Οι ειδικοί της Kaspersky εξέτασαν προσεκτικά τις σελίδες phishing που απευθύνονται σε πιθανούς επενδυτές κρυπτονομισμάτων, καθώς και τα κακόβουλα αρχεία...
Η Check Point Research (CPR) παρατηρεί τη νέα εκστρατεία κακόβουλου λογισμικού που εκμεταλλεύεται την επαλήθευση της ψηφιακής υπογραφής της Microsoft...
Η Dell Technologies και η Amazon Web Services, Inc. (AWS), μια εταιρεία της Amazon.com, Inc., φέρνουν το θησαυροφυλάκιο ανάκτησης στον κυβερνοχώρο της Dell...
H CPR έχει εντοπίσει πολυάριθμες επιθέσεις που εκμεταλλεύονται την ευπάθεια Log4j και παρουσιάζει ένα λεπτομερές παράδειγμα για το πώς λειτουργεί μια πραγματική επίθεση...
Όλοι αγαπούν ένα long weekend και τις αργίες, αλλά τέτοιες ημερομηνίες μπορεί να είναι σημειωμένες και στα ημερολόγια των εγκληματιών του κυβερνοχώρου...
Η Check Point Research (CPR), το τμήμα έρευνας της Check Point Software Technologies, προειδοποιεί για πιθανές επιθέσεις ransomware καθώς βλέπει δείγματα...
H Απόκριση περιστατικού (IR) προκύπτει όταν οι εταιρείες καλούν μία ειδική ομάδα μετά από παραβίαση για να περιορίσουν τη ζημιά και να αποτρέψουν την εξάπλωση μιας κυβερνοεπίθεσης...
Από τις επαναλαμβανόμενες επιθέσεις ransomware και την παγιοποίηση τακτικών, τεχνικών και διαδικασιών (TTPs) στην εφοδιαστική αλυσίδα, την εργαλειοποίηση...
Οι κυβερνοεπιθέσεις που συνδέονται με εξελίξεις που σχετίζονται με την πανδημία παγκοσμίως συνέχισαν να επηρεάζουν οργανισμούς το 2021. Οι κυβερνοεγκληματίες...
Το τμήμα Threat Intelligence της Check Point Software Technologies αναφέρει σήμερα πως με την είσοδό μας στον Οκτώβριο, Μήνα Ευαισθητοποίησης για την Ασφάλεια στον Κυβερνοχώρο...
Η Check Point δημοσιεύει την έκθεση ασφαλείας 2021 Mid-year Security Report, επισημαίνοντας τις τελευταίες τάσεις των επιθέσεων στον κυβερνοχώρο κατά το πρώτο εξάμηνο...
Η Check Point Research, το τμήμα έρευνας της Check Point® Software Technologies Ltd. (NASDAQ: CHKP), μια εκ των κορυφαίων παρόχων λύσεων κυβερνοασφάλειας παγκοσμίως...
Το ransomware είναι ένας τύπος κακόβουλου λογισμικού που κλειδώνει μια συσκευή ή κρυπτογραφεί το περιεχόμενο στη συσκευή και στη συνέχεια εκβιάζει το χρήστη...