Resultat 1 - 10 av 11
Varning för attacker mot Check Points VPN-lösningar
Check Point låter meddela att hackare har gjort flera försök att attackera företagets VPN-lösningar på sistone. Framför allt är det konton som endast skyddas med hjälp av lösenord som är i farozonen, därför uppmanas kunderna att komplettera med certifikatSammanhang: ...Check Point låter meddela att hackare har gjort flera försök att attackera företagets VPN-lösningar på sistone. ...
Omnämnda platser: Check.
Kända varumärken utnyttjas i nätfiskeattacker
Check Point Research (CPR) har publicerat en ny upplaga av rapporten Brand Phishing Report. I denna får vi veta vilka företag som oftast utnyttjas när det gäller nätfiske, det vill säga försök att lura oss att lämna ut våra användarnamn och lösenord. NummerSammanhang: ...Med hjälp av uppdaterade säkerhetslösningar, är det också möjligt att upptäcka och blockera nätfiskeförsök innan de når fram, säger Omer Dembinsky från Check Point Software i en kommentar. ...
Omnämnda platser: Check. Omnämnda personer: Brand Phishing.
Microsoft lanserar inloggning med selfies
Microsofts verifieringssystem för ansiktsmatchning, Face Check, är nu tillgängligt. Funktionen, som är en del av Entra Verified ID, erbjuder ett nytt sätt att bekräfta en användares identitet och skydda mot obehöriga inloggningsförsök, säger Microsoft. FaceSammanhang: ...Face Check fungerar genom att jämföra selfie-bilder tagna med en användares smartphone i realtid med ett verifierat foto som finns på Microsofts servrar – till exempel ett passfoto eller körkort. ...
Omnämnda platser: Microsofts. Omnämnda personer: Entra Verified ID, Face Check.
Skadeprogramstjänst använder över 3 000 Github-konton
Säkerhetsföretaget Check Point Research har identifierat ett nätverk med över 3 000 Github-konton, kallat Stargazers Ghost Network, som används för att sprida skadeprogram eller skadliga länkar via nätfiske-datakataloger. Nätverket fungerar som en data-as-a-serviceSammanhang: ...Säkerhetsföretaget Check Point Research har identifierat ett nätverk med över 3 000 Github-konton, kallat Stargazers Ghost Network, som används för att sprida skadeprogram eller skadliga länkar via nätfiske-datakataloger. ...
Omnämnda platser: RisePro. Omnämnda personer: Stargazers Ghost Network, Stargazer Goblin, Lumma Stealer.
Allt fler cyberattacker i Norden sker via PDF-filer
Ny statistik från it-säkerhetsföretaget Check Point Software visar att de senaste 30 dagarna så har 52 procent av all skadlig kod som skickats via mejl i Norden varit i PDF-format. Under hela 2023 stod skadliga PDF-filer för 20 procent av samtliga cyberattacker,Sammanhang: ...Ny statistik från it-säkerhetsföretaget Check Point Software visar att de senaste 30 dagarna så har 52 procent av all skadlig kod som skickats via mejl i Norden varit i PDF-format. ...
Omnämnda platser: Check, Norden. Omnämnda personer: Mats Ekdahl.
Det här är varumärkena som nätfiskarna helst imiterar just nu
Säkerhetsföretaget Check Point har nu sammanställt en lista över de varumärken som nätfiskare helst imiterade under första kvartalet 2024 när de försökte lura sina offer. Listan toppas den här gången av Microsoft som förekommer i hela 38 procent av samtligaSammanhang: ...Säkerhetsföretaget Check Point har nu sammanställt en lista över de varumärken som nätfiskare helst imiterade under första kvartalet 2024 när de försökte lura sina offer. ...
Hackare ger sig på användare av äldre Android-enheter
Check Point Research (CPR) varnar för Rafel RAT, ett fjärrstyrningsverktyg som används av hackare för att attackera äldre versioner av Android som inte längre får säkerhetsuppdateringar. Rafel RAT sprids via APK-filer som påstås vara populära appar, tillSammanhang: ...Check Point Research (CPR) varnar för Rafel RAT, ett fjärrstyrningsverktyg som används av hackare för att attackera äldre versioner av Android som inte längre får säkerhetsuppdateringar. ...
Uppdatering från Microsoft slår ut Linux-datorer
Förra veckan skickade Microsoft ut en säkerhetsfix som är tänkt att täppa till CVE-2022-2601, en två år gammal sårbarhet i bootloadern GRUB. Något gick emellertid snett med uppdateringen och som en följd vägrar Linux-baserade system att starta på datorerSammanhang: ...När användarna försöker starta systemet får de upp ett felmeddelande med texten ”Verifying shim SBAT data failed: Security Policy Violation. Something has gone seriously wrong: SBAT self-check failed: Security Policy Violation”....
Omnämnda personer: Security Policy.
Saknas: 4,8 miljoner cybersäkerhetsproffs
– Integrationen av AI i cybersäkerhet är redan tydlig när det gäller upptäckt och hantering av hot, automatisering av säkerhetsuppgifter, simulering av cyberattacker och förbättring av säkerhetsprotokoll, säger Curran. – AI:s förmåga att snabbt analyseraSammanhang: ...Muhammad Yahya Patel, chefsingenjör inom säkerhet på Check Point Software, säger: – AI kommer säkert att spela en stödjande roll genom att automatisera vissa dagliga uppgifter och förbättra olika cybersäkerhetsroller. ...
Omnämnda platser: Check, ISC2:s. Omnämnda personer: Tim Morris, Chief Security Advisor, Andy Thompson.
Vem äger dina data? Se upp för röda flaggor i SaaS-kontrakten
– Företagen bör ha en tydlig uppfattning om kostnaderna och tidsramen för att ta bort data, säger Andrej Dumitru. – I allmänhet är det gratis att lägga in data, men mycket dyrt att ta bort data från en SaaS-tjänst. En annan viktig aspekt som företag behöverSammanhang: ... – Det är en ny och mycket otrevlig trend i vår bransch att hålla säkerhetsfunktioner bakom en extra betalvägg, säger Eyal Manor, VP för produkthantering på Check Point Software Technologies. – Att lägga grundläggande säkerhetsfunktioner bakom ett dyrare avtal känns som att be folk betala extra för att lägga till säkerhetsbälten i sina bilar. ...
Omnämnda platser: Europa, Check, Zegal. Omnämnda personer: NCC:s Nigel Gibbons, Andrej Dumitru, Nigel Gibbons.