Security Lab

Check Point

article-title

Финансовый ущерб от атак вымогателей в 7 раз превышает сумму требуемого выкупа

Вымогатели делают все возможное для того, чтобы уплата выкупа была самым выгодным решением для жертвы.

article-title

Уязвимость в ALAC позволяет захватить контроль над миллионами Android-устройств

С помощью уязвимости хакеры могут выполнить вредоносный код на устройстве с использованием вредоносного аудиофайла.

article-title

Fortinet покидает российский рынок

Fortinet также пообещала поддержать сотрудников в России, которые останутся без работы

article-title

Актуальные решения для фильтрации трафика и защиты от вредоносных программ

article-title

Эксперты рассказали о мощном инструменте АНБ DoubleFeature

Специалисты назвали DoubleFeature «голубой мечтой» команд реагирования на инциденты.

article-title

Новый вариант ботнета Phorpiex похитил полмиллиона в криптовалюте

Новая версия вредоноса позволяет ботнету работать без C&C-серверов и опустошать криптокошельки.

article-title

Промышленные системы управления в опасности: как так вышло, и что теперь делать

Эксперты Check Point Software Technologies рассказывает о том, почему промышленные ОТ-системы все чаще становятся целью для атак хакеров, и как их предотвратить

article-title

Check Point Software: исправленная уязвимость в WhatsApp могла привести к раскрытию данных пользователей

Применив определенные фильтры к специально созданному изображению и отправив его потенциальной жертве, злоумышленник мог воспользоваться уязвимостью и получить доступ к конфиденциальной информации из памяти WhatsApp.

article-title

Check Point: уязвимости Amazon Kindle могли позволить контролировать устройство и похищать данные

Для успешной атаки на Kindle достаточно всего одной книги с вредоносным кодом.

article-title

Инфостилер XLoader теперь может красть данные с Apple Mac

Вредонос доступен в даркнете по цене от $49 до $129.

article-title

Check Point Software Technologies обнаружили атаку на правительство Афганистана

article-title

23 Android-приложения раскрывают данные более 100 млн пользователей

Проблемы существует из-за неправильной конфигурации баз данных в реальном времени, push-уведомлений и ключей облачного хранилища.

article-title

Check Point : Количество атак вымогателей в 2021 году выросло вдвое

«Ошеломительный» рост активности хакеров-вымогателей отметили в России за первые четыре месяца 2021 года, следует из данных Check Point Research.

article-title

Преступники используют Telegram для управления вредоносным ПО ToxicEye

Вредонос способен похищать данные, передавать и удалять файлы, завершать процессы, запускать кейлоггер и пр.

article-title

CheckPoint: В даркнете появились поддельные сертификаты о вакцинации

В даркнете сейчас можно найти все связанные с коронавирусом виды услуг и справок — как результаты тестов, так и сертификаты о вакцинации.

article-title

Отчаявшиеся соискатели предлагают свою помощь киберпреступникам в даркнете

Люди, сами предлагающие свои услуги киберпреступникам, подвергают большой опасности всех нас.

article-title

Китайские хакеры использовали эксплойт АНБ за три года до утечки Shadow Brokers

APT 31 создала свою версию эксплойта, получившую название Jian, путем воспроизведения функциональности EpMe, украденного у Equation Group.

article-title

Эксперты установили, кто стоит за конструктором вредоносного ПО APOMacroSploit

APOMacroSploit представляет собой генератор макро-эксплоитов для создавания документов Excel, способных обходить решения безопасности.

article-title

Иранские хакеры атакуют местных жителей, представляя угрозу действующему режиму

В течение последних четырех лет Domestic Kitten осуществляла масштабную слежку за пользователями и провела не менее 10 вредоносных кампаний.

article-title

Из-за ошибки хакеров похищенные ими данные стали доступны через Google

Хакеры похитили как минимум 1 тыс. логинов и паролей для авторизации в корпоративных учетных записях Office 365.