What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DataSecurityBreach.webp 2024-02-29 15:58:39 L\'association InterCERT France alerte les entreprises et les organisations sur l\'enjeu sécuritaire lié à leur dépendance aux solutions Microsoft (lien direct) Microsoft est aujourd'hui omniprésent au sein des organisations publiques et privées, créant une forme d'addiction à ses solutions. L'association française des CERT, InterCERT France, interpelle les entreprises et organisations sur cette dangereuse dépendance. Studies ★★★★★
InfoSecurityMag.webp 2024-02-29 14:00:00 Les revenus du marché du marché sombre rebondissent mais les fragments du secteur
Dark Web Market Revenues Rebound but Sector Fragments
(lien direct)
L'étude de chaîne analyse des flux de crypto révèle que les marchés de DarkNet ont fait 1,7 milliard de dollars en 2023
Chainalysis study of crypto flows reveals darknet markets made $1.7bn in 2023
Studies ★★★
globalsecuritymag.webp 2024-02-29 12:58:04 L'étude Global CheckMarx trouve que les vulnérabilités dans les applications développées en interne étaient la cause des violations de 92% des entreprises interrogées
Global Checkmarx Study Finds Vulnerabilities in Applications Developed In-house Were the Cause of Breaches at 92% of Companies Surveyed
(lien direct)
L'étude Global CheckMarx trouve des vulnérabilités dans les applications développées Les internes ont été la cause des violations de 92% des entreprises interrogées L'étude mondiale des CISO, des chefs et développeurs d'AppSEC révèle que les pressions commerciales sont une raison principale de la publication d'applications vulnérables - rapports spéciaux
Global Checkmarx Study Finds Vulnerabilities in Applications Developed In-house Were the Cause of Breaches at 92% of Companies Surveyed Global study of CISOs, AppSec leaders and developers reveals that business pressures are a primary reason for the release of vulnerable applications - Special Reports
Vulnerability Studies ★★★★
globalsecuritymag.webp 2024-02-29 11:56:55 Assurance cyber : Stoïk publie son premier bilan annuel des sinistres de ses assurés (lien direct) Assurance cyber : Stoïk publie son premier bilan annuel des sinistres de ses assurés - Investigations Studies ★★★★
AlienVault.webp 2024-02-29 11:00:00 Gouvernance de l'IA et préservation de la vie privée
AI governance and preserving privacy
(lien direct)
AT&T Cybersecurity featured a dynamic cyber mashup panel with Akamai, Palo Alto Networks, SentinelOne, and the Cloud Security Alliance. We discussed some provocative topics around Artificial Intelligence (AI) and Machine Learning (ML) including responsible AI and securing AI. There were some good examples of best practices shared in an emerging AI world like implementing Zero Trust architecture and anonymization of sensitive data. Many thanks to our panelists for sharing their insights. Before diving into the hot topics around AI governance and protecting our privacy, let’s define ML and GenAI to provide some background on what they are and what they can do along with some real-world use case examples for better context on the impact and implications AI will have on our future. GenAI and ML  Machine Learning (ML) is a subset of AI that relies on the development of algorithms to make decisions or predictions based on data without being explicitly programmed. It uses algorithms to automatically learn and improve from experience. GenAI is a subset of ML that focuses on creating new data samples that resemble real-world data. GenAI can produce new and original content through deep learning, a method in which data is processed like the human brain and is independent of direct human interaction. GenAI can produce new content based on text, images, 3D rendering, video, audio, music, and code and increasingly with multimodal capabilities can interpret different data prompts to generate different data types to describe an image, generate realistic images, create vibrant illustrations, predict contextually relevant content, answer questions in an informational way, and much more.    Real world uses cases include summarizing reports, creating music in a specific style, develop and improve code faster, generate marketing content in different languages, detect and prevent fraud, optimize patient interactions, detect defects and quality issues, and predict and respond to cyber-attacks with automation capabilities at machine speed. Responsible AI Given the power to do good with AI - how do we balance the risk and reward for the good of society? What is an organization’s ethos and philosophy around AI governance? What is the organization’s philosophy around the reliability, transparency, accountability, safety, security, privacy, and fairness with AI, and one that is human-centered? It\'s important to build each of these pillarsn into an organization\'s AI innovation and business decision-making. Balancing the risk and reward of innovating AI/ML into an organization\'s ecosystem without compromising social responsibility and damaging the company\'s brand and reputation is crucial. At the center of AI where personal data is the DNA of our identity in a hyperconnected digital world, privacy is a top priority. Privacy concerns with AI In Cisco’s 2023 consumer privacy survey, a study of over 2600 consumers in 12 countries globally, indicates consumer awareness of data privacy rights is continuing to grow with the younger generations (age groups under 45) exercising their Data Subject Access rights and switching providers over their privacy practices and policies.  Consumers support AI use but are also concerned. With those supporting AI for use: 48% believe AI can be useful in improving their lives  54% are willing to share anonymized personal data to improve AI products AI is an area that has some work to do to earn trust 60% of respondents believe the use of AI by organizations has already eroded trust in them 62% reported concerns about the business use of AI 72% of respondents indicated that having products and solutions aud Studies Prediction Cloud Technical ★★
knowbe4.webp 2024-02-28 17:21:10 Le vol d'identification est principalement dû au phishing
Credential Theft Is Mostly Due To Phishing
(lien direct)

Credential Theft Is Mostly Due To Phishing
Studies ★★★
globalsecuritymag.webp 2024-02-28 15:11:22 Le rapport SecurityScorecard sur les violations tierces révèle que la chaîne d\'approvisionnement logicielle est la principale cible des groupes de ransomwares (lien direct) Le rapport SecurityScorecard sur les violations tierces révèle que la chaîne d'approvisionnement logicielle est la principale cible des groupes de ransomwares - Investigations Studies ★★★★
PaloAlto.webp 2024-02-28 14:00:53 Tendances d'attaque d'aujourd'hui - Rapport de réponse aux incidents de l'unité 42
Today\\'s Attack Trends - Unit 42 Incident Response Report
(lien direct)
> Le rapport de la réponse aux incidents de l'unité 42 de 2024 offre un aperçu des tactiques des attaquants et des recommandations exploitables pour vous aider à défendre votre organisation.
>The 2024 Unit 42 Incident Response Report offers insights into attacker tactics and actionable recommendations to help you defend your organization.
Studies ★★★★
AlienVault.webp 2024-02-28 13:00:00 Obtenez le rapport AT & amp; Tybersecurity Insights Rapport: Focus sur l'énergie et les services publics
Get the AT&T Cybersecurity Insights Report: Focus on Energy and Utilities
(lien direct)
We’re pleased to announce the availability of the 2023 AT&T Cybersecurity Insights Report: Focus on Energy and Utilities. The report examines the edge ecosystem, surveying energy and utilities IT leaders from around the world, and provides benchmarks for assessing your edge computing plans. This is the 12th edition of our vendor-neutral and forward-looking report. Last year’s focus on energy and utilities report documented how we secure the data, applications, and endpoints that rely on edge computing (get the 2022 report). Get the complimentary 2023 report.   The robust quantitative field survey reached 1,418 security, IT, application development, and line of business professionals worldwide. The qualitative research tapped subject matter experts across the cybersecurity industry. Energy and Utilities-specific respondents equal 203. At the onset of our research, we established the following hypotheses. ·       Momentum edge computing has in the market. ·       Approaches to connecting and securing the edge ecosystem – including the role of trusted advisors to achieve edge goals. ·       Perceived risk and perceived benefit of the common use cases in each industry surveyed. The results focus on common edge use cases in seven vertical industries – healthcare, retail, finance, manufacturing, energy and utilities, transportation, and U.S. SLED- delivering actionable advice for securing and connecting an edge ecosystem, including external trusted advisors. Finally, it examines cybersecurity and the broader edge ecosystem of networking, service providers, and top use cases. The role of IT is shifting, embracing stakeholders at the ideation phase of development. Edge computing is a transformative technology that brings together various stakeholders and aligns their interests to drive integrated business outcomes. The emergence of edge computing has been fueled by a generation of visionaries who grew up in the era of smartphones and limitless possibilities. Look at the infographic below for a topline summary of key findings in the energy and utilities industry. In this paradigm, the role of IT has shifted from being the sole leader to a collaborative partner in delivering innovative edge computing solutions. In addition, we found that energy and utilities leaders are budgeting differently for edge use cases. These two things, along with an expanded approach to securing edge computing, were prioritized by our respondents in the 2023 AT&T Cybersecurity Insights Report: Edge Ecosystem. One of the most promising aspects of edge computing is its potential to effectively use near-real-time data for tighter control of variable operations such as inventory and supply chain management that deliver improved operational efficiency. Adding new endpoints is essential for collecting the data, but how they’re connected can make them vulnerable to cyberattacks. Successful cyberattacks can disrupt services, highlighting the need for robust cybersecurity measures. Edge computing brings the data closer to where decisions are made. With edge computing, the intelligence required to make decisions, the networks used to capture and transmit data, and the use case management are distributed. Distributed means things work faster because nothing is backhauled to a central processing area such as a data center and delivers the near-real-time experience. With this level of complexity, it’s common t Ransomware Studies ★★★★
globalsecuritymag.webp 2024-02-27 18:34:03 Le nouveau sondage de Viokoo trouve que moins de la moitié des leaders informatiques sont confiants dans leurs plans de sécurité IoT
New Viakoo Survey Finds Less Than Half of IT Leaders are Confident in their IoT Security Plans
(lien direct)
La nouvelle enquête de Viokoo trouve que moins de la moitié des leaders informatiques sont confiants dans leurs plans de sécurité IoT 71% des dirigeants informatiques souhaitent qu'ils commencent leurs plans de sécurité IoT différemment afin qu'ils puissent corriger les vulnérabilités plus rapidement - rapports spéciaux
New Viakoo Survey Finds Less Than Half of IT Leaders are Confident in their IoT Security Plans 71% of IT leaders wish they started their IoT security plans differently so they could remediate vulnerabilities faster - Special Reports
Vulnerability Studies Industrial ★★
Fortinet.webp 2024-02-27 14:00:00 Fortiguard Labs Outbreak Alertes Rapport annuel 2023: Un aperçu du paysage des menaces en évolution
FortiGuard Labs Outbreak Alerts Annual Report 2023: A Glimpse into the Evolving Threat Landscape
(lien direct)
Le rapport annuel Fortiguard Labs examine les alertes d'épidémie critiques ayant un impact sur les organisations du monde entier.Apprendre encore plus.
FortiGuard Labs annual report reviews critical Outbreak Alerts impacting organizations worldwide. Learn more.
Threat Studies ★★★★
InfoSecurityMag.webp 2024-02-27 14:00:00 La moitié des leaders informatiques identifient l'IoT comme point faible de sécurité
Half of IT Leaders Identify IoT as Security Weak Point
(lien direct)
L'étude de Viokoo a également déclaré que 50% des entreprises étaient confrontées à des cyber-incidents IoT au cours de l'année écoulée, dont 44%
The Viakoo study also said 50% firms faced IoT cyber incidents in past year, 44% of which were severe
Studies ★★
InfoSecurityMag.webp 2024-02-27 13:00:00 La plupart du code commercial contient des bogues open source à haut risque
Most Commercial Code Contains High-Risk Open Source Bugs
(lien direct)
Le rapport Synopsys révèle que 74% des bases de code contiennent désormais des composants open source risqués
Synopsys report reveals 74% of codebases now contain risky open source components
Studies Commercial ★★★
Pirate.webp 2024-02-27 12:32:30 (Déjà vu) Etude Proofpoint : 75% des salariés français mettent sciemment leur entreprise à risque (lien direct) >Les menaces cyber ciblant les individus représentent un risque croissant pour les entreprises ; les notifications de pénalités financières directes liées aux campagnes d'hameçonnage ont augmenté de 320 % en France, et celles liées aux dommages réputationnels de 166 %. Rapport State of the Phish 2024 de Proofpoint : 75 % des salariés français jouent sciemment avec la sécurité de leur entreprise Tribune – […] The post Etude Proofpoint : 75% des salariés français mettent sciemment leur entreprise à risque first appeared on UnderNews. Threat Studies
InfoSecurityMag.webp 2024-02-27 11:00:00 69% des organisations infectées par des ransomwares en 2023
69% of Organizations Infected by Ransomware in 2023
(lien direct)
ProofPoint a constaté que 69% des organisations ont connu un incident de ransomware réussi au cours de la dernière année, avec 60% de quatre occasions ou plus
Proofpoint found that 69% of organizations experienced a successful ransomware incident in the past year, with 60% hit on four or more occasions
Ransomware Studies ★★★
ProofPoint.webp 2024-02-27 08:58:07 68% des employés jouent volontiers avec la sécurité organisationnelle
68 Percent of Employees Willingly Gamble with Organizational Security
(lien direct)
ProofPoint a constaté que 69% des organisations ont connu un incident de ransomware réussi au cours de la dernière année, avec 60% de quatre occasions ou plus
Proofpoint found that 69% of organizations experienced a successful ransomware incident in the past year, with 60% hit on four or more occasions
Studies ★★★★
ProofPoint.webp 2024-02-27 05:00:31 Risque et ils le savent: 96% des utilisateurs de prise de risque sont conscients des dangers mais le font quand même, 2024 State of the Phish révèle
Risky and They Know It: 96% of Risk-Taking Users Aware of the Dangers but Do It Anyway, 2024 State of the Phish Reveals
(lien direct)
We often-and justifiably-associate cyberattacks with technical exploits and ingenious hacks. But the truth is that many breaches occur due to the vulnerabilities of human behavior. That\'s why Proofpoint has gathered new data and expanded the scope of our 2024 State of the Phish report.   Traditionally, our annual report covers the threat landscape and the impact of security education. But this time, we\'ve added data on risky user behavior and their attitudes about security. We believe that combining this information will help you to:  Advance your cybersecurity strategy  Implement a behavior change program  Motivate your users to prioritize security  This year\'s report compiles data derived from Proofpoint products and research, as well as from additional sources that include:   A commissioned survey of 7,500 working adults and 1,050 IT professionals across 15 countries  183 million simulated phishing attacks sent by Proofpoint customers  More than 24 million suspicious emails reported by our customers\' end users  To get full access to our global findings, you can download your copy of the 2024 State of the Phish report now.  Also, be sure to register now for our 2024 State of the Phish webinar on March 5, 2024. Our experts will provide more insights into the key findings and answer your questions in a live session.  Meanwhile, let\'s take a sneak peek at some of the data in our new reports.  Global findings  Here\'s a closer look at a few of the key findings in our tenth annual State of the Phish report.  Survey of working adults  In our survey of working adults, about 71%, said they engaged in actions that they knew were risky. Worse, 96% were aware of the potential dangers. About 58% of these users acted in ways that exposed them to common social engineering tactics.  The motivations behind these risky actions varied. Many users cited convenience, the desire to save time, and a sense of urgency as their main reasons. This suggests that while users are aware of the risks, they choose convenience.  The survey also revealed that nearly all participants (94%) said they\'d pay more attention to security if controls were simplified and more user-friendly. This sentiment reveals a clear demand for security tools that are not only effective but that don\'t get in users\' way.  Survey of IT and information security professionals  The good news is that last year phishing attacks were down. In 2023, 71% of organizations experienced at least one successful phishing attack compared to 84% in 2022. The bad news is that the consequences of successful attacks were more severe. There was a 144% increase in reports of financial penalties. And there was a 50% increase in reports of damage to their reputation.   Another major challenge was ransomware. The survey revealed that 69% of organizations were infected by ransomware (vs. 64% in 2022). However, the rate of ransom payments declined to 54% (vs. 64% in 2022).   To address these issues, 46% of surveyed security pros are increasing user training to help change risky behaviors. This is their top strategy for improving cybersecurity.  Threat landscape and security awareness data  Business email compromise (BEC) is on the rise. And it is now spreading among non-English-speaking countries. On average, Proofpoint detected and blocked 66 million BEC attacks per month.  Other threats are also increasing. Proofpoint observed over 1 million multifactor authentication (MFA) bypass attacks using EvilProxy per month. What\'s concerning is that 89% of surveyed security pros think MFA is a “silver bullet” that can protect them against account takeover.   When it comes to telephone-oriented attack delivery (TOAD), Proofpoint saw 10 million incidents per month, on average. The peak was in August 2023, which saw 13 million incidents.  When looking at industry failure rates for simulated phishing campaigns, the finance industry saw the most improvement. Last year the failure rate was only 9% (vs. 16% in 2022). “Resil Ransomware Tool Vulnerability Threat Studies Technical ★★★★
SecureList.webp 2024-02-26 08:00:20 Le paysage des menaces de logiciels malveillants mobiles en 2023
The mobile malware threat landscape in 2023
(lien direct)
Ce rapport détaille les statistiques et les tendances clés associées aux logiciels malveillants mobiles: Google Play Trojans, Malicents Messaging App Mods et autres.
This report details statistics and key trends associated with mobile malware: Google Play Trojans, malicious messaging app mods, and others.
Malware Threat Studies Mobile ★★★★
knowbe4.webp 2024-02-23 14:02:47 Près d'une cyberattaque sur trois en 2023 a impliqué l'abus de comptes valides
Nearly One in Three Cyber Attacks In 2023 Involved The Abuse of Valid Accounts
(lien direct)
 https://www.ibm.com/reports/thereat-intelligence Trente pour cent de tous les cyber-incidents en 2023 impliquaient des abus de références valides, selon le dernier indice de renseignement sur les menaces d'IBM X-Force.Cela représente une augmentation de soixante et onze pour cent par rapport à 2022.
https://www.ibm.com/reports/threat-intelligence Thirty percent of all cyber incidents in 2023 involved abuse of valid credentials, according to IBM X-Force\'s latest Threat Intelligence Index. This represents a seventy-one percent increase compared to 2022.
Threat Studies ★★★
IndustrialCyber.webp 2024-02-23 10:50:54 L'UE publie un rapport complet d'évaluation des risques sur la cybersécurité, la résilience des réseaux de communication
EU releases comprehensive risk assessment report on cybersecurity, resilience of communication networks
(lien direct)
Les États membres de l'UE, soutenus par la Commission européenne et Enisa, l'agence de cybersécurité de l'UE, publiée cette semaine un ...
EU Member States, backed by the European Commission and ENISA, the EU’s Cybersecurity Agency, released this week a...
Studies ★★★★
IndustrialCyber.webp 2024-02-23 10:41:59 La recherche de la nouvelle recherche Cyolo et Ponemon Institute identifie des lacunes importantes pour obtenir l'accès aux environnements OT connectés
New Cyolo and Ponemon Institute research identifies significant gaps in securing access to connected OT environments
(lien direct)
> Cyolo, en partenariat avec Ponemon Institute, a publié une étude mondiale explorant la façon dont les organisations qui opèrent une infrastructure critique, industrielle ...
>Cyolo, in partnership with Ponemon Institute, released a global study exploring how organizations that operate critical infrastructure, industrial...
Studies Industrial ★★★
itsecurityguru.webp 2024-02-22 13:46:38 Nouvelle cyberison \\ 'True Cost to Business Study 2024 \\' révèle qu'il ne paie toujours pas pour payer
New Cybereason \\'True Cost to Business Study 2024\\' Reveals it Still Doesn\\'t Pay to Pay
(lien direct)
Cybearason a annoncé aujourd'hui les résultats de leur troisième étude annuelle des ransomwares, chargée de mieux comprendre le véritable impact du ransomware aux entreprises.Cette étude globale révèle que les attaques de ransomwares deviennent plus fréquentes, efficaces et sophistiquées: 56% des organisations interrogées ont subi plus d'une attaque de ransomware au cours des 24 derniers mois.Il ne fait toujours pas \\ 't [& # 8230;] Le message Nouvelle cyberison \\ 'True Cost to Business Study 2024 \' révèle qu'il ne paie toujours pas pour payer d'abord apparu sur Guru de sécurité informatique .
Cybereason has today announced the results of their third annual ransomware study, commissioned to better understand the true impact of ransomware to businesses. This global study reveals ransomware attacks are becoming more frequent, effective, and sophisticated: 56 percent of organisations surveyed suffered more than one ransomware attack in the last 24 months. It still \'doesn\'t […] The post New Cybereason \'True Cost to Business Study 2024\' Reveals it Still Doesn\'t Pay to Pay first appeared on IT Security Guru.
Ransomware Studies ★★★★
IndustrialCyber.webp 2024-02-22 09:05:35 Le rapport E-ISAC 2023 met en évidence les triomphes et les défis de la cybersécurité dans le secteur de l'électricité
E-ISAC 2023 report highlights cybersecurity triumphs and challenges in electricity sector
(lien direct)
> Le Centre de partage et d'analyse des informations sur l'électricité (E-ISAC) a dévoilé son rapport de fin d'année 2023 parallèlement à sa vidéo de 2023 annuelle ...
>The Electricity Information Sharing and Analysis Center (E-ISAC) unveiled its 2023 End-of-Year Report alongside its 2023 Year-in-Review video...
Studies ★★★★
Sekoia.webp 2024-02-22 08:30:00 Araignée dispersée ponte de nouveaux œufs
Scattered Spider laying new eggs
(lien direct)
> Ce rapport donne un aperçu de l'évolution de l'araignée dispersée, de son modus operandi et de l'ensemble d'outils se sont exploités au cours des dernières années.De plus, il plonge dans le TTPS Spider Spisted Spider, ainsi que les dernières campagnes en cours, y compris leurs cibles actuelles. la publication Suivante araignée dispersée pose de nouveaux œufs est un article de Blog Sekoia.io .
>This report provides an overview of the Scattered Spider evolution, its modus operandi and the toolset leveraged over the past years. Additionally, it delves into the Scattered Spider TTPs, as well as the latest ongoing campaigns, including their current targets. La publication suivante Scattered Spider laying new eggs est un article de Sekoia.io Blog.
Studies ★★★★
IndustrialCyber.webp 2024-02-22 08:28:44 Renforcement de la cyber-résilience ICS / OT: Apprentissage des incidents de cybersécurité de 2023 à partir de Dragos \\ 'Rapport
Strengthening ICS/OT Cyber Resilience: Learning from 2023\\'s Cybersecurity Incidents from Dragos\\' Report
(lien direct)
> Introduction: Comprendre le paysage des menaces en évolution de la cybersécurité industrielle 2023 a été un moment de bassin versant pour la cybersécurité industrielle, ...
>Introduction: Understanding the Evolving Threat Landscape in Industrial Cybersecurity 2023 has been a watershed moment for industrial cybersecurity,...
Threat Studies Industrial ★★★★
Cybereason.webp 2024-02-21 21:57:49 Ransomware: véritable coût pour les entreprises 2024
Ransomware: True Cost to Business 2024
(lien direct)

Ransomware: True Cost to Business 2024
Ransomware Studies ★★★★
globalsecuritymag.webp 2024-02-21 15:58:44 Rapport 2024 Incident Response - Unit 42/Palo Alto Networks (lien direct) Rapport 2024 Incident Response - Unit 42/Palo Alto Networks Dans le paysage des menaces de cybersécurité en constante évolution, il est plus que jamais crucial de garder une longueur d'avance sur les acteurs malveillants. Pour cela, il faut comprendre leurs comportements, connaître leurs techniques et outils. - Investigations Tool Threat Studies ★★★
globalsecuritymag.webp 2024-02-21 10:11:21 Vérifier le logiciel Point dévoile le rapport de sécurité complet 2024, mettant en évidence les innovations de surtension des ransomwares et de la défense de l'IA
Check Point Software Unveils Comprehensive 2024 Security Report, Highlighting Ransomware Surge and AI Defence Innovations
(lien direct)
Vérifier le logiciel Point dévoile le rapport de sécurité complet 2024, mettant en évidence les innovations de la surtension des ransomwares et de la défense de l'IA Les points élevés du rapport incluent une analyse sur la pervassivité des ransomwares et comment les défenseurs ripostent contre AI-Powered Aicyberattaques - rapports spéciaux
Check Point Software Unveils Comprehensive 2024 Security Report, Highlighting Ransomware Surge and AI Defence Innovations Highpoints from the report include an analysis on the pervasiveness of ransomware and how defenders are fighting back against AI-powered cyberattacks - Special Reports
Ransomware Studies ★★★★
globalsecuritymag.webp 2024-02-21 10:09:28 CrowdStrike Global Threat Report 2024 : de l\'intrusion à la brèche en moins de trois minutes, l\'infrastructure cloud attaquée (lien direct) CrowdStrike Global Threat Report 2024 : de l'intrusion à la brèche en moins de trois minutes, l'infrastructure cloud attaquée Le rapport 2024 indique que les cyberadversaires cherchent à perturber les élections et à exploiter la technologie de l'IA générative - Investigations Threat Studies Cloud ★★★★
globalsecuritymag.webp 2024-02-21 08:54:44 Baromètre Mailinblack 2024 (lien direct) Baromètre Mailinblack 2024 : 143 millions de cyberattaques et 1,6 milliards de spams bloqués en 2023 • Top 5 des marques les plus usurpées : La Poste, WeTransfer, Amazon, Microsoft et Google • 77,5% des cyberattaques étaient du phishing • Le stress, la curiosité et l'appât du gain sont les biais cognitifs qui piègent le plus les collaborateurs • Les organisations les plus visées : les TPE (n°1), les PME (n°2) et les Administrations publiques (n°3) - Investigations Studies ★★★★
globalsecuritymag.webp 2024-02-21 08:33:47 IBM annonce les résultats de l\'édition 2024 de son rapport annuel X-Force Threat Intelligence Index sur le paysage mondial des menaces. (lien direct) IBM annonce aujourd'hui les résultats de l'édition 2024 de son rapport annuel X-Force Threat Intelligence Index sur le paysage mondial des menaces. Rapport IBM : L'identité numérique fait l'objet d'attaques, ce qui ralentit le temps de récupération des entreprises suite à des violations • A l'échelle mondiale, augmentation de 71 % des cyberattaques causées par l'exploitation de l'identité • La barre des 50 % d'adoption atteinte par l'IA va déclencher un problème cyber • Près de 70% des attaques au niveau mondial ont visé les infrastructures critiques en 2023 - Investigations Threat Studies ★★★★
Checkpoint.webp 2024-02-21 07:49:18 2024\'s Cyber Battleground Unveiled: Escalating Ransomware Epidemic, the Evolution of Cyber Warfare Tactics and strategic use of AI in defense – Insights from Check Point\'s Latest Security Report (lien direct) Takeaways clés: & middot; & # 160; & # 160; & # 160; & # 160; & # 160; & # 160; & # 160;Rising Menaces: Cybersecurity Landscape fait face à une augmentation sans précédent des attaques de ransomwares, avec 1 organisations sur 10 étant ciblées dans le monde en 2023. & Middot; & # 160; & # 160; & # 160; & # 160; & # 160; & # 160;; & # 160;Évolution des tactiques: les adversaires exploitent les vulnérabilités de jour zéro, utilisent des essuie-glaces perturbateurs, des tactiques RAAS (ransomwares en tant que service) et des dispositifs de bord cible, amplifiant la complexité des cybermenaces.& middot; & # 160; & # 160; & # 160; & # 160; & # 160; & # 160; & # 160;Défense alimentée par AI: artificiel [& # 8230;]
Key Takeaways: ·        Rising Threats: Cybersecurity landscape faces an unprecedented surge in ransomware attacks, with 1 in every 10 organizations globally being targeted in 2023. ·        Evolution of Tactics: Adversaries exploit zero-day vulnerabilities, employ disruptive wipers, utlise emerging RaaS (Ransomware-as-a-Service) tactics and target edge devices, amplifying the complexity of cyber threats. ·        AI-Powered Defense: Artificial […]
Ransomware Vulnerability Threat Studies ★★★★
The_State_of_Security.webp 2024-02-21 02:43:59 Tendances de la cybersécurité en 2024: 5 domaines clés à suivre
Cybersecurity Trends in 2024: 5 Key Areas to Follow
(lien direct)
Comme nous sommes bien en 2024 maintenant, chez Fortra, nous voulons continuer notre engagement à vous autonomiser tous les connaissances et les outils nécessaires pour vous protéger, votre organisation et même votre famille.Cette année, nous rechercherons de plus en plus l'élément humain et vous fournirons des méthodes pour pratiquer des techniques répétables du monde réel pour corriger les habitudes positives et les comportements de sécurité pour vous garder aussi en sécurité que possible.Le pendule de la société comme toute industrie, la cybersécurité est influencée par la dernière traction gravitationnelle de la société.Bien qu'il existe de nombreux développements positifs, les cybercriminels sont souvent ...
As we are well into 2024 now, we at Fortra want to continue our commitment to empowering you all with the knowledge and tools needed to protect you, your organization, and even your family. This year, we will be looking more and more at the human element, and provide you with methods to practice repeatable, real-world techniques to ingrain positive habits and security behaviors to keep you as safe as possible. Society\'s Pendulum Like any industry, cybersecurity is influenced by the latest gravitational pull of society. While there are many positive developments, cybercriminals are often...
Tool Studies ★★★
Dragos.webp 2024-02-20 10:20:03 Fraichement publié!Dragos \\'s 2023 OT Cybersecurity Year in Reviewis maintenant disponible
Just Released! Dragos\\'s 2023 OT Cybersecurity Year in Review Is Now Available
(lien direct)
> Avec le lancement de l'année de la cybersécurité de l'OT 2023 en revue, nous nous tenons au carrefour de défis sans précédent et ... Le post Je viens de sortir!L'année de cybersécurité de l'OT de Dragos \'s 2023 en revue est désormais disponible apparu pour la première fois sur dragos .
>With the launch of the 2023 OT Cybersecurity Year in Review, we stand at the crossroads of unprecedented challenges and... The post Just Released! Dragos\'s 2023 OT Cybersecurity Year in Review Is Now Available first appeared on Dragos.
Studies Industrial ★★★★
CS.webp 2024-02-20 10:00:00 Rapport: La fabrication porte le poids des ransomwares industriels
Report: Manufacturing bears the brunt of industrial ransomware
(lien direct)
> La variante de ransomware Lockbit est responsable de 25% des incidents de ransomware affectant les systèmes industriels suivis par la société de cybersécurité Dragos.
>The ransomware variant LockBit is responsible for 25% of ransomware incidents affecting industrial systems tracked by cybersecurity firm Dragos.
Ransomware Studies Industrial ★★★
globalsecuritymag.webp 2024-02-20 08:08:51 Cybersécurité de la supply chain : les chiffres du mois par les chercheurs de Checkmarx (lien direct) Cybersécurité de la supply chain : les chiffres du mois par les chercheurs de Checkmarx Vol d'informations et d'identifiants : 56 % du nombre d'attaques en janvier 2024 - Investigations Studies ★★
The_State_of_Security.webp 2024-02-20 02:30:22 PCI DSS Conformité - Répondre aux exigences des fournisseurs tiers
PCI DSS Compliance - Meeting the Third-Party Vendor Requirements
(lien direct)
Aujourd'hui, presque toutes les organisations sont engagées avec un fournisseur tiers à un certain niveau lors de l'offre de produits ou de services.Prenez, par exemple, une entreprise de commerce électronique qui peut ne pas être en mesure de fonctionner correctement, sauf si plusieurs intégrations tierces sont impliquées, telles que le CRMS, les passerelles de paiement, les API de chat en direct ou une passerelle d'expédition, pour n'en nommer que quelques-uns.Bien que les fournisseurs tiers soient un COG nécessaire dans la roue pour la rationalisation des opérations, ils peuvent présenter un risque significatif en tant que passerelles potentielles pour les cyber-incidents.Pour mettre les choses en perspective, selon une étude, 15% des incidents d'intrusion du système ...
Today, almost every organization is engaged with a third-party vendor at some level when offering products or services. Take, for instance, an e-commerce business that may not be able to function properly unless multiple third-party integrations are involved, such as CRMs, payment gateways, live chat APIs, or a shipping gateway, to name a few. Though third-party vendors are a necessary cog in the wheel for streamlining operations, they may pose a significant risk as potential gateways for cyber incidents. To put things into perspective, according to one study, 15% of system intrusion incidents...
Studies ★★
InfoSecurityMag.webp 2024-02-19 09:30:00 Le cinquième des enfants britanniques ont enfreint la loi en ligne
Fifth of British Kids Have Broken the Law Online
(lien direct)
Une nouvelle étude de l'Agence nationale de la criminalité révèle que 20% des 10 à 16 ans ont violé la loi sur l'ordinateur
A new National Crime Agency study reveals 20% of 10- to 16-year-olds have violated the Computer Misuse Act
Studies ★★
globalsecuritymag.webp 2024-02-16 09:42:22 Rétrospective 2023 et paysage des rançongiciels par l\'Unit 42 de Palo Alto Networks (lien direct) Rétrospective 2023 et paysage des rançongiciels par l'Unit 42 de Palo Alto Networks. L'Unit 42 observe une augmentation de 49 % du nombre de victimes signalées par les sites de fuite de ransomware. - Malwares Ransomware Studies ★★★
DarkReading.webp 2024-02-15 23:01:41 Vade Sortie 2023 Phishers \\ 'Report Favoris
Vade Releases 2023 Phishers\\' Favorites Report
(lien direct)
Rétrospective 2023 et paysage des rançongiciels par l'Unit 42 de Palo Alto Networks. L'Unit 42 observe une augmentation de 49 % du nombre de victimes signalées par les sites de fuite de ransomware. - Malwares Studies ★★★★
TechWorm.webp 2024-02-15 20:28:57 Microsoft et Openai disent que les pirates utilisent le chatppt pour les cyberattaques
Microsoft and OpenAI say hackers are using ChatGPT for Cyberattacks
(lien direct)
Microsoft et Openai ont averti que les pirates d'État-nationaux armement l'intelligence artificielle (IA) et les modèles de langage de grands (LLM) pour améliorer leurs cyberattaques en cours. Selon une étude menée par Microsoft Threat Intelligence en collaboration avec OpenAI, les deux sociétés ont identifié et perturbé cinq acteurs affiliés à l'État qui ont cherché à utiliser les services d'IA pour soutenir les cyber-activités malveillantes. Ces acteurs affiliés à l'État sont associés à des pays comme la Russie, la Corée du Nord, l'Iran et la Chine. Les cinq acteurs malveillants affiliés à l'État comprenaient deux acteurs de menaces affiliés à la Chine connus sous le nom de typhon de charbon de bois (chrome) et de typhon de saumon (sodium);l'acteur de menace affilié à l'Iran connu sous le nom de Crimson Sandstorm (Curium);l'acteur affilié à la Corée du Nord connue sous le nom de grésil émeraude (thallium);et l'acteur affilié à la Russie connu sous le nom de Forest Blizzard (Strontium). Par exemple, l'Openai a rapporté que le typhon de charbon de bois de Chine \\ a utilisé ses services pour rechercher diverses entreprises et outils de cybersécurité, débogage du code et générer des scripts, et créer du contenu probable pour une utilisation dans les campagnes de phishing. Un autre exemple est la tempête de sable Crimson d'Iran \\, qui a utilisé des LLM pour générer des extraits de code liés au développement d'applications et de Web, générer du contenu probable pour les campagnes de phission de lance et pour une aide dans le développement du code pour échapper à la détection. En outre, Forest Blizzard, le groupe russe de l'État-nation, aurait utilisé des services OpenAI principalement pour la recherche open source sur les protocoles de communication par satellite et la technologie d'imagerie radar, ainsi que pour le soutien aux tâches de script. Openai a déclaré mercredi qu'il avait mis fin aux comptes OpenAI identifiés associés aux acteurs de pirate parrainés par l'État.Ces acteurs ont généralement cherché à utiliser les services OpenAI pour interroger les informations open source, traduire, trouver des erreurs de codage et exécuter des tâches de codage de base, a déclaré la société d'IA. «Le soutien linguistique est une caractéristique naturelle des LLM et est attrayante pour les acteurs de menace qui se concentrent continuellement sur l'ingénierie sociale et d'autres techniques qui s'appuient sur de fausses communications trompeuses adaptées à leurs cibles \\ ', des réseaux professionnels et d'autres relations.Surtout, nos recherches avec OpenAI n'ont pas identifié d'attaques significatives en utilisant les LLM que nous surveillons étroitement », lit le nouveau rapport de sécurité AI publié par Microsoft surMercredi en partenariat avec Openai. Heureusement, aucune attaque significative ou nouvelle, utilisant la technologie LLM n'a encore été détectée, selon la société.«Notre analyse de l'utilisation actuelle de la technologie LLM par les acteurs de la menace a révélé des comportements cohérents avec les attaquants utilisant l'IA comme autre outil de productivité.Microsoft et Openai n'ont pas encore observé des techniques d'attaque ou d'abus en particulier ou uniques en AI résultant des acteurs de la menace & # 8217;Utilisation de l'IA », a noté Microsoft dans son rapport. Pour répondre à la menace, Microsoft a annoncé un ensemble de principes façonnant sa politique et ses actions pour lutter contre l'abus de ses services d'IA par des menaces persistantes avancées (APT), des man Tool Threat Studies ChatGPT ★★
The_Hackers_News.webp 2024-02-15 17:00:00 Comment les acteurs de l'État-nation ciblent votre entreprise: de nouvelles recherches expose les vulnérabilités SaaS majeures
How Nation-State Actors Target Your Business: New Research Exposes Major SaaS Vulnerabilities
(lien direct)
Avec bon nombre des cyberattaques très médiatisées en 2023 tournant autour d'une ou plusieurs applications SaaS, le SaaS est devenu une cause de véritable préoccupation dans de nombreuses discussions de chambre.Plus que jamais, étant donné que les applications Genai sont, en fait, des applications SaaS. Wing Security (Wing), une société de sécurité SaaS, a effectué une analyse de 493 sociétés using saas au quatrième trimestre de 2023. & nbsp; leur étude
With many of the highly publicized 2023 cyber attacks revolving around one or more SaaS applications, SaaS has become a cause for genuine concern in many boardroom discussions. More so than ever, considering that GenAI applications are, in fact, SaaS applications. Wing Security (Wing), a SaaS security company, conducted an analysis of 493 SaaS-using companies in Q4 of 2023. Their study
Vulnerability Studies Cloud ★★★★
DataSecurityBreach.webp 2024-02-15 16:14:49 Le paysage du phishing en 2023 : une année record (lien direct) 1,76 milliard de courriels pirates diffusés en 2023. Les pages piégées aux couleurs de Facebook ont explosé. Studies ★★
globalsecuritymag.webp 2024-02-15 15:46:06 Les cybercriminels utilisent des stratégies marketing pour augmenter leur nombre de "victimes par clic" (lien direct) Les cybercriminels utilisent des stratégies marketing pour augmenter leur nombre de "victimes par clic". HP met en garde contre la multiplication des attaques via des fichiers PDF et l'exploitation de la suite Office, tout en notant la persistance des macros Office. - Malwares Studies ★★★
IndustrialCyber.webp 2024-02-15 14:52:27 Le rapport sur les vulnérabilités ICS met en évidence les tendances et l'augmentation du CVE, malgré moins d'avis de la CISA
New ICS Vulnerabilities report highlights trends and increases in CVEs, despite fewer CISA advisories
(lien direct)
Le projet consultatif ICS (ICS [AP]) et les travaux de données industrielles ont publié mercredi leur premier rapport annuel de vulnérabilités ICS, qui ...
The ICS Advisory Project (ICS[AP]) and Industrial Data Works published Wednesday their inaugural annual ICS Vulnerabilities report, which...
Vulnerability Studies Industrial ★★★★
InfoSecurityMag.webp 2024-02-15 14:00:00 Dossiers de blanchiment de l'argent crypto 30% déclin annuel
Crypto-Money Laundering Records 30% Annual Decline
(lien direct)
Les données de chaîne-analyse révèlent une baisse de près de 30% de la valeur de la monnaie numérique blanchie en 2023
Chainalysis data reveals a near-30% fall in the value of digital currency being laundered in 2023
Studies ★★★★
knowbe4.webp 2024-02-15 13:25:43 Le nombre de compromis de données affectant les organisations américaines atteint 77%
Number of Data Compromises Affecting U.S. Organizations Rises To 77%
(lien direct)
Studies ★★★
globalsecuritymag.webp 2024-02-15 12:58:51 La tension géopolitique, l'extorsion et les attaques contre les PME sont les plus grands risques de cybersécurité mis en évidence dans le rapport de renseignement sur les menaces de Mimecast \\
Geopolitical tension, extortion and attacks on SMBs are the greatest cybersecurity risks highlighted in Mimecast\\'s Q4 Threat Intelligence Report
(lien direct)
La tension géopolitique, l'extorsion et les attaques contre les PME sont les plus grands risques de cybersécurité mis en évidence dans le rapport de renseignement sur les menaces de Mimecast \\ La deuxième édition du rapport Global Threat Intelligence de Mimecast \\ couvre le Q4 de 2023 et est basée en partie sur l'analyse de Mimecast \\ de 1,7 milliard de courriels par jour au nom de plus de 42 000 clients - rapports spéciaux
Geopolitical tension, extortion and attacks on SMBs are the greatest cybersecurity risks highlighted in Mimecast\'s Q4 Threat Intelligence Report The second edition of Mimecast\'s Global Threat Intelligence report covers Q4 of 2023 and is based in part on Mimecast\'s analysis of 1.7 billion emails per day on behalf of more than 42,000 customers - Special Reports
Threat Studies ★★★
globalsecuritymag.webp 2024-02-14 10:08:17 La recherche annuelle sur le paysage de la menace par e-mail de la sécurité de la sécurité de Vipre met en lumière les méthodes avancées nécessaires pour sécuriser l'environnement de messagerie d'entreprise en 2024
VIPRE Security Group\\'s Annual Email Threat Landscape Research Shines Light on the Advanced Methods Needed to Secure Corporate Email Environment in 2024
(lien direct)
VIPRE SECURITY GROUP \'s Courriel de la recherche de paysage de la menace par courrier électronique met en lumière les méthodes avancées nécessaires pour sécuriser l'environnement de messagerie d'entreprise en 2024 L'analyse de plus de 7 milliards de courriels montre que des liens propres dupent les utilisateurs, les pièces jointes MALICIEUX EML ont augmenté de 10 fois au quatrième trimestre, la famille d'agenttesla malware a gagné la première place et les attaques d'ingénierie sociale restent constamment à un sommet de tous les temps. - rapports spéciaux
VIPRE Security Group\'s Annual Email Threat Landscape Research Shines Light on the Advanced Methods Needed to Secure Corporate Email Environment in 2024 Analysis of over 7 billion emails shows clean links are duping users, malicious EML attachments increased 10-fold in Q4, AgentTesla malware family has gained the top spot, and social engineering attacks persistently remain at an all-time high. - Special Reports
Malware Threat Studies ★★★★
globalsecuritymag.webp 2024-02-13 16:18:35 Statistiques mondiales de violation de données: 2023 Récapitulatif
Global data breach statistics: 2023 recap
(lien direct)
Statistiques globales de violation de données: 2023 Récapitulatif - mise à jour malveillant
Global data breach statistics: 2023 recap - Malware Update
Data Breach Studies ★★★★
Last update at: 2024-06-07 00:08:06
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter