Resultat 31 - 40 av 42
Android 11 är mest utsatta Android-versionen
Det är lätt att titta för mycket på hur många generationer av ett operativsystem en mobil får, men mängden säkerhetsuppdateringar visar sig ofta vara ännu viktigare. Det är säkerhetsföretaget Check Point Research (CPR) har identifierat flera hotaktörer somSammanhang: ...Det är lätt att titta för mycket på hur många generationer av ett operativsystem en mobil får, men mängden säkerhetsuppdateringar visar sig ofta vara ännu viktigare. Det är säkerhetsföretaget Check Point Research (CPR) har identifierat flera hotaktörer som använder Rafel, ett fjärrstyrt administrationsverktyg (RAT) med öppen källkod. ...
Hackare ger sig på användare av äldre Android-enheter
Check Point Research (CPR) varnar för Rafel RAT, ett fjärrstyrningsverktyg som används av hackare för att attackera äldre versioner av Android som inte längre får säkerhetsuppdateringar. Rafel RAT sprids via APK-filer som påstås vara populära appar, tillSammanhang: ...Check Point Research (CPR) varnar för Rafel RAT, ett fjärrstyrningsverktyg som används av hackare för att attackera äldre versioner av Android som inte längre får säkerhetsuppdateringar. ...
Varning för attacker mot Check Points VPN-lösningar
Check Point låter meddela att hackare har gjort flera försök att attackera företagets VPN-lösningar på sistone. Framför allt är det konton som endast skyddas med hjälp av lösenord som är i farozonen, därför uppmanas kunderna att komplettera med certifikatSammanhang: ...Check Point låter meddela att hackare har gjort flera försök att attackera företagets VPN-lösningar på sistone. ...
Omnämnda platser: Check.
Här är Telekom idags nya konferens om cybersäkerhet
Telekom idag arrangerar redan konferensen Connect två gånger om året. Nu kompletterar vi vårt utbud med en helt digital konferens som sänds direkt från vår studio den 19 september. Temat är cybersäkerhet och compliance och under dagen kan du ta del av 13programpunkter.Sammanhang: ...Men det gäller att ligga steget före angriparna, som också har börjat använda sig av AI. Mats Ekdahl från Check Point berättar om den senaste utvecklingen på området. Här hittar du hela programmet....
Omnämnda platser: Vellinge, Check, Sverige. Omnämnda personer: Thomas Jarbo, Åke Holmgren, Mats Stålbröst.
Delning av skadlig kod via PDF-filer ökar
Det blir allt vanligare för hackare att skicka skadlig kod till potentiella offer i PDF-filer, enligt IT-säkerhetsföretaget Check Point Software. 2022 innehöll 16 procent av alla cyberattacker via mejl skadlig kod i PDF-filer. Förra året ökade den siffranSammanhang: ...Misstänksamma dokument skannas ofta för att hitta kända hot vilket kringgås genom att bädda in bland annat URL-adresser i PDF-filer. Mats Ekdahl, säkerhetsexpert på Check Point Software, förklarar att dessa attacker blir allt vanligare eftersom att cyberkriminella har insett att det fungerar. ...
Omnämnda platser: Check. Omnämnda personer: Mats Ekdahl.
Allt fler cyberattacker i Norden sker via PDF-filer
Ny statistik från it-säkerhetsföretaget Check Point Software visar att de senaste 30 dagarna så har 52 procent av all skadlig kod som skickats via mejl i Norden varit i PDF-format. Under hela 2023 stod skadliga PDF-filer för 20 procent av samtliga cyberattacker,Sammanhang: ...Ny statistik från it-säkerhetsföretaget Check Point Software visar att de senaste 30 dagarna så har 52 procent av all skadlig kod som skickats via mejl i Norden varit i PDF-format. ...
Omnämnda platser: Check, Norden. Omnämnda personer: Mats Ekdahl.
Det här är varumärkena som nätfiskarna helst imiterar just nu
Säkerhetsföretaget Check Point har nu sammanställt en lista över de varumärken som nätfiskare helst imiterade under första kvartalet 2024 när de försökte lura sina offer. Listan toppas den här gången av Microsoft som förekommer i hela 38 procent av samtligaSammanhang: ...Säkerhetsföretaget Check Point har nu sammanställt en lista över de varumärken som nätfiskare helst imiterade under första kvartalet 2024 när de försökte lura sina offer. ...
Vem äger dina data? Se upp för röda flaggor i SaaS-kontrakten
– Företagen bör ha en tydlig uppfattning om kostnaderna och tidsramen för att ta bort data, säger Andrej Dumitru. – I allmänhet är det gratis att lägga in data, men mycket dyrt att ta bort data från en SaaS-tjänst. En annan viktig aspekt som företag behöverSammanhang: ... – Det är en ny och mycket otrevlig trend i vår bransch att hålla säkerhetsfunktioner bakom en extra betalvägg, säger Eyal Manor, VP för produkthantering på Check Point Software Technologies. – Att lägga grundläggande säkerhetsfunktioner bakom ett dyrare avtal känns som att be folk betala extra för att lägga till säkerhetsbälten i sina bilar. ...
Omnämnda platser: Europa, Check, Zegal. Omnämnda personer: NCC:s Nigel Gibbons, Andrej Dumitru, Nigel Gibbons.
QR-bedrägerier mer sofistikerade: “Flera lager förvirring”
De kostar nästan inget att skapa och ser professionella ut. Cyberkriminellas QR-koder har blivit ännu svårare att upptäcka och spåra. Under årets första två veckor har hackare genomfört inget mindre än 20 000 olika cyberattacker genom QR-koder, skriver AktuellSammanhang: ...Under årets första två veckor har hackare genomfört inget mindre än 20 000 olika cyberattacker genom QR-koder, skriver Aktuell Säkerhet. Cybersäkerhetsföretaget Check Point har under 2023 sett en dramatisk ökning av QR-kodattacker mot deras kunder. [ ]...
Omnämnda personer: Aktuell Säkerhet.
Microsoft mest imiterade varumärket
Annons Det är Check Point Research som har släppt sin rapport om nätfiske för fjärde kvartalet 2023. Rapporten visar att det är teknikföretag med Microsoft som överlägsen etta i den föga smickrande statistiken över vilka företag som nätfiske imiterar närSammanhang: ...Annons Det är Check Point Research som har släppt sin rapport om nätfiske för fjärde kvartalet 2023. Rapporten visar att det är teknikföretag med Microsoft som överlägsen etta i den föga smickrande statistiken över vilka företag som nätfiske imiterar när de försöker lura åt sig information från sina offer. ...
Omnämnda platser: Apple.




