Resultat 31 - 40 av 45
Skadeprogramstjänst använder över 3 000 Github-konton
Säkerhetsföretaget Check Point Research har identifierat ett nätverk med över 3 000 Github-konton, kallat Stargazers Ghost Network, som används för att sprida skadeprogram eller skadliga länkar via nätfiske-datakataloger. Nätverket fungerar som en data-as-a-serviceSammanhang: ...Säkerhetsföretaget Check Point Research har identifierat ett nätverk med över 3 000 Github-konton, kallat Stargazers Ghost Network, som används för att sprida skadeprogram eller skadliga länkar via nätfiske-datakataloger. ...
Omnämnda platser: RisePro. Omnämnda personer: Stargazers Ghost Network, Stargazer Goblin, Lumma Stealer.
NIS2 gör chefer personligt ansvariga för IT-krav
I december 2022 stod det klart att hundratusentals europeiska företag inom flera branscher måste förstärka sin informations- och IT-säkerhet enligt nya krav. Detta kommer kräva stora investeringar och det är viktigt att det blir rätt från början. Kraven ärSammanhang: ...Det är en långsiktig process som ständigt behöver ses över och vidareutvecklas. Mats Ekdahl Säkerhetsexpert på Check Point Software...
Omnämnda platser: Europa, Sverige, Check. Omnämnda personer: Mats Ekdahl.
Därför är mobila enheter extra utsatta för cyberattacker
Samtidigt är mobila enheter i regel inte lika väl skyddade mot cyberhot som vanliga datorer och de har dessutom några egenskaper som gör dem till en attraktiv attackvektor för cyberkriminella som använder sig av metoder som phishing, smishing och vishingförSammanhang: ...Det är är klart mer marginellt och det måste man ta i beaktning när man ser över sina cybersäkerhetsrisker, säger Mats Ekdahl, som är it-säkerhetsexpert på Check Point. En rapport från Check Points databas över cyberattacker visar att svenska företag och organisationer utsätts för i genomsnitt 1000 attackförsök per vecka. ...
Omnämnda platser: Europa, Sverige. Omnämnda personer: Mats Ekdahl.
Android 11 är mest utsatta Android-versionen
Det är lätt att titta för mycket på hur många generationer av ett operativsystem en mobil får, men mängden säkerhetsuppdateringar visar sig ofta vara ännu viktigare. Det är säkerhetsföretaget Check Point Research (CPR) har identifierat flera hotaktörer somSammanhang: ...Det är lätt att titta för mycket på hur många generationer av ett operativsystem en mobil får, men mängden säkerhetsuppdateringar visar sig ofta vara ännu viktigare. Det är säkerhetsföretaget Check Point Research (CPR) har identifierat flera hotaktörer som använder Rafel, ett fjärrstyrt administrationsverktyg (RAT) med öppen källkod. ...
Hackare ger sig på användare av äldre Android-enheter
Check Point Research (CPR) varnar för Rafel RAT, ett fjärrstyrningsverktyg som används av hackare för att attackera äldre versioner av Android som inte längre får säkerhetsuppdateringar. Rafel RAT sprids via APK-filer som påstås vara populära appar, tillSammanhang: ...Check Point Research (CPR) varnar för Rafel RAT, ett fjärrstyrningsverktyg som används av hackare för att attackera äldre versioner av Android som inte längre får säkerhetsuppdateringar. ...
Varning för attacker mot Check Points VPN-lösningar
Check Point låter meddela att hackare har gjort flera försök att attackera företagets VPN-lösningar på sistone. Framför allt är det konton som endast skyddas med hjälp av lösenord som är i farozonen, därför uppmanas kunderna att komplettera med certifikatSammanhang: ...Check Point låter meddela att hackare har gjort flera försök att attackera företagets VPN-lösningar på sistone. ...
Omnämnda platser: Check.
Här är Telekom idags nya konferens om cybersäkerhet
Telekom idag arrangerar redan konferensen Connect två gånger om året. Nu kompletterar vi vårt utbud med en helt digital konferens som sänds direkt från vår studio den 19 september. Temat är cybersäkerhet och compliance och under dagen kan du ta del av 13programpunkter.Sammanhang: ...Men det gäller att ligga steget före angriparna, som också har börjat använda sig av AI. Mats Ekdahl från Check Point berättar om den senaste utvecklingen på området. Här hittar du hela programmet....
Omnämnda platser: Vellinge, Check, Sverige. Omnämnda personer: Thomas Jarbo, Åke Holmgren, Mats Stålbröst.
Delning av skadlig kod via PDF-filer ökar
Det blir allt vanligare för hackare att skicka skadlig kod till potentiella offer i PDF-filer, enligt IT-säkerhetsföretaget Check Point Software. 2022 innehöll 16 procent av alla cyberattacker via mejl skadlig kod i PDF-filer. Förra året ökade den siffranSammanhang: ...Misstänksamma dokument skannas ofta för att hitta kända hot vilket kringgås genom att bädda in bland annat URL-adresser i PDF-filer. Mats Ekdahl, säkerhetsexpert på Check Point Software, förklarar att dessa attacker blir allt vanligare eftersom att cyberkriminella har insett att det fungerar. ...
Omnämnda platser: Check. Omnämnda personer: Mats Ekdahl.
Allt fler cyberattacker i Norden sker via PDF-filer
Ny statistik från it-säkerhetsföretaget Check Point Software visar att de senaste 30 dagarna så har 52 procent av all skadlig kod som skickats via mejl i Norden varit i PDF-format. Under hela 2023 stod skadliga PDF-filer för 20 procent av samtliga cyberattacker,Sammanhang: ...Ny statistik från it-säkerhetsföretaget Check Point Software visar att de senaste 30 dagarna så har 52 procent av all skadlig kod som skickats via mejl i Norden varit i PDF-format. ...
Omnämnda platser: Check, Norden. Omnämnda personer: Mats Ekdahl.
Det här är varumärkena som nätfiskarna helst imiterar just nu
Säkerhetsföretaget Check Point har nu sammanställt en lista över de varumärken som nätfiskare helst imiterade under första kvartalet 2024 när de försökte lura sina offer. Listan toppas den här gången av Microsoft som förekommer i hela 38 procent av samtligaSammanhang: ...Säkerhetsföretaget Check Point har nu sammanställt en lista över de varumärken som nätfiskare helst imiterade under första kvartalet 2024 när de försökte lura sina offer. ...




