Tag: Check Point Research
I brand più imitati dagli hacker sono DHL, WhatsApp e Microsoft
Nel suo ultimo report Check Point Research elenca i 10 brand più imitati dagli hacker per attuare campagne di brand phishing molto pericolose.
Aumento degli attacchi informatici: + 50% nel 2021
Gli esperti di Check Point Research hanno registrato alla fine del 2021 un aumento degli attacchi informatici pari a +68% in Europa.
Check Point Research aiuta Microsoft a migliorare Azure App Service
Queste vulnerabilità, se sfruttate da malintenzionati, possono compromettere l'infrastruttura dell'App Service di Microsoft ma anche dati, app e account di altri utenti
Google Play Store: attenzione agli aggiornamenti di Facebook, Instagram e WeChat
Check Point Research ha riesaminato le ultime versioni di queste app mobile di alto profilo in cerca di vulnerabilità note per l’esecuzione del controllo da remoto risalenti a 2014, 2015 e 2016
Echobot: organizzazioni nel mirino del botnet Mirai IoT
Echobot ha sfruttato oltre 50 diverse vulnerabilità, soprattutto di Command Injection Over http, colpendo il 34% delle organizzazioni a livello globale
Scoperta nuova vulnerabilità degli smartphone Android al phishing
La falla in alcuni dispositivi Samsung, Huawei, LG e Sony rende gli utenti vulnerabili agli attacchi avanzati di phishing via SMS
Agent Smith: il malware mobile si diffonde a macchia d’olio
Scoperta una nuova variante del malware camuffato da applicazione collegata a Google che ha già infettato 25 milioni di dispositivi
Emotet: tornerà più forte dopo la pausa di giugno?
Il malware potrebbe essere offline per manutenzione e aggiornamento, e potrebbe essere riattivato con nuove e migliori capacità
Operazione Tripoli: attacco via Facebook agli utenti libici
Gli hacker hanno sfruttato per anni il social network compromettendo siti legittimi per ospitare malware e raggiungere decine di migliaia di vittime basate anche in Europa, Stati Uniti e Canada
BlueKeep: la falla che minaccia Windows 7 e Windows Server 2008
Nessun attacco noto ha sfruttato la falla, ma sono state sviluppate prove di fattibilità di exploit pubbliche