Code, accès initial, chiffrement, persistance... Check Point met en lumière quelques particularités des ransomwares ciblant Linux.
Actualités Check Point
Android : Check Point alerte sur des SMS contrefaits pour dérober des emails
Des chercheurs de Check Point ont identifié un nouveau type d'attaque de phishing visant à dérober des emails dans les téléphones Android fabriqués par Samsung, Huawei, LG et Sony.
Cybersécurité : Check Point Software acquiert ForceNock
Cette jeune pousse israélienne a développé une solution de protection des applications web et API basée notamment sur l’apprentissage automatique.
ParseDroid menace les développeurs d’applications Android
Check Point a découvert une vulnérabilité critique qui touche tous les outils de développement d'application Android. Un correctif est disponible.
Un nouveau botnet IoT prêt à faire éclater une cyber-tempête
Selon Check Point, un nouveau malware a infecté des millions d'objets connectés. Un puissant botnet dont les attaques pourraient se montrer dévastatrices.
400 millions de PC Windows sous la menace de Bashware
Selon Chek Point, la console Bash pour Linux sous Windows 10 permet d'exécuter des malware à la barbe de l'OS de Microsoft et des antivirus.
Télégrammes : Copycat infecte 14 M de terminaux Android, McAfee garde son nom sous conditions, Un datacenter Google au Luxembourg
L’école est finie, les juillettistes sont dans les starting-blocks et les aoûtiens patientent en lisant les télégrammes du soir.
200 millions de players vidéo à la merci d’une attaque… via le sous-titrage
Check Point a décelé des vulnérabilités dans quatre players vidéo populaires, dont VLC. Des failles qui pourraient donner le contrôle du système à un tiers après téléchargement de sous-titres malveillants.
FalseGuide terrorise déjà 2 millions de smartphones Android
En se faisant passer pour un guide de jeux, le malware FalseGuide a réussi à s'installer sur le Play Store de Google et multiplier les infections.
Le malware Gooligan terrorise des millions de terminaux Android
Le malware Gooligan dérobe les comptes Google Android et clique sur des publicités pour installer abusivement des applications.
Un nouveau malware téléchargé toutes les 4 secondes
Selon Check Point, les téléchargements de logiciels malveillants inconnus ont été multipliés par 9 dans les entreprises. La faute aux employés ?
QuadRooter, 4 vulnérabilités qui menacent des millions de smartphones Android
Selon Check Point, un ensemble de vulnérabilités critiques menacent les terminaux Android équipés de puces Qualcomm. Des failles corrigées, mais pas nécessairement comblées en pratique.
Une horde de Vikings malveillants débarque sur Android
Déployé sur Google Play, le malware Viking Hord génère des clics frauduleux et peut pousser des attaques DDoS depuis un smartphone Android.
Conficker, Sality et Dorkbot principaux botnets DDoS au début 2016
Pour Check Point, le début de l'année 2016 est marquée par une forte activité des attaques DDoS. Le palmarès des vecteurs est Conficker, Sality et Dorkbot.
Télégrammes : IBM éternel leader des brevets, Verizon spammer en puissance, Pivotal acquiert Slice of Lime, Check Point lorgne sur CyberArk
Alors que le taux du livret A se maintient, les télégrammes du soir poursuivent leur infatigable percée.
Philippe Rondel, Check Point, « la mobilité impose une sécurisation des données »
Spécialiste de la sécurité, Check Point souligne que la mobilité demande un renforcement de la protection des données. Il se positionne aussi sur l'Internet des objets qui représente un champ des possibles.
Sécurité réseau : un marché plus que jamais tiré vers le haut
Le marché mondial des appliances de sécurité réseau a dépassé les 2 milliards de dollars au deuxième trimestre.
Certifi-gate, la faille qui ouvre les portes d’Android
L'éditeur CheckPoint dévoile une série de vulnérabilités dans les outils d'assistance à distance qui rendent des millions de terminaux Android vulnérables.
L’Epita et Check Point outillent les étudiants en sécurité informatique
Check Point a rejoint le réseau de partenaires de l'école d'ingénieurs informatique Epita. Le but : enrichir la formation d'étudiants appelés à maîtiser les principaux outils de sécurité du marché.
Check Point Threat Emulation : Matrix version anti-malware.
Et si votre passerelle de sécurité savait prévenir les menaces en simulant l’environnement des utilisateurs ? Une promesse de Check Point, en mode cloud ou appliance.
La fraude financière est la première motivation des attaques ciblées
Pour Check Point Software, la fraude financière est à l'origine de 65 % des attaques ciblées dont sont victimes les entreprises.
Sécurité IT : Check Point convie les entreprises au rendez-vous de ThreadCloud
Check Point invite les éditeurs et les entreprises à mener de conserve la lutte contre le cyber-activisme. De cette collaboration résulte ThreadCloud, un réseau mondial d'interconnexion entre outils de protection et passerelles de sécu ...
Check Point protège le cloud.… dans le cloud
L'éditeur propose désormais ses solutions de sécurité « Software Blades » sous la forme de services cloud dans une appliance virtuelle sur AWS.
Joaquín Reixa, nouveau directeur régional Europe du Sud de Check Point
Promotion pour le dirigeant de la zone ibérique qui récupère la responsabilité de la France, et de la politique globale de l'éditeur sur la l'Europe du Sud.
Après l’Europe du Sud, Check Point nomme Joaquín Reixa pour conquérir le marché français
Jusqu'à présent responsable des ventes de Check Point en Espagne, Italie et Portugal, Joaquín Reixa ajoute désormais la France à son tableau de chasse.
Appliance de sécurité : puissance et évolutivité chez Check Point
Outre la nouvelle version du logiciel passerelle, les deux nouvelles appliances de Check Point entendent filtrer jusqu'à 200 Gbit/s de données. Et unifient filtrage d'URL et d'applications.
300 millions de dollars pour Check Point au second trimestre
Check Point Software bat des records de chiffre d'affaires pour son deuxième trimestre 2011.
70% des entreprises françaises victimes de pertes de données
Une proportion qui monte à 77 % à l'échelle mondiale. La négligence humaine est la principale cause de ses fuites de données.
L’attaque de Bercy : « Un mal pour un bien » selon Check Point
L'attaque de 150 postes clients du ministère de l'Economie démontre les failles de sécurité, humaines ou applicatives, auxquelles n'échappent pas les grands comptes face à des organisations criminelles bien organisées.