A Check Point Research, a área de Threat Intelligence da Check Point® Software Technologies Ltd., fornecedor líder global de soluções de cibersegurança, revelou hoje vulnerabilidades que podem permitir a um hacker distribuir ransomware ou outro tipo de malware em redes empresariais ou domésticas através de lâmpadas inteligentes e seus controladores.

Investigadores da Check Point® Software Technologies Ltd. fornecedor líder global de soluções de cibersegurança, identificaram duas falhas graves de segurança no Microsoft Azure, um dos maiores fornecedores de soluções cloud do mundo. Os investigadores da Check Point descobriram que umutilizador na rede Azure podia potencialmente assumir o controlo total sobre um servidor, possibilitando o roubo de código ou sua manipulação.

A Check Point Research, a área de Threat Intelligence da Check Point® Software Technologies Ltd. , fornecedor líder global de soluções de cibersegurança, descobriu vulnerabilidades graves na plataforma de videoconferência Zoom. A plataforma Zoom é um serviço muito popular na área empresarial, o qual conta com mais de 60% das empresas que constam na lista da Fortune 500 e que contam com mais de 74.000 clientes em todo o mundo. Os Investigadores da empresa assinalam que os ciber-criminosos podiam espiar os resultados dos Zoom Meetings e verificar os IDs presentes durante o Zoom Meeting, o que provocou à Zoom a necessidade de implementar uma série de alterações na área de segurança.

Check Point Research, a área de Threat Intelligence da Check Point® Software Technologies Ltd. , fornecedor líder de soluções globais de cibersegurança, revela o número de tentativas de ciber-ataques de Grupos Iranianos da APT na semana seguinte ao ataque dos EUA no Iraque: 35 organizações por semana estão a ser alvo de ataques por parte de Grupos Iranianos APT.

Check Point Research, a área de Threat Intelligence da Check Point® Software Technologies Ltd., fornecedor líder de soluções globais de cibersegurança, revela hoje múltiplas vulnerabilidades na aplicação TikTok que estão a permitir que sejam efetuados ataques aos conteúdos dos utilizadores de modo a conseguirem extrair as suas informações pessoais registadas nas contas de TikTok.

Top