Gå direkt till innehåll

Nyhetsarkiv

  • Säkerhetshål i Android-telefoner från stortillverkarna

    Säkerhetshål i Android-telefoner från stortillverkarna

    Forskare på IT-säkerhetsföretaget Check Point har identifierat en sårbarhet för avancerade phishing-attacker i vissa Android-telefoner från bland annat Samsung, Huawei, LG och Sony. Under attacken kan en fjärragent lura användare att acceptera nya telefoninställningar, som till exempel dirigerar om all internettrafik genom en proxy som kontrolleras av angriparen.

  • Check Point avslöjar: Sårbarheter i en av världens mest använda databashanterare

    Check Point avslöjar: Sårbarheter i en av världens mest använda databashanterare

    SQLite är den mest utbredda databashanteraren i världen och finns i flera olika operativsystem, både på stationära datorer och i mobiltelefoner. Windows 10, MacOS, iOS, Chrome, Safari, Firefox och Android använder SQLite. Till exempel lagras kontakterna på din iPhone i SQLites databas, och även vissa av dina sparade lösenord på din bärbara dator.

  • Moderna kameror kan innehålla gemensam sårbarhet

    Moderna kameror kan innehålla gemensam sårbarhet

    Check Points säkerhetsforskare har identifierat en sårbarhet som finns i många moderna kameror och som gör det möjligt att infektera kameror med skadlig kod. Angripare kan injicera ransomware i både kameran och datorn den är ansluten till. Bilderna kan då tas som gisslan tills användaren betalar lösen för att de ska släppas.

  • WhatsApp har inte åtgärdat känd sårbarhet som kan manipulera meddelanden

    WhatsApp har inte åtgärdat känd sårbarhet som kan manipulera meddelanden

    ​För ett år sedan identifierade Check Points säkerhetsforskare en sårbarhet i WhatsApp, som gör att inkräktare kan manipulera meddelanden och sprida budskap i privata konversationer och grupper på plattformen. Trots att Check Point uppmärksammat WhatsApp på sårbarheten har den inte åtgärdats fullt ut.

  • Check Points trendrapport: Inga digitala miljöer är immuna mot cyberattacker

    Check Points trendrapport: Inga digitala miljöer är immuna mot cyberattacker

    Nu har IT-säkerhetsföretaget Check Point släppt sin halvårsrapport över trender inom cyberattacker för 2019. Rapporten avslöjar att ingen digital miljö är immun mot attacker och hackare fortsätter att utveckla nya verktyg och metoder riktade mot företags tillgångar lagrade i molnet, mobila enheter, applikationer från tredjepartsleverantörer och till och med populära e-postplattformar.

  • Check Point Research: 25 miljoner mobila enheter drabbade av skadlig kod

    Check Point Research: 25 miljoner mobila enheter drabbade av skadlig kod

    Forskarna på IT-säkerhetsföretaget Check Point har upptäckt en ny variant av skadlig kod på mobila enheter som kallas ”Agent Smith”. Agent Smith utgör sig för att vara en Google-relaterad applikation och ersätter automatiskt installerade appar med skadliga versioner utan användarens kunskap eller interaktion.

  • Check Point lanserar ny AI-baserad identifiering av skadlig kod

    Check Point lanserar ny AI-baserad identifiering av skadlig kod

    IT-säkerhetsföretaget Check Point lanserar nu en ny detekteringsmotor, Malware DNA, för att snabbare kunna identifiera tidigare okänd skadlig kod. Den AI-baserade motorn skannar all skadlig kod som passerar Check Points SandBlast Network.

  • Kartan visar ett globalt riskindex över riskområden för skadlig kod runtom i världen. Grön = låg risk, röd = hög risk, grå = otillräcklig data.

    Check Point varnar: Patcha nu för att undvika Bluekeep Blues

    IT-säkerhetsföretaget Check Points forskargrupp går nu ut och varnar verksamheter om att se över samt patcha systemsårbarheten ”BlueKeep” Microsoft RDP (CVE-2019-0708) i Windows 7 och Windows Server 2008-maskiner. Åtgärden bör utföras för att förhindra risken att de utnyttjas för skadlig kod och kryptoattacker.

  • Nya CloudGuard Log.ic slår undan molnhot

    Nya CloudGuard Log.ic slår undan molnhot

    IT-säkerhetsföretaget Check Point lanserar CloudGuard Log.ic, en lösning för molnet med säkerhetsanalys och hotförebyggande funktioner. Med hjälp av CloudGuard Log.ic kan kunderna se sina dataflöden och få koll på verksamhetens revision i dagens flexibla molnmiljöer, samt få mer användning av sina molndata för att påskynda säkerhetsanalysen.

Visa mer