Über die letzten Monate hat Check Point Research (CPR) wiederholt beobachtet, wie Hacker die Online-Dienste bekannter Hyperscaler ausnutzten, um Phishing-Mails legitim erscheinen zu lassen. Zu den missbrauchten Services gehörten PayPal, Microsoft SharePoint, AWS, Facebook Ads ...
Tagarchive: Google
ComplianceDatenschutzInformationssicherheitMarkt und AnbieterMobile Computing & Device ManagementNetzwerksicherheitNewsProdukte & DienstleistungenSecuritySicherer IT-Betrieb
Thales baut Zusammenarbeit mit Google Cloud aus, um das Vertrauen der Kunden in die Cloud zu stärken
Engere Zusammenarbeit bietet Unternehmen einen klaren Weg zur sicheren Nutzung hochsensibler Daten in der Google Cloud Platform (GCP) Ubiquitous Data Encryption kombiniert Confidential Computing von Google Cloud mit dem CipherTrust Cloud Key Manager von Thales ...
Unter dem Arbeitstitel ‚Achilles‘ haben die Sicherheitsforscher von Check Point ihre Erkenntnisse zu einer gefährlichen Schwachstelle in Qualcomm-Prozessoren zusammengefasst. Nun lässt sich die Reichweite genauer bestimmen. San Carlos, Kalifornien – 22. Dezember 2020 – Die ...
Sicherheitsforscher von Check Point entdeckten viele ungeschützte Anwendungen. Einige davon, darunter sehr beliebte, wie Booking.com oder Microsoft Edge Browser, weisen derzeit noch Schwachstellen auf. Hacker können diese als Hintertür missbrauchen, um Smartphones zu infiltrieren. San ...
Die Sicherheitsforscher von Check Point heben im ‚Brand Phishing Report 2019 Q4‘ außerdem Yahoo! als am meisten imitierte Adresse für E-Mail-basiertes Phishing und Spotify als am meisten imitierte Adresse für webbasierte Phishing-Versuche hervor CPX Wien, ...
Check Point enttarnt Nachlässigkeiten in Programm-Codes. Viele weitverbreitete Smartphone-Anwendungen sind betroffen, darunter Facebook, Messenger, WeChat und einige Yahoo-Apps San Carlos, Kalifornien, 22. November 2019 – Check Point Research, die Threat Intelligence-Abteilung von Check Point® Software ...
Sicherheitsforscher von Check Point Software Technologies bestätigen, dass die Malware DanaBot nach einem Update als Ransomware eingesetzt wird. SAN CARLOS, Kalifornien — 04. Juli 2019 – Sicherheitsforscher von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ...
Google und das CWI Institute haben herausgefunden, wie man eine Kollision im Hash-Algorithmus SHA-1 bewusst herbeiführen kann. Eine Kollision liegt vor, wenn aus verschiedenen Ausgangsdaten ein und derselbe Hash-Wert generiert wird. In diesem Falle könnten ...