mardi 27 octobre 2020
Promotion Meilleur VPN 2020
Tags Check Point

Tag: Check Point

Chaîne logistique, messagerie électronique, mobile, Cloud… aucun environnement n’est à l’abri des cyberattaques

Avec une augmentation de 50 % du nombre d’attaques depuis 2018, le Rapport de Check Point sur les tendances des cyberattaques au premier semestre 2019 révèle également que les logiciels malveillants bancaires ont évolué pour devenir une menace mobile très courante.

Les logiciels malveillants « les plus recherchés » en mars 2019 : Coinhive cesse de creuser à un niveau mondial

Les chercheurs de Check Point confirment que les logiciels malveillants d’extraction de cryptomonnaie continuent de figurer en tête de liste malgré l’arrêt des activités de Coinhive début mars.

Les logiciels malveillants « les plus recherchés » en février 2019 : Coinhive abandonne alors qu’il est encore en tête

Les chercheurs de Check Point confirment que Coinhive occupe toujours la première place de l’indice des logiciels malveillants en février pour le quinzième mois consécutif, et que les campagnes de diffusion de GandCrab s’intensifient.

Les déploiements dans le Cloud et sur mobiles sont les maillons les plus faibles des réseaux d’entreprise

Le troisième volet du Rapport Sécurité 2019 révèle que les principaux vecteurs d’attaque des entreprises sont le Cloud et le mobile. Près d'une entreprise sur cinq a été victime d’un incident de sécurité dans le Cloud en 2018.

Top malware janvier – Les logiciels malveillants « les plus redoutés » en janvier 2019 : SpeakUp, la nouvelle menace à suivre

Les chercheurs de Check Point ont constaté que SpeakUP prend de l’ampleur, cette nouvelle porte dérobée s’attaque aux serveurs Linux pour diffuser le logiciel malveillant d’extraction de cryptomonnaie XMRig.

37 % des entreprises ont été touchées par des attaques d’extraction de cryptomonnaie en 2018

37 % des entreprises ont été touchées par des attaques d’extraction de cryptomonnaie au cours de l'année écoulée, selon le Rapport Sécurité 2019 de Check Point.

Fortnite : Les chercheurs de Check Point dévoilent une série de failles de sécurité

Check Point dévoile des failles sur les profils, les données et les moyens de paiement des utilisateurs de Fortnite. Les vulnérabilités identifiées permettraient aux pirates de déclencher leur propre « battle royale » contre les joueurs.

Check Point révèle que les criminels peuvent cibler les télécopieurs pour prendre le contrôle des réseaux

Exploitation des fax : Une nouvelle étude de Check Point révèle comment les criminels peuvent cibler les télécopieurs d'entreprise et les télécopieurs privés pour prendre le contrôle des réseaux et diffuser des logiciels malveillants.

Top 10 des malwares les plus actifs en France (juin 2018)

Check Point® Software Technologies Ltd., l'un des principaux fournisseurs mondiaux de solutions de cybersécurité, vient de publier son Global Threat Index pour le mois de juin 2018.

Rapport Check Point sur les tendances des cyberattaques au premier semestre 2018

Le Rapport Check Point sur les tendances des cyberattaques au premier semestre 2018 révèle que 42 % des entreprises dans le monde entier sont touchées par des attaques d’extracteurs de cryptomonnaie, tandis que le nombre d’attaques sophistiquées de 5e génération contre les infrastructures dans le Cloud augmente.
- Advertisment -Express VPN

Most Read

Vol et publication de dossiers de patients en psychothérapie

Les dossiers de traitement confidentiels de dizaines de milliers de patients en psychothérapie en Finlande ont été piratés et certains d’entre eux ont été divulgués sur Internet. Les données ont été dérobées à la société privée Vastaamo, qui gère 25 centres de psychothérapie à travers le pays.

Amazon – Fuite de données client

Vous avez sans doute vu passer l’information : Amazon vient de licencier des employés responsables de la fuite de données personnelles des clients.  Cette...

Phishing : la menace plane sur les données confidentielles des électeurs américains

A quelques jours de la clôture des votes pour les élection américaines, les campagnes d’emails frauduleux continuent de se multiplier et de nombreuses campagnes d’emails malveillants se sont succédées imitant le Comité national démocrate, profitant de la maladie de COVID-19 du Président des Etats-Unis, et plus récemment via les menaces par email des Proud Boys qui tentent d’influencer les choix politiques des électeurs Démocrates américains.

La 5G, entre opportunités et enjeux de sécurité pour les entreprises

17 tours d’enchères et 2,78 milliards d’euros, tel est le prix payé par Orange, SFR, Bouygues Telecom et Free pour développer un monde connecté en 5G. Ses ondes, déjà utilisées par l’armée en France, promettent un débit jamais atteint. Mais cette technologie aux mille promesses nécessite aussi une infrastructure à la hauteur des ambitions et repose entre autres sur le réseau fibre, les serveurs cache, le système de stockage et de sécurité. La fiabilité de ces composants est cruciale.