What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
InfoSecurityMag.webp 2023-11-07 10:00:00 Fraude à la boîte SIM pour entraîner une augmentation de 700% des escroqueries itinérantes
SIM Box Fraud to Drive 700% Surge in Roaming Scams
(lien direct)
La recherche de genévriers avertit les télécommunications.
Juniper Research warns telcos they need bilateral agreements in place
Studies ★★★
globalsecuritymag.webp 2023-11-07 09:16:20 Analyse Zscaler ThreatLabz : une hausse de 400 % des attaques IoT/OT qui souligne le besoin de la mise en place d\'une sécurité Zero Trust (lien direct) Analyse Zscaler ThreatLabz : une hausse de 400 % des attaques IoT/OT qui souligne le besoin de la mise en place d'une sécurité Zero Trust Le rapport Zscaler, ThreatLabz 2023 Enterprise IoT and OT Threat, révèle une hausse des attaques qui ciblent en priorité les secteurs de l'industrie et de l'éducation. Le secteur de l'éducation a enregistré une augmentation de près de 1000 % des attaques de malwares IoT par rapport à l'année dernière. Principales conclusions : ● Le secteur industriel, qui repose largement sur les systèmes IoT et OT, a été particulièrement ciblé. Il a enregistré la majorité des attaques de malwares IoT bloquées, représentant 54,5 % de l'ensemble des attaques. En moyenne, il a subi 6 000 attaques par semaine sur l'ensemble des appareils IoT sous surveillance. ● Le domaine de l'éducation a connu une augmentation significative des attaques de malware IoT, avec une augmentation de 961 % ● Le Mexique et les États-Unis ont été les pays les plus ciblés, totalisant ensemble 69,3 % des attaques ● L'activité des botnets IoT, une préoccupation croissante dans le domaine de l'OT, continue de prévaloir, et les familles de malwares Mirai et Gafgyt représentent 66 % des charges utiles des attaques - Investigations Malware Threat Studies Industrial ★★★★
globalsecuritymag.webp 2023-11-07 08:48:04 75 % des responsables de la cybersécurité et de l\'informatique désignent l\'infrastructure cloud comme leur plus grande source de risque (lien direct) Tenable, The Exposure Management Company : 75 % des responsables de la cybersécurité et de l'informatique désignent l'infrastructure cloud comme leur plus grande source de risque. Une nouvelle étude de Tenable met en évidence les défis en matière de processus, de technologie et de personnel qui limitent la capacité des organisations à prévenir les attaques. - Investigations Studies Cloud ★★★★
The_State_of_Security.webp 2023-11-07 03:41:36 Regard en avant: Points forts du rapport d'Enisa \\ SORESHIGE 2030
Looking Ahead: Highlights from ENISA\\'s Foresight 2030 Report
(lien direct)
L'un des facteurs les plus importants des industries de la technologie et de la cybersécurité est la présence inévitable d'un changement constant.La technologie, les affaires et l'industrie évoluent toujours, tandis que les cybercriminels recherchent toujours de nouvelles façons d'attaquer.Bien qu'il n'y ait aucun moyen infaillible de tenir compte des développements futurs, certains professionnels ont consacré du temps et de l'expertise à prédire les façons dont le paysage actuel de la menace et l'état de technologie peuvent entraîner des problèmes.L'Agence de l'Union européenne pour la cybersécurité (connue sous le nom d'Enisa) a récemment publié un rapport de rupture ...
One of the most important factors in the technology and cybersecurity industries is the inevitable presence of constant change. Technology, business, and industry are always evolving, while cybercriminals are always searching for new and innovative ways to attack. While there is no surefire way to account for future developments, some professionals have dedicated time and expertise to predicting the ways in which the current threat landscape and state of technology may lead to issues down the line. The European Union Agency for Cybersecurity (known as ENISA) recently released a report breaking...
Threat Studies ★★★★
globalsecuritymag.webp 2023-11-06 08:45:51 ESET Research publie un rapport sur le paysage des menaces cyber en Amérique latine (lien direct) ESET Research publie un rapport sur le paysage des menaces cyber en Amérique latine Les chercheurs d'ESET ont publié leur dernier rapport, une rétrospective des attaques cyber en Amérique latine. Plus d'une douzaine d'opérations et de campagnes cybercriminelles menées entre 2019 et 2023 y sont analysées. Les campagnes font preuve d'un haut niveau de sophistication et visent les utilisateurs d'entreprises et les gouvernements. - Investigations Threat Studies ★★
globalsecuritymag.webp 2023-11-02 09:24:40 Rapport de ransomware d'octobre
Blackfog October Ransomware Report
(lien direct)
Le rapport de ransomware d'octobre de BlackFog \\ vient d'être publié! ces données et / ou la citation ci-dessous Darren Williams, PDG de Blackfog - mise à jour malveillant
Blackfog\'s October ransomware report has just been published! this data and/or the below quote Darren Williams, CEO of Blackfog - Malware Update
Ransomware Studies ★★★
DarkReading.webp 2023-11-01 21:32:00 Étude ISC2: les conditions économiques continuent de sandbag cyber embauche
ISC2 Study: Economic Conditions Continue to Sandbag Cyber Hiring
(lien direct)
Près de 1,5 million de personnes travaillent dans la cybersécurité en Amérique du Nord, mais même avec une lacune croissante chez les spécialistes qualifiés, ils ont plus de chances d'embaucher des gels et des licenciements.
Nearly 1.5 million people work in cybersecurity in North America, but even with a growing gap in skilled specialists, they bear a higher chance of hiring freezes and layoffs.
Studies ★★★
DarkReading.webp 2023-11-01 19:31:00 Une société ukrainienne partage des cours de résilience en temps de guerre
A Ukrainian Company Shares Lessons in Wartime Resilience
(lien direct)
Le CTO de MacPaw fournit une étude de cas dans la planification de la cybersécurité et de la disponibilité face aux conflits armés.
The CTO of MacPaw provides a case study in planning for cybersecurity and uptime in the face of armed conflict.
Studies ★★★
globalsecuritymag.webp 2023-11-01 16:55:24 L'enquête Axway confirme les tendances des stratégies d'API dans les banques ouvertes, les soins de santé et la sécurité des entreprises
Axway survey confirms trends for API strategies in open banking, healthcare and enterprise security
(lien direct)
L'enquête Axway confirme les tendances des stratégies d'API dans les banques ouvertes, les soins de santé et la sécurité des entreprises Plus de 60% des Américains veulent que leurs données personnelles soient en toute sécurité partagées avec les prestataires de soins de santé et les organisations de services financiers tierces, mais ne savent pas où leurs données sont stockées. - rapports spéciaux
Axway survey confirms trends for API strategies in open banking, healthcare and enterprise security More than 60% of Americans want their personal data to be securely shared with healthcare providers and third-party financial service organizations, but don\'t know where their data is stored. - Special Reports
Studies ★★
DarkReading.webp 2023-10-31 17:00:00 Enquête: la maturité de l'AppSec a entravé par le personnel, les budgets, les vulnérabilités
Survey: AppSec Maturity Hindered by Staffing, Budgets, Vulnerabilities
(lien direct)
Le rapport met en évidence les défis qui empêchent l'industrie des applications de réaliser la maturité de l'AppSec.
Report highlights the challenges impeding the applications industry from achieving AppSec maturity.
Vulnerability Studies ★★★
globalsecuritymag.webp 2023-10-31 14:36:32 De nouvelles recherches ont révélé les pays le plus (et le moins) à risque de cybercriminalité.
New research has revealed the countries most (and least) at risk of cybercrime.
(lien direct)
La nouvelle recherche a révélé les pays le plus (et le moins) à risque de cybercriminalité. - rapports spéciaux
New research has revealed the countries most (and least) at risk of cybercrime. - Special Reports
Studies ★★★★
globalsecuritymag.webp 2023-10-31 10:29:13 Le rapport Ivanti révèle que 49% des CXO ont demandé à contourner une ou plusieurs mesures de sécurité au cours de la dernière année
Ivanti Report Reveals that 49% of CXOs Have Requested to Bypass One or More Security Measures in The Past Year
(lien direct)
Le rapport ivanti révèle que 49% des CXO ont demandé à contourner une ou plusieurs mesures de sécurité au cours de la dernière année Malgré 96% des dirigeants signalant qu'ils soutiennent les mandats de cybersécurité de leur organisation, 77% utilisent des hacks de mot de passe facile à penser, y compris les dates de naissance et les noms d'animaux - rapports spéciaux
Ivanti Report Reveals that 49% of CXOs Have Requested to Bypass One or More Security Measures in The Past Year Despite 96% of leaders reporting that they are supportive of their organization\'s cybersecurity mandates, 77% use easy-to-remember password hacks, including birthdates and pet names - Special Reports
Studies ★★★★
globalsecuritymag.webp 2023-10-30 19:10:36 Le rapport sur l'état du phishing de Slashnext \\'s 2023 révèle une augmentation de 1 265% des e-mails de phishing depuis le lancement de Chatgpt en novembre 2022, signalant une nouvelle ère de cybercriminalité alimentée par une IA générative
SlashNext\\'s 2023 State of Phishing Report Reveals a 1,265% Increase in Phishing Emails Since the Launch of ChatGPT in November 2022, Signaling a New Era of Cybercrime Fueled by Generative AI
(lien direct)
Le rapport sur l'état de l'état du phishing de Slashnext \\ révèle une augmentation de 1 265% des e-mails de phishing depuis le lancement de Chatgpt en novembre 2022, signalant une nouvelle ère de cybercriminalité alimentée par Generative Ai Les chercheurs ont observé une augmentation de 967% des tentatives de phishing d'identification YOY, le point d'accès numéro un aux violations organisationnelles - rapports spéciaux
SlashNext\'s 2023 State of Phishing Report Reveals a 1,265% Increase in Phishing Emails Since the Launch of ChatGPT in November 2022, Signaling a New Era of Cybercrime Fueled by Generative AI Researchers observed a 967% increase in credential phishing attempts YoY, the number one access point to organizational breaches - Special Reports
Studies ChatGPT ★★★★
InfoSecurityMag.webp 2023-10-30 16:30:00 Signaler les liens Chatgpt à une augmentation de 1265% des e-mails de phishing
Report Links ChatGPT to 1265% Rise in Phishing Emails
(lien direct)
Le rapport Slashnext a également révélé une augmentation remarquable de 967% des attaques de phishing d'identification
The SlashNext report also found a noteworthy 967% increase in credential phishing attacks
Studies ChatGPT ★★★★
Veracode.webp 2023-10-30 13:54:34 Les 6 meilleures pratiques de sécurité de l'application Web DevOps Meilleures
Top 6 DevOps Web Application Security Best Practices
(lien direct)
Dans le monde d'aujourd'hui, l'importance d'incorporer les meilleures pratiques de sécurité des applications Web ne peut pas être surestimée.Des études récentes montrent que les applications Web sont le meilleur vecteur d'attaque dans près de 80% des incidents.La bonne nouvelle est que les processus DevOps se prêtent à des pratiques de sécurité intégrées.Voici les six meilleures pratiques pour tisser de manière transparente la sécurité des applications Web dans DevOps. Le rôle des meilleures pratiques de sécurité des applications Web dans DevOps La pierre angulaire d'une pratique de DevOps réussie est l'automatisation;C'est pourquoi l'automatisation de la sécurité dans les workflows (DevSecops) a tellement de sens.DevSecops est à laçage à chaque étape du processus DevOps et pratique avec la sécurité. En ajoutant de la sécurité à chaque étape du cycle de vie de développement logiciel (SDLC) & # 8211;De la planification au codage et au bâtiment, en passant par la mise en scène en passant par l'exploitation et la surveillance & # 8211;Les sorties les plus importantes du SDLC sont assurées pour être sécurisées lorsqu'elles sont déployées et atteintes de conformité.Intégrer la sécurité dans chaque DevOps…
In today\'s world, the importance of incorporating web application security best practices cannot be overstated. Recent studies show that web applications are the top attack vector in nearly 80% of incidents. The good news is DevOps processes lend themselves to integrated security practices. Here are the top six best practices for seamlessly weaving web application security into DevOps.  The Role of Web Application Security Best Practices in DevOps  The cornerstone of a successful DevOps practice is automation; this is why automating security within workflows (DevSecOps) makes so much sense. DevSecOps is lacing each step of the DevOps process and practice with security.   By adding security into each step of the software development lifecycle (SDLC) – from planning to coding and building to testing to staging to operating and monitoring – the most important outputs of the SDLC are assured to be secure when deployed and attestable for compliance. Integrating security into each DevOps…
Studies ★★★★
Blog.webp 2023-10-29 18:12:33 Surge en QR Code Quishing: Vérifier les enregistrements du point
Surge in QR Code Quishing: Check Point Records 587% Attack Spike
(lien direct)
> Par deeba ahmed Explorez des informations sur la montée des attaques de séance de séances, les risques associés à l'exploitation du code QR et la prévention cruciale & # 8230; Ceci est un article de HackRead.com Lire le message original: Surge en QR Code Quishing: Vérifier les enregistrements du point de vérifier 587% d'attaque Spike
>By Deeba Ahmed Explore insights into the rise of Quishing attacks, the risks associated with QR code exploitation, and crucial preventive… This is a post from HackRead.com Read the original post: Surge in QR Code Quishing: Check Point Records 587% Attack Spike
Studies ★★★
bleepingcomputer.webp 2023-10-28 11:17:34 Hackerone a payé des pirates éthiques de plus de 300 millions de dollars en primes de bug
HackerOne paid ethical hackers over $300 million in bug bounties
(lien direct)
Hackerone a annoncé que ses programmes de primes de bogues ont accordé plus de 300 millions de dollars en récompenses aux pirates éthiques et aux chercheurs en vulnérabilité depuis la création de la plate-forme.[...]
HackerOne has announced that its bug bounty programs have awarded over $300 million in rewards to ethical hackers and vulnerability researchers since the platform\'s inception. [...]
Vulnerability Studies ★★★★
securityintelligence.webp 2023-10-27 17:10:40 Ce qui maintient les intervenants incidents la nuit: les pièges communs que les cyber-intervenants rencontrent lorsqu'ils arrivent sur les lieux
What keeps incident responders up at night: Common pitfalls that cyber responders encounter when arriving at the scene
(lien direct)
> À quoi ressemble le pire jour pour les intervenants incidents?Qu'est-ce qui les maintient la nuit?Et qu'est-ce qui rend leur travail plus difficile?Les cyber-intervenants d'IBM X-Force ont partagé leurs comptes de première main pour ce qui peut transformer une mauvaise situation en pire scénario lorsqu'il s'agit de répondre à un incident de cybersécurité.Lisez à [& # 8230;]
>What does the worst day look like for incident responders? What keeps them up at night? And what makes their jobs more difficult? Cyber responders from IBM X-Force shared their first-hand accounts for what can turn a bad situation into a worst-case scenario when it comes to responding to a cybersecurity incident. Read on to […]
Studies ★★★
DarkReading.webp 2023-10-26 22:00:00 Les données de Sonicwall confirment que le ransomware est toujours la plus grande peur de l'entreprise
SonicWall Data Confirms That Ransomware Is Still the Enterprise\\'s Biggest Fear
(lien direct)
> À quoi ressemble le pire jour pour les intervenants incidents?Qu'est-ce qui les maintient la nuit?Et qu'est-ce qui rend leur travail plus difficile?Les cyber-intervenants d'IBM X-Force ont partagé leurs comptes de première main pour ce qui peut transformer une mauvaise situation en pire scénario lorsqu'il s'agit de répondre à un incident de cybersécurité.Lisez à [& # 8230;]
>What does the worst day look like for incident responders? What keeps them up at night? And what makes their jobs more difficult? Cyber responders from IBM X-Force shared their first-hand accounts for what can turn a bad situation into a worst-case scenario when it comes to responding to a cybersecurity incident. Read on to […]
Ransomware Studies ★★★
DarkReading.webp 2023-10-26 21:57:00 LUMEN Q3 DDOS RAPPORT: La banque était l'industrie la plus ciblée pour la première fois
Lumen Q3 DDoS Report: Banking Was the Most Targeted Industry for the First Time
(lien direct)
> À quoi ressemble le pire jour pour les intervenants incidents?Qu'est-ce qui les maintient la nuit?Et qu'est-ce qui rend leur travail plus difficile?Les cyber-intervenants d'IBM X-Force ont partagé leurs comptes de première main pour ce qui peut transformer une mauvaise situation en pire scénario lorsqu'il s'agit de répondre à un incident de cybersécurité.Lisez à [& # 8230;]
>What does the worst day look like for incident responders? What keeps them up at night? And what makes their jobs more difficult? Cyber responders from IBM X-Force shared their first-hand accounts for what can turn a bad situation into a worst-case scenario when it comes to responding to a cybersecurity incident. Read on to […]
Studies ★★★
CyberWarzone.webp 2023-10-26 21:32:18 Une augmentation sans précédent des cyberattaques sur les opérations industrielles suggère un avenir sombre
Unprecedented Surge in Cyberattacks on Industrial Operations Suggests Bleak Future
(lien direct)
L'ère pré-pandémique a été témoin des attaques de cyber-sabotage négligeables contre les usines de fabrication.Cependant, le paysage a changé de façon alarmante.Une étude récente révèle que plus de 150 opérations industrielles [Plus ...]
The pre-pandemic era witnessed negligible cyber-sabotage attacks on manufacturing plants. However, the landscape has shifted alarmingly. A recent study reveals that over 150 industrial operations [more...]
Studies Industrial ★★★★
DarkReading.webp 2023-10-26 21:00:00 70% des sociétés cryptographiques signalent Deepfake Fraud Rise
70% of Crypto Companies Report Deepfake Fraud Rise
(lien direct)
L'ère pré-pandémique a été témoin des attaques de cyber-sabotage négligeables contre les usines de fabrication.Cependant, le paysage a changé de façon alarmante.Une étude récente révèle que plus de 150 opérations industrielles [Plus ...]
The pre-pandemic era witnessed negligible cyber-sabotage attacks on manufacturing plants. However, the landscape has shifted alarmingly. A recent study reveals that over 150 industrial operations [more...]
Studies ★★★
The_Hackers_News.webp 2023-10-26 18:30:00 Record-Breaking 100 Million RPS DDoS Attack Exploits HTTP/2 Rapid Reset Flaw (lien direct) Cloudflare on Thursday said it mitigated thousands of hyper-volumetric HTTP distributed denial-of-service (DDoS) attacks that exploited a recently disclosed flaw called HTTP/2 Rapid Reset, 89 of which exceeded 100 million requests per second (RPS). "The campaign contributed to an overall increase of 65% in HTTP DDoS attack traffic in Q3 compared to the previous quarter," the web infrastructure
Cloudflare on Thursday said it mitigated thousands of hyper-volumetric HTTP distributed denial-of-service (DDoS) attacks that exploited a recently disclosed flaw called HTTP/2 Rapid Reset, 89 of which exceeded 100 million requests per second (RPS). "The campaign contributed to an overall increase of 65% in HTTP DDoS attack traffic in Q3 compared to the previous quarter," the web infrastructure
Studies ★★★★
The_Hackers_News.webp 2023-10-26 17:29:00 The Danger of Forgotten Pixels on Websites: A New Case Study (lien direct) While cyberattacks on websites receive much attention, there are often unaddressed risks that can lead to businesses facing lawsuits and privacy violations even in the absence of hacking incidents. A new case study highlights one of these more common cases.  Download the full case study here. It\'s a scenario that could have affected any type of company, from healthcare to finance, e-commerce to
While cyberattacks on websites receive much attention, there are often unaddressed risks that can lead to businesses facing lawsuits and privacy violations even in the absence of hacking incidents. A new case study highlights one of these more common cases.  Download the full case study here. It\'s a scenario that could have affected any type of company, from healthcare to finance, e-commerce to
Studies ★★
bleepingcomputer.webp 2023-10-26 15:01:30 Android Adware Apps sur Google Play Amass deux millions d'installations
Android adware apps on Google Play amass two million installs
(lien direct)
Plusieurs applications Android Google Play malveillantes ont installé plus de 2 millions de fois pour pousser des publicités intrusives aux utilisateurs tout en dissimulant leur présence sur les appareils infectés.[...]
Several malicious Google Play Android apps installed over 2 million times push intrusive ads to users while concealing their presence on the infected devices. [...]
Studies ★★
mcafee.webp 2023-10-26 14:18:20 McAfee 2023 Hacker Celebrity Hot List & # 8211;Pourquoi les pirates aiment tellement Ryan Gosling
McAfee 2023 Hacker Celebrity Hot List – Why Hackers Love Ryan Gosling so Much
(lien direct)
> Les pirates aiment Ryan Gosling.En fait, les pirates utilisent son nom comme appât plus que toute autre célébrité.Avec cela, le ...
> Hackers love Ryan Gosling. In fact, hackers use his name as bait more than any other celebrity.  With that, the...
Studies ★★★★
globalsecuritymag.webp 2023-10-26 08:43:17 Etude Veracode : les enjeux majeurs en termes de sécurité logiciels (lien direct) Etude Veracode : les enjeux majeurs en termes de sécurité logiciels Veracode, éditeur leader de solutions de sécurité logicielle intelligente, dévoile son rapport annuel "State of Software Security", offrant une vision nuancée du paysage actuel de la sécurité logicielle. - Investigations Studies ★★★
globalsecuritymag.webp 2023-10-26 07:41:15 Fortinet publie son dernier rapport sur l\'évolution des ransomwares : DoDo, Proton, Trash Panda, NoCry, Rhysida Retch, S.H.O. (lien direct) Fortinet publie son dernier rapport sur l'évolution des ransomwares : DoDo, Proton, Trash Panda, NoCry, Rhysida Retch, S.H.O. - Malwares Studies ★★★
DarkReading.webp 2023-10-24 20:56:00 2023 Ransomware attaque plus de 95% par rapport à 2022, selon le rapport Corvus Insurance Q3
2023 Ransomware Attacks Up More Than 95% Over 2022, According to Corvus Insurance Q3 Report
(lien direct)
Fortinet publie son dernier rapport sur l'évolution des ransomwares : DoDo, Proton, Trash Panda, NoCry, Rhysida Retch, S.H.O. - Malwares Ransomware Studies ★★★
knowbe4.webp 2023-10-24 13:00:00 CyberheistNews Vol 13 # 43 Le phishing attaque de 173% au troisième trimestre, 2023;Les menaces de logiciels malveillants montent sur 110%
CyberheistNews Vol 13 #43 Phishing Attacks Surge by 173% In Q3, 2023; Malware Threats Soar by 110%
(lien direct)

CyberheistNews Vol 13 #43
Malware Studies ★★★
InfoSecurityMag.webp 2023-10-24 11:00:00 Genai peut sauver des phishers deux jours de travail
GenAI Can Save Phishers Two Days of Work
(lien direct)
Mais l'étude IBM dit que les humains ont toujours l'avantage
But IBM study says humans still have the edge
Studies ★★
CyberWarzone.webp 2023-10-23 18:51:18 L'âge des données en tant que nouvel or: une étude de cas d'un empire cybercriminal aux Pays-Bas
The Age of Data as the New Gold: A Case Study of a Cybercriminal Empire in the Netherlands
(lien direct)
La nouvelle ruée vers l'or: les données sont les données de la monnaie: il est la pierre angulaire de la société moderne.Le flux de ceux et
The New Gold Rush: Data Is The Currency Data: it’s the lifeblood of modern society. The flow of ones and
Studies ★★
bleepingcomputer.webp 2023-10-23 15:34:41 Employé de l'Université du Michigan, données sur les étudiants volés en cyberattaque
University of Michigan employee, student data stolen in cyberattack
(lien direct)
L'Université du Michigan a déclaré aujourd'hui dans un communiqué qu'ils ont subi une violation de données après que les pirates ont fait irruption dans son réseau en août et ont accédé aux systèmes avec des informations appartenant aux étudiants, aux candidats, aux anciens, aux donateurs, aux employés, aux patients et aux participants à la recherche.[...]
The University of Michigan says in a statement today that they suffered a data breach after hackers broke into its network in August and accessed systems with information belonging to students, applicants, alumni, donors, employees, patients, and research study participants. [...]
Data Breach Studies ★★
CS.webp 2023-10-23 04:00:00 La défense des réseaux fédéraux nécessite plus que de l'argent, l'étude du CSIS révèle
Defending federal networks requires more than money, CSIS study finds
(lien direct)
> Une étude de six mois a plongé dans les services offerts par l'agence de sécurité de cybersécurité et d'infrastructure pour protéger les réseaux fédéraux.
>A six-month study dove into the services offered by the Cybersecurity and Infrastructure Security Agency to protect federal networks.
Studies ★★★
Checkpoint.webp 2023-10-22 07:09:24 H1 2023 en cybersécurité
H1 2023 in Cybersecurity
(lien direct)
> Une fois par an, Check Point Research publie un «rapport de mi-année»: un résumé du premier semestre de l'année civile en cybersécurité, y compris tous les principaux changements, tendances et événements qui ont défini de janvier à juin.De toute évidence, il se passe beaucoup de choses à cette époque, et donc les rapports se retrouvent assez longtemps.C'est pourquoi, parfois, [& # 8230;]
>Once a year, Check Point Research releases a “mid-year report”: a summary of the first half of the calendar year in cybersecurity, including all of the major changes, trends, and events that defined January through June. Obviously a lot happens in that time, and so the reports end up rather long. Which is why, sometimes, […]
Studies ★★★
globalsecuritymag.webp 2023-10-20 09:52:31 Bonne nouvelle, 82% des Français adoptent les bons réflexes en situation d\'escroquerie en ligne (lien direct) La dernière enquête Kaspersky menée par Kantar à l'occasion du Cybermois révèle que la moitié des Français ont déjà été confrontés à des violences ou arnaques en ligne. Tandis que les CSP + sont davantage sujettes au phishing, cette technique de fraude sur internet visant à obtenir par tromperie des informations sur les destinataires, les jeunes (24-35 ans) sont quant à eux plus touchés par l'usurpation d'identité. - Investigations Studies ★★★
globalsecuritymag.webp 2023-10-19 14:19:43 Yubico a annoncé les résultats de l'enquête de la société \\ 2023
Yubico announced the results of the company\\'s 2023 survey
(lien direct)
Nouvelle enquête YuBico: les baby-boomers ont de meilleures habitudes de cybersécurité que les milléniaux et la génération Z Les milléniaux sont deux fois plus susceptibles de réutiliser leurs mots de passe sur divers sites de magasinage, les laissant vulnérables aux violations de comptes pendant une saison de shopping de vacances chargée - rapports spéciaux
NEW YUBICO SURVEY: BOOMERS HAVE BETTER CYBERSECURITY HABITS THAN MILLENNIALS AND GEN Z Millennials are twice as likely to reuse their passwords on various shopping sites, leaving them vulnerable to account breaches during a busy holiday shopping season - Special Reports
Studies ★★★★
globalsecuritymag.webp 2023-10-19 07:36:37 Le rapport de menace par e-mail de VIPRE Security Group \\'s Q3 2023 révèle les PDF, le phishing de rappel et les logiciels malveillants via Google Drive en popularité parmi les criminels
VIPRE Security Group\\'s Q3 2023 Email Threat Report Reveals PDFs, Callback Phishing and Malware Via Google Drive Growing in Popularity Among Criminals
(lien direct)
VIPRE SECURITY GROUP \'s Q3 2023 Le rapport de menace par e-mail révèle les PDF, le phishing de rappel et les logiciels malveillants via Google Drive en popularité parmi les criminels - rapports spéciaux / /
VIPRE Security Group\'s Q3 2023 Email Threat Report Reveals PDFs, Callback Phishing and Malware Via Google Drive Growing in Popularity Among Criminals - Special Reports /
Malware Threat Studies ★★★★
The_State_of_Security.webp 2023-10-19 04:16:28 Ce que nous avons appris du rapport annuel des attitudes et comportements annuels de la cybersécurité 2023
What We Learned from the 2023 Annual Cybersecurity Attitudes and Behaviors Report
(lien direct)
Dans l'air rapide du début de l'automne, l'optimisme remplit nos cœurs alors que nous célébrons le 20e anniversaire du Mois de la sensibilisation à la cybersécurité, un événement annuel dédié à favoriser une compréhension plus profonde de la cybersécurité et du changement de comportement inspirant.Il y a deux décennies, la croyance dominante parmi les professionnels de la sécurité était que la sensibilisation à elle seule pourrait conduire à des comportements en ligne sécurisés.Mais en 2023, nous avons appris que l'espoir n'est pas une stratégie.Aujourd'hui, armés de preuves et guidés par les sciences du comportement, nous comprenons que la cybersécurité exige plus que la sensibilisation - cela nécessite un changement profond de comportement ...
In the brisk air of early autumn, optimism fills our hearts as we celebrate the 20th anniversary of Cybersecurity Awareness Month, an annual event dedicated to fostering a deeper understanding of cybersecurity and inspiring behavior change. Two decades ago, the prevailing belief among security professionals was that raising awareness alone could lead to secure online behaviors. But in 2023, we\'ve learned that hope is not a strategy. Today, armed with evidence and guided by behavioral science, we understand that cybersecurity demands more than awareness -it requires a profound shift in behavior...
Studies ★★★★
DarkReading.webp 2023-10-18 19:02:01 Le mot de passe d'administration informatique le plus populaire est totalement déprimant
The Most Popular IT Admin Password Is Totally Depressing
(lien direct)
L'analyse de plus de 1,8 million de portails d'administration révèle que les leaders informatiques, avec les privilèges les plus élevés, sont tout aussi paresseux sur les mots de passe que tout le monde.
Analysis of more than 1.8 million admin portals reveals IT leaders, with the highest privileges, are just as lazy about passwords as everyone else.
Studies ★★★
knowbe4.webp 2023-10-18 18:30:05 Le phishing attaque de 173% au troisième trimestre, 2023;Les menaces de logiciels malveillants montent sur 110%
Phishing Attacks Surge By 173% In Q3, 2023; Malware Threats Soar By 110%
(lien direct)
Malware Studies ★★★
Netskope.webp 2023-10-18 18:26:28 Netskope Threat Labs Stats for September 2023 (lien direct) > Netskope Threat Labs publie un article de blog de résumé mensuel des principales menaces que nous suivons sur la plate-forme Netskope.Le but de cet article est de fournir des renseignements stratégiques et exploitables sur les menaces actives contre les utilisateurs d'entreprise du monde entier.Résumé Les téléchargements de logiciels malveillants de SharePoint ont doublé, causé par une campagne de logiciels malveillants de Darkgate qui attire les victimes de téléchargement [& # 8230;]
>Netskope Threat Labs publishes a monthly summary blog post of the top threats we are tracking on the Netskope platform. The purpose of this post is to provide strategic, actionable intelligence on active threats against enterprise users worldwide. Summary Malware downloads from SharePoint doubled, caused by a DarkGate malware campaign that lures victims into downloading […]
Malware Threat Studies ★★★★
RecordedFuture.webp 2023-10-18 15:30:00 Le Pentagone se rapproche de la sélection du leader pour le meilleur travail de cyber
Pentagon moves closer to picking leader for top cyber job
(lien direct)
Le ministère américain de la Défense a reçu les conclusions d'un examen d'étranger d'un mois sur la meilleure façon de créer un nouveau chef de cyber-politique.Le dossier rapporté pour la première fois plus tôt cette année que le Pentagone avait exploité la Rand Corporation pour étudier la création de la création de la création de la création de la création de la création de la création de la création de la création de la création de la création de la création de la création de la création de la création de la création de la création de la création deUn secrétaire adjoint à la défense pour la cyber politique.Le poste était
The U.S. Defense Department has received the findings of a months-long outsider examination about how to best create a new lead cyber policy chief. The Record first reported earlier this year that the Pentagon had tapped the RAND Corporation to study the creation of an assistant secretary of defense for cyber policy. The post was
Studies ★★
RecordedFuture.webp 2023-10-18 14:15:00 Lloyd \\ 's de Londres trouve une cyberattaque hypothétique pourrait coûter à l'économie mondiale 3,5 billions de dollars
Lloyd\\'s of London finds hypothetical cyberattack could cost world economy $3.5 trillion
(lien direct)
Le géant de l'assurance Lloyd \'s de Londres a averti que l'économie mondiale pourrait perdre 3,5 billions de dollars à la suite d'une cyberattaque importante ciblant les systèmes de paiement.Le scénario hypothétique - modélisé par le marché de l'assurance aux côtés du Cambridge Center for Risk Studies - n'est pas considéré comme probable.Les chercheurs ont suggéré qu'il avait environ 3,3% de chances
Insurance giant Lloyd\'s of London has warned that the global economy could lose $3.5 trillion as a result of a major cyberattack targeting payment systems. The hypothetical scenario - modeled by the insurance marketplace alongside the Cambridge Centre for Risk Studies - is not considered likely. The researchers suggested it had roughly a 3.3% chance
Studies ★★
globalsecuritymag.webp 2023-10-18 12:31:07 Digicert Global Study: Préparer un futur informatique post-quantal sûr
DigiCert Global Study: Preparing for a Safe Post-Quantum Computing Future
(lien direct)
Digicert Global Study: Préparer un futur informatique post-quantum sûr Les dirigeants informatiques sonnent l'alarme sur la nécessité d'investir maintenant dans la planification de la transition quantique;Le manque de propriété claire, le budget ou le soutien exécutif est les obstacles sur le chemin de la préparation. Les informations sur les nouvelles • L'étude globale révèle que 61% des personnes interrogées craignent que leur organisation ne soit pas prête à traiter les implications de sécurité de PQC.74% des organisations craignent que les mauvais acteurs puissent mener des attaques «récolter maintenant, plus tard», dans lesquelles ils collectent et stockent des données cryptées dans le but de la décrypter à l'avenir. • Cela montre également que les dirigeants informatiques pensent que les cyberattaques deviennent de plus sophistiquées (60%), ciblées (56%) et sévères (54%). • Les dirigeants informatiques ont également exprimé leur inquiétude quant aux délais dans lesquels préparer.41% disent que leurs organisations ont moins de cinq ans pour se préparer.Les plus grands défis ne sont pas suffisamment de temps, d'argent et d'expertise pour se préparer, avec près de la moitié des répondants disant que les organisations \\ 'Leadership n'est que quelque peu conscient ou pas au courant des implications de sécurité de l'informatique quantique. • De nombreuses organisations sont dans l'ignorance des caractéristiques et des emplacements de leurs clés cryptographiques.Un peu plus de la moitié des répondants (52%) disent que leurs organisations font actuellement un inventaire de types de clés de cryptographie utilisées et de leurs caractéristiques. - rapports spéciaux
DigiCert Global Study: Preparing for a Safe Post-Quantum Computing Future IT leaders are sounding the alarm about the need to invest now in quantum-safe transition planning; lack of clear ownership, budget or executive support are obstacles in path to preparation. NEWS HIGHLIGHTS • The global study reveals that 61% of those surveyed are concerned that their organization will not be prepared to address the security implications of PQC. 74% of organizations are concerned that bad actors can conduct “harvest now, decrypt later” attacks now, in which they collect and store encrypted data with the goal of decrypting it in the future. • It also shows that IT leaders believe that cyberattacks are becoming more sophisticated (60%), targeted (56%) and severe (54%). • IT leaders also expressed concern about the timeframes in which to prepare. 41% say that their organizations have less than five years to get ready. The biggest challenges are not having enough time, money and expertise to prepare, with almost half of respondents saying that organizations\' leadership is only somewhat aware or not aware about the security implications of quantum computing. • Many organizations are in the dark about the characteristics and locations of their cryptographic keys. Slightly more than half of respondents (52%) say their organizations are currently taking an inventory of types of cryptography keys used and their characteristics. - Special Reports
Studies ★★
AlienVault.webp 2023-10-18 12:00:00 Obtenez le rapport AT & amp; T Cybersecurity Insights Rapport: Focus sur la vente au détail
Get the AT&T Cybersecurity Insights Report: Focus on Retail
(lien direct)
We’re pleased to announce the availability of the 2023 AT&T Cybersecurity Insights Report: Focus on Retail. The report examines the edge ecosystem, surveying retail IT leaders from around the world, and provides benchmarks for assessing your edge computing plans. This is the 12th edition of our vendor-neutral and forward-looking report. Last year’s focus on retail report documented how we secure the data, applications, and endpoints that rely on edge computing (get the 2022 report). Get the complimentary 2023 report.   The robust quantitative field survey reached 1,418 security, IT, application development, and line of business professionals worldwide. The qualitative research tapped subject matter experts across the cybersecurity industry. Retail-specific respondents equal 201. At the onset of our research, we established the following hypotheses. Momentum edge computing has in the market. Approaches to connecting and securing the edge ecosystem – including the role of trusted advisors to achieve edge goals. Perceived risk and perceived benefit of the common use cases in each industry surveyed. The results focus on common edge use cases in seven vertical industries – healthcare, retail, finance, manufacturing, energy and utilities, transportation, and U.S. SLED- delivering actionable advice for securing and connecting an edge ecosystem, including external trusted advisors. Finally, it examines cybersecurity and the broader edge ecosystem of networking, service providers, and top use cases. The role of IT is shifting, embracing stakeholders at the ideation phase of development. Edge computing is a transformative technology that brings together various stakeholders and aligns their interests to drive integrated business outcomes. The emergence of edge computing has been fueled by a generation of visionaries who grew up in the era of smartphones and limitless possibilities. Look at the infographic below for a topline summary of key findings in the retail industry. In this paradigm, the role of IT has shifted from being the sole leader to a collaborative partner in delivering innovative edge computing solutions. In addition, we found that retail leaders are budgeting differently for edge use cases. These two things, along with an expanded approach to securing edge computing, were prioritized by our respondents in the 2023 AT&T Cybersecurity Insights Report: Edge Ecosystem. One of the most promising aspects of edge computing is its potential to effectively use near-real-time data for tighter control of variable operations such as inventory and supply chain management that deliver improved operational efficiency. Adding new endpoints is essential for collecting the data, but how they’re connected can make them vulnerable to cyberattacks. Successful cyberattacks can disrupt services, highlighting the need for robust cybersecurity measures. Edge computing brings the data closer to where decisions are made. With edge computing, the intelligence required to make decisions, the networks used to capture and transmit data, and the use case management are distributed. Distributed means things work faster because nothing is backhauled to a central processing area such as a data center and delivers the near-real-time experience. With this level of complexity, it’s common to re-evaluate decisions regarding security, data storage, or networking. The report shares emerging trends as retail continues exploring edge computing use cases. One area that’s examined is expense allocation, and what we found may Ransomware Studies ★★★
InfoSecurityMag.webp 2023-10-18 11:00:00 L'économie mondiale pourrait perdre 3,5 milliards de dollars en cyber-attaque systémique
Global Economy Could Lose $3.5trn in Systemic Cyber-Attack
(lien direct)
Une recherche de Lloyd \\ a révélé que les États-Unis seuls subiraient une perte de 1,1 $ dans le scénario de risque «hypothétique mais plausible»
A Lloyd\'s research found that the US alone would experience a $1.1trn loss in the “hypothetical but plausible” risk scenario
Studies ★★★
globalsecuritymag.webp 2023-10-18 08:05:07 Le cyber est maintenant la cause n ° 1 des temps d'arrêt et de la perte de données, la recherche DatabArracks montre
Cyber is now the #1 cause of downtime and data loss, Databarracks research shows
(lien direct)
Cyber est désormais la cause n ° 1 de la perte de temps d'arrêt et de perte de données, la recherche de données montre. 2023 est la première fois que les cyberattaques sont la principale cause de temps d'arrêt - rapports spéciaux
Cyber is now the #1 cause of downtime and data loss, Databarracks research shows. 2023 is the first time that cyber-attacks are the leading cause of downtime - Special Reports
Studies ★★★★
TechRepublic.webp 2023-10-17 20:14:06 Le nouveau rapport NetSkope expose une utilisation croissante des applications cloud pour répandre les logiciels malveillants
New Netskope Report Exposes Increasing Use of Cloud Apps to Spread Malware
(lien direct)
Microsoft OneDrive représente 26% de l'utilisation globale des applications de stockage cloud pour héberger des logiciels malveillants, devant Microsoft PowerPoint et GitHub.
Microsoft OneDrive accounts for 26% of the overall usage of cloud storage apps to host malware, ahead of Microsoft PowerPoint and GitHub.
Malware Studies Cloud ★★★★
bleepingcomputer.webp 2023-10-17 17:47:32 Plus de 40 000 comptes de portail d'administration utilisent \\ 'admin \\' comme mot de passe
Over 40,000 admin portal accounts use \\'admin\\' as a password
(lien direct)
Les chercheurs en sécurité ont découvert que les administrateurs informatiques utilisent des dizaines de milliers de mots de passe faibles pour protéger l'accès aux portails, laissant la porte ouverte aux cyberattaques sur les réseaux d'entreprise.[...]
Security researchers found that IT administrators are using tens of thousands of weak passwords to protect access to portals, leaving the door open to cyberattacks on enterprise networks. [...]
Studies ★★★
Last update at: 2024-06-02 18:08:13
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter