normality.” This new normal is characterized by […]
Ransomware Threat ★★
Checkpoint.webp 2023-07-12 14:00:51 Les défauts de sécurité démêlés dans le chat QuickBlox populaire et le cadre vidéo pourraient exposer les données sensibles de millions
Security Flaws unraveled in Popular QuickBlox Chat and Video Framework could exposed sensitive data of millions
(lien direct)
> Highlights & Middot;Check Point Research (RCR) en collaboration avec Claroty Team82 a découvert de grandes vulnérabilités de sécurité dans la populaire plate-forme QuickBlox populaire, utilisée pour la télémédecine, les finances et les appareils IoT intelligents et Middot;S'ils sont exploités, les vulnérabilités pourraient permettre aux acteurs de menace d'accéder aux bases de données des utilisateurs d'applications et d'exposer des données sensibles de millions.QuickBlox a travaillé en étroite collaboration avec Team82 et RCR pour aborder notre divulgation et a corrigé les vulnérabilités via une nouvelle conception d'architecture sécurisée et une nouvelle API.INTRODUCTION ET MOTIFICATION DE RECHERCHE DES SERVICES DE CHAT ET DE VIDÉO EN EN TEMPS RETUS DISPOSIBLES DANS DE PERSONNES DES APPLICATIONS DE PROFICALES DE TÉLÉMÉDICINE, FINANCE ET INTÉRIEURS INTÉRIEURES utilisées par des millions de personnes, comptez sur le [& # 8230;]
>Highlights ·  Check Point Research (CPR) in collaboration with Claroty Team82 uncovered major security vulnerabilities in the popular QuickBlox platform, used for telemedicine, finance and smart IoT devices ·  If exploited, the vulnerabilities could allow threat actors to access applications\' user databases and expose sensitive data of millions. QuickBlox worked closely with Team82 and CPR to address our disclosure and has fixed the vulnerabilities via a new secure architecture design and new API. Introduction and Research motivation Real-time chat and video services available within many telemedicine, finance and smart IoT device applications used by millions of people, rely on the […]
Threat ★★
Checkpoint.webp 2023-07-12 14:00:30 Le défi de sécurité: cartographie et sécurisation de vos données distribuées
The Security Challenge: Mapping and Securing Your Distributed Data
(lien direct)
> Voici une question rapide: savez-vous où se trouvent toutes vos données sensibles?Comme les entreprises de toutes tailles génèrent, accumulent, stockent et traitent plus d'enregistrements de données dans plus d'endroits que jamais, il est de plus en plus difficile de classer et de suivre toutes ces données & # 8211;Sans oublier en utiliser.D'une part, les entreprises se précipitent dans la transformation numérique avec leurs silos de données isolés et leur code hérité obsolète.D'un autre côté, 86% des développeurs admettent qu'ils ne considèrent pas la sécurité des applications comme une priorité absolue lors du codage.Quelque part entre les deux se trouvent des cisos confrontés à l'épuisement professionnel alors qu'ils tentent d'appliquer la sécurité du code [& # 8230;]
>Here’s a quick-fire question: do you know where all your sensitive data is? As businesses of all sizes generate, accumulate, store, and process more data records in more places than ever, it\'s increasingly challenging to classify and track all that data – not to mention make use of it. On the one hand, enterprises rush into digital transformation with their isolated data silos and outdated legacy code. On the other hand, 86% of developers admit they do not consider application security a top priority when coding. Somewhere in between are CISOs facing burnout as they attempt to enforce code security […]
★★
Checkpoint.webp 2023-07-12 14:00:06 Microsoft Inspire 2023: Nouveaux outils de point de contrôle et intégrations pour Azure
Microsoft Inspire 2023: New Check Point tools and integrations for Azure
(lien direct)
> Check Point annonce deux nouvelles offres pour les clients de Microsoft - et si vous êtes un partenaire Microsoft et / ou Vérifier le partenaire de canal Point, vous voudrez passer par notre stand virtuel!Chez Microsoft Inspire, un événement virtuel qui s'est tenu du 18 au 19 juillet, Check Point présentera de nouveaux produits pour Microsoft Partners pour élargir leurs opportunités Azure.Check Point célèbre notre 30 ans et notre partenariat avec Microsoft a prolongé pendant plus des deux tiers de cette époque.Maintenant, avec deux nouveaux produits dans notre arsenal axé sur Azure, Check Point est prêt à aider Microsoft Channel Partners à développer leur clientèle comme jamais auparavant!Vérifiez le point CloudGuard CNApp notre [& # 8230;]
>Check Point is announcing two new offerings for Microsoft customers-and if you\'re a Microsoft and/or Check Point channel partner, you\'ll want to come by our virtual booth! At Microsoft Inspire, a virtual event held July 18-19, Check Point will showcase new products for Microsoft partners to expand their Azure opportunities. Check Point is celebrating our 30-year anniversary-and our partnership with Microsoft has extended for more than two-thirds of that time. Now, with two new products in our Azure-focused arsenal, Check Point is poised to help Microsoft channel partners grow their customer base like never before! Check Point CloudGuard CNAPP Our […]
★★
Checkpoint.webp 2023-07-11 14:00:48 Abaisser la barre (D)?Vérifier l'analyse de la sécurité de la recherche sur les préoccupations concernant les limites de Google Bard \\
Lowering the Bar(d)? Check Point Research\\'s security analysis spurs concerns over Google Bard\\'s limitations
(lien direct)
> Faits saillants: Check Point Research (CPR) publie une analyse de la plate-forme AI générative de Google \\ 'Bard \', surfaisant plusieurs scénarios où la plate-forme permet aux cybercriminels \\ 'les efforts malveillantsPour générer des e-mails de phishing, les keyloggers malware et le code de base du code Ransomware continueront de surveiller cette tendance et les développements inquiétants dans ce domaine, et rapportera davantage les antécédents & # 8211;L'essor des machines intelligentes La révolution de l'IA générative a déclenché un changement de paradigme dans le domaine de l'intelligence artificielle, permettant aux machines de créer et de générer du contenu avec une sophistication remarquable.L'IA générative fait référence au sous-ensemble de modèles et d'algorithmes d'IA qui [& # 8230;]
>Highlights: Check Point Research (CPR) releases an analysis of Google\'s generative AI platform \'Bard\', surfacing several scenarios where the platform permits cybercriminals\' malicious efforts Check Point Researchers were able to generate phishing emails, malware keyloggers and basic ransomware code CPR will continue monitoring this worrying trend and developments in this area, and will further report Background – The rise of intelligent machines The revolution of generative AI has sparked a paradigm shift in the field of artificial intelligence, enabling machines to create and generate content with remarkable sophistication. Generative AI refers to the subset of AI models and algorithms that […]
Ransomware Malware Prediction ★★★
Checkpoint.webp 2023-07-07 14:00:36 Réseautage cloud sécurisé et évolutif avec le routage Intra-VCN Oracle Cloud et Vérifiez le cloudguard Point
Secure and Scalable Cloud Networking with Oracle Cloud Intra-VCN Routing and Check Point CloudGuard
(lien direct)
> En ce qui concerne le cloud computing, la sécurité est l'une des considérations les plus importantes.De plus, même la meilleure sécurité du cloud doit être facile et intuitive à déployer, configurer, utiliser et maintenir.Les clients d'Oracle Cloud Infrastructure (OCI) peuvent rationaliser leur sécurité en utilisant l'intégration de Check Point CloudGuard \\ avec la nouvelle fonction de routage intra-VCN d'OCI \\.Ce service OCI permet de router le trafic réseau dans le réseau cloud virtuel, plutôt que via Internet public, permettant un contrôle et une visibilité accrus.Dans cet article de blog, nous discuterons des avantages de l'intégration entre CloudGuard et OCI Intra-VCN Routing et comment il peut [& # 8230;]
>When it comes to cloud computing, security is one of the most important considerations. Moreover, even the best cloud security must be easy and intuitive to deploy, configure, use and maintain. Customers of Oracle Cloud Infrastructure (OCI) can streamline their security by using Check Point CloudGuard\'s integration with OCI\'s new intra-VCN routing feature. This OCI service enables network traffic to be routed within the virtual cloud network, instead of through the public internet, allowing for increased control and visibility. In this blog post, we’ll discuss the benefits of the integration between CloudGuard and OCI intra-VCN routing and how it can […]
Cloud ★★
Checkpoint.webp 2023-07-06 14:31:19 Juin 2023 \\'s Mostware le plus recherché: QBOT Les logiciels malveillants le plus répandus en première moitié de 2023 et le Trojan Spinok mobile fait ses débuts
June 2023\\'s Most Wanted Malware: Qbot Most Prevalent Malware in First Half of 2023 and Mobile Trojan SpinOk Makes its Debut
(lien direct)
> La recherche sur les points de vérification a rapporté que le trojan QBOT polyvalent a été le malware le plus répandu jusqu'à présent en 2023. Pendant ce temps, Spinok Mobile Trojan a pris la première place en juin pour la première fois et le ransomware était rigoureux après la vulnérabilité Zero-Day Moveit Notre dernier monde mondialL'indice des menaces pour juin 2023 a vu les chercheurs signalent que Trojan QBOT a été le malware le plus répandu jusqu'à présent en 2023, se classant en premier sur cinq des six mois à ce jour.Pendant ce temps, Mobile Trojan Spinok a fait son chemin vers le haut de la liste des logiciels malveillants pour la première fois, après avoir été détecté le mois dernier, et le ransomware a frappé [& # 8230;]
>Check Point Research reported that multipurpose Trojan Qbot has been the most prevalent malware so far in 2023. Meanwhile, SpinOk mobile Trojan took top spot in June for the first time and ransomware was rife following MOVEit zero-day vulnerability Our latest Global Threat Index for June 2023 saw researchers report that Trojan Qbot has been the most prevalent malware so far in 2023, ranking first in five out of the six months to date. Meanwhile, mobile Trojan SpinOk made its way to the top of the malware list for the first time, after being detected last month, and ransomware hit […]
Ransomware Malware Vulnerability Threat ★★
Checkpoint.webp 2023-07-05 17:35:39 Amazon Prime Day: Cette année a déjà commencé pour les cybercriminels.Vérifiez la recherche de points appelle les acheteurs en ligne à se méfier
Amazon Prime Day: This Year Already Started for Cybercriminals. Check Point Research calls online shoppers to be wary
(lien direct)
> Faits saillants: les campagnes de phishing liées à Amazon Prime ont augmenté de 16 fois plus élevé en juin, par rapport à mai.L'augmentation globale de tous les phisses liées à Amazon était de 8% au cours de cette période, il y avait près de 1 500 nouveaux domaines liés au terme «Amazon» dont 92% étaient malveillants ou suspects sur 68 «Amazon» nouveau liésLes domaines, étaient également liés à «Amazon Prime».Environ 93% de ces domaines se sont révélés être des recherches sur le point de contrôle fournit des exemples liés au phishing, appelle les acheteurs en ligne pour rester alerté et fournit des conseils d'achat en ligne plus sûrs, une extravagance de magasinage peut devenir aigre [& # 8230;]
>Highlights: Amazon prime related phishing campaigns grew 16- folds higher in June, compared to May. The overall increase in all Amazon related phishing was 8% During this period, there were almost 1,500 new domains related to the term “Amazon” of which 92% were found to be either malicious or suspicious One out of every 68 “Amazon” related new domains, was also related to “Amazon Prime”.  About 93% of those domains were found to be risky Check Point Research provides phishing related examples, calls online shoppers to remain alerted, and provides safer online shopping tips  A shopping extravaganza can turn sour  […]
★★
Checkpoint.webp 2023-07-03 09:42:16 Smugx: dévoiler une opération APT chinoise ciblant les entités gouvernementales européennes: la recherche sur le point de contrôle expose une tendance changeante
SmugX: Unveiling a Chinese-Based APT Operation Targeting European Governmental Entities: Check Point Research Exposes a Shifting Trend
(lien direct)
> Faits saillants: Check Point Research découvre une campagne ciblée menée par un acteur de menace chinoise ciblant les politiques étrangères et nationales - des entités gouvernementales axées, surnommé Smugx, se chevauche avec l'activité précédemment signalée par les acteurs chinois APT Reddelta et Mustang Panda Executive Résumé Au cours des deux derniers mois, Check Point Research (RCR) a également suivi l'activité d'un acteur de menace chinois ciblant également les entités de politique étrangère et nationale égalementcomme ambassades en Europe.Combiné avec d'autres activités de groupe basées sur le chinois auparavant [& # 8230;]
>Highlights: Check Point Research uncovers a targeted campaign carried out by a Chinese threat actor targeting foreign and domestic policies- focused government entities in Europe The campaign leverages HTML Smuggling, a technique in which attackers hide malicious payloads inside HTML documents The campaign, dubbed SmugX, overlaps with previously reported activity by Chinese APT actors RedDelta and Mustang Panda Executive summary In the last couple of months, Check Point Research (CPR) has been tracking the activity of a Chinese threat actor targeting foreign and domestic policy entities as well as embassies in Europe. Combined with other Chinese based group\'s activity previously […]
Threat Prediction ★★
Last update at: 2024-03-29 06:09:41
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter