Security Lab

Check Point

Check Point Software Technologies Ltd. – это компания, специализирующаяся на разработке и поставке продуктов и решений в области кибербезопасности для защиты компьютерных сетей, серверов и мобильных устройств от различных видов киберугроз. Она является одним из лидеров в отрасли кибербезопасности.
Компания предлагает решения для защиты от различных угроз, таких как вредоносные программы, хакерские атаки, кибершпионаж, атаки на приложения и многое другое.

$7 млн за молчание: IT-гиганты наказаны за сокрытие правды о SolarWinds

Попытка введения в заблуждение раскрыла новые последствия взлома.

Калькулятор - троян: как мошенники обманули Google Play и украли $70 000

Невидимый вор гулял по магазину приложений 5 месяцев.

RansomHub лидирует, Meow догоняет: итоги августа от Check Point

В августе на долю Meow пришлось 9% всех мировых атак программ-вымогателей.

Styx Stealer: создатель опасного вредоноса случайно разоблачил сам себя

Исследователи Check Point проследили путь от Agent Tesla до хакера Sty1x.

0Day в Check Point Security Gateways: что нужно знать

Узнайте, как сохранить данные в безопасности.

Stargazer Goblin: хакер превратил GitHub в рынок вредоносного ПО

Специалисты раскрыли сеть из 3000 фейковых аккаунтов.

BugSleep – новое кибероружие в арсенале иранских хакеров

На что способен свежий бэкдор, нацеленный на израильские компании?

CVE-2024-38112: призрак Internet Explorer атакует Windows 11

Хакеры эксплуатировали критическую 0day-брешь на протяжении целого года.

Код-призрак: как хакеры используют движок V8 для обхода обнаружения

Check Point раскрывает многоуровневую тактику киберпреступников.

Mekotio: обновлённый банковский троян нацелился на Латинскую Америку

Активный с 2015 года, вредонос продолжает эволюционировать и наращивать свой функционал.

Цифровая эпидемия Rafel RAT охватила уже больше 15 стран

Хакеры массово маскируют вредоносное ПО под Instagram и WhatsApp.

Обновите Check Point VPN: хакеры воруют базы данных Active Directory

Что нужно знать о новой уязвимости с активной эксплуатацией?

Check Point: атаки на VPN стремительно набирают обороты

ИБ-поставщик порекомендовал немедленно укрепить свою защиту, пока хакеры не воспользовались её слабостью.

Африка и Карибский бассейн на мушке у китайских хакеров из Sharp Panda

Cobalt Strike стал главным кибероружием против правительственных структур региона.

Двуликая Void Manticore: как Иран борется с врагами Тегерана

Как хакеры меняют личности для разрушений сети Албании и Израиля.

PDF-ловушка: как дизайн Foxit Reader позволяет заразиться вирусом в 2 клика

Хакеры в очередной раз пользуются невнимательностью жертв для проникновения в системы.

Check Point сорвала маски с хакеров, ответственных за вредоносную кампанию Agent Tesla

Кем оказались таинственные «Gods» и «Bignosa», и как исследователям удалось их вычислить?

Тысячи секретных документов с ядерного объекта в Израиле были слиты в открытый доступ

Смогут ли хакеры нажать на «красную кнопку», если сильно этого захотят?

Ethereum CREATE2: как обходить защиту и заставлять жертв добровольно переводить миллионы

Когда хотел сделать как лучше, а получилось как всегда.

Magnet Goblin: общедоступные серверы под прицелом новых бэкдоров

Выявлена стратегия группы от публикации PoC до установки вредоносного ПО.