What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Checkpoint.webp 2023-05-23 11:00:31 Risques atténuants dans les applications natives cloud
Mitigating Risks in Cloud Native Applications
(lien direct)
> Alors que les organisations déplacent leurs opérations vers le cloud, elles sont confrontées à un défi difficile pour assurer des configurations sécurisées et une posture de sécurité cohérente sur plusieurs services et plateformes cloud.De plus, ils doivent faire tout cela d'une manière qui n'entrave pas leur équipe de développement & # 8211;Pas de feat facile.Malgré le fait que de nombreuses entreprises sont toujours aux prises avec ces complexités, le cloud présente toujours des avantages considérables qui rendent les difficultés utiles.Les infrastructures de cloud public permettent aux développeurs de construire leurs applications avec des architectures de microservices qui peuvent être tournées et tournées selon les besoins, ce qui entraîne une grande flexibilité et coût [& # 8230;]
>As organizations move their operations to the cloud, they face a difficult challenge in ensuring secure configurations and consistent security posture across multiple cloud services and platforms. In addition, they must do all of this in a way that does not impede their development team – no easy feat.   Despite the fact that many companies are still grappling with these complexities, the cloud still presents considerable advantages that make the struggles worthwhile. Public cloud infrastructures allow developers to build their applications with microservices architectures that can be spun up and spun down as needed, which brings great flexibility and cost […]
Cloud ★★
Checkpoint.webp 2023-05-22 11:00:03 Cyberattaques la pire menace pour les gouvernements locaux en 2023: ici \\ est comment rester protégé
Cyberattacks Worst Threat to Local Governments in 2023: Here\\'s How to Stay Protected
(lien direct)
> Faits saillants: 58% des gouvernements locaux sont confrontés à des attaques de ransomwares.2,07 millions de dollars sont la demande moyenne de rançon.Enregistrer la date & # 8211;30 mai: Protéger les services des collectivités locales & # 38;données.Inscrivez-vous ici: APAC & # 124; EMEA & # 124; AMER dans un bureau de distribution de Mail Royal en Irlande, le mercredi 11 janvier 2023, les employés ont rencontré le soudain tourbillon d'imprimantes.Les copies d'un message: «Lockbit Black Ransomware.Vos données sont [sic] volées et cryptées ».Ce qui a suivi a été une perturbation majeure des expéditions internationales alors que Royal Mail a eu du mal à soutenir les clients mondiaux et à soutenir les systèmes informatiques internes défaillants.À l'insu de [& # 8230;]
>Highlights: 58% of local governments are facing ransomware attacks. $2.07 million is the average ransom demand. Save the Date – May 30th: Protect local government services & data. Register Here: APAC|EMEA|AMER At a Royal Mail distribution office in Ireland, on Wednesday the 11th of January 2023, employees were met with the sudden whirr of printers. Extruded from every printer in tandem were copies of one message:  “Lockbit Black Ransomware. Your data are [sic] stolen and encrypted”. What followed was major disruption to international shipments as Royal Mail struggled to support global customers and prop up failing internal IT systems. Unknown to […]
Ransomware Threat ★★★
Checkpoint.webp 2023-05-19 17:46:36 Check Point Software célèbre le succès de ses partenaires de chaîne lors du gala des prix annuels
Check Point Software Celebrates Success of its Channel Partners at Annual Awards Gala
(lien direct)
>Channel partners recognized for their outstanding achievements in 2022 Check Point Software Technologies has proudly announced the winners of the Check Point Channel Awards 2022 at an exclusive gala dinner event held on May 15th in London. The partner awards event took place at The Brewery in Shoreditch, London. The award honors the input of Check Point\'s affiliate companies and celebrates the growing partner community in the UK. As cyber threats continue to increase in frequency and sophistication, the Check Point Channel Awards provide a platform for recognizing the exceptional efforts of industry leaders in tackling these challenges. The awards […]
>Channel partners recognized for their outstanding achievements in 2022 Check Point Software Technologies has proudly announced the winners of the Check Point Channel Awards 2022 at an exclusive gala dinner event held on May 15th in London. The partner awards event took place at The Brewery in Shoreditch, London. The award honors the input of Check Point\'s affiliate companies and celebrates the growing partner community in the UK. As cyber threats continue to increase in frequency and sophistication, the Check Point Channel Awards provide a platform for recognizing the exceptional efforts of industry leaders in tackling these challenges. The awards […]
★★
Checkpoint.webp 2023-05-17 11:00:44 Six choses que vous faites tous les jours sur Internet qui peuvent vous laisser non protégé
Six things you do every day on the Internet that can leave you unprotected
(lien direct)
> Bien qu'Internet soit avec nous depuis 50 ans maintenant, nous répétons toujours les erreurs de base telles que l'utilisation de mots de passe faibles, d'éviter les mises à jour ou de parcourir des pages non garanties qui ouvrent les portes de nos appareils aux cyber-menaces.De nos jours, nous ne pouvons pas vivre sans Internet, une ressource de base parmi les nouvelles générations.Vous vous souvenez de la recherche d'informations dans une encyclopédie ou d'aller dans une agence de voyage pour acheter un billet d'avion ou faire une réservation d'hôtel?Cela semble il y a des temps, mais la vérité est que le réseau de réseaux a changé la façon dont nous effectuons de nombreuses tâches et a ouvert le [& # 8230;]
>Although the Internet has been with us for 50 years now, we still repeat basic mistakes such as using weak passwords, avoiding updates, or browsing unsecured pages that open the doors of our devices to cyber threats. Nowadays we cannot live without the Internet, a basic resource among the new generations. Remember looking for information in an encyclopedia or going to a travel agency to buy a plane ticket or make a hotel reservation? It seems like ages ago, but the truth is that the network of networks has changed the way we do many tasks and has opened the […]
★★
Checkpoint.webp 2023-05-16 19:12:16 Les extensions VScode malveurs avec plus de 45 000 téléchargements volent PII et activent les déambulations
Malicious VSCode extensions with more than 45K downloads steal PII and enable backdoors
(lien direct)
> Faits saillants: CloudGuard Spectrals a détecté des extensions malveillantes sur les utilisateurs du marché VScode, l'installation de ces extensions permettant aux attaquants de voler des enregistrements PII et de définir le shell distant sur leurs machines une fois détectés, nous avons alerté VScode sur ces extensions.Peu de temps après la notification, ils ont été supprimés par l'équipe VSCODE Marketplace.VScode (abréviation de Visual Studio Code) est un éditeur de code source populaire et gratuit développé par Microsoft.Il s'agit d'un environnement de codage efficace et personnalisable qui peut prendre en charge une large gamme de langages de programmation, de cadres et d'outils.VScode a gagné en popularité ces dernières années et est devenu l'un des développeurs \\ 'les plus populaires [& # 8230;]
>Highlights: CloudGuard Spectrals detected malicious extensions on the VSCode marketplace Users installing these extensions were enabling attackers to steal PII records and to set remote shell to their machines Once detected, we\'ve alerted VSCode on these extensions. Soon after notification, they were removed by the VSCode marketplace team. VSCode (short for Visual Studio Code) is a popular and free source code editor developed by Microsoft. It\'s an efficient and customizable coding environment that can support a wide range of programming languages, frameworks, and tools. VSCode has gained much popularity in recent years and has become one of developers\' most popular […]
★★
Checkpoint.webp 2023-05-16 11:00:50 Identify and Protect against Endpoint vulnerabilities (lien direct) >57% of ransomware attacks leverage unpatched vulnerabilities. Are you protected? By Noa Goldstein, Product Marketing Manager and Bar Yassure, Harmony Endpoint Product Manager   Endpoint vulnerabilities represent a “hole in the fence” of an operating system or application, through which attackers can directly gain unauthorized access to systems and networks. Once inside, the attacker can leverage authorizations and privileges to move laterally and compromise assets. This happens more regularly than we\'d care to imagine- DarkReading reported that the majority of ransomware attacks in 2022 exploited old vulnerabilities. This is also a growing issue. On the one hand the number of […]
>57% of ransomware attacks leverage unpatched vulnerabilities. Are you protected? By Noa Goldstein, Product Marketing Manager and Bar Yassure, Harmony Endpoint Product Manager   Endpoint vulnerabilities represent a “hole in the fence” of an operating system or application, through which attackers can directly gain unauthorized access to systems and networks. Once inside, the attacker can leverage authorizations and privileges to move laterally and compromise assets. This happens more regularly than we\'d care to imagine- DarkReading reported that the majority of ransomware attacks in 2022 exploited old vulnerabilities. This is also a growing issue. On the one hand the number of […]
Ransomware ★★
Checkpoint.webp 2023-05-16 11:00:00 La recherche sur les points de contrôle révèle un implant de firmware malveillant pour les routeurs TP-Link, liés au groupe chinois APT
Check Point Research reveals a malicious firmware implant for TP-Link routers, linked to Chinese APT group
(lien direct)
>Highlights Check Point Research (CPR) exposes a malicious firmware implant for TP-Link routers which allowed attackers to gain full control of infected devices and access compromised networks while evading detection. CPR attributes the attacks to a Chinese state-sponsored APT group dubbed “Camaro Dragon”. The group overlaps with activity previously attributed to Mustang Panda. The deployment method of the firmware images remains uncertain, as does its usage and involvement in actual intrusions. Executive Summary Recently, Check Point Research investigated a sequence of targeted cyberattacks against European foreign affairs entities and attributed them to a Chinese state-sponsored Advanced Persistent Threat (APT) group […]
>Highlights Check Point Research (CPR) exposes a malicious firmware implant for TP-Link routers which allowed attackers to gain full control of infected devices and access compromised networks while evading detection. CPR attributes the attacks to a Chinese state-sponsored APT group dubbed “Camaro Dragon”. The group overlaps with activity previously attributed to Mustang Panda. The deployment method of the firmware images remains uncertain, as does its usage and involvement in actual intrusions. Executive Summary Recently, Check Point Research investigated a sequence of targeted cyberattacks against European foreign affairs entities and attributed them to a Chinese state-sponsored Advanced Persistent Threat (APT) group […]
Threat ★★
Checkpoint.webp 2023-05-11 11:00:32 Avril 2023 \\'s Most Wetewware: QBOT lance une campagne de Malspam substantielle et Mirai fait son retour
April 2023\\'s Most Wanted Malware: Qbot Launches Substantial Malspam Campaign and Mirai Makes its Return
(lien direct)
>Check Point Research uncovered a substantial malspam campaign for Trojan Qbot, which came in second in last month\'s threat index. Meanwhile Internet-of-Things (IoT) malware Mirai made it back on the list for the first time in a year, and Healthcare moved up to become the second most exploited industry Our latest Global Threat Index for April 2023 saw researchers uncover a substantial Qbot malspam campaign distributed through malicious PDF files, attached to emails seen in multiple languages. Meanwhile, Internet-of-Things (IoT) malware Mirai made the list for the first time in a year after exploiting a new vulnerability in TP-Link routers, […]
>Check Point Research uncovered a substantial malspam campaign for Trojan Qbot, which came in second in last month\'s threat index. Meanwhile Internet-of-Things (IoT) malware Mirai made it back on the list for the first time in a year, and Healthcare moved up to become the second most exploited industry Our latest Global Threat Index for April 2023 saw researchers uncover a substantial Qbot malspam campaign distributed through malicious PDF files, attached to emails seen in multiple languages. Meanwhile, Internet-of-Things (IoT) malware Mirai made the list for the first time in a year after exploiting a new vulnerability in TP-Link routers, […]
Malware Vulnerability Threat ★★
Checkpoint.webp 2023-05-04 14:00:23 Protéger votre mot de passe: Créez un incassable
Protecting your password: Create an unbreakable one
(lien direct)
> Les attaques de force brute pour obtenir des mots de passe sont passées de CPU aux GPU, améliorant leur efficacité en vérifiant plus d'un million de clés par seconde.Les mots de passe ont désormais besoin de nouvelles exigences pour être vraiment sécurisées: un nombre minimum de 12 caractères, l'utilisation de lettres, de chiffres et de caractères spéciaux supérieurs et minuscules.Chaque année, le premier jeudi de mai, la Journée mondiale des mots de passe est commémoré, un paramètre parfait dans lequel Check Point Software Technologies La possibilité d'envoyer un rappel sur l'importance de consacrer des soins particuliers aux mots de passe, car ils sont l'un des principaux obstacles contrecybercriminels.Les mots de passe sont [& # 8230;]
>Brute-force attacks to obtain passwords have moved from CPUs to GPUs, improving their effectiveness by checking more than a million keys per second. Passwords now need new requirements to be truly secure: a minimum number of 12 characters, the use of upper and lower case letters, numbers and special characters. Every year, on the first Thursday in May, World Password Day is commemorated, a perfect setting in which Check Point Software Technologies the opportunity to send a reminder about the importance of dedicating special care to passwords, as they are one of the main barriers against cyber criminals. Passwords are […]
★★
Checkpoint.webp 2023-05-04 11:00:48 FluashORS & # 8211;Check Point Research expose les logiciels malveillants nouvellement découverts déguisés en applications Android légitimes et populaires ciblant l'Asie de l'Est
FluHorse – Check Point Research Exposes Newly Discovered Malware Disguised as Legitimate and Popular Android Apps Targeting East Asia
(lien direct)
> Faits saillants La recherche sur le point de contrôle (RCR) a découvert une nouvelle souche de logiciels malveillants qui est intelligemment déguisé en applications Android populaires d'Asie de l'Est.La campagne de logiciels malveillants est très sophistiquée et s'adresse à une variété de secteurs en Asie de l'Est.Il imite les applications légitimes, dont chacune a déjà été téléchargée par plus de 100 000 utilisateurs.L'objectif de ce schéma de phishing est de voler des informations sensibles, y compris les informations d'identification des utilisateurs (comme 2FA) et les détails de la carte de crédit.La recherche sur le point de vérification des résultats de logiciels malveillants (RCR) a repéré une nouvelle souche de logiciels malveillants, surnommée Fluhorse.Le malware fonctionne via un ensemble d'applications Android malveillantes, [& # 8230;]
>Highlights Check Point Research (CPR) uncovered a fresh strain of malware that is cleverly disguised as popular Android applications from East Asia. The malware campaign is highly sophisticated and is directed at a variety of sectors in Eastern Asia. It mimics legitimate apps, each of which has already been downloaded by over 100,000 users. The goal of this phishing scheme is to steal sensitive information, including user credentials (like 2FA) and credit card details.  New Malware findings Check Point Research (CPR) has spotted a concerning new malware strain, dubbed FluHorse. The malware operates via a set of malicious Android applications, […]
Malware ★★
Checkpoint.webp 2023-05-03 18:15:08 Le logiciel de point de contrôle applaudit les sénateurs américains pour enquêter sur l'utilisation de l'IA pour créer des e-mails de phishing malveillant avec l'IRS
Check Point Software Applauds U.S. Senators for Investigating Use of AI to Create Malicious Phishing Emails with the IRS
(lien direct)
> Cette semaine, les sénateurs américains Maggie Hassan (D-NH), Chuck Grassley (R-IA), Ron Wyden (D-OR) et James Lankford (R-OK), ont soulevé leurs préoccupations concernant l'utilisation potentiellede l'intelligence artificielle (IA) pour créer des e-mails de phishing malveillants conçus pour inciter les Américains à partager leurs informations financières personnelles.Dans une lettre à l'Internal Revenue Service (IRS), les Sénateurs notent qu'avec l'avènement de nouveaux outils d'IA, il est plus difficile d'identifier les e-mails de phishing.Ils écrivent: «Au cours des saisons précédentes de déclarations de revenus, de nombreux messages d'escroquerie pourraient être identifiés par des erreurs d'orthographe, des erreurs grammaticales et des références inexactes au code fiscal.En revanche, la taxe [& # 8230;]
>This week, United States Senators Maggie Hassan (D-NH), Chuck Grassley (R-IA), Ron Wyden (D-OR), and James Lankford (R-OK), raised their concerns over the potential use of artificial intelligence (AI) to create malicious phishing emails designed to trick Americans into sharing their personal financial information. In a letter to the Internal Revenue Service (IRS), the Senators note that with the advent of new AI tools, it is more challenging to identify phishing emails. They write: “In previous tax filing seasons, many scam messages could be identified by spelling mistakes, grammatical errors, and inaccurate references to the tax code. By contrast, tax […]
★★
Checkpoint.webp 2023-05-02 19:12:58 De faux sites Web imitant l'association de chatppt présente un risque élevé, avertit la recherche sur le point de contrôle
Fake Websites Impersonating Association To ChatGPT Poses High Risk, Warns Check Point Research
(lien direct)
Sites Web qui imitent Chatgpt, ayant l'intention d'attirer les utilisateurs de télécharger des fichiers malveillants et avertissent les utilisateurs de connaître et de s'abstenir d'accéder à des sites Web similaires à l'âge de l'IA & # 8211;Anxiété ou aide?En décembre 2022, Check Point Research (RCR) a commencé à soulever des préoccupations concernant les implications de Catgpt \\ pour la cybersécurité.Dans notre rapport précédent, la RCR a mis en lumière une augmentation [& # 8230;]
>Highlights Check Point Research (CPR) sees a surge in malware distributed through websites appearing to be related to ChatGPT Since the beginning of 2023,  1 out of 25 new ChatGPT-related domain was either malicious or potentially malicious CPR provides examples of websites that mimic ChatGPT, intending to lure users to download malicious files, and warns users to be aware and to refrain from accessing similar websites The age of AI – Anxiety or Aid? In December 2022, Check Point Research (CPR) started raising concerns about ChatGPT\'s implications for cybersecurity. In our previous report, CPR put a spotlight on an increase […]
Malware ChatGPT ChatGPT ★★
Checkpoint.webp 2023-05-02 14:30:22 Les noms de Kuppingercole vérifient le point de marché un leader du marché dans la boussole du leadership sase
KuppingerCole names Check Point A Market Leader in SASE Leadership Compass
(lien direct)
> Nous sommes fiers d'être nommés chef de file dans la boussole de leadership de Kuppingercole \\ pour les suites intégrées Sase avec Harmony Connect Sase recevant de fortes cotes positives en matière de sécurité et de convivialité, entre autres domaines.«Les organisations à la recherche d'une sécurité rigoureuse dans une solution SASE devraient mettre un point de contrôle sur leur liste d'évaluation», explique John Tolbert, auteur du rapport et directeur de la recherche sur la cybersécurité à KuppingerCole.Téléchargez le rapport complet ici & # 8211;KuppingerCole Leadership Compass pour Sase Integrated Suites.Les classements de leadership sont basés sur une analyse rigoureuse et approfondie détaillée dans un rapport de 77 pages qui fournit une analyse comparative des attributs des fournisseurs, des capacités globales [& # 8230;]
>We\'re proud to be named a Leader in KuppingerCole\'s Leadership Compass for SASE Integrated Suites with Harmony Connect SASE receiving strong positive ratings in security and usability, among other areas. “Organizations looking for rigorous security in a SASE solution should put Check Point on their evaluation list,” says John Tolbert, author of the report and Director of Cyber Security Research at KuppingerCole. Download the full report here – KuppingerCole Leadership Compass for SASE Integrated Suites. The leadership rankings are based on a rigorous, in-depth analysis detailed across a 77-page report that provides a comparative analysis of vendor attributes, overall capabilities […]
★★
Checkpoint.webp 2023-05-01 11:00:54 Comprendre et minimiser les risques de sécurité de la révolution quantique dans l'informatique
Understanding and Minimizing the Security Risks of the Quantum Revolution in Computing
(lien direct)
> Récemment, nous avons couvert l'état de l'informatique quantique et ses avantages sociétaux potentiels.Nous allons maintenant couvrir l'impact potentiel de l'informatique quantique sur la cybersécurité et la façon dont nous, chez Check Point, innovons pour garantir que nos clients reçoivent la meilleure sécurité aujourd'hui et à l'avenir.Aujourd'hui, les solutions de cybersécurité de \\ utilisent la cryptographie de clé publique pour obtenir une communication et une protection des données sécurisées.Les algorithmes clés publics sont utilisés pour assurer la confidentialité, l'authentification et l'intégrité des données.La sécurité des opérations cryptographiques, telles que la signature, le chiffrement et l'échange de clés, dépend de la sécurité des algorithmes clés publics & # 8211;Surtout sur RSA, Diffie-Hellman, Elliptique [& # 8230;]
>Recently we covered the state of quantum computing and its potential societal benefits. Now we will cover the potential impact of quantum computing on cybersecurity and how we at Check Point Software are innovating to ensure our customers receive the best security today and in the future. Today\'s cybersecurity solutions utilize public key cryptography to achieve secure communication and data protection. Public key algorithms are employed to ensure confidentiality, authentication, and data integrity. The security of cryptographic operations, such as signing, encryption, and key exchange, is dependent on the security of public key algorithms – mostly on RSA, Diffie-Hellman, Elliptic […]
★★
Checkpoint.webp 2023-04-27 18:28:39 Les cyberattaques mondiales continuent d'augmenter avec l'Afrique et l'APAC souffrant la plupart
Global Cyberattacks Continue to Rise with Africa and APAC Suffering Most
(lien direct)
> Faits saillants: les attaques hebdomadaires mondiales ont augmenté de 7% au T1 2023 contre le même trimestre de l'année dernière ,, chaque organisation étant confrontée à une moyenne de 1248 attaques par semaine.Le secteur de l'éducation / de la recherche a fait face au plus grand nombre d'attaques, passant en moyenne de 2 507 attaques par organisation par semaine, marquant une augmentation de 15% par rapport à la région APAC du premier trimestre 2022L'organisation, marquant une augmentation de 16% 1 sur 31, les organisations dans le monde ont connu une attaque de ransomware chaque semaine, la perturbation continue d'être le nom du jeu tandis que le [& # 8230;]
>Highlights: Global weekly attacks rose by 7% in Q1 2023 versus same quarter last year, , with each organization facing an average of 1248 attacks per week. Education/Research sector faced the highest number of attacks, rising to an average of 2,507 attacks per organization per week, marking a 15% increase compared to Q1 2022 APAC region experienced the highest YoY surge in weekly attacks, with an average of 1,835 attacks per organization, marking a 16% increase 1 out of every 31 organizations worldwide experienced a ransomware attack every week Disruption continues to be the name of the game While the […]
Ransomware ★★
Checkpoint.webp 2023-04-27 11:00:15 Lorsque les cyberattaques n'ont rien à voir avec vous & # 8211;L'escalade des cyberattaques DDOS due au hacktivisme
When Cyberattacks Have Nothing to Do with You – The Escalation of DDoS Cyberattacks due to Hacktivism
(lien direct)
> Les attaques hacktivistes ont augmenté à travers le monde ces dernières années, des groupes hacktivistes réputés grandissant à la fois en taille et en influence.L'année dernière, un groupe hacktiviste lié à la Malaisie a attaqué des cibles en Inde, apparemment en représailles à un représentant du parti au pouvoir de Bharatiya Janata (BJP) faisant des remarques comme insultant le prophète Muhammad.Et plus récemment, l'Australie a eu son festival de mode Melbourne qui a germé une vague d'événements & # 8211;Avec ce qui a commencé comme un défilé de mode qui a rapidement passé une vague de cyberattaques.Les nouvelles de la conception des vêtements d'une marque de luxe sont devenues virales pour de mauvaises raisons.Un participant a pris [& # 8230;]
>Hacktivist attacks have been escalating across the world in recent years with reputed hacktivist groups growing in both size and influence. Last year, a Malaysia-linked hacktivist group attacked targets in India, seemingly in reprisal for a representative of the ruling Bharatiya Janata Party (BJP) making remarks felt to be insulting to the prophet Muhammad. And more recently, Australia had its Melbourne Fashion Festival which sprouted a flurry of events – with what started as a fashion show quickly transitioned to a flurry of cyberattacks. News about a luxury brand\'s clothing design went viral for the wrong reasons. An attendee took […]
★★
Checkpoint.webp 2023-04-26 11:00:37 Rejoignez le point de chèque à la conférence RSA à San Francisco
Join Check Point at RSA Conference in San Francisco
(lien direct)
> La conférence RSA approche à grands pas, et l'équipe de point de contrôle a un programme complet prévu pour que vous profitiez de votre visite.En plus des séances de conférence, nous organiserons des séances d'évasion et de théâtre, des démos, des fêtes, des jeux et des prix, et plus encore.Visitez notre stand, N-6164, au RSAC, ou rejoignez-nous pratiquement alors que nous mettons en lumière notre suite de sécurité qui fournit une prévention des menaces zéro-jour complète pour votre réseau, votre e-mail, vos points de terminaison, l'IoT, le cloud et le code.Gardez une compréhension de la façon dont le portefeuille consolidé de Check Point Infinity protège les entreprises et les institutions gouvernementales des cyberattaques de 5e génération avec une capture de pointe [& # 8230;]
>The RSA Conference is just around the corner, and the Check Point team has a full agenda planned for you to make the most of your visit. In addition to the conference sessions, we will host breakout and theater sessions, demos, parties, games and prizes, and more. Visit our booth, N-6164, at RSAC, or join us virtually as we spotlight our security suite that provides comprehensive zero-day threat prevention for your network, email, endpoints, IoT, cloud, and code. Gain an understanding of how Check Point Infinity’s consolidated portfolio protects businesses and government institutions from 5th-generation cyber-attacks with an industry-leading capture […]
Threat Conference ★★
Checkpoint.webp 2023-04-26 11:00:22 Considérations les plus élevées pour sécuriser AWS Lambda, partie 2
Top Considerations for Securing AWS Lambda, part 2
(lien direct)
> L'informatique sans serveur ou l'informatique basée sur les fonctions est un moyen par lequel les clients peuvent développer des systèmes backend ou des pipelines axés sur les événements sans se soucier de l'infrastructure sous-jacente, qui est gérée par le fournisseur de cloud.Il est facturé en fonction des invocations et de la durée de l'exécution.Bien que puissant, l'informatique sans serveur a des considérations de sécurité spéciales que les organisations doivent aborder.Il s'agit du deuxième des trois articles de blog pour discuter de la meilleure façon de sécuriser votre environnement informatique sans serveur dans AWS Lambda.Considérations de sécurité avec AWS Lambda Bien que AWS Lambda soit un service de calcul sans serveur, il existe des considérations de sécurité à garder à l'esprit.Certains des plus [& # 8230;]
>Serverless computing or function-based computing is a way by which customers can develop backend systems or event-driven pipelines without worrying about the underlying infrastructure, which is managed by the cloud provider. It is billed based on the invocations and the duration of execution. While powerful, serverless computing has special security considerations that organizations must address. This is the second of three blogposts to discuss how best to secure your serverless computing environment in AWS Lambda. Security Considerations with AWS Lambda Although AWS Lambda is a serverless compute service, there are security considerations to keep in mind. Some of the most […]
Cloud ★★
Checkpoint.webp 2023-04-25 13:01:30 Vérifiez les technologies du logiciel de point et BBT.Live se joigne aux forces pour apporter une cybersécurité améliorée aux réseaux distants avec une solution SD-WAN sécurisée
Check Point Software Technologies and BBT.live Join Forces to Bring Enhanced Cybersecurity to Remote Networks with Secure SD-WAN Solution
(lien direct)
> Au point de contrôle, nous comprenons que la cybersécurité est plus importante que jamais dans le monde numérique aujourd'hui.Alors que les entreprises et les particuliers dépendent davantage de la technologie numérique, ils deviennent plus vulnérables aux cybermenaces telles que le piratage, le phishing et les logiciels malveillants.Pour résoudre ce problème, nous sommes fiers de nous associer à BBT.Live, une entreprise SaaS offrant des solutions de connectivité sécurisées à cloud virtualisées simples aux fournisseurs de services dans le monde entier, pour intégrer la protection des périphériques de point de contrôle dans sa solution Bebroadband Edge.En intégrant le point de contrôle quantum Protect au sein de son logiciel, la solution de BBT.Live \\ offre désormais aux utilisateurs une couche de sécurité à protéger contre les cyber-menaces, garantissant [& # 8230;]
>At Check Point, we understand that cybersecurity is more important than ever in today’s digital world. As businesses and individuals become more reliant on digital technology, they become more vulnerable to cyber threats such as hacking, phishing, and malware. To address this problem, we are proud to partner with BBT.Live, a SaaS company delivering simple virtualized cloud-based secured connectivity solutions to service providers worldwide, to integrate Check Point Device Protection into its BeBroadband Edge solution. By embedding Check Point Quantum Protect within its software, BBT.live\'s solution now provides users with a layer of security to shield against cyber threats, ensuring […]
Cloud ★★
Checkpoint.webp 2023-04-25 10:05:41 Recherche de point de contrôle révèle les techniques rares utilisées par l'acteur de menace affilié à l'Iran, ciblant les entités israéliennes
Check Point Research uncovers rare techniques used by Iranian-affiliated threat actor, targeting Israeli entities
(lien direct)
> Faits saillants: la recherche sur le point de contrôle révèle de nouvelles résultats liés à Manticore éduqué, un groupe hacktiviste lié à Phosphore, un acteur de menace affilié à l'Irano opérant au Moyen-Orient et en Amérique du Nord.L'éduqué Manticore a considérablement amélioré sa boîte à outils en incorporant des techniques rarement vues, en adoptant les tendances d'attaque actuelles et en utilisant des images ISO et d'autres fichiers d'archives pour initier des chaînes d'infection.La recherche met en lumière les leurres de l'attaque, qui a utilisé des langues hébreu et arabe, suggérant que des cibles étaient des entités en Israël.Les principales conclusions hacktivisme, piratage à des fins politiques ou sociales, sont en augmentation et ses agents sont de plus en plus sophistiqués.Comme [& # 8230;]
>Highlights: Check Point Research reveals new findings related to Educated Manticore, a hacktivist group related to Phosphorus, an Iranian-affiliated threat actor operating in the Middle East and North America. Educated Manticore has substantially enhanced its toolkit by incorporating seldom-seen techniques, embracing current attack trends, and employing ISO images and other archive files to initiate infection chains. The research puts a spotlight on the lures of the attack, which used Hebrew and Arabic languages, suggesting targets were entities in Israel. Main findings Hacktivism, hacking for political or social purposes, is on the rise and its agents are becoming more sophisticated. As […]
Threat APT 35 ★★
Checkpoint.webp 2023-04-21 11:00:34 Considérations les plus élevées pour sécuriser AWS Lambda, partie 1
Top Considerations for Securing AWS Lambda, part 1
(lien direct)
> L'informatique sans serveur ou l'informatique basée sur les fonctions est un moyen par lequel les clients peuvent développer des systèmes backend ou des pipelines axés sur les événements sans se soucier de l'infrastructure sous-jacente, qui est gérée par le fournisseur de cloud.Il est facturé en fonction des invocations et de la durée de l'exécution.Bien que puissant, l'informatique sans serveur a des considérations de sécurité spéciales que les organisations doivent aborder.Il s'agit du premier des trois articles de blog à discuter de la meilleure façon de sécuriser votre environnement informatique sans serveur dans AWS Lambda.Qu'est-ce que AWS Lambda?Amazon Web Services (AWS) représente plus de 33% de la part de marché mondiale dans le cloud computing.Au moment de ce [& # 8230;]
>Serverless computing or function-based computing is a way by which customers can develop backend systems or event-driven pipelines without worrying about the underlying infrastructure, which is managed by the cloud provider. It is billed based on the invocations and the duration of execution. While powerful, serverless computing has special security considerations that organizations must address. This is the first of three blogposts to discuss how best to secure your serverless computing environment in AWS Lambda. What Is AWS Lambda? Amazon Web Services (AWS) accounts for over 33% of the global market share in cloud computing. At the time of this […]
Cloud ★★
Checkpoint.webp 2023-04-21 11:00:05 Sécuriser notre avenir durable
Securing our Sustainable Future
(lien direct)
> Ce jour de la Terre 2023, des gens du monde entier se réuniront pour «investir dans notre planète» pour accélérer la transition vers une économie verte équitable et prospère pour tous.De la plantation d'arbres au nettoyage des plages en passant par le lobbying des élus, il existe de nombreuses façons de contribuer à une terre plus verte et plus propre.En fait, plus de 70 pays ont fixé une cible nette à zéro, ce qui signifie réduire les émissions de gaz à effet de serre aussi près que possible de zéro.En 2021, les investissements dans des solutions d'énergie renouvelable ont atteint 755 milliards de dollars, une augmentation de 27% par rapport à 2020. Et pourtant, un élément important de sécurisation de notre [& # 8230;]
>This Earth Day 2023, people from around the world will come together to “Invest in Our Planet” to accelerate the transition to an equitable and prosperous green economy for all. From planting trees to cleaning up beaches to lobbying elected officials, there are many ways to contribute to a greener and cleaner Earth. In fact, more than 70 countries have set a net-zero target, which means cutting greenhouse gas emissions to as close to zero as possible. In 2021, investments in renewable energy solutions reached $755 billion, a 27% increase from 2020. And yet, one important piece of securing our […]
★★
Checkpoint.webp 2023-04-20 11:00:40 Atténuation des risques de cloud: le mettre en contexte
Cloud Risk Mitigation: Putting it in Context
(lien direct)
> Pour de nombreuses équipes de sécurité du cloud, la priorisation des alertes au quotidien peut être écrasante et impossible à gérer.Pour chaque application cloud, serveur et charge de travail ajoutée, le nombre d'alertes accumule.Les équipes de sécurité n'ont pas le temps d'aller dans chaque alerte, d'enquêter sur les conclusions et de hiérarchiser les alertes elles-mêmes, n'écartes pas d'autres problèmes de sécurité qui peuvent même ne pas être sur leur radar en raison d'un manque total de visibilité.Gartner: Il est essentiel de prioriser les risques identifiés et de fournir un contexte suffisant pour l'assainissement pour résoudre ce problème, Gartner souligne l'importance du contexte dans les solutions CNApp en ce qui concerne [& # 8230;]
>For many cloud security teams, prioritizing alerts on a day-to-day basis can be overwhelming and impossible to manage. For every cloud application, server, and workload added, the number of alerts piles up. Security teams have no time to go into each alert, investigate the findings, and prioritize the alerts themselves-never mind other security issues that may not even be on their radar due to a complete lack of visibility. Gartner: It is Critical to Prioritize Risks Identified and Provide Sufficient Context for Remediation To address this issue, Gartner emphasizes the importance of context within CNAPP solutions when it comes to […]
Cloud ★★
Checkpoint.webp 2023-04-19 11:00:01 Les 3C de la meilleure sécurité: complexe, consolidé et collaboratif
The 3Cs of Best Security: Comprehensive, Consolidated, and Collaborative
(lien direct)
> Les cybercriminels trouvent constamment de nouvelles façons d'exploiter les gouvernements, les grandes sociétés et les petites et moyennes entreprises.Motivés par des gains politiques, financiers ou sociaux, les groupes criminels profitent à la fois des tensions géopolitiques croissantes et du climat économique volatil.Cela était évident en 2022, lorsque les cyberattaques mondiales ont augmenté de 38% par rapport à l'année précédente selon notre rapport de recherche sur le point de contrôle, et il n'y a aucun signe d'activité ralentissant en 2023. La menace de plusieurs vecteurs d'attaque se profile, et les pirates sontPasser leur attention des individus aux organisations alors qu'ils tentent de provoquer une perturbation maximale.Avec [& # 8230;]
>Cybercriminals are constantly finding new ways to exploit governments, major corporations and small to medium sized businesses. Motivated by political, financial, or social gain, criminal groups are taking advantage of both the rising geopolitical tensions and the volatile economic climate. That was evident in 2022, when global cyberattacks rose by 38% compared to the previous year according to our Check Point Research report, and there is no sign of activity slowing down in 2023. The threat of multiple attack vectors looms large, and hackers are shifting their focus from individuals to organizations as they attempt to cause maximum disruption. With […]
Threat ★★
Checkpoint.webp 2023-04-18 11:00:08 Le géant de la vente au détail Walmart se classe premier dans la liste des marques les plus susceptibles d'être imitées dans les tentatives de phishing au premier trimestre 2023
Retail Giant Walmart Ranks First in List of Brands Most Likely to be Imitated in Phishing Attempts in Q1 2023
(lien direct)
> Check Point Research \ 's Le dernier rapport de phishing de marque révèle que tout change en haut pour la plupart des marques imitées avec de nouvelles entrées de services financiers et notre dernier rapport de phishing de marque pour le Q1 2023 met en évidence les marques qui étaient le plus souventImitté par les criminels dans leurs tentatives de voler des informations personnelles ou des informations d'identification de paiement en janvier, février et mars 2023. Le géant multinational de la vente au détail Walmart a dépassé le classement au dernier trimestre, représentant 16% de toutes les tentatives et grimpant de la 13e place au quatrième trimestre 2022. Cela est dû à une campagne de phishing importante exhortant les victimes à cliquer sur un malveillant [& # 8230;]
>Check Point Research\'s latest Brand Phishing Report reveals it is all change at the top for most imitated brands with new entries from financial services and retail Our latest Brand Phishing Report for Q1 2023 highlights the brands which were most frequently imitated by criminals in their attempts to steal individuals\' personal information or payment credentials during January, February and March 2023. Multinational retail giant Walmart topped the ranking last quarter, accounting for 16% of all attempts and climbing from 13th place in Q4 2022. This is due to a significant phishing campaign urging victims to click on a malicious […]
★★★
Checkpoint.webp 2023-04-17 11:00:48 La puissance de zéro confiance dans les chaînes d'approvisionnement DevOps
The Power of Zero Trust in DevOps Supply Chains
(lien direct)
> Construire une chaîne d'approvisionnement DevOps nécessite une pensée et des efforts, et parfois de la chance.Les menaces de cybersécurité continuent d'augmenter à mesure que les acteurs malveillants deviennent de plus en plus sophistiqués, exposant les entreprises de toutes tailles.Aujourd'hui, on peut dire avec certitude que la seule chose en laquelle vous pouvez faire confiance est la méfiance.Mais comment protégez-vous votre infrastructure numérique lorsque les criminels ont juste besoin d'une erreur de configuration pour paralyser tout votre écosystème?Que \\ est où les principes zéro frust entrent. L'application de la confiance zéro signifie que vos mesures de sécurité de la chaîne d'approvisionnement DevOps doivent commencer avant que tout code n'atteigne la production et doit être implémenté à tous les points du cycle DevOps & # 8211;[& # 8230;]
>Building a DevOps supply chain requires thought and effort, and sometimes luck. Cyber security threats continue to increase as malicious actors become increasingly sophisticated, exposing businesses of all sizes. Today, it can be said with certainty that the only thing you can trust is distrust. But how do you protect your digital infrastructure when criminals just need one misconfiguration to paralyze your entire ecosystem? That\'s where the Zero-Trust principles come in. Applying Zero Trust means your DevOps supply chain security measures must begin before any code hits production and must be implemented at all points of the DevOps cycle – […]
★★
Checkpoint.webp 2023-04-13 11:00:11 Nouvelles problèmes de chatppt4.0: un marché pour les comptes premium volés
New ChatGPT4.0 Concerns: A Market for Stolen Premium Accounts
(lien direct)
> Depuis décembre 2022, Check Point Research (RCR) a soulevé des préoccupations concernant les implications de Catgpt \\ pour la cybersécurité.Désormais, la RCR prévient également qu'il y a une augmentation du commerce des comptes de premium Chatgpt volés, qui permettent aux cybercriminels de contourner les restrictions d'Openai \\ et d'obtenir un accès illimité à Chatgpt.Le marché des prises de compte (ATOS), comptes volés à différents services en ligne, est l'un des marchés les plus florissants du piratage sous terre et dans la toile sombre.Traditionnellement, ce marché a mis l'accent sur les comptes de services financiers volés (banques, systèmes de paiement en ligne, etc.), les médias sociaux, les sites Web de rencontres en ligne, les e-mails, etc.Depuis [& # 8230;]
>Since December 2022, Check Point Research (CPR) has raised concerns about ChatGPT\'s implications for cybersecurity. Now, CPR also warns that there is an increase in the trade of stolen ChatGPT Premium accounts, which enable cyber criminals to get around OpenAI\'s geofencing restrictions and get unlimited access to ChatGPT. The market of account takeovers (ATOs), stolen accounts to different online services, is one of the most flourishing markets in the hacking underground and in the dark web. Traditionally this market\'s focus was on stolen financial services accounts (banks, online payment systems, etc.), social media, online dating websites, emails, and more. Since […]
ChatGPT ChatGPT ★★★
Checkpoint.webp 2023-04-12 16:41:43 Vérifier les enregistrements du brevet pour le profilage unique et l'application autonome de la sécurité pour les appareils IoT
Check Point Registers Patent for Uniquely Profiling and Autonomously Enforcing Security for IoT Devices
(lien direct)
> Check Point est ravi d'annoncer que l'équipe de sécurité IoT a réussi à enregistrer un brevet pour sa technologie qui profil les appareils IoT connectés au réseau en groupes / zones tout en créant des politiques autonomes pour les appareils IoT profilés.Cette réalisation représente une étape importante dans notre croissance et démontre notre engagement à faire progresser l'industrie pour l'objectif global de l'innovation et d'offrir une valeur exceptionnelle à nos clients.Les réseaux modernes accueillent souvent des dizaines d'appareils qui communiquent à l'intérieur et à l'extérieur du réseau, augmentant le nombre d'appareils accessibles au réseau;Par conséquent, l'introduction de plus de cibles pour les attaques de logiciels malveillants.Les appareils infectés gagnent le [& # 8230;]
>Check Point is delighted to announce that the IoT security team has successfully registered a patent for its technology that uniquely profiles network-connected IoT devices into groups/zones while creating autonomous policies for the profiled IoT devices. This achievement represents a significant milestone in our growth and demonstrates our commitment to advancing the industry for the overall goal of innovation and delivering exceptional value to our customers. Modern networks often host dozens of devices that communicate both inside and outside of the network, increasing the number of network accessible devices; consequently, introducing more targets for malware attacks. Infected devices gain the […]
Malware ★★
Checkpoint.webp 2023-04-12 11:00:44 Disponibilité générale du point de contrôle Sécurité du réseau CloudGuard avec l'équilibreur de chargement de passerelle Azure
General Availability of Check Point CloudGuard Network Security with Azure Gateway Load Balancer
(lien direct)
> Nous sommes heureux d'annoncer la disponibilité générale de la sécurité du réseau CloudGuard avec l'équilibreur de charge de passerelle Azure.Cette intégration améliore la sécurité Azure avec la solution de prévention des menaces avancées de Check Point \\.Avec CloudGuard, les clients peuvent désormais protéger leurs données, applications et services contre les menaces potentielles dans le cloud avec une plus grande efficacité de sécurité, et l'intégration simplifie et améliore la conception de déploiements Azure sécurisés.Introduction et expérience que les organisations du monde entier migrent leurs charges de travail vers le cloud, l'importance de la sécurité du cloud devient de plus en plus critique, car elle donne aux clients la confiance que leurs données et applications sont [& # 8230;]
>We are pleased to announce the general availability of CloudGuard Network Security with Azure Gateway Load Balancer. This integration enhances Azure security with Check Point\'s industry-leading advanced threat prevention solution. With CloudGuard, customers can now protect their data, applications and services from potential threats in the cloud with greater security efficacy, and the integration simplifies and improves the design of secure Azure deployments. Introduction and Background As organizations around the world are migrating their workloads to the cloud, the importance of cloud security is becoming increasingly critical, because it provides customers with the confidence that their data and applications are […]
Threat Cloud ★★
Checkpoint.webp 2023-04-11 17:00:48 (Déjà vu) Attention!Vulnérabilité RCE non autorisée critique dans le service MSMQ
Watch out! Critical Unauthorized RCE Vulnerability in MSMQ Service
(lien direct)
> Recherche par: Haifei Li Résumé de l'exécutif Contrôle Point Research a récemment découvert trois vulnérabilités dans la file d'attente de Microsoft Message & # 8221;Service, communément appelé MSMQ.Ces vulnérabilités ont été divulguées à Microsoft et corrigées lors de la mise à jour du mardi avril.Le plus grave d'entre eux, surnommé queueJumper par la RCR (CVE-2023-21554), est une vulnérabilité critique qui pourrait permettre aux attaquants non autorisés d'exécuter à distance le code arbitraire dans le contexte du processus de service Windows MQSVC.EXE.Check Point Research (RCR) publie ce blog après la mise en œuvre du correctif pour sensibiliser à cette vulnérabilité critique et fournir des idées de défense et des recommandations d'atténuation pour les utilisateurs de Windows.[& # 8230;]
>Research by: Haifei Li Executive Summary Check Point Research recently discovered three vulnerabilities in the “Microsoft Message Queuing” service, commonly known as MSMQ. These vulnerabilities were disclosed to Microsoft and patched in the April Patch Tuesday update. The most severe of these, dubbed QueueJumper by CPR (CVE-2023-21554), is a critical vulnerability that could allow unauthorized attackers to remotely execute arbitrary code in the context of the Windows service process mqsvc.exe. Check Point Research (CPR) is releasing this blog after the patch was implemented to raise awareness of this critical vulnerability and provide defense insights and mitigation recommendations for Windows users. […]
Vulnerability ★★★
Checkpoint.webp 2023-04-11 11:00:02 Le point de basculement: explorer la surtension dans les cyberattaques IoT dans le monde entier
The Tipping Point: Exploring the Surge in IoT Cyberattacks Globally
(lien direct)
> La recherche sur le point de contrôle des ponctuations a une forte augmentation des cyberattaques ciblant les dispositifs IoT Sights: les deux premiers mois de 2023 ont connu une augmentation de 41% du nombre moyen d'attaques hebdomadaires par organisation ciblant les dispositifs IoT, par rapport à 2022. En moyenne,Chaque semaine, 54% des organisations souffrent de tentatives de cyberattaques ciblant les appareils IoT, les appareils IoT dans les organisations européennes sont les plus ciblées, suivis par ceux des organisations APAC et basées sur l'Amérique latine.L'Internet des objets (IoT) est devenu une partie intégrante de notre vie quotidienne.Cependant, avec l'utilisation croissante des appareils IoT, il y a eu une augmentation de [& # 8230;]
>Check Point Research flags a sharp increase in cyberattacks targeting IoT Devices Highlights: The first two months of 2023 have seen a 41% increase in the average number of weekly attacks per organization targeting IoT devices, compared to 2022. On average, every week 54% of organizations suffer from attempted cyber attacks targeting IoT devices IoT devices in European organizations are the most targeted, followed by those in APAC and Latin America-based organizations. The Internet of Things (IoT) has become an integral part of our daily lives. However, with the growing use of IoT devices, there has been an increase in […]
★★★
Checkpoint.webp 2023-04-10 11:00:11 March 2023\'s Most Wanted Malware: New Emotet Campaign Bypasses Microsoft Blocks to Distribute Malicious OneNote Files (lien direct) > Vérifier les rapports de recherche sur les points selon lesquels Emotet Trojan a lancé une nouvelle campagne le mois dernier pour échapper au bloc macro de Microsoft \\, envoyant des e-mails de spam contenant des fichiers Onenote malveillants.Pendant ce temps, Ahmyth était le logiciel malveillant mobile le plus répandu et Log4j a de nouveau pris la première place comme la vulnérabilité la plus exploitée que notre dernier indice de menace mondial pour mars 2023 a vu les chercheurs découvrir une nouvelle campagne de logiciels malveillants d'Emotet Trojan, qui a augmenté.Comme indiqué plus tôt cette année, les attaquants d'Emotet ont exploré d'autres moyens de distribuer des fichiers malveillants depuis que Microsoft a annoncé qu'ils bloqueraient les macros des fichiers de bureau.[& # 8230;]
>Check Point Research reports that Emotet Trojan launched a new campaign last month to evade Microsoft\'s macro block, sending spam emails containing malicious OneNote files. Meanwhile Ahmyth was the most prevalent mobile malware and Log4j took top spot once again as the most exploited vulnerability Our latest Global Threat Index for March 2023 saw researchers uncover a new malware campaign from Emotet Trojan, which rose to become the second most prevalent malware last month. As reported earlier this year, Emotet attackers have been exploring alternative ways to distribute malicious files since Microsoft announced they will block macros from office files. […]
Spam Malware Vulnerability Threat ★★
Checkpoint.webp 2023-04-04 14:29:35 Tous les fournisseurs de CNApp ne s'empare pas: Vérifier le point CloudGuard reconnu en tant que fournisseur représentatif dans Gartner CNApp Market Guide
Not all CNAPP Vendors Stack Up: Check Point CloudGuard Recognized as Representative Vendor in Gartner CNAPP Market Guide
(lien direct)
> Les pirates d'arrière-plan intensifient leurs efforts car la surface d'attaque pousse des fi gurations erronées sur l'infrastructure cloud (réseau, calcul, stockage, identités et autorisations), API et la chaîne d'approvisionnement du logiciel lui-même.Selon Gartner Research Reports, cela stimule un pourcentage de croissance du marché estimé d'environ 25%.Les fournisseurs de sécurité cloud prennent note et fusionnent plus de solutions CWPP, CSPM et CIEM dans une offre CNApp pour les clients.Gartner, dans leur guide du marché 2023 pour les plates-formes de protection des applications natives cloud, prévoit qu'en 2025, 60% de toutes les entreprises se procureront leurs solutions CWPP et CSPM d'un fournisseur.Mais plus que le [& # 8230;]
>Background Hackers are intensifying their efforts as the attack surface grows-targeting misconfigurations on the cloud infrastructure (network, compute, storage, identities, and permissions), APIs, and the software supply chain itself. According to Gartner research reports, this is driving an estimated market growth percentage of approximately 25%. Cloud security providers are taking note and merging more CWPP, CSPM, and CIEM solutions into a CNAPP offering for customers. Gartner, in their 2023 Market Guide for Cloud Native Application Protection Platforms, predicts that by 2025, 60% of all enterprises will be procuring their CWPP and CSPM solutions from one vendor. But more than the […]
Cloud ★★
Checkpoint.webp 2023-04-04 07:09:13 Travels en toute sécurité?La recherche sur les points de chèque met en lumière un marché souterrain croissant en vendant des points de vol, des récompenses de l'hôtel et des diplômes volés des comptes de compagnies aériennes
Safe Travels? Check Point Research puts a spotlight on a growing underground market selling flight points, hotel rewards and stolen credential of airline accounts
(lien direct)
> Faits saillants: Check Point Research (RCR) révèle une industrie croissante qui vend des informations d'identification aux comptes de hôtels et de compagnies aériennes volés.L'objectif final est d'avoir accès aux comptes avec des points de récompense et de le vendre.La RCR fournit des exemples comprenant un outil de forçage brute dédié utilisé pour voler des comptes, des informations d'identification volées en vente et des «agents de voyage» vendant des vols à prix réduits récupérés à l'aide de comptes de compagnies aériennes / hôtelières volées.Contexte avec les prix des compagnies aériennes en flèche de nos jours, au milieu de l'inflation mondiale, les gens recherchent toujours des ventes de dernière minute, des offres spéciales et seront généralement tentées de suivre toute offre lucrative qui diminuera les prix lourds dont nous avons tous besoin pour [& # 8230;]
>Highlights: Check Point Research (CPR) reveals a growing industry selling credentials to stolen hotel and airline accounts. End goal is to get access to accounts with reward points and sell it. CPR provides examples including dedicated brute forcing tool used to steal accounts, stolen credentials on sale and “travel agents” selling discounted flights retrieved using stolen airline / hotel accounts. Background With airline prices skyrocketing these days, amidst the global inflation, people are always seeking last minute sales, special offers and will usually be tempted to follow any lucrative offer that will decrease the heavy prices we all need to […]
Tool ★★
Checkpoint.webp 2023-04-03 22:39:09 Que vous disent les coups d'encre?Les chercheurs de point de contrôle dévoilent «Rorschach», auparavant invisible et le plus rapide jamais ransomware
What do the inkblots tell you? Check Point Researchers Unveil “Rorschach,” previously unseen, fastest ever Ransomware
(lien direct)
> Faits saillants: Check Point Research (RCR) et l'équipe de réponse aux incidents de point de contrôle (CPIRT) ont détecté une souche de ransomware auparavant anonyme, désormais surnommée «Rorschach», déployée contre une société américaine.Homage personnalisable avec des fonctionnalités techniquement uniques auparavant invisibles dans les ransomwares, Rorschach est l'un des ransomwares les plus rapides jamais observés.Le ransomware a été déployé à l'aide de DLL à chargement latéral de Cortex XDR de Palo Alto Network \\, un produit de sécurité commercial signé, dans une méthode de chargement non couramment utilisée pour charger des ransomwares.Les informations ont été correctement divulguées aux réseaux Palo Alto.& # 160;Tout le monde voit quelque chose de différent & # 160;Vérifier la recherche sur les points (RCR) est toujours sur le plan de la nouvelle et émergente [& # 8230;]
>Highlights: Check Point Research (CPR) and Check Point Incident Response Team (CPIRT) detected a previously unnamed ransomware strain, now dubbed “Rorschach,” deployed against a US-based company. Highly customizable with technically unique features previously unseen in ransomware, Rorschach is one of the fastest ransomware ever observed. The ransomware was deployed using DLL side-loading of Palo Alto Network\'s Cortex XDR, a signed commercial security product, in a loading method not commonly used to load ransomware. The information was properly disclosed to Palo Alto Networks.   Everyone sees something different   Check Point Research (CPR) is always on guard for new and emerging […]
Ransomware ★★★
Checkpoint.webp 2023-04-03 11:27:28 Les moteurs d'apprentissage en profondeur AI Quantum Titan détectent et bloquent les attaques de phishing zéro-jour en temps réel
Quantum Titan\\'s AI Deep Learning Engines Detect and Block Zero-Day Phishing Attacks in Real Time
(lien direct)
par Shiri Yaakobson et Ori Noga Depuis son lancement en décembre 2022, la technologie brevetée en ligne \\ 'zéro \' a empêché des dizaines de campagnes de phishing zéro-jour.Dans cet article de blog, nous visons à partager trois cas mis en évidence que nos moteurs ont empêchés au cours du dernier mois.NOUVEAUX MOTEURS AI DE PHISSION ZERO & # 8211;X4 Plus de pages de phishing détectées, 40% & # 8230;
By Shiri Yaakobson and Ori Noga Since its launch in December 2022, Check Point\'s patented inline \'Zero Phishing\' technology has prevented dozens of zero-day phishing campaigns. In this blog post we aim to share three highlighted cases our engines prevented over the past month. New Zero-Phishing AI Engines – X4 more phishing pages detected, 40%…
General Information ★★
Checkpoint.webp 2023-03-30 11:00:10 Top vulnérabilités en 2023 et comment les bloquer [Top Vulnerabilities in 2023 and How to Block Them] (lien direct) > par Mor Ahuvia, directeur du marketing de produit avant que les cyberattaquants puissent mener des campagnes de logiciels malveillants ou de ransomwares réussies, ils doivent accéder à leurs environnements cibles.En 2022, la moitié de l'équipe de réponse aux incidents de point de contrôle, les cas de 8217;Au moment où les activités malveillantes ransomwares, les e-mails ou les e-mails forgés, les logiciels malveillants & # 8230;
>By Mor Ahuvia, Product Marketing Manager Before cyber attackers can wage successful malware or ransomware campaigns, they have to gain access to their target environments. In 2022, half of the Check Point Incident Response Team’s cases resulted from attackers gaining access by exploiting known vulnerabilities. By the time malicious activities-ransomware, spoofed or forged emails, malware…
Ransomware Malware ★★★
Checkpoint.webp 2023-03-30 07:31:13 L'application 3CXDesktop trojanize dans une attaque de chaîne d'approvisionnement: les clients de point de contrôle restent protégés [3CXDesktop App Trojanizes in A Supply Chain Attack: Check Point Customers Remain Protected] (lien direct) > 30/3/2023 03:35 est Qu'est-ce que l'application 3CXDesktop?3CXDESKTOPAPP est un client de bureau du système de voix sur IP (VoIP).L'application permet aux utilisateurs de communiquer à l'intérieur et à l'extérieur de l'organisation via leur bureau ou leur ordinateur portable.L'application peut enregistrer les appels et faciliter la vidéoconférence et peut être utilisée sur les systèmes d'exploitation Windows, macOS et Linux. & # 8230;
>30/3/2023  03:35 EST What is 3CXDesktop App? 3CXDesktopApp is a desktop client of 3CX voice over IP (VoIP) system. The application allows users to communicate within and outside the organization through their desktop or laptops. The app can record calls and facilitate video conferencing and can be used on Windows, macOS, and Linux operating systems.…
Vulnerability ★★
Checkpoint.webp 2023-03-29 11:00:57 Un aperçu de la révolution quantique dans l'informatique [An Overview of the Quantum Revolution in Computing] (lien direct) > Auteur: Julia Rabinovich Network Security Products mars 2023 chez Check Point Software Technologies, nous sommes passionnés par la fourniture de la meilleure sécurité à nos clients du monde entier.Pour ce faire, nous devons rester en avance sur les cybercriminels en innovant et en considérant continuellement de nouvelles approches pour la cybersécurité.L'une des technologies émergentes que nous suivons & # 8230;
>Author: Julia Rabinovich Network Security Products March 2023 At Check Point Software Technologies, we are passionate about delivering the best security to our customers around the world. To accomplish this, we must stay ahead of cyber criminals by continuously innovating and considering new approaches for cybersecurity. One of the emerging technologies that we are following…
★★
Checkpoint.webp 2023-03-27 11:00:23 Félicitations à nos lauréats du prix du CPX 360 2023 en EMEA [Congratulations to Our 2023 CPX 360 Award Winners in EMEA] (lien direct) > Par Kristin Owens, directeur, Fonctional Marketing & # 38;Engagement exécutif, point de contrôle Le point de contrôle Point CPX 360 Customer Awards démontre les façons créatives dont les clients du point de contrôle sécurissent tout, des points de terminaison aux actifs basés sur le cloud et aux initiatives de transformation numérique entières.Rencontrez cette année les gagnants de la région EMEA.Nos clients nous étonnent toujours avec leur & # 8230;
>By Kristin Owens, Director, Functional Marketing & Executive Engagement, Check Point The Check Point CPX 360 Customer Awards demonstrate the creative ways in which Check Point customers are securing everything from endpoints to cloud-based assets and entire digital transformation initiatives. Meet this year’s winners from the EMEA region. Our customers always amaze us with their…
★★
Checkpoint.webp 2023-03-24 11:00:07 Connectivité SD-WAN fiable avec la sécurité de qualité d'entreprise - le meilleur des deux mondes [Reliable SD-WAN Connectivity with Enterprise-Grade Security-The Best of Both Worlds] (lien direct) > La prévision de Gartner SD-WAN prévoit que d'ici 2025, 65% des entreprises auront mis en œuvre SD-WAN-UP à partir de 30% en 2020 [1].Les SD-WANS permettent aux organisations de connecter les emplacements des succursales au centre de données principal, les uns aux autres et au cloud plus facilement et plus facilement qu'en étendant les réseaux MPLS traditionnels.Les utilisateurs des succursales peuvent accéder au cloud & # 8230;
>The Gartner SD-WAN forecast predicts that by 2025, 65% of enterprises will have implemented SD-WAN-up from 30% in 2020[1]. SD-WANs enable organizations to connect branch locations to the main data center, to each other, and to the cloud more easily and cost-effectively than by extending traditional MPLS networks. Users in branch locations can access cloud…
Cloud ★★
Checkpoint.webp 2023-03-23 11:00:14 Méfiez-vous de Phishing Scams 3.0- l'e-mail que vous recevez peut ne pas être de qui vous pensez qu'il s'agit [Beware of Phishing Scams 3.0- The email you receive might not be from who you think it is] (lien direct) > Faits saillants: Avanan Une société de points de contrôle voit un pic dans les e-mails qui se font l'identité de sociétés et services légitimes au cours des 2 derniers mois de février et mars 2023 Paypal et Google sont les services les plus usurpés dans ces attaques, les utilisateurs sont invités à rester prudents et à être conscients des liensDans tout e-mail, y compris ceux qui viennent de & # 8230;
>Highlights: Avanan a Check Point Company sees a spike in emails impersonating legitimate firms and services in the past 2 months of February and March 2023 PayPal and Google are the most impersonated services in these attacks Users are advised to remain cautious and be aware of links within any email, including those coming from…
Studies ★★★
Checkpoint.webp 2023-03-20 11:00:44 Detecting Malicious Packages on PyPI: Malicious package on PyPI use phishing techniques to hide its malicious intent (lien direct) >By, Ori Abramovsky Highlights: Check Point CloudGuard Spectralops detected a malicious phishing account on PyPI, the leading Python package index. Users installing the account packages were exposed to a malicious actor, probably a PII stealer. Once detected, we alerted PyPI on these packages. Soon after the packages were removed by the PyPI team. Intro PyPI… Guideline
Checkpoint.webp 2023-03-17 11:00:13 CNAPP in a Snap - How Agentless Workload Posture Improves Security Velocity (lien direct) >By Benny Zemmour – Group Manager Cloud Security Why Modern Development Demands an Agentless Workload Protection Solution What can you do when your security tools are holding you back? Are the solutions that keep you safe also inhibiting innovation? When your developers are creating something new and amazing, you don't put anything in their way.… General Information Cloud ★★
Checkpoint.webp 2023-03-16 11:00:24 GigaOm Recognizes CloudGuard AppSec as a Leader in Innovation and Feature Play in its 2023 Radar Report for Application and API Security (lien direct) >CloudGuard AppSec, Check Point's next gen WAAP solution, is distinguished for its patented Preemptive AI that blocks sophisticated zero-day attacks and it's robust and comprehensive feature set. In today's hyper-connected world, enterprise applications are readily available and connected to the cloud, putting sensitive information and critical services at risk for potential security breaches. The need… ★★
Checkpoint.webp 2023-03-16 11:00:14 Checkmate: Check Point Research exposes security vulnerabilities on Chess.com (lien direct) >Highlights: Check Point Research (CPR) found security vulnerabilities on the chess.com platform that could allow users to manipulate the game's results. According to the findings, our researchers were able to: Extract successful chess moves to solve online puzzle challenges and win puzzle ratings accordingly. Decrease an opponent's time and win games accordingly. Check Point Research… ★★
Checkpoint.webp 2023-03-16 00:49:59 Check Point Research conducts Initial Security Analysis of ChatGPT4, Highlighting Potential Scenarios For Accelerated Cybercrime (lien direct) >Highlights: Check Point Research (CPR) releases an initial analysis of ChatGPT4, surfacing five scenarios that can allow threat actors to streamline malicious efforts and preparations faster and with more precision. In some instances, even non-technical actors can create harmful tools. The five scenarios provided span impersonations of banks, reverse shells, C++ malware and more. Despite… Malware Threat ChatGPT ★★
Checkpoint.webp 2023-03-15 11:00:34 Can your SASE solution block these top malware? (lien direct) >Malware is a go-to tactic and essential tool for attackers. According to Check Point Research’s 2023 Cyber Security Report, 32% of cyber attacks globally are based on multipurpose malware with email as the attack vector in 86% of those attacks. The most vicious malware are wipers, whose only purpose is to cause irreversible damage and… Malware Tool ★★
Checkpoint.webp 2023-03-14 17:39:15 Beware of Fake Calls! It\'s not really your bank calling. Check Point Research draws attention to a new Android Malware (lien direct) >Highlights: CPR alerts on an Android Trojan named “FakeCalls”, a voice phishing malware Malware can masquerade incoming calls as coming form known legitimate financial organizations, aiming to gain the victim's trust and extract personal and financial data “FakeCalls” malware targets the South Korean market, faking calls from over 20 leading financial organizations Background When malware… Malware Guideline ★★★
Checkpoint.webp 2023-03-13 11:00:02 Check Point Software Technologies Earns Top Spots in 19 G2 Leadership Grids (lien direct) >By Kristin Owens, Head of Functional Marketing & Executive Engagement, Check Point We at Check Point are proud to share that our products have been ranked as leading solutions in 19 categories of security software on G2. From firewalls to cloud, endpoint, and mobile security solutions-we’re pleased to be so popular! Check Point customers are… Guideline ★★
Last update at: 2024-04-23 18:08:35
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter