What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
SecurityWeek.webp 2024-01-03 11:43:54 21 nouvelles familles de logiciels malveillants Mac ont émergé en 2023
21 New Mac Malware Families Emerged in 2023
(lien direct)
> Au total, 21 nouvelles familles de logiciels malveillants ciblant les systèmes MacOS ont été découvertes en 2023, soit une augmentation de 50% par rapport à 2022.
>A total of 21 new malware families targeting macOS systems were discovered in 2023, a 50% increase compared to 2022. 
Malware Studies ★★★★
globalsecuritymag.webp 2024-01-02 11:08:18 Etude Zscaler : 86 % des cyberattaques transitent par des canaux chiffrés, et l\'industrie manufacturière est la plus ciblée (lien direct) Etude Zscaler : 86 % des cyberattaques transitent par des canaux chiffrés, et l'industrie manufacturière est la plus ciblée Principaux constats : Les menaces via HTTPS sont en hausse de 24 % sur un an dans le cloud de Zscaler, soit près de 30 milliards de menaces bloquées. Les logiciels malveillants et les contenus malveillants chiffrés représentent une menace majeure, à l'origine de 78 % des attaques observées. L'industrie manufacturière a été le secteur le plus ciblé, et a subi 32 % des attaques chiffrées, alors que plus de 2,1 milliards de transactions liées à l'IA/au ML ont été traitées. Les exploits de navigateur et les sites de logiciels espions sont en hausse de 297 % et 290 % sur un an. - Investigations Threat Studies Cloud ★★★★
AlienVault.webp 2023-12-27 11:00:00 Cybersécurité post-pandémique: leçons de la crise mondiale de la santé
Post-pandemic Cybersecurity: Lessons from the global health crisis
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Beyond ‘just’ causing mayhem in the outside world, the pandemic also led to a serious and worrying rise in cybersecurity breaches. In 2020 and 2021, businesses saw a whopping 50% increase in the amount of attempted breaches. The transition to remote work, outdated healthcare organization technology, the adoption of AI bots in the workplace, and the presence of general uncertainty and fear led to new opportunities for bad actors seeking to exploit and benefit from this global health crisis. In this article, we will take a look at how all of this impacts the state of cybersecurity in the current post-pandemic era, and what conclusions can be drawn. New world, new vulnerabilities Worldwide lockdowns led to a rise in remote work opportunities, which was a necessary adjustment to allow employees to continue to earn a living. However, the sudden shift to the work-from-home format also caused a number of challenges and confusion for businesses and remote employees alike. The average person didn’t have the IT department a couple of feet away, so they were forced to fend for themselves. Whether it was deciding whether to use a VPN or not, was that email really a phishing one, or even just plain software updates, everybody had their hands full. With employers busy with training programs, threat actors began intensifying their ransomware-related efforts, resulting in a plethora of high-profile incidents in the last couple of years. A double-edged digital sword If the pandemic did one thing, it’s making us more reliant on both software and digital currencies. You already know where we’re going with this—it’s fertile ground for cybercrime. Everyone from the Costa Rican government to Nvidia got hit. With the dominance of Bitcoin as a payment method in ransoming, tracking down perpetrators is infinitely more difficult than it used to be. The old adage holds more true than ever - an ounce of prevention is worth a pound of cure. To make matters worse, amongst all that chaos, organizations also had to pivot away from vulnerable, mainstream software solutions. Even if it’s just choosing a new image editor or integrating a PDF SDK, it’s an increasing burden for businesses that are already trying to modernize or simply maintain. Actors strike where we’re most vulnerable Healthcare organizations became more important than ever during the global coronavirus pandemic. But this time also saw unprecedented amounts of cybersecurity incidents take place as bad actors exploited outdated cybersecurity measures. The influx of sudden need caused many overburdened healthcare organizations to lose track of key cybersecurity protocols that could help shore up gaps in the existing protective measures. The United States healthcare industry saw a 25% spike in successful data breaches during the pandemic, which resulted in millions of dollars of damages and the loss of privacy for thousands of patients whose data was compromis Data Breach Vulnerability Threat Studies Prediction ChatGPT ★★
The_State_of_Security.webp 2023-12-27 00:00:07 2023 Rapport d'impact commercial: petites entreprises et cyberattaques
2023 Business Impact Report: Small Businesses and Cyberattacks
(lien direct)
Nous vivons dans un monde très numérisé, et les petites entreprises et les solopreneurs sont devenus des cibles privilégiées pour les cybercriminels.Le rapport d'impact commercial de 2023, réalisé par le Centre de ressources de vol d'identité (ITRC), met en lumière une tendance préoccupante: une forte augmentation des cyberattaques sur ces petites entités.Ce rapport annuel révèle que 73% des propriétaires de petites entreprises et des dirigeants ont connu des violations de données ou des cyberattaques au cours de la dernière année, une augmentation significative.Résultats clés Le rapport sur l'impact commercial de 2023 dépeint un tableau qui donne à réfléchir le paysage en évolution de la cybersécurité pour les petites entreprises.Au dessus de...
We live in a highly digitized world, and small businesses and solopreneurs have become prime targets for cybercriminals. The 2023 Business Impact Report , conducted by the Identity Theft Resource Center (ITRC), sheds light on a concerning trend: a sharp rise in cyberattacks on these smaller entities. This annual report reveals that 73% of small business owners and leaders experienced data breaches or cyberattacks in the past year, a significant increase. Key Findings The 2023 Business Impact Report paints a sobering picture of the evolving cybersecurity landscape for small businesses. Over the...
Studies Prediction ★★★
ESET.webp 2023-12-22 10:50:20 Résultats clés du rapport de la menace ESET H2 2023 & # 8211;Semaine en sécurité avec Tony Anscombe
Key findings from ESET Threat Report H2 2023 – Week in security with Tony Anscombe
(lien direct)
Comment les cybercriminels profitent de la popularité de Chatgpt et d'autres outils de ses semblables pour diriger les gens vers des sites sommaires, ainsi que d'autres résultats intéressants du dernier rapport de menace d'Eset \\
How cybercriminals take advantage of the popularity of ChatGPT and other tools of its ilk to direct people to sketchy sites, plus other interesting findings from ESET\'s latest Threat Report
Tool Threat Studies ChatGPT ★★★★
SecureList.webp 2023-12-21 10:00:59 Windows CLFS et cinq exploits utilisés par les opérateurs de ransomwares (exploit # 4 & # 8211; CVE-2023-23376)
Windows CLFS and five exploits used by ransomware operators (Exploit #4 – CVE-2023-23376)
(lien direct)
Ceci est la cinquième partie de notre étude sur le système de fichiers journal commun (CLFS) et cinq vulnérabilités dans ce composant Windows OS qui ont été utilisés dans les attaques de ransomwares tout au long de l'année.
This is part five of our study about the Common Log File System (CLFS) and five vulnerabilities in this Windows OS component that have been used in ransomware attacks throughout the year.
Ransomware Vulnerability Studies ★★
SecureList.webp 2023-12-21 10:00:56 Windows CLFS et cinq exploits utilisés par les opérateurs de ransomwares (exploit # 3 & # 8211; octobre 2022)
Windows CLFS and five exploits used by ransomware operators (Exploit #3 – October 2022)
(lien direct)
Ceci est la quatrième partie de notre étude sur le système de fichiers journal commun (CLFS) et cinq vulnérabilités dans ce composant Windows OS qui ont été utilisés dans les attaques de ransomwares tout au long de l'année.
This is part four of our study about the Common Log File System (CLFS) and five vulnerabilities in this Windows OS component that have been used in ransomware attacks throughout the year.
Ransomware Vulnerability Studies ★★
SecureList.webp 2023-12-21 10:00:53 Windows CLFS et cinq exploits utilisés par les opérateurs de ransomwares (exploit # 2 & # 8211; septembre 2022)
Windows CLFS and five exploits used by ransomware operators (Exploit #2 – September 2022)
(lien direct)
Il s'agit de la troisième partie de notre étude sur le système de fichiers journaux commun (CLFS) et cinq vulnérabilités dans ce composant Windows OS qui ont été utilisés dans les attaques de ransomwares tout au long de l'année.
This is the third part of our study about the Common Log File System (CLFS) and five vulnerabilities in this Windows OS component that have been used in ransomware attacks throughout the year.
Ransomware Vulnerability Studies ★★
SecureList.webp 2023-12-21 10:00:47 Windows CLFS et cinq exploits utilisés par les opérateurs de ransomwares (exploit # 1 & # 8211; CVE-2022-24521)
Windows CLFS and five exploits used by ransomware operators (Exploit #1 – CVE-2022-24521)
(lien direct)
Il s'agit de la deuxième partie de notre étude sur le système de fichiers journaux commun (CLFS) et cinq vulnérabilités dans ce composant Windows OS qui ont été utilisées dans les attaques de ransomwares tout au long de l'année.
This is the second part of our study about the Common Log File System (CLFS) and five vulnerabilities in this Windows OS component that have been used in ransomware attacks throughout the year.
Ransomware Vulnerability Studies ★★
SecureList.webp 2023-12-21 10:00:01 Windows CLFS et cinq exploits utilisés par les opérateurs de ransomwares (exploit # 5 & # 8211; CVE-2023-28252)
Windows CLFS and five exploits used by ransomware operators (Exploit #5 – CVE-2023-28252)
(lien direct)
Il s'agit de la six partie de notre étude sur le système de fichiers journal commun (CLFS) et cinq vulnérabilités dans ce composant Windows OS qui ont été utilisés dans les attaques de ransomwares tout au long de l'année.
This is part six of our study about the Common Log File System (CLFS) and five vulnerabilities in this Windows OS component that have been used in ransomware attacks throughout the year.
Ransomware Vulnerability Studies ★★
InfoSecurityMag.webp 2023-12-21 09:30:00 Les faux sites Web de livraison augmentent de 34% en décembre
Fake Delivery Websites Surge By 34% in December
(lien direct)
Le groupe-IB dit que les sites de phishing imitant les opérateurs postaux ont augmenté d'un troisième dans les 10 premiers jours de décembre
Group-IB says phishing sites mimicking postal operators have increased by a third in first 10 days of December
Studies ★★★★
ComputerWeekly.webp 2023-12-21 05:00:00 Top 10 des histoires de cybercriminalité de 2023
Top 10 cyber crime stories of 2023
(lien direct)
Le groupe-IB dit que les sites de phishing imitant les opérateurs postaux ont augmenté d'un troisième dans les 10 premiers jours de décembre
Group-IB says phishing sites mimicking postal operators have increased by a third in first 10 days of December
Studies ★★
InfoSecurityMag.webp 2023-12-20 16:30:00 Nouveau rapport: 85% des entreprises sont confrontées à des cyber-incidents, 11% de l'ombre
New Report: 85% Firms Face Cyber Incidents, 11% From Shadow IT
(lien direct)
L'industrie informatique a porté le poids des incidents d'ombre IT, avec un impact de 16% en 2022 et 2023
The IT industry bore the brunt of shadow IT incidents, with a 16% impact in 2022 and 2023
Studies ★★★★
globalsecuritymag.webp 2023-12-20 13:42:17 Rapport de l\'ANSSI : État de la menace ciblant le secteur des télécommunications (lien direct) Rapport de l'ANSSI : État de la menace ciblant le secteur des télécommunications par Benoit Grunemwald - Expert en Cybersécurité chez ESET France réagit - Points de Vue Threat Studies ★★★
InfoSecurityMag.webp 2023-12-20 10:30:00 Les coûts des cyber-incidents augmentent de 11% à mesure que les budgets restent en sourdine
Cyber-Incident Costs Surge 11% as Budgets Remain Muted
(lien direct)
L'étude S-RM révèle que le coût direct d'un cyber-incident a augmenté de 11% en 2023 à une moyenne de 1,7 million de dollars
S-RM study finds the direct cost of a cyber-incident increased by 11% in 2023 to an average of $1.7m
Studies Studies ★★★
bleepingcomputer.webp 2023-12-20 10:02:04 Les attaques de mot de passe de 2023: leçons apprises et étapes suivantes
The password attacks of 2023: Lessons learned and next steps
(lien direct)
Les attaques de mot de passe de 2023 ont impliqué de nombreuses marques de haut niveau, conduisant à l'exposition de millions d'utilisateurs \\ 'Data.En savoir plus sur les logiciels Specops sur la façon de répondre à ces types d'attaques.[...]
The password attacks of 2023 involved numerous high-profile brands, leading to the exposure of millions of users\' data. Learn more from Specops Software on how to respond to these types of attacks. [...]
Studies ★★★
Securonix.webp 2023-12-20 09:30:36 Les périls de la sur-consolidation en cybersécurité: leçons de la Terre du Milieu de Tolkien
The Perils of Over-Consolidation in Cybersecurity: Lessons from Tolkien’s Middle-Earth
(lien direct)
Les périls de la sur-consolidation en cybersécurité: leçons de la Terre du Milieu de Tolkien \\
The Perils of Over-Consolidation in Cybersecurity: Lessons from Tolkien\'s Middle-Earth
Studies ★★★★
globalsecuritymag.webp 2023-12-19 14:12:41 La recherche Sans Institute montre quels cadres, références et techniques que les organisations utilisent sur leur chemin vers la maturité de la sécurité
SANS Institute Research Shows What Frameworks, Benchmarks, and Techniques Organisations Use on their Path to Security Maturity
(lien direct)
La recherche Sans Institute montre quels frameworks, repères et techniques utilisent sur leur chemin vers la maturité de la sécurité La recherche parrainée par les exponsions dévoile comment les entreprises mesurent les performances du SOC et les cadres sur lesquels ils comptent pour évaluer et guider leurs stratégies de sécurité Les répondants préfèrent massivement le framework CSF NIST Les résultats montrent que les entreprises sont à la traîne dans les exercices de formation et de cyber-lecture - rapports spéciaux
SANS Institute Research Shows What Frameworks, Benchmarks, and Techniques Organisations Use on their Path to Security Maturity Expel-sponsored research unveils how companies measure SOC performance and the frameworks they rely on to assess and guide their security strategies Respondents overwhelmingly prefer the NIST CSF framework Results show that companies lag in training and cyber-readiness exercises - Special Reports
Studies ★★★
knowbe4.webp 2023-12-19 14:00:00 Cyberheistnews Vol 13 # 51 Le phishing est toujours le vecteur d'attaque n ° 1, avec un énorme pic d'URL malveillant de 144%
CyberheistNews Vol 13 #51 Phishing Is Still the No. 1 Attack Vector, With Huge 144% Malicious URL Spike
(lien direct)

CyberheistNews Vol 13 #51
Studies ★★★★
globalsecuritymag.webp 2023-12-19 09:03:27 41 % des cyber-attaques lancées contre des entreprises françaises ces deux dernières années ont réussi (lien direct) #étude #Cyberattaque 41 % des cyber-attaques lancées contre des entreprises françaises ces deux dernières années ont réussi Benoit Grunemwald - Expert en Cybersécurité chez ESET France réagit - Points de Vue Studies ★★★
globalsecuritymag.webp 2023-12-18 16:13:40 71% des entreprises ont été victimes d\'un ransomware, votre entreprise doit-elle s\'inquiéter ? (lien direct) 71% des entreprises ont été victimes d'un ransomware, votre entreprise doit-elle s'inquiéter ? Check Point partage quelques rappels clés pour se prémunir des dégâts causés par les ransomwares. - Points de Vue Ransomware Studies ★★★
globalsecuritymag.webp 2023-12-18 08:49:12 L'étude tenable révèle que 40% des cyberattaques abrient les organisations saoudiennes \\ 'défenses
Tenable Study Reveals 40% of Cyberattacks Breach Saudi Arabian Organisations\\' Defences
(lien direct)
L'étude tenable révèle que 40% des cyberattaques abritent les organisations saoudiennes \\ 'défenses Les équipes de sécurité sont tellement occupées à résoudre les cyberattaques qu'ils n'ont pas le temps ou les ressources Pour concentrer les efforts sur le renforcement des défenses pour dévier et protéger contre eux - rapports spéciaux
Tenable Study Reveals 40% of Cyberattacks Breach Saudi Arabian Organisations\' Defences Security teams are so busy remediating cyberattacks that they don\'t have time or resources to focus efforts on strengthening defences to deflect and protect against them - Special Reports
Studies ★★★
Dragos.webp 2023-12-14 22:39:55 Préparez-vous à ce qui vient avec l'année de la cybersécurité de l'OT 2023 en revue
Prepare For What\\'s Coming with the 2023 OT Cybersecurity Year in Review
(lien direct)
> À quel point êtes-vous bien préparé à faire face aux défis de la cybersécurité OT qui nous attendent?Les changements dans la technologie opérationnelle ... Le post Préparez-vous pour ce qui vient avec ce qui vient avecL'année de cybersécurité de l'OT 2023 en revue est apparue pour la première fois sur dragos .
>How well prepared are you to face the OT cybersecurity challenges that lie ahead? The changes in the operational technology... The post Prepare For What\'s Coming with the 2023 OT Cybersecurity Year in Review  first appeared on Dragos.
Studies Industrial ★★★★
PaloAlto.webp 2023-12-14 14:00:16 La recherche montre 163% de retour sur investissement avec des pare-feu de logiciels Palo Alto Networks
Research Shows 163% ROI with Palo Alto Networks Software Firewalls
(lien direct)
> L'impact économique total des pare-feu de logiciels Palo Alto Networks montre que nos logiciels NGFWS offrent 3,70 millions de dollars en avantages sociaux sur une période de 3 ans.
>The Total Economic Impact of Palo Alto Networks Software Firewalls shows our software NGFWs providing $3.70 million in benefits over a period of 3 years.
Studies ★★★
globalsecuritymag.webp 2023-12-14 13:53:10 Nouvelle génération de cyber attaques : tenez-vous prêts ! (lien direct) Faire son shopping en ligne devrait être un plaisir et non une source d'anxiété. Et pourtant, la bonne affaire peut cacher un coût, qui peut devenir exorbitant pour le consommateur (574€ selon une étude Norton). - Malwares Studies ★★★
globalsecuritymag.webp 2023-12-14 10:20:13 (Déjà vu) Classement Top Malware Check Point - Novembre 2023 (lien direct) Classement Top Malware Check Point - Novembre 2023 • Découverte d'une nouvelle campagne AsyncRAT, un cheval de Troie enregistreur de frappe et voleur de mot de passe • Retour de FakeUpdates dans le Top 3 des principaux malwares après une courte sortie du classement Les chercheurs Check Point ont signalé une nouvelle campagne AsyncRAT qui utilise des fichiers HTML malveillants pour diffuser le malware furtif éponyme. Dans le même temps, le téléchargeur FakeUpdates est passé directement à la deuxième place après être sorti du classement des principaux malwares mondiaux pendant deux mois - Malwares Malware Studies ★★
knowbe4.webp 2023-12-13 17:26:16 Le phishing reste la technique d'attaque la plus courante, avec une utilisation d'URL malveillante augmentant 144%
Phishing Remains the Most Common Attack Technique, With Malicious URL Use Increasing 144%
(lien direct)
Studies ★★★
globalsecuritymag.webp 2023-12-13 11:56:08 Intelligence artificielle: plus d'ennemi qu'en ami pour la cybersécurité britannique?
Artificial Intelligence: more foe than friend for UK cybersecurity?
(lien direct)
Intelligence artificielle: plus d'ennemi que d'ami pour la cybersécurité britannique? Près de 9 sur 10 (88%) des équipes de cybersécurité britanniques embrassant l'intelligence artificielle (IA) pour améliorer leurs cyber-défenses 87% des professionnels de la sécurité britanniques s'attendent à ce que leur organisation soit confrontée à des menaces d'IAL'année suivante La montée en puissance continue de l'IA est une épée à double tranchant pour les équipes de sécurité selon une étude en 2023 de Cyberark, avec des professionnels de la cybersécurité seniors qui se préparaient à un afflux de nouvelles cyber-menaces compatibles avec l'IA, malgré l'IA également largement utilisée pour renforcer pour renforcer pour renforcer les renforcements pour renforcer pour renforcer pour renforcer le renforcement pour renforcer pour renforcer pour renforcer les renforces pour renforcer pour renforcer pour renforcer pour renforcer les renforcements pour renforcer pour renforcer pour renforcer les cyber-menaces de l'AI,défenses. - rapports spéciaux
Artificial Intelligence: more foe than friend for UK cybersecurity? Almost 9 in 10 (88%) of UK cybersecurity teams embracing Artificial Intelligence (AI) to improve to bolster their cyber defences 87% of UK security pros expect their organisation to face AI threats in the next year The continued rise of AI is a double-edged sword for security teams according to a 2023 study from CyberArk, with senior cybersecurity professionals preparing themselves for an influx of new AI-enabled cyber threats, despite AI also being widely used to bolster defences. - Special Reports
Studies ★★
Pirate.webp 2023-12-13 10:10:35 Dark web : en moyenne, 1 700 divulgations de données d\'entreprise chaque mois (lien direct) >Au cours des deux dernières années, l’équipe Digital Footprint Intelligence de Kaspersky a découvert près de 40 000 publications sur le dark web traitant de vente d’informations internes d’entreprise. Créées par des cybercriminels, ces publications ont pour but d'acheter, de vendre ou de disséminer des données volées à diverses entreprises lors d’attaques cyber. On constate […] The post Dark web : en moyenne, 1 700 divulgations de données d'entreprise chaque mois first appeared on UnderNews. Studies ★★★★
The_Hackers_News.webp 2023-12-12 23:39:00 Dévasser les cybermenaces pour les soins de santé: au-delà des mythes
Unveiling the Cyber Threats to Healthcare: Beyond the Myths
(lien direct)
Soit \\ commencer par une question stimulante: parmi un numéro de carte de crédit, un numéro de sécurité sociale et un dossier de santé électronique (DSE), & nbsp; qui commande le prix le plus élevé sur un forum Web sombre? & Nbsp; Étonnamment, c'est le DSE, et la différence est frappante: selon A & NBSP; étude, les DSE peuvent se vendre jusqu'à 1 000 $ chacun, contre seulement 5 $ pour un numéro de carte de crédit et 1 $ pour un social
Let\'s begin with a thought-provoking question: among a credit card number, a social security number, and an Electronic Health Record (EHR), which commands the highest price on a dark web forum?  Surprisingly, it\'s the EHR, and the difference is stark: according to a study, EHRs can sell for up to $1,000 each, compared to a mere $5 for a credit card number and $1 for a social
Studies Medical ★★★
DarkReading.webp 2023-12-12 22:00:00 Enquête: 90% des professionnels de l'informatique se sont sentis préparés pour une cyberattaque basée sur un mot de passe, mais plus de la moitié a été victime d'un
Survey: 90% of IT Pros Felt Prepared for a Password-Based Cyberattack, Yet More Than Half Fell Victim to One
(lien direct)
L'enquête sur l'état d'authentification d'Axiad a également révélé que près de la moitié des répondants pensent que le phishing est la cyberattaque la plus probable, mais seulement 27% prévoient d'utiliser le MFA résistant au phishing l'année prochaine.
Axiad\'s State of Authentication Survey also found nearly half of respondents think phishing is the most likely cyberattack, yet only 27% plan to use phishing-resistant MFA next year.
Studies ★★★★
Blog.webp 2023-12-12 18:00:14 ALERTE NOUVELLES: La recherche EASM de Detectify \\ révèle les meilleures vulnérabilités négligées de 2023
News alert: Detectify\\'s EASM research reveals top overlooked vulnerabilities from 2023
(lien direct)
Stockhom, Suède & # 38;Boston, Mass., 12 décembre 2023 & # 8211; détection , la plate-forme externe de gestion de la surface d'attaque propulsée par des pirates éthiques d'élite, a publié aujourd'hui sa " State of EASM 2023 ” Rapport. La recherche incorporeInsignes du client de Detectify \'s & # 8230; (plus…)
Stockhom, Sweden & Boston, Mass., Dec. 12, 2023 – Detectify, the External Attack Surface Management platform powered by elite ethical hackers, has today released its “State of EASM 2023” report. The research incorporates insights from Detectify\'s customer … (more…)
Vulnerability Studies ★★★
IndustrialCyber.webp 2023-12-11 16:00:18 Claroty rapporte que 37% des attaques de ransomwares contre les organisations industrielles l'ont affecté et les environnements OT
Claroty reports that 37 percent of ransomware attacks on industrial organizations affected IT and OT environments
(lien direct)
Un nouveau rapport de Claroty a constaté que 37% des attaques de ransomwares ciblant les organisations industrielles ont un ...
A new report from Claroty has found that 37 percent of ransomware attacks targeting industrial organizations have a...
Ransomware Studies Industrial ★★★★
The_State_of_Security.webp 2023-12-11 02:57:22 L'étude de la main-d'œuvre de la cybersécurité ISC2 2023 plonge dans la sécurité du cloud et l'IA
The 2023 ISC2 Cybersecurity Workforce Study Delves into Cloud Security and AI
(lien direct)
L'industrie de la sécurité est à un moment critique.La capture de l'état des affaires est un récent rapport publié par le Consortium de certification de la sécurité du système d'information international, ou (ISC) 2.«Une tempête parfaite» comme ils le disent dans leur résumé des exécutifs, «notre étude montre qu'une tempête parfaite d'incertitude économique, de technologies émergentes rapidement, de réglementations fragmentées et de la main-d'œuvre et des lacunes en matière de compétences en constante évolution crée une énorme incertitude pour une profession dont le rôle estpour protéger les infrastructures et les systèmes mondiaux contre les attaques. »Leur conclusion?«La main-d'œuvre de la cybersécurité a besoin de plus ...
The security industry is at a critical juncture. Capturing the state of affairs is a recent report released by the International Information System Security Certification Consortium, or (ISC)2. “A perfect storm” As they state in their Executive Summary, “Our study shows that a perfect storm of economic uncertainty, rapidly emerging technologies, fragmented regulations and ever-widening workforce and skills gaps is creating huge uncertainty for a profession whose role it is to protect global infrastructure and systems from attack.” Their conclusion? “The cybersecurity workforce needs more...
Studies Cloud ★★★
globalsecuritymag.webp 2023-12-08 15:03:32 L\'enquête de Keeper Security révèle que 82% des responsables informatiques souhaitent transférer leur solution de gestion des accès privilégiés (PAM) sur site vers le cloud. (lien direct) L'enquête de Keeper Security révèle que 82% des responsables informatiques souhaitent transférer leur solution de gestion des accès privilégiés (PAM) sur site vers le cloud. 60% des entreprises disposant de solutions sur site révèlent que le fait que le PAM soit sur site les empêche d'atteindre leurs objectifs. - Investigations Studies Cloud ★★★
ProofPoint.webp 2023-12-08 06:00:37 Protéger les identités: comment ITDR complète EDR et XDR pour garder les entreprises plus en sécurité
Protecting identities: How ITDR Complements EDR and XDR to Keep Companies Safer
(lien direct)
Defenders who want to proactively protect their company\'s identities have no shortage of security tools to choose from. There are so many, in fact, that it seems like a new category of tool is invented every few months just to help keep them all straight.  Because most security teams are finding it increasingly difficult to stop attackers as they use identity vulnerabilities to escalate privilege and move laterally across their organization\'s IT environment, some of today\'s newest tools focus on this middle part of the attack chain. Endpoint detection and response (EDR) and extended detection and response (XDR) are two tools that claim to cover this specialized area of defense. But unfortunately, because of their fundamental architecture and core capabilities, that\'s not really what they do best. That\'s why a new category of tool-identity threat detection and response (ITDR)-is emerging to fill the gaps. In this blog post, we\'ll explain the difference between EDR, XDR and ITDR so that you can understand how these tools complement and reinforce each other. They each have strengths, and when they\'re combined they provide even better security coverage. But first, let\'s rewind the cybersecurity evolution timeline back to the 1980s to understand why ITDR has emerged as a critical defense measure in today\'s threat landscape. The rise of antivirus software and firewalls We\'re starting in the 1980s because that\'s the decade that saw the advent of computer networks and the proliferation of personal computers. It also saw the rapid rise of new threats due to adversaries taking advantage of both trends.  There were notable computer threats prior to this decade, of course. The “Creeper” self-replicating program in 1971 and the ANIMAL Trojan in 1975 are two examples. But the pace of development picked up considerably during the 1980s as personal computing and computer networking spread, and bad actors and other mischief-makers sought to profit from or simply break into (or break) devices and systems.  In 1987, the aptly named Bernd Robert Fix, a German computer security expert, developed a software program to stop a virus known as Vienna. This virus destroyed random files on the computers it infected. Fix\'s program worked-and the antivirus software industry was born. However, while early antivirus tools were useful, they could only detect and remove known viruses from infected systems.  The introduction of firewalls to monitor and control network traffic is another security advancement from the decade. Early “network layer” firewalls were designed to judge “packets” (small chunks of data) based on simple information like the source, destination and connection type. If the packets passed muster, they were sent to the system requesting the data; if not, they were discarded. The internet explosion-and the escalation of cybercrime The late 1990s and early 2000s witnessed the explosive growth of the internet as a key business platform, kicking off an era of tremendous change. It brought new opportunities but also many new security risks and threats.  Cybercrime expanded and became a more formalized and global industry during this time. Bad actors focused on developing malware and other threats. Email with malicious attachments and crafty social engineering strategies quickly became favorite tools for adversaries looking to distribute their innovations and employ unsuspecting users in helping to activate their criminal campaigns. As cyberthreats became more sophisticated, defenders evolved traditional detective security tools to feature: Signature-based detection to identify known malware  Heuristic analysis to detect previously difficult to detect threats based on suspicious behavioral patterns All of these methods were effective to a degree. But once again, they could not keep in step with cybercriminal innovation and tended to generate a lot of false positives and false negatives. Enter the SIEM Around 2005, security information and event management (SIEM) tools emerged to enhance Ransomware Malware Tool Vulnerability Threat Studies Cloud ★★★
SecurityWeek.webp 2023-12-07 17:28:40 Étude de violation des données sur les commissions d'Apple pour mettre en évidence le besoin de chiffrement de bout en bout
Apple Commissions Data Breach Study to Highlight Need for End-to-End Encryption
(lien direct)
> Une étude commandée par Apple montre que 2,6 milliards de dossiers de données personnelles ont été compromis en violations au cours des deux dernières années.
>A study commissioned by Apple shows that 2.6 billion personal data records were compromised in breaches in the past two years.
Data Breach Studies ★★
globalsecuritymag.webp 2023-12-07 17:13:52 75% du secteur industriel a connu une attaque de ransomware au cours de la dernière année, selon Claroty Study
75% of the Industrial Sector Experienced a Ransomware Attack in the Past Year, Claroty Study Finds
(lien direct)
Claroty a publié de nouvelles recherches montrant que 75% des répondants ont déclaré avoir été ciblés par des ransomwares au cours de la dernière année.Le rapport «L'état mondial de la cybersécurité industrielle 2023: les nouvelles technologies, les menaces persistantes et les défenses à maturation», est basée sur une enquête indépendante mondiale auprès des professionnels de la sécurité de 1 100 technologies de l'information (TI) et des technologies opérationnelles (OT) qui travaillent dans des infrastructures critiquesLes secteurs, l'exploration des défis de l'industrie sont confrontés au cours de la dernière année, leur impact sur les programmes de sécurité OT et les priorités à l'avenir. - rapports spéciaux
Claroty released new research showing that 75% of respondents reported being targeted by ransomware in the past year. The report, "The Global State of Industrial Cybersecurity 2023: New Technologies, Persistent Threats, and Maturing Defenses," is based on a global independent survey of 1,100 information technology (IT) and operational technology (OT) security professionals who work in critical infrastructure sectors, exploring industry challenges faced in the past year, their impact on OT security programs, and priorities moving forward. - Special Reports
Ransomware Studies Industrial ★★★
InfoSecurityMag.webp 2023-12-07 17:00:00 Nouveau rapport: plus de 40% des fichiers Google Drive contiennent des informations sensibles
New Report: Over 40% of Google Drive Files Contain Sensitive Info
(lien direct)
La recherche métomique a également suggéré que 34,2% des fichiers ont été partagés avec des contacts externes
The Metomic research also suggested 34.2% of the files were shared with external contacts
Studies ★★★★
InfoSecurityMag.webp 2023-12-07 14:10:00 Les cyberattaques plus susceptibles que le feu ou le vol, la recherche Aviva révèle
Cyber-Attacks More Likely Than Fire or Theft, Aviva Research Finds
(lien direct)
La recherche YouGov et Aviva révèle que les entreprises britanniques sont presque cinq fois plus susceptibles d'avoir connu une cyber-attaque comme feu
YouGov and Aviva research finds that UK businesses are almost five times as likely to have experienced a cyber-attack as a fire
Studies ★★★
RecordedFuture.webp 2023-12-07 13:00:00 L'étude de cyber-force du projet de loi de défense final abandonne
Final defense bill drops Cyber Force study
(lien direct)
Le projet de loi annuel sur la politique de défense du Congrès n'inclut pas une disposition qui aurait obligé le Pentagone à commander une étude indépendante sur la création d'une cyber-force américaine.La mesure de compromis, publiée tard mercredi Nuit, nuit, nuit omet un amendement à la version du Sénat de la législation massive du sénateur Kirsten Gillibrand(D-ny) qui aurait obligé la défense
Congress\' annual defense policy bill doesn\'t include a provision that would have required the Pentagon to commission an independent study on establishing a U.S. Cyber Force. The compromise measure, released late Wednesday night, omits an amendment to the Senate\'s version of the massive legislation from Sen. Kirsten Gillibrand (D-NY) that would have mandated the Defense
Studies ★★
ProofPoint.webp 2023-12-06 08:01:35 Conscience de sécurité et renseignement sur la sécurité: le jumelage parfait
Proofpoint Security Awareness and Threat Intelligence: The Perfect Pairing
(lien direct)
Just like peanut butter and chocolate, when you add threat intelligence to a security awareness program, it\'s the perfect pairing. Together, they can help you efficiently train one of your most important yet most attacked lines of defense-your people. A robust security awareness program that is tailored, defined and driven by real-world threat insights and context is one of the strongest defenses you can implement.   Every week, the Proofpoint Security Awareness team gets regular updates about new and emerging threats and social engineering trends from the Proofpoint Threat Intelligence Services team. This helps drive the development of our security awareness platform. Likewise, our customers can generate daily, weekly, monthly and ad-hoc threat intelligence reports to boost the efficacy of their security awareness programs.  In this blog, we will discuss some ways that security awareness teams (SATs) can use threat intelligence from Proofpoint to supercharge their awareness programs.   Tailor your program to defend against the latest threats  Not all people within a company see the same threats. And the response to threats differs greatly across teams-even within the same business. That\'s why security awareness programs shouldn\'t a take one-size-fits-all approach.   Here\'s where Proofpoint Threat Intelligence Services can help. Our team regularly briefs customers about which threat actors are targeting their business and industry, who within their company is clicking, which users and departments are attacked most, and what threats they\'re being targeted with.   Proofpoint gives SAT teams the data they need so they can tailor the modules, training and phishing simulations to match those that their users face.  Threats in the wild are converted to valuable, tailored awareness materials.   Use cases   Our threat intelligence services team analyzes exactly what threat actors are targeting when they go after a customer-both in terms of volume, but also at a granular department level. We regularly observe that it\'s more common for specific actors to target users within a specific department.   Are threat actors targeting a specific department?   This is a good example of how SAT teams can use threat intelligence to identify departments that are at risk and help keep them safe.  In this case study, Proofpoint Threat Intelligence Services revealed that TA578-an initial access broker-was frequently targeting marketing and corporate communications departments with a standard copyright violation message lure. We highlighted this trend for a particular customer as we reviewed their TAP data.  This Proofpoint threat actor victimology report shows that TA578 is targeting a marketing address.  Proofpoint Threat Intelligence Services identified what was happening and also provided additional context about the threat actor, including:  Tactics, techniques and procedures (TTPs)   Malware payloads  Attack chains  Specific examples of message lures and landing pages  Plus, Proofpoint offered recommendations for remediation and proactive, layered protection.   Proofpoint Threat Intelligence Services report on TA578.  The SAT team used this information in its Proofpoint Security Awareness program to train the marketing department about specific message lures. The team also created a phishing simulation that used a similar-style lure and content to educate those users about this unique threat.  Are threat actors targeting specific people?   Another use case for Proofpoint Threat Intelligence Services is that it can help SAT teams understand who at their company is clicking-and what types of message themes they are clicking on.   Proofpoint Threat Intelligence Services report for a large healthcare customer.   Proofpoint Threat Intelligence Services report shows which users are repeat clickers.  This data is compiled from real threats that users have clicked on. SAT teams can use it to prioritize these users for additional awareness training. They can also pi Tool Threat Studies Prediction ★★★
The_State_of_Security.webp 2023-12-06 02:42:43 10 conseils essentiels de cybersécurité pour votre organisation en cette saison des fêtes
10 Essential Cybersecurity Tips For Your Organization This Holiday Season
(lien direct)
La saison des fêtes approche à grands pas;un temps de joie et de célébration.Cependant, les acteurs de la menace anticipent cette saison joyeuse autant que par de nombreux fêtards festifs.En fait, les cybercriminels ont tendance à être particulièrement actifs pendant la saison des fêtes, profitant des distractions qui en découlent.La saison des fêtes a tendance à assister à une augmentation des attaques réussies affectant les entreprises et les consommateurs.Selon une étude récente de Ceedence Security, l'année dernière, il y a eu une augmentation de 550% des méthodes uniques employées par les acteurs de la menace vers la fin de 2022. De plus, lorsque ...
The holiday season is just around the corner; a time of joy and celebration. However, threat actors anticipate this joyous season as much as it is by many festive revelers. In fact, cybercriminals tend to be particularly active during the holiday season, taking advantage of the distractions that come with it. The holiday season tends to witness an increase in successful attacks affecting both businesses and consumers. According to a recent study by Cequence Security, last year, there was a 550% increase in unique methods employed by threat actors towards the end of 2022. Additionally, when the...
Threat Studies ★★★
globalsecuritymag.webp 2023-12-05 14:39:48 Le rapport de Genetec State of Physical Security révèle
Genetec State of Physical Security Report reveals Middle East and Africa physical security market is rapidly embracing cloud and hybrid solutions
(lien direct)
Le rapport GeneTec State of Physical Security révèle que le marché de la sécurité physique du Moyen-Orient et de l'Afrique adopte rapidement des solutions de nuages et hybrides Les cyber-concentrations sur la sécurité du cloud diminuent;Les partenaires de canal s'attendent à une demande accrue de solutions cloud et hybrides des utilisateurs finaux - rapports spéciaux
Genetec State of Physical Security Report reveals Middle East and Africa physical security market is rapidly embracing cloud and hybrid solutions Cyber-concerns about cloud security are lessening; channel partners expect increased demand for cloud and hybrid solutions from end users - Special Reports
Studies Cloud ★★★
globalsecuritymag.webp 2023-12-05 08:50:01 41 % des cyber-attaques percent les défenses des entreprises françaises, selon une étude de Tenable (lien direct) 41 % des cyber-attaques percent les défenses des entreprises françaises, selon une étude de Tenable Cette étude montre que la remédiation est une occupation chronophage pour les équipes de sécurité qui manquent de temps pour renforcer leurs défenses afin de repousser et de mieux se protéger des cyber-attaques. Seules 57 % des entreprises françaises ont confiance en leurs pratiques de cyber-sécurité pour réduire leur risque d'exposition, ce qui laisse une nette marge de progression - Investigations Studies ★★★★
Korben.webp 2023-12-05 08:49:04 Les pays les plus souvent victimes de fuites de données (lien direct) — Article en partenariat avec Surfshark VPN — Surfshark ce n’est pas uniquement un VPN qui offre d’énormes promos de manière assez régulière. C’est aussi un centre de recherches autour de la sécurité en ligne, de la qualité de vie numérique ou encore de la censure. C’est d’ailleurs sur l’une … Suite Studies ★★★★
DarkReading.webp 2023-12-04 21:50:00 Les modèles Meta Ai se sont ouverts avec des jetons API exposés
Meta AI Models Cracked Open With Exposed API Tokens
(lien direct)
Des chercheurs de Lasso Security ont trouvé plus de 1 500 jetons au total qui leur ont donné différents niveaux d'accès aux référentiels LLM chez Google, Microsoft, VMware et quelque 720 autres organisations.
Researchers at Lasso Security found 1,500+ tokens in total that gave them varying levels of access to LLM repositories at Google, Microsoft, VMware, and some 720 other organizations.
Studies ★★★★
InfoSecurityMag.webp 2023-12-04 17:00:00 Les cybercriminels augmentent les attaques de Microsoft Office de 53% en 2023
Cybercriminals Escalate Microsoft Office Attacks By 53% in 2023
(lien direct)
Le rapport de Kaspersky a également révélé une détection moyenne de 411 000 dossiers malveillants par jour
The Kaspersky report also revealed an average detection of 411,000 malicious files per day
Studies ★★★★
SecureList.webp 2023-12-04 11:00:17 Kaspersky Security Bulletin 2023. Statistiques
Kaspersky Security Bulletin 2023. Statistics
(lien direct)
Statistiques clés pour 2023: ransomware, banquiers de Troie, mineurs et autres logiciels malveillants financiers, vulnérabilités et exploits zéro jour, attaques Web, menaces pour MacOS et IoT.
Key statistics for 2023: ransomware, trojan bankers, miners and other financial malware, zero-day vulnerabilities and exploits, web attacks, threats for macOS and IoT.
Ransomware Malware Vulnerability Threat Studies ★★
SecureList.webp 2023-12-01 10:00:03 Il menace l'évolution au troisième trimestre 2023. Statistiques non mobiles
IT threat evolution in Q3 2023. Non-mobile statistics
(lien direct)
Les statistiques des logiciels malveillants PC pour le troisième troque incluent des données sur les mineurs, les ransomwares, les chevaux de Troie bancaires et d'autres menaces pour Windows, MacOS et l'équipement IoT.
PC malware statistics for Q3 2023 include data on miners, ransomware, banking Trojans and other threats to Windows, macOS and IoT equipment.
Ransomware Malware Threat Studies ★★★
Last update at: 2024-06-02 18:08:13
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter