Tag: Check Point Research
Criptovalute: attenzione agli abusi di protocolli blockchain legittimi
Piattaforme affidabili come Uniswap e Safe.global contract, sono vulnerabili agli attacchi e abusi in cui le transazioni fraudolente sono incorporate nella funzione di aggregazione multicall, rendendo difficile il rilevamento
Microsoft brand più utilizzato negli attacchi di phishing
L'ultimo Brand Phishing Report di Check Point Research vede Microsoft al primo posto tra i marchi imitati dai criminali informatici nel quarto trimestre 2023. Il settore tecnologico domina la top ten
Outlook: quali sono i pericoli per gli utenti?
Check Point Research ha condotto un’analisi completa su Outlook, l’applicazione di Microsoft, fornendo approfondimenti sui vettori di attacco, aiutando a comprendere e mitigare i potenziali rischi
Facebook pullula di annunci e pagine false: attenzione!
Attraverso l’uso di ChatGPT, Google Bard e altri servizi di Intelligenza Artificiale i criminali informatici inducono gli utenti di Facebook a scaricare malware.
Da Check Point le minacce cyber più diffuse di giugno 2023
L’ultimo Global Threat Index di Check Point Research descrive la situazione malware, gli obiettivi principali e le vulnerabilità più sfruttate del mese di giugno.
Attacchi dispositivi IoT in crescita in tutto il mondo
Secondo gli esperti di Check Point l’Europa è il continente più colpito da attacchi ai dispositivi IoT, seguito da zona APAC e America Latina.
ChatGPT4: 5 potenziali scenari di cybercrime
In questo articolo Check Point Research condivide una prima analisi di sicurezza su ChatGPT4 individuando diversi scenari che facilitano il lavoro degli aggressori.
Con Telegram i criminali informatici aggirano le restrizioni di ChatGPT
L’ultima scoperta di Check Point Research vede criminali informatici ricorrere a forum clandestini di Telegram per aggirare ChatGPT.
È TrickGate il servizio preferito dagli hacker per diffondere malware
È attivo da 6 anni il servizio per diffondere malware preferito dagli hacker. A causa della sua capacità di trasformazione continua TrickGate è passato inosservato per anni.
Cyberattacchi cloud-based: + 48% nel 2022
Check Point Research dimostra che le CVE sono i vettori più sfruttati per tentativi di cyberattacchi alle reti cloud-based. Di seguito alcuni consigli di sicurezza.