Контакты
Подписка 2025

Новости / Check Point (3)

ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

19/08/24

Исследователи компании Check Point Research (CPR) обнаружили новый вредоносный программный продукт под названием Styx Stealer, который способен похищать данные браузеров, сессии мессенджеров Telegram и Discord, а также криптовалюту. Несмотря на …

Читать далее
Темы:TelegramмессенджерыпоисковикиУгрозыCheck Point

29/07/24

Недавно Check Point Research (CPR), подразделение по анализу угроз Check Point® Software Technologies Ltd., опубликовало свежий рейтинг брендов, чаще всего подделываемых киберпреступниками во втором квартале 2024 года. Этот рейтинг демонстрирует, …

Читать далее
Темы:MicrosoftСтатистикаУгрозыCheck Pointфишинг

25/07/24

Check Point раскрыла сеть из 3000 поддельных аккаунтов на GitHub, которые активно распространяют вредоносные программы и фишинговые ссылки. Деятельность началась как минимум в мае прошлого года. Наиболее активный киберпреступник, получивший …

Читать далее
Темы:ПреступленияGitHubCheck Pointфишингрепозитории ПО

16/07/24

Исследователи компании Check Point сообщили, что иранская хакерская группировка MuddyWater активизировала свои атаки на Израиль, используя ранее незадокументированный бэкдор под названием BugSleep. Об этом пишет Securitylab. Киберпреступники из MuddyWater часто …

Читать далее
Темы:ПреступленияCheck PointИрангосударственные хакеры

12/07/24

Злоумышленники более года эксплуатировали уязвимость в Windows, позволяющую выполнять вредоносный код, прежде чем Microsoft устранила данную проблему. Уязвимость, известная под идентификатором CVE-2024-38112, присутствовала как в Windows 10, так и в …

Читать далее
Темы:WindowsПреступленияCheck Point0Day-уязвимости

10/07/24

Компания Check Point провела детальное расследование использования злоумышленниками компилированного JavaScript-движка V8. Эксплуатируемый хакерами метод позволяет компилировать JavaScript в низкоуровневый байт-код. Такая техника помогает скрывать исходный код и избегать статического анализа, …

Читать далее
Темы:УгрозыCheck PointJavaScript

24/06/24

Согласно недавнему отчёту компании Check Point, киберпреступные группы, включая те, что преследуют своей целью кибершпионаж, в последнее время активно применяют открытый инструмент удалённого администрирования Android под названием Rafel RAT, маскируя …

Читать далее
Темы:AndroidУгрозыCheck PointRAT-трояны

30/05/24

Компания Check Point, специализирующаяся на кибербезопасности, обратилась к своим клиентам с призывом пересмотреть конфигурации своих VPN для предотвращения возможных атак со стороны злоумышленников, стремящихся получить доступ к корпоративным сетям, пишет …

Читать далее
Темы:УгрозыVPN-сервисыCheck PointКибератаки

04/04/24

Agent Tesla — это продвинутый троян для удалённого доступа (RAT), специализирующийся на краже и проникновении конфиденциальной информации с заражённых машин. Недавно была обнаружена кампания этого вредоносного ПО, нацеленная на организации …

Читать далее
Темы:ИсследованиеУгрозыCheck PointRATверсии преступников

20/03/24

Специалисты Check Point Research обнаружили способ атак на криптокошельки в блокчейне Ethereum с помощью функции CREATE2, которая позволяет злоумышленникам обходить стандартные меры безопасности и получать несанкционированный доступ к средствам пользователей …

Читать далее
Темы:КриптовалютыУгрозыEthereumCheck Point
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...