Do thám màn hình từ xa qua micro của webcam

Tại hội thảo CRYPTO 2018 ở Santa Barbara vừa diễn ra, các nhà nghiên cứu đã phát hiện một lỗ hổng cho phép do thám màn hình từ xa qua micro của webcam.

Kiểu tấn công Man-in-the-Disk nhắm vào hệ điều hành Android

Các nhà nghiên cứu tại hãng công nghệ phần mềm Check Point (trụ sở chính tại Israel) vừa phát hiện một kiểu tấn công mới nhắm vào hệ điều hành Android, có thể cho phép kẻ xấu âm thầm lây lan ứng dụng độc hại vào điện thoại di động hoặc thực hiện các cuộc tấn công từ chối dịch vụ.

Lỗ hổng trên tiện ích mở rộng Chrome RDP cho phép tài khoản khách nhận phiên của người dùng khác

Mới đây, các nhà phân tích an ninh của công ty an ninh mạng Check Point đã phát hiện ra một lỗi liên quan đến tiện ích mở rộng Chrome Remote Desktop (RDP) của Google.

Tin tặc khai thác lỗ hổng zero-day trên router Huawei để phát tán biến thể botnet Mirai

Mới đây, các nhà nghiên cứu tại Check Point đã phát hiện ra một lỗ hổng zero-day trên bộ định tuyến HW532 của nhà sản xuất Huawei.

Phần lớn các môi trường phát triển tích hợp Android và công cụ dịch ngược APK tồn tại lỗ hổng bảo mật

Theo một nghiên cứu mới của công ty an ninh mạng Check Point, các công cụ phát triển trên hệ điều hành Android dựa trên cục bộ và đám mây đều có thể bị khai thác, tấn công và thực thi lệnh từ xa.

Mã độc CopyCat lây nhiễm trên 14 triệu thiết bị Android

Theo Cnet, một dạng phần mềm độc hại mới - Copycat đã lây nhiễm hơn 14 triệu thiết bị Android trên toàn thế giới, thông qua việc root điện thoại và tải các ứng dụng độc hại để thu tiền quảng cáo.

Mã độc Fireball lây nhiễm gần 250 triệu máy tính trên toàn thế giới

Mới đây, các nhà nghiên cứu của Check Point đã phát hiện ra một chiến dịch lây nhiễm mã độc lớn, ảnh hưởng tới trên 250 triệu máy tính chạy hệ điều hành Windows và Mac OS trên toàn thế giới.

Mã độc FalseGuide lây nhiễm 2 triệu thiết bị Android

Theo các nhà nghiên cứu bảo mật từ Check Point, khoảng 2 triệu người dùng Android đã bị dính mã độc ẩn trong hơn 40 ứng dụng hướng dẫn chơi các game phổ biến như Pokémon Go và FIFA Mobile trên Google Play.

Tracking Pixel thu thập thông tin người dùng

Các nhà nghiên cứu của Check Point đã cảnh báo, các tập tin hình ảnh kích cỡ rất nhỏ có thể theo dõi hành vi của người sử dụng đã bắt đầu xuất hiện trong các chiến dịch lừa đảo, nhằm thu thập thông tin người dùng.

Check Point đánh giá tình hình mã độc trong nửa cuối năm 2016

Theo công ty công nghệ phần mềm Check Point, vào tháng 12/2016, tỷ lệ tấn công mã độc tống tiền chiếm 10,5% các cuộc tấn công phần mềm độc hại được phát hiện, tăng 5% so với tháng 7/2016.

10 triệu thiết bị Android nhiễm malware Trung Quốc

Ít nhất 10 triệu thiết bị Android đã bị lây nhiễm một malware của Trung Quốc, có tên gọi là HummingBad, theo hãng sản xuất phần mềm bảo mật Check Point ở Israel.

Dịch vụ cung cấp phần mềm tống tiền trên web

Các nhà nghiên cứu tại Cisco Talos và Check Point vừa công bố báo cáo về phương thức hoạt động của Nuclear, một dịch vụ web phát tán mã độc tống tiền. Dù một phần đáng kể cơ sở hạ tầng của Nuclear đã bị đóng, nhưng dịch vụ này vẫn tiếp tục hoạt động.

Lỗ hổng Misfortune Cookie đe dọa hơn 12 triệu router

Hãng bảo mật Check Point vừa thông báo phát hiện một lỗ hổng bảo mật nghiêm trọng – được đặt tên là Misfortune Cookie, cho phép tin tặc tấn công router của các hộ gia đình và các doanh nghiệp nhỏ qua web. Hơn 12 triệu router có thể bị ảnh hưởng bởi lỗ hổng này.

Gặp gỡ báo chí: “Đảm bảo An toàn thông tin với Giải pháp của Check Point”

Chiều 21/11/2013 tại Hà Nội, Công ty Công nghệ phần mềm Check Point phối hợp với Công ty Phát triển phần mềm và hỗ trợ công nghệ (Misoft) đã tổ chức gặp mặt báo chí giới thiệu về vấn đề “Đảm bảo An toàn thông tin với Giải pháp của Check Point”.

Check Point đưa ra dòng sản phẩm mới chống tấn công DDoS

Check Point Software Technology vừa giới thiệu dòng thiết bị mới có nhiệm vụ đối phó với tấn công DDoS (kiểu tấn công làm gián đoạn hoạt đông của network bằng cách làm quá tải lưu lượng trong hệ thống mạng).

Giải pháp check point UTM – 1 Đơn giản mà hiệu quả

Những năm gần đây, các tấn công từ chối dịch vụ cùng với virus và sâu đã có sự phối hợp và liên kết với nhau tạo ra các hình thức tấn công hỗn hợp đồng thời. Giải pháp hay được sử dụng để đối phó là phối hợp nhiều công cụ độc lập, đơn chức năng - tức là mỗi sản phẩm chuyên về một chức năng bảo mật nào đó