Домой Теги Check Point

Тег: Check Point

Мир: Эксперты назвали самое популярное вредоносное ПО

Появившийся семь лет назад червь Conficker по-прежнему является лидером по количеству атак среди вредоносных программ. По данным экспертов Check Point, в мае 2016 г....

Мир: Эксперты рассказали о новых функциях Android-троянов

Исследователи Check Point обнаружили новые версии печально известного вредоносного ПО для мобильных устройств Triada и Horde. По словам экспертов, Android-трояны получили ряд новых функций,...

Мир: Conficker считается самым распространенным среди вредоносов

Компания Check Point предоставила статистическое исследование изданию The Register по наиболее распространенным кибератакам. На данный момент основной угрозой назван компьютерный червь Conficker. С 2008...

Израиль: Набор эксплоитов MWI и троян Zeus использовались для атаки на учреждения

ИБ-исследователи из Check Point выявили ряд целевых атак, ориентированных на государственный сектор в Израиле. С помощью набора эксплоитов Microsoft Word Intruder (MWI) злоумышленники инфицировали...

Мир: Новое вымогательское ПО для Android использует протокол XMPP

Специалисты компании Check Point Software обнаружили новый вид вымогательского ПО для ОС Android. Отличительной особенностью данного вредоноса является использование протокола XMPP для связи с...

Мир: Вымогательское ПО Troldash предлагает связаться со злоумышленниками посредством электронной почты

Исследователь компании Check Point Наталья Колесова обнаружила новое вымогательское ПО Troldash, которое предлагает жертве связаться со злоумышленниками при помощи электронной почты. Об этом сообщается...

Мир: 97% IT-компаний признают, что с трудом справляются с угрозами безопасности

Согласно данным опроса, проведенного компанией Check Point, большинство IT-компаний (97%) признают, что с трудом справляются с угрозами безопасности. При этом 87% опрошенных считают, что...

Мир: Check Point сообщила об обнаружении новых фишинговых атак

Check Point объявила об обнаружении разворачивающихся атак фишинговых программ и ботов. В атаках использовались новые варианты эксплойтов уязвимости (CVE-2012-0158), нацеленные на компьютеры сотрудников ряда...