#proofpoint

secsolutionsecsolution
2026-01-31

Digital Networks Act: la protezione degli utenti al centro della nuova strategia europea: La Commissione europea ha presentato ieri la proposta di Digital Networks Act (DNA), un intervento normativo destinato a ridefinire il quadro regolamentare delle reti...
dlvr.it/TQgw9s

❤️(L)ich - 🕺 ✨ 🔥 💚 🐢hoppaz@social.tchncs.de
2026-01-29

Hat jemand Erfahrung mit Entsperrung von blockierten Mailservern durch #proofpoint ?

mx0b-001b2d05.pphosted.com[205.220.172.48] refused to talk to me: 554 Blocked - see ipcheck.proofpoint.com/?ip=XX.

Ich bin dabei meinen Server von #hosteurope nach #contabo umzuziehen.

2026-01-14

@amethyst In case you'd be interested, there are a handful of Threat Research and Response positions at Proofpoint that might be worth considering:

proofpoint.com/us/company/care

Let me know if something in there is of interest, and I'd be happy to answer any questions.

#proofpoint #cybersecurity #jobs #hiring

2026-01-08

ProofPoint shows end users DMARC failed emails when they're classified as spam!
By default spam quarantine has higher precedence than DMARC, so end users get these in their digest. Users do not see that the sender failed DMARC and can release it.

The (undocumented) solution is to contact ProofPoint support to set DMARC Quarantine at a higher precedent.

Why is this not the default? When would you want DMARC failed Spam in your digest? :blob_confused:
#proofpoint #dmarc #baddefaults

2025-12-31

@jbc In case you're interested in working on the InfoSec side of things, Proofpoint has a few openings in our Ireland offices... give 'em a look:

proofpoint.wd5.myworkdayjobs.c

If you find something that interests you, feel free to drop me a DM to chat! Best of luck!

#infosec #jobs #proofpoint #fedihire

2025-12-29

Do I know anyone at #Proofpoint? They started blocklisting the IPv4 address of my mail server, which is somewhat annoying. And their "support ticket creation" workflow doesn't seem to actually do anything.

AllAboutSecurityallaboutsecurity
2025-12-20

Wie Cyberkriminelle Microsoft-Nutzer mit gefälschten Gerätecodes täuschen

Eine raffinierte Phishing-Methode macht derzeit die Runde, bei der Angreifer die legitime Authentifizierungsfunktion von Microsoft ausnutzen.

Der Angriff beginnt typischerweise mit einer täuschend echt wirkenden E-Mail.

all-about-security.de/wie-cybe

Security Landsecurityland
2025-12-09

Proofpoint has completed its $1.8 billion acquisition of Hornetsecurity Group, significantly expanding its reach in the SMB cybersecurity market. The deal—substantially higher than initial $1B estimates—brings 125,000+ customers via 12,000 MSPs and channel partners, primarily in Europe.

Read More: security.land/proofpoint-acqui

2025-12-08

@briankrebs That reminds me of the Proofpoint page that you get sent to when your mail server is IP banned by their "PDR" system. Most IPs seem to be banned by default via "PDR". On the "PDR" support page, it lets you file an appeal that leads to nothing but a submission confirmation message. The problem is never resolved. Community consensus on getting unbanned from sending email to Proofpoint customers involves finding a Proofpoint customer to file an appeal on your behalf through the real support portal which requires a special log in. :facepalm:

Proofpoint is one of the major reasons why running an email server is hella difficult these days.

Receipts: proofpoint.com/us/support-serv

#Proofpoint

I still don't understand how this is supposed to work. Our payroll co sends "secure" "encrypted" email that includes the pin to access the message. You heard that right. The message & the decryption are included in the same payload. It's time-limited, but you can re-request a new code at any time, just by following the link. At this point, they might as well send the message via email because anyone intercepting the email has everything they need to access every "encrypted" email. #ProofPoint

2025-12-01

Угон грузовиков: когда хакеры садятся за руль
#киберпреступность #логистика #фишинг #грузоперевозки #киберугон #транспортнаябезопасность #supplychain #инфобез #RAT #MFA #OSINT #CargoNet #Proofpoint
В мире логистики наступила новая эра криминала: классические угонщики больше не полагаются только на ломик и мышечную силу. Теперь они зовут на подмогу киберспецов, которые взламывают системы перевозчиков и превращают цифровой след в реальный грабёж. С 2020 года такие атаки выросли в разы — спасибо пандемии, онлайн-платформам и жадным транснациональным бандам.
Как это работает: от фишинга к фуре
Хакеры мониторят онлайн-базы грузов — площадки, где дальнобойщики ищут заказы. Они маскируются под брокеров, рассылают фишинговые письма с вредоносными ссылками или поддельными офферами. Один клик — и на устройстве жертвы появляется ПО для удалённого доступа.
Дальше схема идёт в полноценный триллер: преступники входят в реальные аккаунты, участвуют в аукционах, перехватывают маршруты, перенаправляют фуры на "теневые" склады. Товар — электроника, гаджеты, mining-оборудование — тут же уходит в розницу и на серый экспорт. Ущерб исчисляется миллионами, а доходы иногда подпитывают экстремистские группы.
Пример: IMC Logistics за прошлый год потеряла 876 грузов (всего 5 в 2021-м). 95% — железная дорога, но авто тоже в зоне риска. Глобальная статистика: за полгода в логистике зарегистрировано 270 тыс. киберугроз. Средняя "стоимость" одной кражи — $336 тысяч.
Почему именно сейчас?
Пандемия вытолкнула отрасль в онлайн: больше заявок, меньше контроля. Хакеры эволюционируют — от простых фишинговых атак к многоступенчатым цепочкам: взлом мелкого аккаунта, боковое движение по сети, повышение привилегий. Proofpoint фиксирует всплеск вредоносных email против перевозчиков, а Verisk CargoNet — удвоение убытков.
Это гибридный криминал: кибер + физический угон. Банды нанимают специалистов, те используют готовые RAT-инструменты. Логистика получает бардак: задержки, потери, рост стоимости страховок.
Что делать: от MFA до паранойи
Компании включаются. IMC вводит многофакторку, мониторинг трафика, защиту эндпоинтов. Proofpoint рекомендует проверку писем, сегментацию сетей, обучение сотрудников. Старые методы — GPS‑трекер и замки — уже не спасают. Логистике нужна киберзащита банковского уровня.
Если вы работаете с грузами — обновляйте защиту и игнорируйте "выгодные" письма от неизвестных. Иначе фура поедет в закат без вас, а хакеры уже выберут следующую цель.

Вот корректная библиография для статьи про угон грузовиков с помощью хакеров (в стиле, который примут и в «сс Бастион», и на Хабре, и в отчёте по кибербезопасности):
1. Proofpoint. Human Factor 2024 Report: Threat Actors Exploit the Transportation Industry at Alarming Rates.
URL: proofpoint.com/us/threat-refer (дата обращения: 01.12.2025)
2. CargoNet. 2024 Cargo Theft Trend Report: Rising Cyber-Enabled Theft in Supply Chain.
URL: cargonet.com/cargo-theft-data/ (дата обращения: 01.12.2025)
3. Verisk CargoNet & IMC Logistics Joint Press Release.
«IMC Reports 876 Cyber-Facilitated Cargo Thefts in 2023–2024» (январь 2025)
4. Transported Asset Protection Association (TAPA) IIS.
Incident Information Service Annual Report 2024 – EMEA Region (особенно разделы по «cyber-enabled freight crime»)
5. FBI Internet Crime Complaint Center (IC3).
2024 Internet Crime Report – раздел Business Email Compromise & Cargo Fraud
6. Хабр.
«Угонщики грузовиков с товарами начали нанимать хакеров» — оригинальная новость от 28 ноября 2025
URL: habr.com/ru/news/971952/ (дата обращения: 01.12.2025)
7. Overland Bound Security Bulletin № 2025-03.
«Hybrid Physical-Cyber Cargo Theft: New TTPs 2023–2025»
Если нужна версия в ГОСТ 7.1-2003 (библиографическая запись для научных статей и отчётов), вот она же в российском формате:
1. Human Factor 2024 Report: Threat Actors Exploit the Transportation Industry at Alarming Rates [Электронный ресурс] // Proofpoint. — URL: proofpoint.com/us/threat-refer (дата обращения: 01.12.2025).
2. Угонщики грузовиков с товарами начали нанимать хакеров // Хабр. — 2025. — 28 ноября. — URL: habr.com/ru/news/971952/ (дата обращения: 01.12.2025).
Ставь любую — всё по делу и с живыми ссылками.

2025-11-16

Come to think of it, if I already point my upstream DNS at Cloudflare DNS with malware blocking, would I really get any additional coverage with a subscription? help.ui.com/hc/en-us/articles/
#proofpoint #ubiquiti #cybersecure #cloudflare

2025-07-12

@infox - Proofpoint has some openings that might interest you... And feel free to ping me if you'd like to chat about opportunities. (contact links are in my bio). Cheers!

#proofpoint #security #engineering #jobs

proofpoint.com/us/company/care

PUPUWEB Blogpupuweb
2025-05-22

Proofpoint’s $1B Hornetsecurity acquisition is set to supercharge Microsoft 365 security for SMBs—combining AI, threat intelligence, and MSP expertise for stronger, real-time protection worldwide.

pupuweb.com/how-will-proofpoin

🆘Bill Cole 🇺🇦grumpybozo@toad.social
2025-04-25

Just had to spend an hour dissecting and explaining a "Secure Email" message from Delta Dental to their business partner (our customer) via #Proofpoint because it was so flagrantly wrong: no DKIM, "From" *and envelope sender* forged to be the target, and the actual message isn't in the email, which is just a fancy link to a Proofpoint website.
Like it's 1996 all over again...

#Email #InfoSec

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst