Security Lab

Check Point

article-title

CheckPoint: В даркнете появились поддельные сертификаты о вакцинации

В даркнете сейчас можно найти все связанные с коронавирусом виды услуг и справок — как результаты тестов, так и сертификаты о вакцинации.

article-title

Отчаявшиеся соискатели предлагают свою помощь киберпреступникам в даркнете

Люди, сами предлагающие свои услуги киберпреступникам, подвергают большой опасности всех нас.

article-title

Китайские хакеры использовали эксплойт АНБ за три года до утечки Shadow Brokers

APT 31 создала свою версию эксплойта, получившую название Jian, путем воспроизведения функциональности EpMe, украденного у Equation Group.

article-title

Эксперты установили, кто стоит за конструктором вредоносного ПО APOMacroSploit

APOMacroSploit представляет собой генератор макро-эксплоитов для создавания документов Excel, способных обходить решения безопасности.

article-title

Иранские хакеры атакуют местных жителей, представляя угрозу действующему режиму

В течение последних четырех лет Domestic Kitten осуществляла масштабную слежку за пользователями и провела не менее 10 вредоносных кампаний.

article-title

Из-за ошибки хакеров похищенные ими данные стали доступны через Google

Хакеры похитили как минимум 1 тыс. логинов и паролей для авторизации в корпоративных учетных записях Office 365.

article-title

Чаще всего в фишинговых атаках хакеры используют бренды Microsoft и DHL

Больше всего киберпреступники использовали бренды из индустрии технологий, за ними идут доставка и ритейл.

article-title

Пользователи VPN-сервиса Check Point столкнулись с проблемами из-за просроченного сертификата

Компания предупреждала о наличии патча, исправляющего проблему, еще в августе 2019 года.

article-title

Уязвимости в сервере Steam могли позволить хакерам взламывать online-игры

Эксплуатация уязвимостей позволяла перехватить контроль над сторонними игровыми серверами для выполнения произвольного кода.

article-title

Защита инфраструктур в публичном облаке от (A)zure до (Я)ндекс.Облака

На вебинаре эксперты рассмотрят основные вопросы информационной безопасности при работе с публичными облаками

article-title

Эксперты Check Point обнаружили всплеск атак программ-вымогателей на медицинские учреждения по всему миру

Трояны Trickbot и Emotet, возглавившие Global Threat Index, используются для распространения программ-вымогателей

article-title

Хакеры взломали VoIP-серверы 1,2 тыс. организаций для мошенничества с премиум-номерами

Поскольку осуществление звонков является легитимной функцией, определить, что сервер находится под контролем хакеров, очень сложно.

article-title

Эксперты вычислили автора популярных эксплоитов по почерку

В общей сложности специалисты выявили пять эксплоитов авторства PlayBit, имеющие общие черты.

article-title

Количество атак вымогателей на компании в США увеличилось почти вдвое

Самыми распространенными вымогателями в последние месяцы стали Maze, Ryuk и REvil.

article-title

Экспертам удалось найти связь между 16 эксплоитами и их разработчиками

Специалисты разработали способ идентификации разработчиков вредоносного ПО на основе их «почерка».

article-title

Уязвимость в Instagram позволяла получить удаленный доступ к телефону

Злоумышленники могли перехватить контроль над целевым устройством путем отправки специально созданного изображения.

article-title

На фоне пандемии вырос спрос на решения для обеспечения сетевой безопасности

Также продолжает расти спрос на продукты по обеспечению web-безопасности.

article-title

Эксперты нашли способ взломать Alexa при помощи одной ссылки

Злоумышленник может получить доступ к личным данным пользователей, голосовым записям, истории и учетным записям в Amazon.

article-title

В чипсетах производства Qualcomm была обнаружена серия опасных уязвимостей

Чтобы воспользоваться уязвимостями, хакеру нужно просто убедить жертву установить приложение без особых разрешений

article-title

Уязвимость в Zoom позволяет выдавать себя сотрудников легитимных организаций

Злоумышленник может осуществлять фишинговые атаки, выдавая себя за легитимных сотрудников компании.

article-title

ПО Joker в очередной раз обошло механизмы Google Play Store

На этот раз вредоносная программа Joker скрывает вредоносный код внутри файла манифест Android в легитимных приложениях.

article-title

Ransomware of Things — новый вид атак с использованием вымогательского ПО

Эксперты прогнозируют появление нового вида кибератак на IoT-устройства.

article-title

Представлена online-энциклопедия методов выявления виртуальной среды

Для обхода обнаружения и анализа исследователями вредоносное ПО определяет, не запущено ли оно на виртуальной машине.

article-title

Уязвимость в «умных» лампочках Philips позволяет проникнуть в Wi-Fi-сеть

Проблема связана в реализацией протокола связи Zigbee в «умной» лампочке.

article-title

38% компаний стали жертвами криптомайнеров в 2019 году

Половина респондентов считают эффективным запрет на пользование личными смартфонами по работе.

article-title

Самые опасные вредоносные программы ноября 2019 года: количество угроз для мобильных устройств резко увеличивается

Первое место в списке 10 самых активных мобильных вредоносных программ занял троян XHelper.

article-title

Приложения Facebook, Instagram и WeChat не обновляются в Google Play Store

Злоумышленники могут получать данные о местоположении из Instagram, изменять сообщения в Facebook и читать сообщения в WeChat.

article-title

Самыми активными вредоносами в РФ в сентябре стали Cryptoloot, Pony и XMRig

Российские пользователи столкнулись с вредоносными рассылками, которые имитируют важные бухгалтерские документы.

article-title

Злоумышленники атаковали тысячи интернет-магазинов на платформе Volusion

Злоумышленники крали данные платежных карт пользователей с помощью вредносного JavaScript-кода.

article-title

Египетские спецслужбы уличили в слежке за гражданами

Целями слежки оказались египетские граждане, включая журналистов, политиков, активистов, юристов и членов коммерческих организаций.

article-title

Главной угрозой для бизнеса в России и СНГ является фишинг

38% директоров считают самой опасной угрозой для бизнеса фишинговые атаки, 33% — DDoS-атаки, 16% – вымогательское ПО.

article-title

Получить доступ к электронной почте на Android-устройстве можно с помощью одного SMS

Недостаточная аутентификация сообщений с настройками для подключения к сотовой сети позволяет с легкостью их подделать.

article-title

Преступники используют платформу Cloudflare Workers для обхода антивирусов

Cloudflare Workers является набором скриптов, запущенных на серверах Cloudflare.

article-title

В защитном ПО Check Point исправлена уязвимость повышения привилегий

Эксплуатация позволяла злоумышленникам повысить привилегии и выполнить код с правами SYSTEM.

article-title

Пользователи в Израиле подверглись новой фишинг-атаке

Пользователям поступали SMS-сообщения от имени одного из крупнейших банков Израиля.

article-title

Компрометация базы данных SQLite позволяет выполнить код

Атака эксплуатирует уязвимости в процессе, реализованном сторонними приложениями, для чтения баз данных SQLite.

article-title

Вредонос «Agent Smith» заразил 25 миллионов Android-устройств

Вредонос под названием «Agent Smith» способен заражать устройство и заменять все официальные приложения двойниками с рекламой.

article-title

Facebook годами использовалась для распространения троянов Houdini, Remcos и SpyNote

Количество потрадавших пользователей исчисляется десятками тысяч.

article-title

Check Point запустила новую базу уязвимостей

Репозиторий будет включать информацию обо всех уязвимостях, обнаруженных специалистами Check Point.

article-title

Уязвимости в MMC позволяют перехватить контроль над системой

Атакующие могут проэксплуатировать проблемы с помощью механизма snap-in в MMC.

article-title

В ZoneAlarm от Check Point исправлена уязвимость повышения привилегий

Причиной возникновения проблемы является небезопасная реализация межпроцессных взаимодействий в ZoneAlarm.

article-title

Китайская полиция арестовала создателей рекламного ПО Fireball

По предварительным данным, Fireball заразил около 5 миллионов компьютеров во всем мире.

article-title

Системы безопасности предприятий постоянно усложняются

Компании Check Point и Ponemon Institute опубликовали данные глобального исследования «Обоснование вопроса сложности обеспечения безопасности в сфере ИТ в XXI веке», в котором говорится, что сложность обеспечения безопасности является основным препятствием, с которым компании сталкиваются сегодня.

article-title

Check Point: 4 из 5 пользователей употребляют в паролях личную информацию

Как показал опрос, проведенный компанией Check Point, среди разработок которой - известный пакет для обеспечения безопасности компьютера ZoneAlarm, 79% пользователей в качестве одного из составных элементов паролей употребляют слова, числа и фразы, имеющие отношение к их личной жизни.

article-title

Check Point: Рост количества удаленных сотрудников приведет к усложнению инфраструктуры безопасности

Администраторы систем сетевой безопасности ожидают существенного увеличения количества пользователей их сетей в следующем году. При этом 54% опрошенных ожидают особенно значительного увеличения количества удаленных пользователей.

article-title

Результаты исследования Check Point Software Technologies

Компания Check Point Software Technologies обнародовала результаты своего глобального опроса мнения корпоративных пользователей относительно защиты конечных точек.

article-title

Check Point представила ZoneAlarm Extreme Security 2010

Одним из наиболее заметных и ожидаемых нововведений, представленных в новом пакете, является механизм ZoneAlarm Hard Drive Encryption, который обеспечивает автоматическое шифрование всего содержимого жесткого диска компьютера или ноутбука.

article-title

Check Point представила новые устройства по управлению безопасностью Smart-1

Компания Check Point Software Technologies анонсировала новую линейку устройств по управлению безопасностью Check Point Smart-1.

article-title

Nokia продает свой ИБ-бизнес

Nokia избавляется от непрофильных направлений: бизнес по обеспечению информационной безопасности достался компании Check Point.

article-title

Check Point разработала новую технологию идентификации пользователя

Решение Check Point DynamicID — первое, в котором идентификационные данные пользователя пересылаются на его мобильный телефон или другое беспроводное устройство в виде SMS-сообщения.

article-title

Британские компании наплевательски относятся к информационной безопасности

«Вызывает обеспокоенность то, что большинство компаний чувствуют себя защищенными при том, что более половины не ввело у себя простейших мер безопасности, предотвращающих такое поведение сотрудников, как в HMRC (налоговой службе)», - прокомментировал результаты опроса региональный директор Check Point по Северной Европе Ник Лоуве.

article-title

Infosecurity Russia 2006

4-6 сентября 2006 года в Москве в Экспоцентре на Красной Пресне (Краснопресненская наб., 14, Павильон №2) состоится, пожалуй, одно из самых значимых событий в сфере информационной безопасности – международная выставка-конференция Infosecurity Russia 2006.