Check Point neemt Advanced Threat Protection-specialist Lacoon Mobile Security over

Check Point maakt bekend het beveiligingsbedrijf Lacoon Mobile Security over te nemen. Lacoon richt zich op Advanced Threat Protection.

Een officieel overnamebedrag is door de partijen niet bekend gemaakt. Eerder gingen echter geruchten dat Check Point 80 miljoen dollar zou over hebben voor Lacoon. Door de overname krijgt Check Point een oplossing rond mobiele beveiliging in handen. In tegenstelling tot traditionele Mobile Device Management (MDM)-oplossingen is de oplossing van Lacoon niet zo zeer gericht op het beheren van mobiele apparaten en daarop aanwezige applicaties, maar juist op het beveiligen van deze apparaten en blokkeren van geavanceerde mobiele dreigingen als malware, advanced persistent threats (APT’s) en gerichte aanvallen op netwerken.

De oplossing van Lacoon is geschikt voor zowel iOS- als Android-gebaseerde smartphones en tablets. De beveiligingsoplossing kan naast de bestaande securityinfrastructuur waarover een bedrijf beschikt worden geïmplementeerd en biedt hiermee een extra beveiligingslaag bovenop de bestaande beveiliging van een bedrijf.

Meer over
Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames