What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Checkpoint.webp 2023-07-20 14:00:57 Le service CDN expose les utilisateurs à des forfaits malveillants pour les attaques de phishing invisibles aux outils de sécurité
CDN Service Exposes Users to Malicious Packages for Phishing Attacks Invisible to Security Tools
(lien direct)
> le package malveillant précédemment supprimé est toujours accessible via JSDelivr et les résultats des fortes forts de l'attaque de phishing: CloudGuard Spectral a détecté un package malveillant sur NPM qui a appliqué une attaque de phishing pour gagner ses informations d'identification de l'utilisateur pour le faire, le package s'est appuyé surun fichier d'un package malveillant, déjà détecté et supprimé de NPM, qui était toujours disponible via un service CDN NPM populaire & # 8211;\\ 'jsdelivr \' Une fois détectée, nous avons alerté le NPM et JSDelivr du package malveillant et le NPM Flow malveillant et le NPM JSDelivr, court pour le gestionnaire de packages de nœuds, est un gestionnaire de packages largement utilisé pour le langage de programmation Javascript,,le [& # 8230;]
>Malicious package previously removed are still accessible through jsdelivr and results in phishing attack Highlights: CloudGuard Spectral detected a malicious package on NPM that applied a phishing attack to gain its user\'s credentials To do so, the package relied on a file from a malicious package, already detected and removed from NPM, which was still available through a popular NPM CDN service – \'jsdelivr\' Once detected, we\'ve alerted NPM and jsdelivr of the malicious package and the malicious flow NPM and jsdelivr NPM, short for Node Package Manager, is a widely used package manager for the JavaScript programming language, the […]
Tool ★★
Checkpoint.webp 2023-07-19 16:27:24 Facebook a été inondé de publicités et de pages pour les faux chatpt, Google Bard et d'autres services d'IA, incitant les utilisateurs à télécharger des logiciels malveillants
Facebook Flooded with Ads and Pages for Fake ChatGPT, Google Bard and other AI services, Tricking Users into Downloading Malware
(lien direct)
> Présentation des cybercriminels utilisent Facebook pour usurper l'identité de marques de génération d'IA populaires, y compris les utilisateurs de Chatgpt, Google Bard, Midjourney et Jasper Facebook sont trompés pour télécharger du contenu à partir des fausses pages de marque et des annonces que ces téléchargements contiennent des logiciels malveillants malveillants, qui volent leurMots de passe en ligne (banque, médias sociaux, jeux, etc.), des portefeuilles cryptographiques et toutes les informations enregistrées dans leur navigateur Les utilisateurs sans méfiance aiment et commentent les faux messages, les diffusant ainsi sur leurs propres réseaux sociaux Les cyber-criminels continuent de essayer de voler privéinformation.Une nouvelle arnaque découverte par Check Point Research (RCR) utilise Facebook pour escroquer sans méfiance [& # 8230;]
>Highlights Cyber criminals are using Facebook to impersonate popular generative AI brands, including ChatGPT, Google Bard, Midjourney and Jasper Facebook users are being tricked into downloading content from the fake brand pages and ads These downloads contain malicious malware, which steals their online passwords (banking, social media, gaming, etc), crypto wallets and any information saved in their browser Unsuspecting users are liking and commenting on fake posts, thereby spreading them to their own social networks Cyber criminals continue to try new ways to steal private information. A new scam uncovered by Check Point Research (CPR) uses Facebook to scam unsuspecting […]
Malware Threat ChatGPT ★★★★
Checkpoint.webp 2023-07-19 15:14:18 Les États-Unis annoncent une nouvelle étiquette de cybersécurité IoT
United States Announces New IoT Cybersecurity Label
(lien direct)
> Cette semaine, l'administration de Biden-Harris a annoncé le Cyber Trust Mark, une nouvelle étiquette pour aider les consommateurs à comprendre facilement quels appareils intelligents sont moins vulnérables aux cyberattaques.Aux États-Unis, Statista estime qu'il y aura 5,4 milliards d'appareils Internet des objets (IoT) en ligne d'ici 2025. Et avec une augmentation de 41% des cyberattaques contre les appareils Internet des objets (IoT) cette année seulement, il est impératif que nousConsultez ces appareils vulnérables.Pourquoi les appareils IoT sont-ils particulièrement vulnérables aux cyberattaques?Manque de sécurité intégrée: ils sont conçus et développés sans adhérer aux principes sécurisés par conception «boîte noire» avec des ressources limitées: les utilisateurs ne sont pas conscients [& # 8230;]
>This week, the Biden-Harris Administration announced the US Cyber Trust Mark, a new label to help consumers easily understand which smart devices are less vulnerable to cyberattacks. In the US, Statista estimates there will be 5.4 billion Internet of Things (IoT) devices online by 2025. And with a 41% increase in cyberattacks against Internet of Things (IoT) devices this year alone, it\'s imperative that we shore up these vulnerable devices. Why are IoT devices especially vulnerable to cyberattacks? Lack built-in security: They are designed and developed without adhering to secure-by-design principles “Black Box” with limited resources: users are not aware […]
Checkpoint.webp 2023-07-18 14:00:17 Pourquoi les organisations doivent renforcer leur sécurité de point final avec une solution de sécurité Web moderne
Why Organizations Must Reinforce Their Endpoint Security with a Modern Web Security Solution
(lien direct)
> Les cybercriminels ont tendance à adapter leurs tactiques aux changements sans fin dans le paysage de l'entreprise, et la montée des arrangements de travail à distance et hybride leur a certainement offert une multitude d'opportunités.L'utilisation croissante de dispositifs personnels pour les entreprises dans le cadre de politiques d'apport de vos appareils (BYOD) a introduit de nouveaux vecteurs d'attaque pour les cybercriminels.Les appareils à distance des travailleurs \\ 'se trouvent à l'extérieur du pare-feu d'entreprise, augmentant leur exposition aux infections de logiciels malveillants et à d'autres attaques.De nombreuses organisations ont tenté de répondre aux menaces de sécurité des travaux à distance en doubler la sécurité des points finaux.Endpoint Security Solutions est un élément précieux d'une stratégie de cybersécurité d'entreprise, mais ils [& # 8230;]
>Cybercriminals tend to adapt their tactics to the never-ending changes in the business landscape, and the rise of remote and hybrid work arrangements has certainly provided them with a wealth of opportunities. The growing use of personal devices for business under bring-your-own-device (BYOD) policies has introduced new attack vectors for cybercriminals. Remote workers\' devices sit outside the corporate firewall, increasing their exposure to malware infections and other attacks. Many organizations have attempted to address the security threats of remote work by doubling down on endpoint security. Endpoint security solutions are a valuable component of a corporate cybersecurity strategy, but they […]
Malware ★★
Checkpoint.webp 2023-07-18 14:00:06 Microsoft domine comme la marque la plus issue des escroqueries au phishing au T2 2023
Microsoft Dominates as the Most Impersonated Brand for Phishing Scams in Q2 2023
(lien direct)
> Notre dernier rapport de phishing des marques pour le T2 2023 met en évidence les marques qui ont été les plus fréquemment imitées par les cybercriminels dans leurs tentatives de voler des informations personnelles ou des informations d'identification de paiement en avril, mai et juin 2023. Der trimestre Global Technology Company Microsofta grimpé le classement, se déplaçant de la troisième place au T1 2023 à la première place au deuxième trimestre.Le géant de la technologie a représenté 29% de toutes les tentatives de phishing de marque.Cela peut être en partie expliqué par une campagne de phishing qui a vu des pirates ciblant les titulaires de compte avec des messages frauduleux concernant une activité inhabituelle sur leur compte.Notre rapport s'est classé Google à la deuxième place, comptabilité [& # 8230;]
>Our latest Brand Phishing Report for Q2 2023 highlights the brands that were most frequently imitated by cybercriminals in their attempts to steal individuals\' personal information or payment credentials during April, May and June 2023. Last quarter global technology company Microsoft climbed up the rankings, moving from third place in Q1 2023 to top spot in Q2. The tech giant accounted for 29% of all brand phishing attempts. This may be partially explained by a phishing campaign that saw hackers targeting account holders with fraudulent messaging regarding unusual activity on their account. Our report ranked Google in second place, accounting […]
★★★
Checkpoint.webp 2023-07-17 15:00:09 Le logiciel de point de contrôle est reconnu pour ses impressionnants produits de sécurité dans le prix du CRN \\ Tech Innovator
Check Point Software is recognized for its impressive security products in CRN\\'s 2023 Tech Innovator Award
(lien direct)
> Nous sommes fiers d'annoncer que le logiciel de point de contrôle a été nommé finaliste pour les très prestigieux CRN Tech Innowing Awards!Nous sommes ravis de recevoir cette reconnaissance, et encore plus excitée que nous ayons été choisis pour notre travail exceptionnel dans le secteur de la technologie SMB de sécurité et de réseautage des e-mails dans Check Point Harmony Email & # 38;La collaboration et le point de contrôle Infinity Spark sont mis en évidence dans ces catégories.Cette reconnaissance est une indication de notre détermination à l'innovation et de notre promesse à nos clients de fournir des solutions de pointe.Le CRN Tech Innovator Awards est un programme annuel qui [& # 8230;]
>We are proud to announce that Check Point Software has been named as a finalist for the highly prestigious 2023 CRN Tech Innovator Awards! We are thrilled to receive this recognition, and even more excited that we have been chosen for our exceptional work in the Email Security and Networking SMB technology sector within Check Point Harmony Email & Collaboration and Check Point Infinity Spark being highlighted in those categories. This recognition is an indication of our determination to innovation and our promise to our customers to deliver cutting-edge solutions. The CRN Tech Innovator Awards is an annual program that […]
General Information ★★★
Checkpoint.webp 2023-07-17 12:56:42 Prévention de l'usurpation de la marque & # 8211;Vérifier les technologies du logiciel de point de contrôle \\ 'PHISHISS ZERO PRÉRÉTIVE alimenté par AI empêche les attaques d'identité de marque locale et mondiale
Brand Spoofing Prevention – Check Point Software Technologies\\' AI-Powered Pre-emptive Zero Phishing Prevents Local and Global Brand Impersonation Attacks
(lien direct)
> Faits saillants: & middot;Vérifiez les technologies du logiciel de point \\ 'moteur d'IA à phisseur zéro désormais mis à l'échelle et améliorée pour identifier et bloquer l'accès à l'identité de marques locales et mondiales dans plusieurs langues et pays.& Middot;De nouveaux domaines sont inspectés immédiatement après l'enregistrement pour la prévention préventive, où les tentatives d'usurpation de marque potentielles sont bloquées avant même qu'ils puissent être utilisés dans une attaque.& Middot;Les nouveaux moteurs de la prévention de l'usurpation de la marque utilisent l'apprentissage automatique, le traitement du langage naturel et le traitement d'image pour détecter les tentatives d'usurphération des marques locales et internationales.Au cours des 30 derniers jours, le moteur a sauvé plus de 6 000 organisations dans 140 pays [& # 8230;]
>Highlights: · Check Point Software Technologies\' Zero-Phishing AI Engine now scaled and improved to identify and block access to which impersonate local and global brands across multiple languages and countries. · New domains are inspected immediately upon registration for pre-emptive prevention, where potential brand spoofing attempts are blocked before they can even be used in an attack. · The Brand Spoofing Prevention\'s new engines use Machine Learning, Natural Language Processing and Image Processing to detect Spoofing Attempts to local and international brands. Over the course of the last 30 days, the engine safeguarded more than 6,000 organizations across 140 countries […]
★★
Checkpoint.webp 2023-07-13 14:00:57 Vérifier le point de vue le plus élevé pour le cas d'utilisation de la sécurité du cloud public en mai 2023 Gartner & Reg;Capacités critiques pour les pare-feu réseau
Check Point scored highest for Public Cloud Security Use Case in May 2023 Gartner® Critical Capabilities for Network Firewalls
(lien direct)
> Gartner vient de publier son dernier rapport sur & # 8220; Gartner Critical Capacities for Network Firewls & # 8221;et les résultats sont dans & # 8211;Le point de contrôle a obtenu le score le plus élevé et est classé en premier pour le cas d'utilisation de la sécurité du cloud public!«Nous voyons qu'il s'agit d'une reconnaissance de l'engagement de Check Point & # 8217;«Alors que les organisations de toutes tailles évoluent davantage de leurs données et applications au cloud, il est essentiel qu'ils aient les bons outils de sécurité en place pour protéger leurs données et leurs actifs cloud.»Capacités critiques de Gartner [& # 8230;]
>Gartner has just released its latest report on “Gartner Critical Capabilities for Network Firewalls” and the results are in – Check Point scored highest and is ranked first for the Public Cloud Security Use Case! “We see this is an acknowldgement of Check Point’s commitment to providing customers with the highest-quality security”, said Trisha Paine, Head of Global Marketing, Cloud Security at Check Point. “As organizations of all sizes move more of their data and applications to the cloud, it’s essential that they have the right security tools in place to protect their cloud data and assets.” Gartner Critical Capabilities […]
Cloud ★★
Checkpoint.webp 2023-07-13 14:00:37 Le logiciel de point de contrôle empêche les violations potentielles de données de chatte et de barde
Check Point Software Prevents Potential ChatGPT and Bard data breaches
(lien direct)
> Empêcher la fuite de données sensibles et confidentielles lors de l'utilisation d'évaluation générative des risques de sécurité des applications AI comme toutes les nouvelles technologies, Chatgpt, Google Bard, le chat Microsoft Bing et d'autres services génératifs d'IA sont livrés avec des compromis classiques, y compris l'innovation et les gains de productivitépar rapport à la sécurité et à la sécurité des données.Heureusement, il existe des mesures simples que les organisations peuvent prendre pour se protéger immédiatement contre la fuite accidentelle d'informations confidentielles ou sensibles par les employés utilisant ces nouvelles applications.L'utilisation de grands modèles de langue (LLMS) comme Chatgpt est devenue très populaire parmi les employés, par exemple lorsque vous recherchez des conseils rapides ou une aide au développement de code logiciel.Malheureusement, [& # 8230;]
>Preventing leakage of sensitive and confidential data when using Generative AI apps Security Risk Assessment Like all new technologies, ChatGPT, Google Bard, Microsoft Bing Chat, and other Generative AI services come with classic trade-offs, including innovation and productivity gains vs. data security and safety.  Fortunately, there are simple measures that organizations can take to immediately protect themselves against inadvertent leak of confidential or sensitive information by employees using these new apps. The use of Large Language Models (LLMs) like ChatGPT has become very popular among employees, for example when looking for quick guidance or help with software code development. Unfortunately, […]
ChatGPT ChatGPT ★★
Checkpoint.webp 2023-07-13 14:00:10 Les cyberattaques mondiales hebdomadaires moyennes picnt avec le nombre le plus élevé en 2 ans, marquant une croissance de 8% d'une année sur l'autre, selon Check Point Research
Average Weekly Global Cyberattacks peak with the highest number in 2 years, marking an 8% growth year over year, according to Check Point Research
(lien direct)
> Souligne le Q2 2023 a vu une augmentation de 8% des cyberattaques hebdomadaires mondiales, les organisations confrontées à une moyenne de 1258 attaques par semaine, l'éducation et la recherche expérimentant le plus grand nombre d'attaques par semaine 1 sur 44 organisations dans le monde expérimentent une attaque de ransomware chaque semaineAfrique & # 38;L'APAC est confrontée à l'augmentation la plus élevée en glissement annuel des attaques hebdomadaires par organisation.Jamais un moment ennuyeux en ce qui concerne les cyberattaques.Bien que l'impact perturbateur du conflit russo-ukrainien sur le cyber paysage ait relativement réduit ces derniers mois, le paysage des menaces est revenu à un état de & # 8220; normalité. & # 8221;Cette nouvelle norme est caractérisée par [& # 8230;]
>Highlights Q2 2023 saw an 8% surge in global weekly cyberattacks, with organizations facing an average of 1258 attacks per week Education and Research experiencing highest number of attacks per week 1 out of every 44 organizations worldwide experience a Ransomware attack every week Africa & APAC face the highest YoY increase in weekly attacks per organization. Never a dull moment when it comes to cyberattacks. While the disruptive impact of the Russo-Ukrainian conflict on the cyber landscape has relatively reduced in recent months, the threat landscape has returned to a state of “normality.” This new normal is characterized by […]
Ransomware Threat ★★
Checkpoint.webp 2023-07-12 14:00:51 Les défauts de sécurité démêlés dans le chat QuickBlox populaire et le cadre vidéo pourraient exposer les données sensibles de millions
Security Flaws unraveled in Popular QuickBlox Chat and Video Framework could exposed sensitive data of millions
(lien direct)
> Highlights & Middot;Check Point Research (RCR) en collaboration avec Claroty Team82 a découvert de grandes vulnérabilités de sécurité dans la populaire plate-forme QuickBlox populaire, utilisée pour la télémédecine, les finances et les appareils IoT intelligents et Middot;S'ils sont exploités, les vulnérabilités pourraient permettre aux acteurs de menace d'accéder aux bases de données des utilisateurs d'applications et d'exposer des données sensibles de millions.QuickBlox a travaillé en étroite collaboration avec Team82 et RCR pour aborder notre divulgation et a corrigé les vulnérabilités via une nouvelle conception d'architecture sécurisée et une nouvelle API.INTRODUCTION ET MOTIFICATION DE RECHERCHE DES SERVICES DE CHAT ET DE VIDÉO EN EN TEMPS RETUS DISPOSIBLES DANS DE PERSONNES DES APPLICATIONS DE PROFICALES DE TÉLÉMÉDICINE, FINANCE ET INTÉRIEURS INTÉRIEURES utilisées par des millions de personnes, comptez sur le [& # 8230;]
>Highlights ·  Check Point Research (CPR) in collaboration with Claroty Team82 uncovered major security vulnerabilities in the popular QuickBlox platform, used for telemedicine, finance and smart IoT devices ·  If exploited, the vulnerabilities could allow threat actors to access applications\' user databases and expose sensitive data of millions. QuickBlox worked closely with Team82 and CPR to address our disclosure and has fixed the vulnerabilities via a new secure architecture design and new API. Introduction and Research motivation Real-time chat and video services available within many telemedicine, finance and smart IoT device applications used by millions of people, rely on the […]
Threat ★★
Checkpoint.webp 2023-07-12 14:00:30 Le défi de sécurité: cartographie et sécurisation de vos données distribuées
The Security Challenge: Mapping and Securing Your Distributed Data
(lien direct)
> Voici une question rapide: savez-vous où se trouvent toutes vos données sensibles?Comme les entreprises de toutes tailles génèrent, accumulent, stockent et traitent plus d'enregistrements de données dans plus d'endroits que jamais, il est de plus en plus difficile de classer et de suivre toutes ces données & # 8211;Sans oublier en utiliser.D'une part, les entreprises se précipitent dans la transformation numérique avec leurs silos de données isolés et leur code hérité obsolète.D'un autre côté, 86% des développeurs admettent qu'ils ne considèrent pas la sécurité des applications comme une priorité absolue lors du codage.Quelque part entre les deux se trouvent des cisos confrontés à l'épuisement professionnel alors qu'ils tentent d'appliquer la sécurité du code [& # 8230;]
>Here’s a quick-fire question: do you know where all your sensitive data is? As businesses of all sizes generate, accumulate, store, and process more data records in more places than ever, it\'s increasingly challenging to classify and track all that data – not to mention make use of it. On the one hand, enterprises rush into digital transformation with their isolated data silos and outdated legacy code. On the other hand, 86% of developers admit they do not consider application security a top priority when coding. Somewhere in between are CISOs facing burnout as they attempt to enforce code security […]
★★
Checkpoint.webp 2023-07-12 14:00:06 Microsoft Inspire 2023: Nouveaux outils de point de contrôle et intégrations pour Azure
Microsoft Inspire 2023: New Check Point tools and integrations for Azure
(lien direct)
> Check Point annonce deux nouvelles offres pour les clients de Microsoft - et si vous êtes un partenaire Microsoft et / ou Vérifier le partenaire de canal Point, vous voudrez passer par notre stand virtuel!Chez Microsoft Inspire, un événement virtuel qui s'est tenu du 18 au 19 juillet, Check Point présentera de nouveaux produits pour Microsoft Partners pour élargir leurs opportunités Azure.Check Point célèbre notre 30 ans et notre partenariat avec Microsoft a prolongé pendant plus des deux tiers de cette époque.Maintenant, avec deux nouveaux produits dans notre arsenal axé sur Azure, Check Point est prêt à aider Microsoft Channel Partners à développer leur clientèle comme jamais auparavant!Vérifiez le point CloudGuard CNApp notre [& # 8230;]
>Check Point is announcing two new offerings for Microsoft customers-and if you\'re a Microsoft and/or Check Point channel partner, you\'ll want to come by our virtual booth! At Microsoft Inspire, a virtual event held July 18-19, Check Point will showcase new products for Microsoft partners to expand their Azure opportunities. Check Point is celebrating our 30-year anniversary-and our partnership with Microsoft has extended for more than two-thirds of that time. Now, with two new products in our Azure-focused arsenal, Check Point is poised to help Microsoft channel partners grow their customer base like never before! Check Point CloudGuard CNAPP Our […]
★★
Checkpoint.webp 2023-07-11 14:00:48 Abaisser la barre (D)?Vérifier l'analyse de la sécurité de la recherche sur les préoccupations concernant les limites de Google Bard \\
Lowering the Bar(d)? Check Point Research\\'s security analysis spurs concerns over Google Bard\\'s limitations
(lien direct)
> Faits saillants: Check Point Research (CPR) publie une analyse de la plate-forme AI générative de Google \\ 'Bard \', surfaisant plusieurs scénarios où la plate-forme permet aux cybercriminels \\ 'les efforts malveillantsPour générer des e-mails de phishing, les keyloggers malware et le code de base du code Ransomware continueront de surveiller cette tendance et les développements inquiétants dans ce domaine, et rapportera davantage les antécédents & # 8211;L'essor des machines intelligentes La révolution de l'IA générative a déclenché un changement de paradigme dans le domaine de l'intelligence artificielle, permettant aux machines de créer et de générer du contenu avec une sophistication remarquable.L'IA générative fait référence au sous-ensemble de modèles et d'algorithmes d'IA qui [& # 8230;]
>Highlights: Check Point Research (CPR) releases an analysis of Google\'s generative AI platform \'Bard\', surfacing several scenarios where the platform permits cybercriminals\' malicious efforts Check Point Researchers were able to generate phishing emails, malware keyloggers and basic ransomware code CPR will continue monitoring this worrying trend and developments in this area, and will further report Background – The rise of intelligent machines The revolution of generative AI has sparked a paradigm shift in the field of artificial intelligence, enabling machines to create and generate content with remarkable sophistication. Generative AI refers to the subset of AI models and algorithms that […]
Ransomware Malware Prediction ★★★
Checkpoint.webp 2023-07-07 14:00:36 Réseautage cloud sécurisé et évolutif avec le routage Intra-VCN Oracle Cloud et Vérifiez le cloudguard Point
Secure and Scalable Cloud Networking with Oracle Cloud Intra-VCN Routing and Check Point CloudGuard
(lien direct)
> En ce qui concerne le cloud computing, la sécurité est l'une des considérations les plus importantes.De plus, même la meilleure sécurité du cloud doit être facile et intuitive à déployer, configurer, utiliser et maintenir.Les clients d'Oracle Cloud Infrastructure (OCI) peuvent rationaliser leur sécurité en utilisant l'intégration de Check Point CloudGuard \\ avec la nouvelle fonction de routage intra-VCN d'OCI \\.Ce service OCI permet de router le trafic réseau dans le réseau cloud virtuel, plutôt que via Internet public, permettant un contrôle et une visibilité accrus.Dans cet article de blog, nous discuterons des avantages de l'intégration entre CloudGuard et OCI Intra-VCN Routing et comment il peut [& # 8230;]
>When it comes to cloud computing, security is one of the most important considerations. Moreover, even the best cloud security must be easy and intuitive to deploy, configure, use and maintain. Customers of Oracle Cloud Infrastructure (OCI) can streamline their security by using Check Point CloudGuard\'s integration with OCI\'s new intra-VCN routing feature. This OCI service enables network traffic to be routed within the virtual cloud network, instead of through the public internet, allowing for increased control and visibility. In this blog post, we’ll discuss the benefits of the integration between CloudGuard and OCI intra-VCN routing and how it can […]
Cloud ★★
Checkpoint.webp 2023-07-06 14:31:19 Juin 2023 \\'s Mostware le plus recherché: QBOT Les logiciels malveillants le plus répandus en première moitié de 2023 et le Trojan Spinok mobile fait ses débuts
June 2023\\'s Most Wanted Malware: Qbot Most Prevalent Malware in First Half of 2023 and Mobile Trojan SpinOk Makes its Debut
(lien direct)
> La recherche sur les points de vérification a rapporté que le trojan QBOT polyvalent a été le malware le plus répandu jusqu'à présent en 2023. Pendant ce temps, Spinok Mobile Trojan a pris la première place en juin pour la première fois et le ransomware était rigoureux après la vulnérabilité Zero-Day Moveit Notre dernier monde mondialL'indice des menaces pour juin 2023 a vu les chercheurs signalent que Trojan QBOT a été le malware le plus répandu jusqu'à présent en 2023, se classant en premier sur cinq des six mois à ce jour.Pendant ce temps, Mobile Trojan Spinok a fait son chemin vers le haut de la liste des logiciels malveillants pour la première fois, après avoir été détecté le mois dernier, et le ransomware a frappé [& # 8230;]
>Check Point Research reported that multipurpose Trojan Qbot has been the most prevalent malware so far in 2023. Meanwhile, SpinOk mobile Trojan took top spot in June for the first time and ransomware was rife following MOVEit zero-day vulnerability Our latest Global Threat Index for June 2023 saw researchers report that Trojan Qbot has been the most prevalent malware so far in 2023, ranking first in five out of the six months to date. Meanwhile, mobile Trojan SpinOk made its way to the top of the malware list for the first time, after being detected last month, and ransomware hit […]
Ransomware Malware Vulnerability Threat ★★
Checkpoint.webp 2023-07-05 17:35:39 Amazon Prime Day: Cette année a déjà commencé pour les cybercriminels.Vérifiez la recherche de points appelle les acheteurs en ligne à se méfier
Amazon Prime Day: This Year Already Started for Cybercriminals. Check Point Research calls online shoppers to be wary
(lien direct)
> Faits saillants: les campagnes de phishing liées à Amazon Prime ont augmenté de 16 fois plus élevé en juin, par rapport à mai.L'augmentation globale de tous les phisses liées à Amazon était de 8% au cours de cette période, il y avait près de 1 500 nouveaux domaines liés au terme «Amazon» dont 92% étaient malveillants ou suspects sur 68 «Amazon» nouveau liésLes domaines, étaient également liés à «Amazon Prime».Environ 93% de ces domaines se sont révélés être des recherches sur le point de contrôle fournit des exemples liés au phishing, appelle les acheteurs en ligne pour rester alerté et fournit des conseils d'achat en ligne plus sûrs, une extravagance de magasinage peut devenir aigre [& # 8230;]
>Highlights: Amazon prime related phishing campaigns grew 16- folds higher in June, compared to May. The overall increase in all Amazon related phishing was 8% During this period, there were almost 1,500 new domains related to the term “Amazon” of which 92% were found to be either malicious or suspicious One out of every 68 “Amazon” related new domains, was also related to “Amazon Prime”.  About 93% of those domains were found to be risky Check Point Research provides phishing related examples, calls online shoppers to remain alerted, and provides safer online shopping tips  A shopping extravaganza can turn sour  […]
★★
Checkpoint.webp 2023-07-03 09:42:16 Smugx: dévoiler une opération APT chinoise ciblant les entités gouvernementales européennes: la recherche sur le point de contrôle expose une tendance changeante
SmugX: Unveiling a Chinese-Based APT Operation Targeting European Governmental Entities: Check Point Research Exposes a Shifting Trend
(lien direct)
> Faits saillants: Check Point Research découvre une campagne ciblée menée par un acteur de menace chinoise ciblant les politiques étrangères et nationales - des entités gouvernementales axées, surnommé Smugx, se chevauche avec l'activité précédemment signalée par les acteurs chinois APT Reddelta et Mustang Panda Executive Résumé Au cours des deux derniers mois, Check Point Research (RCR) a également suivi l'activité d'un acteur de menace chinois ciblant également les entités de politique étrangère et nationale égalementcomme ambassades en Europe.Combiné avec d'autres activités de groupe basées sur le chinois auparavant [& # 8230;]
>Highlights: Check Point Research uncovers a targeted campaign carried out by a Chinese threat actor targeting foreign and domestic policies- focused government entities in Europe The campaign leverages HTML Smuggling, a technique in which attackers hide malicious payloads inside HTML documents The campaign, dubbed SmugX, overlaps with previously reported activity by Chinese APT actors RedDelta and Mustang Panda Executive summary In the last couple of months, Check Point Research (CPR) has been tracking the activity of a Chinese threat actor targeting foreign and domestic policy entities as well as embassies in Europe. Combined with other Chinese based group\'s activity previously […]
Threat Prediction ★★
Checkpoint.webp 2023-06-30 14:00:04 Votre cadre IAM n'est pas sûr à moins qu'il ne protège de cette menace inconnue
Your IAM Framework is Insecure Unless it Protects from this Unknown Threat
(lien direct)
> Couvrez-vous jamais le lecteur de carte de crédit avec votre main pour que personne ne puisse voir la broche?Bien sûr, vous n'en avez pas;Les non-contacts sont si 2019. Mais si vous l'avez fait, vous le feriez pour empêcher les yeux Prying de visualiser votre code PIN.Dans cette histoire, la gestion de l'identité et de l'accès joue la partie de votre main, protégeant vos informations d'identification et vos données contre les attaques de ransomwares, les violations de données et les cyber-hacks.Le problème est que le risque de la croissance des yeux se développe.Grâce à la montée en puissance du travail hybride et à distance, de nombreuses personnes accèdent à des informations sensibles sur leurs propres appareils, augmentant l'attaque [& # 8230;]
>Do you ever cover the credit card reader with your hand so no one can see the PIN? Of course you don\'t; non-contactless is so 2019. But if you did, you\'d do it to prevent prying eyes from viewing your PIN code. In this story, identity and access management plays the part of your hand, protecting your credentials and data against ransomware attacks, data breaches, and cyber hacks. The problem is the risk of prying eyes is growing. Thanks to the rise of hybrid and remote working, many people are accessing sensitive information on their own devices, increasing the attack […]
Ransomware Threat ★★
Checkpoint.webp 2023-06-29 14:00:33 The newest threat CISOs are facing and nobody is talking about (lien direct) > Comment le cours Ciso Academy du nouveau point de contrôle peut aider les CISO modernes, les cyber-menaces et les violations de sécurité croissantes qui attendent à chaque coin de rue ne sont plus la seule préoccupation.Aujourd'hui, la nécessité de rester en avance sur la courbe et à jour avec les dernières nuances d'attaque est aussi essentielle que de savoir comment se défendre contre eux.Et si nous pouvons tous s'entendre sur cette dernière phrase, la question suivante est & # 8220; comment? & # 8221;, ou encore plus précisément & # 8211;& # 8220; quand? & # 8221;.Bien que la plupart des cisos sautent sur toute opportunité de formation, ils peuvent mettre la main (car c'est probablement ce qui les a amenés [& # 8230;]
>How Check Point’s new MIND\'s CISO Academy course can help For modern-day CISOs, the growing cyber threats and security breaches waiting around every corner are not the only concern anymore. Today, the need to stay ahead of the curve and up to date with the latest attack nuances is as essential as knowing how to defend against them. And if we can all agree on that last sentence, the next question is “How?”, or even more accurately – “When?”. Although most CISOs would jump on any training opportunity they can get their hands on (as that is probably what got them […]
Threat ★★
Checkpoint.webp 2023-06-28 10:52:28 Ne soyez pas dupe par les applications: Vérifiez les chercheurs de point de vérifier les malwares cachés derrière des applications légitimes
Don\\'t be fooled by app-earances: Check Point Researchers spot hidden malwares behind legitimate looking apps
(lien direct)
> par: Michal Ziv, ou Mizrahi, Danil Golubenko Highlights: Une version modifiée de l'application de messagerie populaire Telegram qui était malveillante, les logiciels malveillants dans l'application malveillante peuvent inscrire la victime pour divers abonnements payants, effectuer des achats intégrés dans l'applicationet voler des informations d'identification de connexion.Cette application Android malveillante a été détectée et bloquée par Check Point Point Harmony Mobile Modified Les versions d'applications mobiles sont très courantes dans le monde mobile.Ces applications peuvent offrir des fonctionnalités et des personnalisations supplémentaires, réduits des prix ou être disponibles dans une gamme plus large de pays par rapport à leur application d'origine.Leur offre pourrait être suffisamment attrayante pour tenter [& # 8230;]
>By: Michal Ziv, Or Mizrahi, Danil Golubenko Highlights: A modified version of the popular messaging app Telegram found to be malicious The malware within the malicious app can sign up the victim for various paid subscriptions, perform in-app purchases and steal login credentials. This malicious Android app was detected and blocked by Check Point Harmony Mobile Modified versions of mobile applications are very common in the mobile world. These applications might offer extra features and customizations, reduced prices, or be available in a wider range of countries compared to their original application. Their offer might be appealing enough to tempt […]
Malware ★★
Checkpoint.webp 2023-06-26 08:01:15 Breaking GPT-4 Bad: Check Point Research expose comment les limites de sécurité peuvent être violées alors que les machines luttent avec des conflits intérieurs
Breaking GPT-4 Bad: Check Point Research Exposes How Security Boundaries Can Be Breached as Machines Wrestle with Inner Conflicts
(lien direct)
> Souleveillance La recherche sur les points de contrôle examine les aspects de sécurité et de sécurité du GPT-4 et révèle comment les limitations peuvent être contournées par les chercheurs présentent un nouveau mécanisme surnommé «Boule Binding», en collision des motivations internes de GPT-4S contre elle-même, nos chercheurs ont pu gagnerLa recette de médicaments illégaux de GPT-4 malgré le refus antérieur du moteur de fournir l'attention de ces informations sur la recherche de vérification des antécédents (RCR), l'attention a récemment été captivée par Chatgpt, un modèle avancé de grande langue (LLM) développé par Openai.Les capacités de ce modèle d'IA ont atteint un niveau sans précédent, démontrant jusqu'où le terrain est arrivé.Ce modèle de langage hautement sophistiqué qui [& # 8230;]
>Highlights Check Point Research examines security and safety aspects of GPT-4 and reveals how limitations can be bypassed Researchers present a new mechanism dubbed “double bind bypass”, colliding GPT-4s internal motivations against itself Our researchers were able to gain illegal drug recipe from GPT-4 despite earlier refusal of the engine to provide this information Background Check Point Research (CPR) team’s attention has recently been captivated by ChatGPT, an advanced Large Language Model (LLM) developed by OpenAI. The capabilities of this AI model have reached an unprecedented level, demonstrating how far the field has come. This highly sophisticated language model that […]
ChatGPT ★★
Checkpoint.webp 2023-06-23 14:00:00 Vous pensez que vos secrets sont en sécurité dans leur coffre-fort?Repérer
Think Your Secrets are Safe in their Vault? Think Again
(lien direct)
> "Si vous voulez garder un secret, vous devez également le cacher vous-même."Vous pourriez être surpris d'apprendre que cette sage citation vient du célèbre 1984 de George Orwell, pas un manuel \\ 'comment coder \'.Bien que si les développeurs veulent assurer la sécurité des informations sensibles, ils devraient mémoriser chaque mot.Il y a eu une augmentation de 20% des secrets divulgués en glissement annuel, y compris les clés d'API, les mots de passe, les jetons et autres informations d'identification intégrées dans le code source.Une fois que les secrets sont authentifiés, il est difficile de faire la distinction entre un utilisateur valide et un mauvais acteur, et il n'y a aucun moyen de savoir qui a découvert les secrets.Personne ne soupçonne [& # 8230;]
>“If you want to keep a secret, you must also hide it from yourself.” You might be surprised to learn that this wise quote comes from George Orwell\'s famous 1984, not a \'how to code\' textbook. Although if developers want to keep sensitive information safe, they should memorize every word. There\'s been a 20% increase in leaked secrets year-on-year, including API keys, passwords, tokens, and other credentials embedded in source code. Once secrets are authenticated, it\'s difficult to distinguish between a valid user and a bad actor, and there\'s no way of knowing who has discovered the secrets. Nobody suspects […]
★★
Checkpoint.webp 2023-06-22 14:00:49 Vérifier le point de l'harmonie et la collaboration reconnue comme MVP APAC par PAX8
Check Point Harmony Email & Collaboration Recognized as MVP APAC by Pax8
(lien direct)
blog generic2 Avec plus de 347 milliards de courriels envoyés et reçus chaque jour, le courrier électronique joue un rôle important dans la connexion dans notre vie professionnelle et personnelle.Et pourtant, le courrier électronique reste une cible facile pour les cybercriminels à la recherche d'un chemin dans les réseaux d'entreprise.En fait, selon les récents chiffres du Federal Bureau of Investigation (FBI), les cybercriminels ont utilisé des techniques de phishing par e-mail aux entreprises aux organisations arnaques sur plus de 43 milliards de dollars depuis 2016. Depuis la fondation d'Avanan, une société de point de contrôle, en 2016, en 2016, en 2016,Nous nous sommes consacrés à tirer parti de l'intelligence artificielle de pointe (IA) pour empêcher les attaques de phishing et de messagerie de [& # 8230;]
blog generic2With more than 347 billion emails sent and received every day, email plays an important role in connecting us in our professional and personal lives. And yet, email remains an easy target for cyber criminals looking for a way into corporate networks. In fact, according to recent figures from the Federal Bureau of Investigation (FBI), cyber criminals have used Business Email Compromise phishing techniques to scam organizations out of more than $43 billion since 2016. Since founding Avanan, a Check Point company, in 2016, we\'ve dedicated ourselves to leverage cutting-edge artificial intelligence (AI) to prevent phishing and email attacks from […]
★★
Checkpoint.webp 2023-06-22 13:00:11 USB furtif: nouvelles versions de logiciels malveillants d'espionnage chinois se propageant via les appareils USB trouvés par Check Point Research
Stealthy USB: New versions of Chinese espionage malware propagating through USB devices found by Check Point Research
(lien direct)
> Faits saillants: Check Point Research (RCR) met en lumière un malware parrainé par un état chinois, les logiciels malveillants se propageant via des Drives USB infectées La nouvelle version malveillante montre que les logiciels malveillants se répandent via USB, traversant les frontières du réseau et les continents physiques avec facilité CPR appelle àLes organisations visant à protéger contre des méthodes d'attaque similaires et à garantir leurs actifs qui utilisent le résumé des dirigeants du Drives USB lors d'un récent incident dans une institution de soins de santé en Europe, l'équipe de réponse aux incidents de contrôle (CPIRT) a révélé une attaque de logiciels malveillante inquiétante.Cet incident a mis en lumière les activités de Camaro Dragon, un acteur de menace d'espionnage basé en chinois également connu sous le nom de [& # 8230;]
>Highlights: Check Point Research (CPR) puts a spotlight on a Chinese state sponsored APT malware propagating via infected USB drives The new malware version shows malware spreading rampantly via USB, crossing network borders and physical continents with ease CPR calls out to organizations to protect against similar attack methods, and secure their assets which are using USB drives Executive Summary In a recent incident at a healthcare institution in Europe, the Check Point Incident Response Team (CPIRT) uncovered a disturbing malware attack. This incident shed light on the activities of Camaro Dragon, a Chinese-based espionage threat actor also known as […]
Malware Threat ★★
Checkpoint.webp 2023-06-21 11:00:11 Considérations les plus élevées pour sécuriser AWS Lambda, partie 3
Top Considerations for Securing AWS Lambda, part 3
(lien direct)
> L'informatique sans serveur ou l'informatique basée sur les fonctions est un moyen par lequel les clients peuvent développer des systèmes backend ou des pipelines axés sur les événements sans se soucier de l'infrastructure sous-jacente, qui est gérée par le fournisseur de cloud.Il est facturé en fonction des invocations et de la durée de l'exécution.Bien que puissant, l'informatique sans serveur a des considérations de sécurité spéciales que les organisations doivent aborder.Il s'agit du premier des trois articles de blog à discuter de la meilleure façon de sécuriser votre environnement informatique sans serveur dans AWS Lambda.Blogpost 1: Qu'est-ce que AWS Lambda?Blogpost 2: Quels sont les meilleurs sujets de sécurité pour AWS Lambda?Blogpost 3: Comment CloudGuard peut-il aider à améliorer la sécurité [& # 8230;]
>Serverless computing or function-based computing, is a way by which customers can develop backend systems or event-driven pipelines without worrying about the underlying infrastructure, which is managed by the cloud provider. It is billed based on the invocations and the duration of execution. While powerful, serverless computing has special security considerations that organizations must address. This is the first of three blogposts to discuss how best to secure your serverless computing environment in AWS Lambda. Blogpost 1: What is AWS Lambda? Blogpost 2: What are the top security topics for AWS Lambda? Blogpost 3: How can CloudGuard help enhance security […]
Cloud ★★
Checkpoint.webp 2023-06-21 08:23:39 Outils de phishing pour l'achat: un examen plus approfondi des groupes d'escroqueries Facebook
Phishing Tools for Purchase: A Closer Look at Facebook Scamming Groups
(lien direct)
> par Gal Yogev Faits saillants: les groupes Facebook hébergent des escrocs qui offrent des outils pour créer des pages de phishing, faciliter l'identification de la marque et la tromperie des victimes.Check Point Researchers a identifié de nombreuses pages Facebook accueillant ces groupes de pirates, en aidant l'échange et le commerce des ressources liées au phishing.Vérifier le point \\ 'S \' Zero-Phishing \\ 'Solution alimentée par ThreatCloud AI offre une protection robuste contre les attaques de phishing avancées sans avoir besoin d'installation sur les appareils.& # 160;Chaque attaque de phishing vise à se faire passer pour un site digne de confiance, associée à une marque bien connue, et à inciter les victimes sans méfiance à partager leurs données personnelles et leurs informations d'identification.Cependant, cela nécessite un ensemble de compétences spécifiques et considérable [& # 8230;]
>By Gal Yogev Highlights:  Facebook groups are hosting scammers who offer tools for creating phishing pages, facilitating brand impersonation and victim deception. Check Point researchers have identified numerous Facebook pages playing host to these hacker groups, aiding the exchange and trade of phishing-related resources. Check Point\'s \'Zero-Phishing\' solution powered by ThreatCloud AI provides robust protection against advanced phishing attacks without needing installation on devices.   Every phishing attack aims to masquerade as a trustworthy site, associated with a well-known brand, and trick unsuspecting victims into sharing their personal data and credentials. However, it requires a specific skill set and considerable […]
★★
Checkpoint.webp 2023-06-19 13:11:04 \\ 'Connectez-vous pour continuer \\' et souffrir: les attaquants abusant des services légitimes pour le vol d'identification
\\'Sign in to continue\\' and suffer : Attackers abusing legitimate services for credential theft
(lien direct)
> Faits saillants: Check Point Research (RCR) a détecté une campagne de phishing en cours qui utilise des services légitimes pour la récolte d'identification et l'exfiltration des données afin d'échapper à la détection.Les fichiers HTML sont l'un des vecteurs d'attaque les plus courants et sont utilisés par les attaquants pour le phishing, et d'autres escroqueries des clients de point de contrôle de contrôle \\ restent protégées contre cette introduction d'attaque en fonction des chercheurs par e-mail de Check Point Harmony, la récolte d'identification a été continuellement le plus hautVector d'attaque, avec 59% des attaques signalées.Il joue également un rôle majeur dans le compromis des e-mails commerciaux (BEC), allant à 15% des attaques effectuées.Afin de voler et de récolter le [& # 8230;]
>Highlights: Check Point Research (CPR) detected an ongoing phishing campaign that uses legitimate services for credential harvesting and data exfiltration in order to evade detection. HTML files are one of the most common attack vectors and are used by attackers for phishing, and other scams Check Point Software\'s customers remain protected against this attack Introduction According to Check Point Harmony Email Researchers, credential harvesting has continually been the top attack vector, with 59% of attacks reported. It also plays a major role in \'Business Email Compromise (BEC), ranging to  15% of attacks made. In order to steal and harvest the […]
★★
Checkpoint.webp 2023-06-16 11:00:56 Preventing Cyber Attacks is Critical to Improve Healthcare Outcomes (lien direct) >It\'s become painfully obvious that cybersecurity is critical to enabling clinicians to provide quality care to their patients. This week, a hospital in Illinois is closing its doors after a devastating ransomware attack. Recent cyberattacks against CommonSpirit Health compromised the personal data of over 600,000 patients, while Tallahassee Memorial Healthcare had to send emergency patients to other hospitals after their operations were taken offline. These disruptions can lead to delayed care as patients must travel to another hospital or physicians must rely on low-tech ways to deliver care. A recent NPR report highlighted how a hospital in Indiana had to […]
>It\'s become painfully obvious that cybersecurity is critical to enabling clinicians to provide quality care to their patients. This week, a hospital in Illinois is closing its doors after a devastating ransomware attack. Recent cyberattacks against CommonSpirit Health compromised the personal data of over 600,000 patients, while Tallahassee Memorial Healthcare had to send emergency patients to other hospitals after their operations were taken offline. These disruptions can lead to delayed care as patients must travel to another hospital or physicians must rely on low-tech ways to deliver care. A recent NPR report highlighted how a hospital in Indiana had to […]
Ransomware ★★
Checkpoint.webp 2023-06-16 11:00:41 PyPI Suspends New Registrations After Malicious Python Script Attack (lien direct) >PyPI, the official repository for Python packages, has recently announced that it has suspended new users and new project registrations. This announcement might be related to an interesting attack that shows how a seemingly harmless Python script can hide a malicious payload that can compromise a user\'s system. The attacker can trick the user into thinking that they are installing a legitimate Python package while, in fact, they are downloading and executing an arbitrary executable file from a remote server. This is just the latest of an ongoing string of malicious packages discovered in open-source code that have created vulnerabilities […]
>PyPI, the official repository for Python packages, has recently announced that it has suspended new users and new project registrations. This announcement might be related to an interesting attack that shows how a seemingly harmless Python script can hide a malicious payload that can compromise a user\'s system. The attacker can trick the user into thinking that they are installing a legitimate Python package while, in fact, they are downloading and executing an arbitrary executable file from a remote server. This is just the latest of an ongoing string of malicious packages discovered in open-source code that have created vulnerabilities […]
★★
Checkpoint.webp 2023-06-15 11:00:27 Quand «assez bon» n'est pas assez bon pour la sécurité de la migration du cloud
When “Good Enough” Isn\\'t Good Enough for Cloud Migration Security
(lien direct)
> Que faut-il pour sécuriser votre réseau cloud pendant et après votre migration cloud?Cette question est de plus en plus complexe à mesure que la plupart des organisations migrent vers le nuage hybride et les multi-nuages, qui sont désormais utilisés parmi 76% des entreprises, contre 62% il y a un an, selon (ISC) & sup2;.Il existe trois directives principales que vous pouvez choisir lors de la sécurisation des réseaux et des migrations cloud: protégez vos actifs en utilisant des solutions de sécurité livrées par votre fournisseur de cloud, investissez dans une approche de bricolage avec un fournisseur spécialisé dans la cybersécurité.Chaque option présente ses avantages et ses inconvénients et doit être évaluée dans [& # 8230;]
>What does it take to secure your cloud network during and after your cloud migration? This question is growing even more complex as most organizations migrate to hybrid-cloud and multi-clouds, which are now in use among 76 percent of enterprises, compared to 62 percent a year ago, according to (ISC)². There are three main directions you can choose when securing cloud networks and migrations: Protect your assets using security solutions delivered by your cloud vendor Invest in a DIY approach Work with a vendor who specializes in cybersecurity. Each option has its advantages and disadvantages and should be evaluated in […]
Cloud ★★
Checkpoint.webp 2023-06-15 10:23:13 Campagne massive de phishing à l'échelle mondiale utilisant des PDF malveillants, identifiés et bloqués par un nouveau moteur AI ThreatCloud
Massive global scale phishing campaign using malicious PDFs, identified and blocked by new ThreatCloud AI engine
(lien direct)
> Faits saillants: Check Point a récemment identifié et bloqué une campagne mondiale de phishing massive à profit des fichiers PDF malveillants La campagne a été identifiée et bloquée par un nouveau moteur alimenté en IA qui fournit une identification précise et précise de PDF \\ malveillants sans compterSur les signatures statiques, vérifiez les clients que les clients (avec une émulation de menace activée) restent protégés contre les attaques décrites & # 8216; Deep PDF & # 8217;, un modèle d'IA innovant, et une partie intégrée de ThreatCloud AI, fait un bond en avant dans l'identification etbloquer les PDF malveillants utilisés dans les campagnes de phishing à l'échelle mondiale.Ces attaques peuvent être activées via une variété de vecteurs, y compris les e-mails [& # 8230;]
>Highlights: Check Point has recently identified and blocked a massive global scale phishing campaign leveraged malicious PDF files The campaign was identified and blocked by a New AI powered engine which provides accurate and precise identification of malicious PDF\'s without relying on static signatures Check Point customers using (with activated Threat Emulation) remain protected against the attacks described ‘Deep PDF’, an innovative AI model, and an integrated part of ThreatCloud AI, takes a giant leap forward in identifying and blocking Malicious PDFs used in global scale phishing campaigns. These attacks can be activated via a variety of vectors, including email, […]
Threat ★★★
Checkpoint.webp 2023-06-14 11:08:26 Vulnérabilité Moveit armée dans l'attaque des ransomwares
MOVEit Vulnerability Weaponized in Ransomware Attack
(lien direct)
> Qu'est-ce que Moveit?Moveit est une solution logicielle de transfert de fichiers géré (MFT) développée par Progress Software Corporation (anciennement ipswitch).Il est conçu pour transférer en toute sécurité des fichiers au sein ou entre les organisations.Moveit propose une plate-forme centralisée pour gérer les transferts de fichiers, assurant des fonctionnalités de sécurité, de conformité et d'automatisation.Ce qui s'est passé?En mai 2023, les progrès ont révélé une vulnérabilité dans le transfert Moveit et le nuage Moveit (CVE-2023-34362) qui pourrait entraîner des privilèges croissants et un accès potentiel non autorisé à l'environnement.Lors de la découverte, Progress a lancé une enquête, a fourni des étapes d'atténuation et a publié un correctif de sécurité, le tout dans les 48 heures.Malheureusement, pendant cette période, les cybercriminels associés aux russes [& # 8230;]
>What is MOVEit? MOVEit is a managed file transfer (MFT) software solution developed by Progress Software Corporation (formerly Ipswitch). It is designed to securely transfer files within or between organizations. MOVEit offers a centralized platform for managing file transfers, providing security, compliance, and automation features. What happened? In May 2023, Progress disclosed a vulnerability in MOVEit Transfer and MOVEit Cloud (CVE-2023-34362) that could lead to escalated privileges and potential unauthorized access to the environment. Upon discovery, Progress launched an investigation, provided mitigation steps and released a security patch, all within 48 hours. Unfortunately, during that time, cybercriminals associated with Russian-affiliated […]
Ransomware Vulnerability Cloud ★★
Checkpoint.webp 2023-06-12 15:56:25 Forrester Noms Check Point Un leader de la vague de sécurité des e-mails d'entreprise
Forrester Names Check Point a Leader in Enterprise Email Security Wave
(lien direct)
> Nous sommes fiers d'être nommés leader dans le Forrester Wave & # x2122;: Enterprise Email Security, Rapport Q2 2023.Email Harmony & # 38;La collaboration (HEC) a reçu le score le plus élevé possible dans neuf critères, notamment le filtrage des e-mails et la détection de messagerie malveillante, l'analyse et le traitement du contenu, les antimalware et le sable, la détection d'URL malveillante et la sécurité du contenu Web, la messagerie de la messagerie et de la collaboration, la sécurité des applications et des menaces, entre autres, entre autres.Comme le note le rapport, «les pros de sécurité et les risques intéressés par un passage à une solution basée sur l'API sans certaines fonctionnalités SEG standard devraient évaluer le point de contrôle de l'harmonie par e-mail & # 38;Collaboration."Les classements des fournisseurs sont basés sur une analyse rigoureuse et approfondie dans [& # 8230;]
>We’re proud to be named a Leader in The Forrester Wave™: Enterprise Email Security, Q2 2023 report. Harmony Email & Collaboration (HEC) received the highest score possible in nine criteria, including email filtering and malicious email detection, content analysis and processing, antimalware and sandboxing, malicious URL detection and web content security, messaging and collaboration app security, and threat intelligence, among others. As the report notes, “security and risk pros interested in a move to an API-based solution without some standard SEG features should evaluate Check Point Harmony Email & Collaboration.” Vendor rankings are based on a rigorous, in-depth analysis across […]
Threat ★★
Checkpoint.webp 2023-06-09 11:00:42 Mai 2023 \\'s Mostware le plus recherché: la nouvelle version de Guloder offre des charges utiles cloud cryptées
May 2023\\'s Most Wanted Malware: New Version of Guloader Delivers Encrypted Cloud-Based Payloads
(lien direct)
> Vérifier la recherche sur les points rapportés sur une nouvelle version du téléchargeur basé sur Shellcode Guloader avec des charges utiles entièrement cryptées pour la livraison basée sur le cloud.Notre dernier indice mondial des menaces pour le mois de mai 2023 a vu des chercheurs se présenter sur une nouvelle version du téléchargeur basé sur Shellcode Guloader, qui était le quatrième malware le plus répandu.Avec des charges utiles entièrement chiffrées et des techniques d'anti-analyse, le dernier formulaire peut être stocké non détecté dans des services de cloud public bien connues, y compris Google Drive.Pendant ce temps, QBOT et Anubis prennent la première place sur leurs listes respectives, et l'éducation / la recherche est restée l'industrie la plus exploitée.Guloader est l'un des cybercriminels les plus importants utilisés pour échapper à l'antivirus [& # 8230;]
>Check Point Research reported on a new version of shellcode-based downloader GuLoader featuring fully encrypted payloads for cloud-based delivery.   Our latest Global Threat Index for May 2023 saw researchers report on a new version of shellcode-based downloader GuLoader, which was the fourth most prevalent malware. With fully encrypted payloads and anti-analysis techniques, the latest form can be stored undetected in well-known public cloud services, including Google Drive. Meanwhile, Qbot and Anubis are taking first place on their respective lists, and Education/Research remained the most exploited industry. GuLoader is one of the most prominent downloader cybercriminals use to evade antivirus […]
Threat Cloud ★★
Checkpoint.webp 2023-06-09 11:00:32 Sécurité unifiée du code au cloud à AWS Re: Inforce
Unified Security from Code to Cloud at AWS re:Inforce
(lien direct)
> Au cours de la dernière année, Check Point et AWS ont renforcé leur partenariat à pas de sauts et de limites.La version de point de contrôle de CloudGuard CNApp sur AWS Marketplace et la prochaine offre de sécurité de Network-As-A-Service ne sont que le début.Au cours des six derniers mois, Check Point a promu des solutions qui améliorent la sécurité AWS autour de zéro confiance dans le cloud, la conformité continue et AWS Lambda.Avec notre étendue d'offres sur AWS Marketplace, Check Point offre une sécurité de qualité supérieure et plus de 50 intégrations avec des services AWS pour aider votre organisation à hiérarchiser les risques et à prévenir les attaques critiques.À cette fin, Check Point est fier [& # 8230;]
>In the last year, Check Point and AWS have strengthened their partnership by leaps and bounds. The Check Point release of CloudGuard CNAPP on AWS Marketplace and the upcoming CloudGuard Network Security-as-a-Service offering are just the beginning. In the last six months, Check Point has promoted solutions that enhance AWS security around Zero Trust in the cloud, continuous compliance, and AWS Lambda. With our breadth of offerings on AWS Marketplace, Check Point delivers top-quality security and more than 50 integrations with AWS services to help your organization prioritize risks and prevent critical attacks. To that end, Check Point is proud […]
Cloud ★★
Checkpoint.webp 2023-06-08 18:58:07 Début: déploier la sécurité de WAN Virtual Azure en quelques minutes seulement
Getting started: Deploy Azure Virtual WAN security in just a few minutes
(lien direct)
> Introduction De nombreuses organisations passent à Azure Virtual WAN comme service de réseautage préféré.Leur objectif est de réduire l'effort opérationnel requis pour la connectivité et de réduire les problèmes de mauvaise configuration possibles.Cependant, le défi auquel ils sont confrontés réside dans leur besoin de sécuriser cette connectivité, sans perdre les avantages activés par Azure Virtual WAN.Pour répondre à ce besoin, Check Point a récemment annoncé la disponibilité générale de la sécurité du réseau CloudGuard pour Azure Virtual WAN.L'objectif de cet article de blog est de vous aider avec l'adoption rapide et facile de la sécurité de la meilleure érige de Check Point \\ nativement dans votre centre WAN Virtual Azure, [& # 8230;]
>Introduction Many organizations are transitioning to Azure Virtual WAN as their preferred networking service. Their objective is to reduce the operational effort required for connectivity and to reduce possible misconfiguration issues. However, the challenge they face lies with their need to secure this connectivity, without losing the benefits enabled by Azure Virtual WAN. To answer this need, Check Point recently announced the general availability of CloudGuard Network Security for Azure Virtual WAN. The objective of this blog post is to help you with the quick and easy adoption of Check Point\'s best-of-breed security natively into your Azure Virtual WAN hub, […]
★★
Checkpoint.webp 2023-06-08 15:43:02 La recherche sur les points de contrôle prévient la nouvelle porte dérobée utilisée dans les attaques d'espionnage ciblées en Afrique du Nord
Check Point Research Warns of New Backdoor used in Targeted Espionage Attacks in North Africa
(lien direct)
> Faits saillants: Check Point Research a identifié une porte dérobée utilisée pour des attaques d'espionnage hautement ciblées en Libye.La nouvelle porte dérobée, surnommée «Stealth Soldat», est spécialisée dans les fonctions de surveillance comme l'exfiltration des fichiers, l'enregistrement d'écran, la journalisation de la touche et le vol d'informations sur le navigateur.L'infrastructure associée au soldat de furtivité a des chevauchements avec celle de «l'œil sur le Nil», marquant la réapparition possible de cet acteur de menace depuis leurs activités ciblant la société civile égyptienne en 2019. Résumé exécutif au premier trimestre de 2023, la région africaineavait le plus grand nombre de cyberattaques hebdomadaires moyennes par organisation & # 8211;1 983.Maintenant, Check Point Research (RCR) a identifié [& # 8230;]
>Highlights: Check Point Research identified a backdoor used for highly targeted espionage attacks in Libya. The new backdoor, dubbed “Stealth Soldier,” specializes in surveillance functions like file exfiltration, screen recording, keystroke logging, and stealing browser information. The infrastructure associated with Stealth Soldier has some overlaps with that of “The Eye on the Nile,” marking the possible reappearance of this threat actor since their activities targeting Egyptian civilian society in 2019. Executive summary In the first quarter of 2023, the African region had the highest number of average weekly cyberattacks per organization – 1,983. Now, Check Point Research (CPR) has identified […]
Threat ★★
Checkpoint.webp 2023-06-07 19:07:47 Méfiez-vous des escroqueries d'été: les escroqueries en ligne liées aux vacances sont en hausse, prévient la recherche sur le point de chèque
Beware of Summer Scams: Vacation-Related Online Scams are on the rise, Warns Check Point Research
(lien direct)
> Faits saillants: Check Point Research (RCR) met en garde contre les escroqueries de phishing en ligne liées aux vacances d'été 1 sur 83 nouveaux domaines liés aux vacances d'été enregistrés le mois précédent était malveillant ou suspect que la RCR fournit des exemples d'escroqueries et de conseils liés aux vacances sur les vacances surComment rester vigilant pendant les températures de la saison chaude augmente et les jours s'allongent, ce qui signifie que c'est à nouveau cette période de l'année: les vacances d'été.Que vous planifiez une escapade de plage relaxante, un voyage aventureux ou d'explorer une nouvelle ville, les vacances d'été offrent une pause bien nécessaire dans la routine quotidienne.Malheureusement, les cybercriminels pensent [& # 8230;]
>Highlights: Check Point Research (CPR) warns about online phishing scams related to summer vacations 1 in every 83 new summer vacation related domain registered in the previous month was malicious or suspicious CPR provides examples of vacation-related scams and tips on how to remain vigilant during the hot season Temperatures are rising and the days are getting longer, which means it is that time of the year again: summer vacations. Whether you are planning a relaxing beach getaway, an adventurous road trip, or exploring a new city, summer holidays offer a much-needed break from the daily routine. Unfortunately, cybercriminals think […]
★★
Checkpoint.webp 2023-06-06 11:00:40 Lessons from Denmark: Why knowledge sharing is the most important weapon against cyber threats (lien direct) > La plupart des chefs d'entreprise et de cybersécurité croient que l'instabilité géopolitique conduira à un cyber événement catastrophique d'ici deux ans.Les cyberattaques mondiales ont augmenté de 38% en 2022 sur l'année, poussant la cybersécurité au sommet de l'ordre du jour lors d'un récent événement à Copenhague.Le Danemark, en tant que pays numérique, montre comment être prêt à partager, préparer et simplifier est la clé pour créer une cyber-résilience efficace.La majorité des chefs d'entreprise et de la cybersécurité croient que l'instabilité géopolitique actuelle est susceptible de conduire à un cyber événement catastrophique au cours des deux prochaines années.En fait, un rapport récent de Check Point [& # 8230;]
>Most business and cybersecurity leaders believe that geopolitical instability will lead to a catastrophic cyber event within two years. Global cyber attacks rose by 38% in 2022 on the year, pushing cybersecurity to the top of the agenda at a recent event in Copenhagen. Denmark as a digital-first country shows how being ready to share, prepare and simplify is key to building effective cyber resilience. A majority of business and cybersecurity leaders believe that the current geopolitical instability is likely to lead to a catastrophic cyber event in the next two years. In fact, a recent report from Check Point […]
★★
Checkpoint.webp 2023-06-02 11:00:03 Le cyber-centre interactif de point de contrôle \\ apprend à des milliers de jeunes à être en sécurité en ligne
Check Point\\'s Interactive Cyber Center Teaches Thousands of Young People to Be Safe Online
(lien direct)
> Depuis l'ouverture du Cyber Center de Check Point en janvier 2023, des milliers de jeunes ont déjà visité pour en savoir plus sur l'histoire et l'avenir de la cybersécurité.Situé dans notre siège social de Tel Aviv, le Cyber Center est un centre éducatif, dédié à rendre le cyber domaine accessible au public, tout en éduquant l'importance de la cyber-défense pour l'avenir.Les visiteurs récents incluent des étudiants de la ville israélienne d'Ofakim et un groupe de jeunes dirigeants éthiopiens de la Tech Career Association.Via une série de vidéos et de démos interactives, ils ont appris l'évolution de la génération V Cyber [& # 8230;]
>Since opening the Check Point Cyber Center in January 2023, thousands of young people have already visited to learn about the history and future of cyber security. Located in our Tel Aviv headquarters, the Cyber Center is an educational hub, dedicated to making the cyber domain accessible to the public, while educating about the importance of cyber defense for the future. Recent visitors include students from the Israeli city of Ofakim and a group of young Ethiopian leaders with the Tech Career Association. Via a series of interactive videos and demos, they learned about the evolution of Gen V cyber […]
★★
Checkpoint.webp 2023-05-30 11:00:05 Check Point propose un nouveau cours OFFEC via le portail d'apprentissage et de formation Mind
Check Point offers new OffSec course via the MIND Learning and Training Portal
(lien direct)
> Vérifier l'organisation Point Mind a récemment finalisé tous les arrangements pour ajouter OffSec & # 8217; S & # 8220; OSCP / OSEP / OSDA Course & # 38;Bundle de certification & # 8221;Portail d'apprentissage et de formation de \\.Ce cours sera le quatrième produit de formation offert par le partenaire de formation officiel de Check Point, OFFSEC, avec & # 8220; Learn Fundamentals, & # 8221;& # 8220; en apprendre un, & # 8221;et & # 8220; Learn illimited & # 8221;offrandes.Le partenariat de point de contrôle et OFFSEC a commencé en 2022, les deux entités partagent la même vision de la commission de l'écart de main-d'œuvre de cybersécurité existante estimée à environ 3 millions de professionnels dans le monde.Le caractère unique du cours & # 8220; OSCP / OSEP / OSDA & # 38;Bundle de certification & # 8221;est qu'il permet à son [& # 8230;]
>Check Point MIND organization has recently finalized all arrangements to add OffSec’s “OSCP / OSEP / OSDA Course & Certification Bundle” to MIND\'s Learning and Training portal. This course will be the fourth training product offered by Check Point’s official training partner, OffSec, along with “Learn Fundamentals,” “Learn One,” and “Learn Unlimited” offerings. Check Point and OffSec partnership began in 2022 as both entities share the same vision of closing the existing cybersecurity workforce gap estimated at around 3 million professionals worldwide. The uniqueness of the “OSCP / OSEP / OSDA Course & Certification Bundle” is that it allows its […]
★★
Checkpoint.webp 2023-05-25 11:00:17 Azure Virtual Wan Security est améliorée par Check Point CloudGuard, maintenant généralement disponible
Azure Virtual WAN security is enhanced by Check Point CloudGuard, now Generally Available
(lien direct)
> Nous sommes très heureux d'annoncer la disponibilité générale de la sécurité du réseau CloudGuard pour Azure Virtual WAN le 18 mai. Cette intégration offre aux clients Azure un pare-feu cloud de pointe de l'industrie & # 8211;leur permettant de migrer en toute confiance vers Azure avec une sécurité maximale et une efficacité opérationnelle.Cet article de blog expliquera l'annonce plus en détail avec quelques antécédents sur Azure Virtual Wan, comment CloudGuard est étroitement intégré au service pour fournir la meilleure sécurité Azure de sa catégorie, la valeur et les avantages des clients Azure, et les prochaines étapes pour les lecteursqui veulent en savoir plus et l'essayer par eux-mêmes.Contexte Le large [& # 8230;]
>We are very pleased to announce the general availability of CloudGuard Network Security for Azure Virtual WAN on May 18. This integration provides Azure customers with an industry-leading cloud firewall – enabling them to confidently migrate to Azure with maximum security and operational efficiency. This blog post will explain the announcement in more detail with some background about Azure Virtual WAN, how CloudGuard is tightly integrated with the service to provide the best-in-class Azure security, the value and benefits to Azure customers, and next steps for readers who want to learn more and try it for themselves. Background The wide […]
Cloud ★★
Checkpoint.webp 2023-05-25 11:00:17 Le point de contrôle annonce la série quantum DDOS Protector X avec des capacités SECOPS avancées
Check Point Announces Quantum DDoS Protector X Series with Advanced SecOps Capabilities
(lien direct)
> Une gamme améliorée d'appareils de sécurité DDOS avec protection DDOS zéro-jour, performance de menace de pointe et gestion évolutive avec visibilité enrichie, rejoignez-nous le 31 mai pour en savoir plus sur la façon dont le point de contrôle DDOS Protector X peut vous aider à protéger le protégéContre les attaques DDOS.EMEA et APAC: 31 mai 2023, 10h30 BST / 17h30 Sgt Americas: 31 mai 2023, 9h00 PDT / 12h00 Les attaques de déni de service distribué EDT sont de plus en plus courantes et sont de plus en plus courantes etSophistiqué à mesure que les années progressent, ce qui rend crucial pour les entreprises de réévaluer leur posture de sécurité.En 2022, la taille moyenne de l'attaque DDOS était de 1,2 térabits par seconde, en hausse [& # 8230;]
>An Upgraded Line of DDoS Security Appliances with Zero-Day DDoS Protection, Industry-Leading Threat Performance, and Scalable Management with Enriched Visibility Join us on May 31st to learn more about how Check Point DDoS Protector X can help keep you protected against DDoS attacks. EMEA and APAC: May 31, 2023, 10:30AM BST / 5:30PM SGT Americas: May 31, 2023, 9:00AM PDT / 12:00PM EDT Distributed denial-of-service (DDoS) attacks are only becoming more common and sophisticated as years progress, making it crucial for businesses to reevaluate their security posture. In 2022, the average DDoS attack size was 1.2 terabits per second, up […]
Threat ★★
Checkpoint.webp 2023-05-25 10:49:50 Les dernières attaques chinoises parrainées par l'État contre l'infrastructure américaine critique espionne une continuation de la tendance, rapporte la recherche sur le point de contrôle
Latest Chinese state-sponsored attacks on critical US infrastructure spies a continuation of trend, Reports Check Point Research
(lien direct)
> Mercredi dernier, Microsoft a émis un avertissement affirmant que des pirates chinois parrainés par l'État ont compromis la cyber-infrastructure «critique» dans une variété d'industries, y compris le gouvernement et les organisations de communication.«Les États-Unis et les autorités internationales de cybersécurité émettent ce conseil conjoint de cybersécurité (CSA) pour mettre en évidence un groupe d'activités d'intérêt récemment découvert associé à un cyber-acteur de la République de Chine du peuple (RPC), également connu sous le nom de Cyber Actor, également connu sous le nomVolt Typhoon », a déclaré un communiqué publié par les autorités aux États-Unis, en Australie, au Canada, en Nouvelle-Zélande et au Royaume-Uni & # 8211;pays qui composent le réseau de renseignements Five Eyes.Dans cet avis et sur un article de blog qui l'accompagne [& # 8230;]
>Last Wednesday, Microsoft issued a warning claiming Chinese state-sponsored hackers have compromised “critical” cyber infrastructure in a variety of industries, including government and communications organizations. “The United States and international cybersecurity authorities are issuing this joint Cybersecurity Advisory (CSA) to highlight a recently discovered cluster of activity of interest associated with a People\'s Republic of China (PRC) state-sponsored cyber actor, also known as Volt Typhoon,” said a statement released by authorities in the US, Australia, Canada, New Zealand and the UK – countries that make up the Five Eyes intelligence network. In this advisory, and on an accompanying blog post […]
Guam ★★
Checkpoint.webp 2023-05-24 11:00:57 Sécuriser votre compte Netflix: le partage limité peut entraîner des ventes Web sombres pour & euro; 2 par mois
Secure Your Netflix Account: Limited Sharing Can Result in Dark Web Sales for €2 per Month
(lien direct)
> La recherche sur les points de contrôle voit la vente illicite d'abonnements premium sur le Dark Web Netflix, la plate-forme de streaming et de divertissement de renommée mondiale, a récemment abandonné l'une de ses fonctionnalités populaires: les comptes partagés.Cette décision controversée a provoqué un exode d'utilisateur important, Netflix perdant plus d'un million d'abonnés en Espagne au cours du premier trimestre de 2023, selon une étude de Kantar.Cela indique que de nombreux utilisateurs hésitent à payer les plans de compte individuels.Malheureusement, cette situation a créé un scénario idéal pour les cybercriminels.Check Point Research, Division du renseignement des menaces de Check Point, a identifié de nombreuses entreprises illicites vendant des abonnements Netflix sur [& # 8230;]
>Check Point Research Sees Illicit Sale of Premium Subscriptions on the Dark Web Netflix, the globally renowned streaming and entertainment platform, recently discontinued one of its popular features: shared accounts. This controversial decision caused a significant user exodus, with Netflix losing over one million subscribers in Spain alone during the first quarter of 2023, according to a Kantar study. This indicates that many users are reluctant to pay for individual account plans. Unfortunately, this situation has created an ideal scenario for cybercriminals. Check Point Research, Threat Intelligence division of Check Point, has identified numerous illicit businesses selling Netflix subscriptions on […]
Threat ★★
Checkpoint.webp 2023-05-23 11:00:31 Risques atténuants dans les applications natives cloud
Mitigating Risks in Cloud Native Applications
(lien direct)
> Alors que les organisations déplacent leurs opérations vers le cloud, elles sont confrontées à un défi difficile pour assurer des configurations sécurisées et une posture de sécurité cohérente sur plusieurs services et plateformes cloud.De plus, ils doivent faire tout cela d'une manière qui n'entrave pas leur équipe de développement & # 8211;Pas de feat facile.Malgré le fait que de nombreuses entreprises sont toujours aux prises avec ces complexités, le cloud présente toujours des avantages considérables qui rendent les difficultés utiles.Les infrastructures de cloud public permettent aux développeurs de construire leurs applications avec des architectures de microservices qui peuvent être tournées et tournées selon les besoins, ce qui entraîne une grande flexibilité et coût [& # 8230;]
>As organizations move their operations to the cloud, they face a difficult challenge in ensuring secure configurations and consistent security posture across multiple cloud services and platforms. In addition, they must do all of this in a way that does not impede their development team – no easy feat.   Despite the fact that many companies are still grappling with these complexities, the cloud still presents considerable advantages that make the struggles worthwhile. Public cloud infrastructures allow developers to build their applications with microservices architectures that can be spun up and spun down as needed, which brings great flexibility and cost […]
Cloud ★★
Checkpoint.webp 2023-05-22 11:00:03 Cyberattaques la pire menace pour les gouvernements locaux en 2023: ici \\ est comment rester protégé
Cyberattacks Worst Threat to Local Governments in 2023: Here\\'s How to Stay Protected
(lien direct)
> Faits saillants: 58% des gouvernements locaux sont confrontés à des attaques de ransomwares.2,07 millions de dollars sont la demande moyenne de rançon.Enregistrer la date & # 8211;30 mai: Protéger les services des collectivités locales & # 38;données.Inscrivez-vous ici: APAC & # 124; EMEA & # 124; AMER dans un bureau de distribution de Mail Royal en Irlande, le mercredi 11 janvier 2023, les employés ont rencontré le soudain tourbillon d'imprimantes.Les copies d'un message: «Lockbit Black Ransomware.Vos données sont [sic] volées et cryptées ».Ce qui a suivi a été une perturbation majeure des expéditions internationales alors que Royal Mail a eu du mal à soutenir les clients mondiaux et à soutenir les systèmes informatiques internes défaillants.À l'insu de [& # 8230;]
>Highlights: 58% of local governments are facing ransomware attacks. $2.07 million is the average ransom demand. Save the Date – May 30th: Protect local government services & data. Register Here: APAC|EMEA|AMER At a Royal Mail distribution office in Ireland, on Wednesday the 11th of January 2023, employees were met with the sudden whirr of printers. Extruded from every printer in tandem were copies of one message:  “Lockbit Black Ransomware. Your data are [sic] stolen and encrypted”. What followed was major disruption to international shipments as Royal Mail struggled to support global customers and prop up failing internal IT systems. Unknown to […]
Ransomware Threat ★★★
Checkpoint.webp 2023-05-19 17:46:36 Check Point Software célèbre le succès de ses partenaires de chaîne lors du gala des prix annuels
Check Point Software Celebrates Success of its Channel Partners at Annual Awards Gala
(lien direct)
>Channel partners recognized for their outstanding achievements in 2022 Check Point Software Technologies has proudly announced the winners of the Check Point Channel Awards 2022 at an exclusive gala dinner event held on May 15th in London. The partner awards event took place at The Brewery in Shoreditch, London. The award honors the input of Check Point\'s affiliate companies and celebrates the growing partner community in the UK. As cyber threats continue to increase in frequency and sophistication, the Check Point Channel Awards provide a platform for recognizing the exceptional efforts of industry leaders in tackling these challenges. The awards […]
>Channel partners recognized for their outstanding achievements in 2022 Check Point Software Technologies has proudly announced the winners of the Check Point Channel Awards 2022 at an exclusive gala dinner event held on May 15th in London. The partner awards event took place at The Brewery in Shoreditch, London. The award honors the input of Check Point\'s affiliate companies and celebrates the growing partner community in the UK. As cyber threats continue to increase in frequency and sophistication, the Check Point Channel Awards provide a platform for recognizing the exceptional efforts of industry leaders in tackling these challenges. The awards […]
★★
Checkpoint.webp 2023-05-17 11:00:44 Six choses que vous faites tous les jours sur Internet qui peuvent vous laisser non protégé
Six things you do every day on the Internet that can leave you unprotected
(lien direct)
> Bien qu'Internet soit avec nous depuis 50 ans maintenant, nous répétons toujours les erreurs de base telles que l'utilisation de mots de passe faibles, d'éviter les mises à jour ou de parcourir des pages non garanties qui ouvrent les portes de nos appareils aux cyber-menaces.De nos jours, nous ne pouvons pas vivre sans Internet, une ressource de base parmi les nouvelles générations.Vous vous souvenez de la recherche d'informations dans une encyclopédie ou d'aller dans une agence de voyage pour acheter un billet d'avion ou faire une réservation d'hôtel?Cela semble il y a des temps, mais la vérité est que le réseau de réseaux a changé la façon dont nous effectuons de nombreuses tâches et a ouvert le [& # 8230;]
>Although the Internet has been with us for 50 years now, we still repeat basic mistakes such as using weak passwords, avoiding updates, or browsing unsecured pages that open the doors of our devices to cyber threats. Nowadays we cannot live without the Internet, a basic resource among the new generations. Remember looking for information in an encyclopedia or going to a travel agency to buy a plane ticket or make a hotel reservation? It seems like ages ago, but the truth is that the network of networks has changed the way we do many tasks and has opened the […]
★★
Last update at: 2024-04-19 07:08:24
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter