What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2023-08-28 21:04:00 Le rapport BreachLock Intelligence révèle des informations critiques issues de milliers de tests d'intrusion
BreachLock Intelligence Report Reveals Critical Insights From Thousands of Penetration Tests
(lien direct)
Studies ★★
InfoSecurityMag.webp 2023-08-24 15:00:00 Une nouvelle étude met en lumière le réseau de ransomware Adhublka
New Study Sheds Light on Adhubllka Ransomware Network
(lien direct)
NEtenrich a suggéré que les souches de ransomware Lolkek, Bit, OBZ, U2K et TZW partagent des similitudes importantes
Netenrich suggested LOLKEK, BIT, OBZ, U2K and TZW ransomware strains share significant similarities
Ransomware Studies ★★★
ProofPoint.webp 2023-08-24 13:56:46 Selon une étude, 77 % des entreprises énergétiques canadiennes manquent de protection en matière de cybersécurité
77% of Canadian energy companies lack cybersecurity protection, study finds
(lien direct)
NEtenrich a suggéré que les souches de ransomware Lolkek, Bit, OBZ, U2K et TZW partagent des similitudes importantes
Netenrich suggested LOLKEK, BIT, OBZ, U2K and TZW ransomware strains share significant similarities
Studies ★★★★
Checkpoint.webp 2023-08-24 12:54:36 Tunnel Warfare: exposition des campagnes de tunneling DNS à l'aide de modèles génératifs & # 8211;Étude de cas Coinloader
Tunnel Warfare: Exposing DNS Tunneling Campaigns using Generative Models – CoinLoader Case Study
(lien direct)
> Introduction L'IA générative existe depuis près d'une décennie, à proprement parler, mais le récent boom de cette technologie a suscité un regain d'intérêt pour ses applications possibles aux défis auxquels la communauté de la sécurité de l'information est confrontée.Trouver ces défis implique la recherche d'une très grande botte de foin composée de nouveaux binaires, documents, domaines et autres artefacts qui inondent [& # 8230;]
>Introduction Generative AI has been around for nearly a decade, strictly speaking, but the recent boom in this technology has inspired renewed interest in its possible applications to challenges facing the information security community. Finding these challenges entails searching through a very large haystack consisting of brand-new binaries, documents, domains and other artifacts that flood […]
Studies ★★
CVE.webp 2023-08-23 22:15:08 CVE-2023-36317 (lien direct) La vulnérabilité des scripts croisés (XSS) dans Sourcecodeter Student Study Center Center Desk Management System 1.0 permet aux attaquants d'exécuter du code arbitraire via une demande de GET fabriquée à l'URL de l'application Web.
Cross Site Scripting (XSS) vulnerability in sourcecodester Student Study Center Desk Management System 1.0 allows attackers to run arbitrary code via crafted GET request to web application URL.
Vulnerability Studies
SocRadar.webp 2023-08-23 12:30:00 Top 10 DDoS Attacks (lien direct) >While the concept of a “DDoS attack” might seem intricate, its core essence is actually...
>While the concept of a “DDoS attack” might seem intricate, its core essence is actually...
Studies ★★★
InfoSecurityMag.webp 2023-08-18 16:00:00 L'étude de cybersécurité révèle une crise de vulnérabilité des applications Web
Cybersecurity Study Reveals Web App Vulnerability Crisis
(lien direct)
Le dernier rapport Cycognito expose 74% de vulnérabilité PII, ce qui invite à une protection urgente des données
Latest CyCognito report exposes 74% PII vulnerability, prompting urgent data protection
Vulnerability Studies ★★★★
Chercheur.webp 2023-08-18 11:04:35 Les robots sont meilleurs que les humains pour résoudre les captchas
Bots Are Better than Humans at Solving CAPTCHAs
(lien direct)
Recherche intéressante: & # 8220; une étude empirique & # 38;Évaluation des captchas modernes & # 8220 ;: Résumé: Pendant près de deux décennies, les captchas ont été largement utilisés comme moyen de protection contre les bots.Au fil des ans, à mesure que leur utilisation augmentait, des techniques pour vaincre ou contourner les captchas ont continué de s'améliorer.Pendant ce temps, les captchas ont également évolué en termes de sophistication et de diversité, devenant de plus en plus difficiles à résoudre pour les bots (machines) et les humains.Compte tenu de cette course aux armements de longue date et encore en main, il est essentiel d'étudier combien de temps il faut des utilisateurs légitimes pour résoudre les captchas modernes et comment ils sont perçus par ces utilisateurs ...
Interesting research: “An Empirical Study & Evaluation of Modern CAPTCHAs“: Abstract: For nearly two decades, CAPTCHAS have been widely used as a means of protection against bots. Throughout the years, as their use grew, techniques to defeat or bypass CAPTCHAS have continued to improve. Meanwhile, CAPTCHAS have also evolved in terms of sophistication and diversity, becoming increasingly difficult to solve for both bots (machines) and humans. Given this long-standing and still-ongoing arms race, it is critical to investigate how long it takes legitimate users to solve modern CAPTCHAS, and how they are perceived by those users...
Studies ★★★★
globalsecuritymag.webp 2023-08-17 14:51:43 Le nouveau rapport de la majorité de la cybersécurité de CrowdSecys met en évidence la montée en puissance de l'IPv6 dans les activités cybercriminales
CrowdSec\\'s New Cybersecurity Majority Report Highlights the Rise of IPv6 in Cybercriminal Activities
(lien direct)
Le nouveau rapport de la majorité de la cybersécurité de Crowdsec \\ met en évidence la montée en puissance de l'IPv6 dans les activités cybercriminales - rapports spéciaux
CrowdSec\'s New Cybersecurity Majority Report Highlights the Rise of IPv6 in Cybercriminal Activities - Special Reports
Studies ★★★
InfoSecurityMag.webp 2023-08-17 13:05:00 Ransomware augmente avec 1500 victimes confirmées cette année
Ransomware Surges With 1500 Confirmed Victims This Year
(lien direct)
Un rapport Rapid7 révèle qu'il y a eu au moins 1500 victimes de ransomwares au premier semestre de 2023
A Rapid7 report finds there have been at least 1500 ransomware victims in the first half of 2023
Ransomware Studies ★★
globalsecuritymag.webp 2023-08-16 13:23:08 Dig Security State of Cloud Data Security 2023 Le rapport trouve des données sensibles exposées dans plus de 30% des actifs cloud
Dig Security State of Cloud Data Security 2023 Report Finds Exposed Sensitive Data in More Than 30% of Cloud Assets
(lien direct)
Dig Security State of Cloud Data Security 2023 Le rapport trouve des données sensibles exposées dans plus de 30% des actifs cloud L'analyse des données de la plate-forme DIG DSPM découvre l'exposition sensible aux données, la surpermission et l'accès aux applications risquées et les flux de données dans le stockage cloud - rapports spéciaux
Dig Security State of Cloud Data Security 2023 Report Finds Exposed Sensitive Data in More Than 30% of Cloud Assets Data analysis from the Dig DSPM platform discovers sensitive data exposure, overpermissioning, and risky application access and data flows in cloud storage - Special Reports
Studies Cloud ★★★
AlienVault.webp 2023-08-16 10:00:00 Histoires du SOC - dévoiler les tactiques furtives du malware aukill
Stories from the SOC - Unveiling the stealthy tactics of Aukill malware
(lien direct)
Executive summary On April 21st, 2023, AT&T Managed Extended Detection and Response (MXDR) investigated an attempted ransomware attack on one of our clients, a home improvement business. The investigation revealed the attacker used AuKill malware on the client\'s print server to disable the server\'s installed EDR solution, SentinelOne, by brute forcing an administrator account and downgrading a driver to a vulnerable version. AuKill, first identified by Sophos X-Ops researchers in June 2021, is a sophisticated malware designed to target and neutralize specific EDR solutions, including SentinelOne and Sophos. Distributed as a dropper, AuKill drops a vulnerable driver named PROCEXP.SYS (from Process Explorer release version 16.32) into the system\'s C:\Windows\System32\drivers folder. This malware has been observed in the wild, utilized by ransomware groups to bypass endpoint security measures and effectively spread ransomware variants such as Medusa Locker and Lockbit on vulnerable systems. In this case, SentinelOne managed to isolate most of the malicious files before being disabled, preventing a full-scale ransomware incident. As a result, AT&T MXDR found no evidence of data exfiltration or encryption. Despite this, the client opted to rebuild the print server as a precautionary measure. This study provides an in-depth analysis of the attack and offers recommendations to mitigate the risk of future attacks. Investigating the first phase of the attack Initial intrusion The targeted asset was the print server, which we found unusual. However, upon further investigation we concluded the attacker misidentified the asset as a Domain Controller (DC), as it had recently been repurposed from a DC to a print server. The attacker needed both local administrator credentials and kernel-level access to successfully run AuKill and disable SentinelOne on the asset. To gain those local administrator credentials, the attacker successfully brute-forced an administrator account. Shortly after the compromise, this account was observed making unauthorized registry changes.  screen shot of USM IOCs for Aukill  Aukill metadata for ioc Establishing a beachhead After compromising the local administrator account, the attackers used the "\Users\Administrator\Music\aSentinel" folder as a staging area for subsequent phases of their attack. All AuKill-related binaries and scripts were executed from this path, with the innocuous "Music" folder name helping to conceal their malicious activities. seemingly innocent Music file - not innocent! AuKill malware has been found to operate using two Windows services named "aSentinel.exe" and "aSentinelX.exe" in its SentinelOne variant. In other variants, it targets different EDRs, such as Sophos, by utilizing corresponding Windows services like "aSophos.exe" and "aSophosX.exe".  Aukill mitigated - put in quarantine Establishing persistence We also discovered "aSentinel.exe" running from "C:\Windows\system32", indicating that the attackers attempted to establish a foothold on the compromised server. Malware authors frequently target the system32 folder because it is a trusted location, and security software may not scrutinize files within it as closely as those in other locations. This can help malware bypass security measures and remain hidden. It is likely that the malware was initially placed in the "\Users\Administrator\Music\aSentinel" direct Ransomware Malware Tool Threat Studies ★★★★
The_State_of_Security.webp 2023-08-16 02:38:48 Le rapport CISO & # 8211;Le club de culture
The CISO Report – The Culture Club
(lien direct)
Selon le rapport de Cyber Security Skills in the UK Labor Market 2023 publié par le gouvernement britannique, 50% des entreprises britanniques sont confrontées à un écart fondamental de compétences en cybersécurité, tandis que 33% se débrouillent avec un écart de compétences avancé.Ce n'est qu'un des défis auxquels le directeur de la sécurité de l'information (CISO) doit faire face.Bien que ces chiffres restent similaires à 2022 et 2021, il est évident qu'il fonctionne encore à faire pour combler le diviseur de l'expertise.Fait intéressant, le rapport de la maturité de la sécurité Clubciso 2023 a également souligné le fait que la pénurie de talents est une préoccupation clé pour les CISO.Selon...
According to the Cyber Security Skills in the UK Labour Market 2023 report released by the UK government, 50% of UK businesses face a fundamental cyber security skills gap, while 33% grapple with an advanced skills gap. This is just one of the challenges that the Chief Information Security Officer (CISO) must face. While these figures remain similar to 2022 and 2021, it\'s evident that there\'s still work to be done to bridge the expertise divide. Interestingly, the ClubCISO Security Maturity Report 2023 also highlighted the fact that the shortage of talent is of key concern to CISOs. According...
Studies ★★★
Trend.webp 2023-08-14 00:00:00 OT La sécurité est moins mature mais progresse rapidement
OT Security is Less Mature but Progressing Rapidly
(lien direct)
La dernière étude a indiqué que la sécurité OT est moins mature dans plusieurs capacités que la sécurité informatique, mais la plupart des organisations l'améliorent.
The latest study said that OT security is less mature in several capabilities than IT security, but most organizations are improving it.
Studies ★★★
globalsecuritymag.webp 2023-08-10 19:48:39 La nouvelle étude Securitygen met en évidence une menace cachée pour les réseaux mobiles 5G des cyberattaques basées sur GTP
New SecurityGen study highlights hidden threat to 5G mobile networks from GTP-based cyber-attacks
(lien direct)
La nouvelle étude Securitygen met en évidence une menace cachée pour les réseaux mobiles 5G des cyberattaques basées sur GTP Les experts en sécurité des télécommunications appellent les opérateurs à mettre en place des mesures complètes de cybersécurité contre les menaces GTP - rapports spéciaux
New SecurityGen study highlights hidden threat to 5G mobile networks from GTP-based cyber-attacks Telecom security experts call on operators to put in place comprehensive cyber-security measures against GTP threats - Special Reports
Threat Studies ★★
DarkReading.webp 2023-08-10 18:01:00 L'étude SecurityGen met en évidence une menace cachée pour les réseaux mobiles 5G des cyberattaques basées sur GTP
SecurityGen Study Highlights Hidden Threat to 5G Mobile Networks From GTP-Based Cyberattacks
(lien direct)
La nouvelle étude Securitygen met en évidence une menace cachée pour les réseaux mobiles 5G des cyberattaques basées sur GTP Les experts en sécurité des télécommunications appellent les opérateurs à mettre en place des mesures complètes de cybersécurité contre les menaces GTP - rapports spéciaux
New SecurityGen study highlights hidden threat to 5G mobile networks from GTP-based cyber-attacks Telecom security experts call on operators to put in place comprehensive cyber-security measures against GTP threats - Special Reports
Threat Studies ★★★
InfoSecurityMag.webp 2023-08-10 15:30:00 #Bhusa: seulement 22% des entreprises ont des programmes de renseignement sur les menaces matures
#BHUSA: Only 22% of Firms Have Mature Threat Intelligence Programs
(lien direct)
OPSWAT a présenté les résultats est sa dernière enquête sur les renseignements sur les menaces
OPSWAT presented the findings is its latest Threat Intelligence Survey
Threat Studies ★★★
DarkReading.webp 2023-08-09 21:25:00 L'étude CESO CISO CHECKMARX révèle que 96% des CISO disent que leurs perspectives commerciales considèrent leurs organisations \\ 'application de la maturité lors de la prise de décisions de transactions
Checkmarx CISO Study Finds 96% of CISOs Say Their Business Prospects Consider Their Organizations\\' AppSec Maturity When Making Deal Decisions
(lien direct)
OPSWAT a présenté les résultats est sa dernière enquête sur les renseignements sur les menaces
OPSWAT presented the findings is its latest Threat Intelligence Survey
Studies ★★
cybersecurityventures.webp 2023-08-09 20:07:28 2023 Rapport de phishing par industrie
2023 Phishing By Industry Benchmarking Report
(lien direct)
> Découvrez comment vous allez par rapport à vos pairs de taille similaire.Rapport de téléchargement & # 8211;Steve Morgan, rédacteur en chef Sausalito, Californie & # 8211;9 août 2023 Les cybermenaces continuent de croître alors que les criminels reposent sur les méthodes d'attaque éprouvées tout en développant de nouveaux plus sophistiqués
>Find out how you are doing compared to your peers of similar size. Download Report – Steve Morgan, Editor-in-Chief Sausalito, Calif. – Aug. 9, 2023 Cyber threats continue to grow as criminals rely on the tried and tested attack methods while developing new, more sophisticated
Studies ★★
globalsecuritymag.webp 2023-08-09 13:13:06 L'étude CESO CISO CHECKMARX révèle que 96% des CISO disent que leurs perspectives commerciales considèrent leurs organisations \\ 'application de la maturité lors de la prise de décisions de transactions
Checkmarx CISO Study Finds 96% of CISOs Say Their Business Prospects Consider Their Organisations\\' AppSec Maturity When Making Deal Decisions
(lien direct)
L'étude CISORX CISO révèle que 96% des CISO disent que leurs perspectives commerciales considèrent que leurs organisations ont maturité des applications lors de la prise de décisions de transactions La nouvelle recherche mondiale de la CISO révèle des opportunités et des pressions croissantes pour les leaders de la sécurité ainsi que la nécessité de consolidation et d'adoption des développeurs - rapports spéciaux
Checkmarx CISO Study Finds 96% of CISOs Say Their Business Prospects Consider Their Organisations\' AppSec Maturity When Making Deal Decisions New global CISO research reveals increasing opportunities and pressures for security leaders along with the need for consolidation and developer adoption - Special Reports
Studies ★★
DarkReading.webp 2023-08-07 20:54:00 Akamai Research: L'abus de rampe de vulnérabilités zéro-jour et d'une journée entraîne une augmentation de 143% des victimes de ransomwares
Akamai Research: Rampant Abuse of Zero-Day and One-Day Vulnerabilities Leads to 143% Increase in Victims of Ransomware
(lien direct)
L'étude CISORX CISO révèle que 96% des CISO disent que leurs perspectives commerciales considèrent que leurs organisations ont maturité des applications lors de la prise de décisions de transactions La nouvelle recherche mondiale de la CISO révèle des opportunités et des pressions croissantes pour les leaders de la sécurité ainsi que la nécessité de consolidation et d'adoption des développeurs - rapports spéciaux
Checkmarx CISO Study Finds 96% of CISOs Say Their Business Prospects Consider Their Organisations\' AppSec Maturity When Making Deal Decisions New global CISO research reveals increasing opportunities and pressures for security leaders along with the need for consolidation and developer adoption - Special Reports
Ransomware Vulnerability Studies ★★
no_ico.webp 2023-08-07 13:25:05 Les cybermenaces se profilent sur les principaux événements sportifs, l'étude Microsoft révèle
Cyber Threats Loom Over Major Sporting Events, Microsoft Study Reveals
(lien direct)
À l'ère numérique, même le monde du sport n'est pas à l'abri des menaces de cybersécurité.Une étude récente intitulée & # 8220; état de jeu & # 8221;Dirigé par Microsoft a mis en lumière les risques amplifiés lors d'événements sportifs majeurs, mettant en évidence un terrain fertile pour les cybercriminels afin d'exploiter les systèmes et les réseaux interconnectés.La Coupe du monde de la FIFA 2022 au Qatar a servi de [& # 8230;]
In the digital era, even the world of sports isn’t immune to cybersecurity threats. A recent study titled “State of Play” conducted by Microsoft shed light on the amplified risks at major sporting events, highlighting a fertile ground for cybercriminals to exploit interconnected systems and networks. The 2022 FIFA World Cup in Qatar served as […]
Studies ★★
Fortinet.webp 2023-08-07 06:00:00 Résultats clés du rapport de menace 1h 2023 Fortiguard Labs
Key Findings from the 1H 2023 FortiGuard Labs Threat Report
(lien direct)
Fortiguard Labs examine le paysage cyber-menace au cours de la première moitié de l'année pour identifier les tendances et partager des informations avec les professionnels de la sécurité.En savoir plus sur les principaux plats à retenir du rapport.
FortiGuard Labs examine the cyber-threat landscape over the year\'s first half to identify trends and share insights with security professionals. Read more into the key takeaways from the report.
Threat Studies ★★
Trend.webp 2023-08-04 00:00:00 Break It / OT Silos en élargissant les responsabilités SOC
Break IT/OT Silos by Expanding SOC Responsibilities
(lien direct)
La dernière étude a indiqué que les SOC d'entreprise élargissent leurs responsabilités au domaine OT, mais les principaux défis liés à la visibilité et aux compétences provoquent des barrages routiers.
The latest study said that enterprise SOCs are expanding their responsibilities to the OT domain, but major visibility and skills-related challenges are causing roadblocks.
Studies ★★
globalsecuritymag.webp 2023-08-03 15:16:16 Publication de la 5e édition du rapport Cyber Signals de Microsoft : Les manifestations sportives, comme les sites de compétitions, sont de plus en plus souvent les cibles de cybermenaces (lien direct) Publication de la 5e édition du rapport Cyber Signals de Microsoft : Les manifestations sportives, comme les sites de compétitions, sont de plus en plus souvent les cibles de cybermenaces - Investigations Studies ★★★
globalsecuritymag.webp 2023-08-03 15:11:49 Fortinet publie son dernier rapport sur l\'évolution des ransomwares : Black Basta et Big Head (lien direct) Fortinet publie son dernier rapport sur l'évolution des ransomwares : Black Basta et Big Head - Investigations Ransomware Studies ★★★
SecureList.webp 2023-08-03 10:00:32 Ce qui se passe dans le monde de Crimeware: Emotet, Darkgate et Lokibot
What\\'s happening in the world of crimeware: Emotet, DarkGate and LokiBot
(lien direct)
Dans ce rapport, nous partageons nos récentes conclusions CrimeWare: le nouveau chargeur de Darkgate, la nouvelle campagne Lokibot et la nouvelle version Emotet livrée via OneNote.
In this report, we share our recent crimeware findings: the new DarkGate loader, new LokiBot campaign and new Emotet version delivered via OneNote.
Ransomware Studies ★★★
globalsecuritymag.webp 2023-08-02 15:52:11 Rapport BlackBerry Global Threat Intelligence : Les gouvernements et les services publics font face à une augmentation de 40 % des cyberattaques (lien direct) Rapport BlackBerry Global Threat Intelligence : Les gouvernements et les services publics font face à une augmentation de 40 % des cyberattaques - Points de Vue Threat Studies ★★★
Google.webp 2023-08-02 09:30:14 MTE tel que mis en œuvre, partie 2: études de cas d'atténuation
MTE As Implemented, Part 2: Mitigation Case Studies
(lien direct)
By Mark Brand, Project ZeroBackground In 2018, in the v8.5a version of the ARM architecture, ARM proposed a hardware implementation of tagged memory, referred to as MTE (Memory Tagging Extensions). In Part 1 we discussed testing the technical (and implementation) limitations of MTE on the hardware that we\'ve had access to. This post will now consider the implications of what we know on the effectiveness of MTE-based mitigations in several important products/contexts. To summarize - there are two key classes of bypass techniques for memory-tagging based mitigations, and these are the following (for some examples, see Part 1):Known-tag-bypasses - In general, confidentiality of tag values is key to the effectiveness of memory-tagging as a mitigation. A breach of tag confidentiality allows the attacker to directly or indirectly ensure that their invalid memory accesses will be correctly tagged, and are therefore not detectable.Unknown-tag-bypasses - Implementation limits might mean that there are opportunities for an attacker to still exploit a vulnerability despite performing memory accesses with incorrect tags that could be detected. There are two main modes for MTE enforcement: Synchronous (sync-MTE) - tag check failures result in a hardware fault on instruction retirement. This means that the results of invalid reads and the effects of invalid writes should not be architecturally observable.Asynchronous (async-MTE) - tag check failures do not directly result in a fault. The results of invalid reads and the effects of invalid writes are architecturally observable, and the failure is delivered at some point after the faulting instruction in the form of a per-cpu flag. Since Spectre, it has been clear that using standard memory-tagging approaches as a "hard probabilistic mitigation" Vulnerability Studies ★★
InfoSecurityMag.webp 2023-08-01 15:00:00 La dette de technologie cloud met des millions d'applications en danger, explique un nouveau rapport
Cloud Tech Debt Puts Millions of Apps at Risk, Says New Report
(lien direct)
Publié par Qualys, le document tire des scans de cloud mondiaux anonymisés réalisés en avril 2023
Published by Qualys, the document draws from anonymized global cloud scans conducted in April 2023
Studies Cloud ★★★
globalsecuritymag.webp 2023-07-31 07:37:53 Le chiffre cybersécurité : 55% de vulnérabilités Microsoft dues à l\'élévation de privilèges (lien direct) Comme chaque été, les experts de BeyondTrust proposent de revenir tous les lundis sur un nouveau chiffre issu de leurs études réalisées au cours des derniers mois sur la cybersécurité des entreprises. Le chiffre de cette semaine est 5 - Malwares Studies ★★★
RecordedFuture.webp 2023-07-29 18:00:00 Google: Plus de 40% des jours zéro en 2022 étaient des variantes de vulnérabilités précédentes
Google: More than 40% of zero-days in 2022 were variants of previous vulnerabilities
(lien direct)
Les deuxièmes vulnérabilités les plus zéro-jours dans la nature ont été découvertes en 2022, selon des chercheurs en sécurité de Google.Les vulnérabilités zéro-day sont des bogues qui étaient auparavant inconnus par le vendeur ou le fournisseur, ce qui donne aux acteurs des menaces suffisamment de temps pour les exploiter jusqu'à ce qu'ils soient corrigés.Maddie Stone, chercheur en sécurité du groupe d'analyse des menaces de Google, a déclaré dans
The second most zero-day vulnerabilities in the wild were discovered in 2022, according to security researchers from Google. Zero-day vulnerabilities are bugs that were previously unknown by the vendor or provider, giving threat actors ample time to exploit them until they are patched. Maddie Stone, a security researcher with Google\'s Threat Analysis Group, said in
Vulnerability Threat Studies ★★★★
InfoSecurityMag.webp 2023-07-28 16:00:00 Une nouvelle étude révèle des risques d'attaque de certificat forgé
New Study Reveals Forged Certificate Attack Risks
(lien direct)
Les tentatives peuvent conduire à un accès non autorisé aux ressources importantes de l'entreprise
Attempts can lead to unauthorized access to important company resources
Studies ★★
globalsecuritymag.webp 2023-07-28 12:44:53 Rapport de ransomware du T2 2023: le nombre de victimes atteint de nouveaux sommets
Q2 2023 Ransomware Report: Victim Count Hits New Heights
(lien direct)
Rapport de ransomware Q2 2023: le nombre de victimes frappe les nouveaux sommets - mise à jour malveillant
Q2 2023 Ransomware Report: Victim Count Hits New Heights - Malware Update
Ransomware Studies ★★
SecureList.webp 2023-07-27 10:00:22 Rapport sur les tendances APT Q2 2023
APT trends report Q2 2023
(lien direct)
Ceci est notre dernier résumé des événements et des résultats importants, en se concentrant sur les activités que nous avons observées au cours du T2 2023.
This is our latest summary of the significant events and findings, focusing on activities that we observed during Q2 2023.
Threat Studies ★★
The_Hackers_News.webp 2023-07-26 16:23:00 La montée alarmante des infostelleurs: comment détecter cette menace silencieuse
The Alarming Rise of Infostealers: How to Detect this Silent Threat
(lien direct)
Une nouvelle étude menée par les hautstycs a révélé une augmentation frappante de la distribution des logiciels malveillants de vol d'informations (A.K.A.Les incidents ont plus que doublé au premier trimestre 2023, indiquant une tendance alarmante qui menace les organisations mondiales. Selon le nouveau livre blanc Uptycs \\ ', les voleurs sont des tueurs d'organisations, une variété de nouveaux voleurs d'informations ont émergé cette année, en préparation
A new study conducted by Uptycs has uncovered a stark increase in the distribution of information stealing (a.k.a. infostealer or stealer) malware. Incidents have more than doubled in Q1 2023, indicating an alarming trend that threatens global organizations. According to the new Uptycs\' whitepaper, Stealers are Organization Killers, a variety of new info stealers have emerged this year, preying
Threat Studies Prediction ★★
AlienVault.webp 2023-07-25 10:00:00 Ransomware Business Model - Qu'est-ce que c'est et comment le casser?
Ransomware business model-What is it and how to break it?
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  The threat of ransomware attacks continues to strike organizations, government institutions, individuals, and businesses across the globe. These attacks have skyrocketed in frequency and sophistication, leaving a trail of disrupted operations, financial loss, and compromised data. Statistics reveal that there will be a new ransomware attack after every two seconds by 2031 while the companies lose between $1 and $10 million because of these attacks. As the security landscape evolves, cybercriminals change their tactics and attack vectors to maximize their profit potential. Previously, ransomware attackers employed tactics like email phishing, remote desktop protocol vulnerabilities, supply chain issues, and exploit kits to breach the system and implant the ransomware payloads. But now attackers have significantly changed their business model. Organizations need to adopt a proactive stance as more ransomware gangs emerge and new tactics are introduced. They must aim to lower their attack surface and increase their ability to respond to and recover from the aftermath of a ransomware attack. How is ransomware blooming as a business model? Ransomware has emerged as a thriving business model for cybercriminals. It is a highly lucrative and sophisticated method in which the attackers encrypt the data and release it only when the ransom is paid. Data backup was one way for businesses to escape this situation, but those lacking this had no option except to pay the ransom. If organizations delay or stop paying the ransom, attackers threaten to exfiltrate or leak valuable data. This adds more pressure on organizations to pay the ransom, especially if they hold sensitive customer information and intellectual property. As a result, over half of ransomware victims agree to pay the ransom. With opportunities everywhere, ransomware attacks have evolved as the threat actors continue looking for new ways to expand their operations\' attack vectors and scope. For instance, the emergence of the Ransomware-as-a-service (RaaS) model encourages non-technical threat actors to participate in these attacks. It allows cybercriminals to rent or buy ransomware toolkits to launch successful attacks and earn a portion of the profits instead of performing the attacks themselves. Moreover, a new breed of ransomware gangs is also blooming in the ransomware business. Previously, Conti, REvil, LockBit, Black Basta, and Vice Society were among the most prolific groups that launched the attacks. But now, the Clop, Cuban, and Play ransomware groups are gaining popularity as they exploit the zero-day vulnerability and impact various organizations. Ransomware has also become a professionalized industry in which attackers demand payments in Bitcoins only. Cryptocurrency provides anonymity and a more convenient way for cybercriminals to collect ransom payments, making it more difficult for law enforcement agencies to trace the money. Though the FBI discourages ransom Ransomware Malware Tool Vulnerability Threat Studies Medical ★★★
InfoSecurityMag.webp 2023-07-25 08:30:00 Les coûts de violation de données atteignent un record mais tombent pour certains
Data Breach Costs Hit Record High but Fall For Some
(lien direct)
L'étude annuelle d'IBM \\ révèle que plus de la moitié des entreprises violées adoptent les coûts
IBM\'s annual study finds over half of breached firms pass costs on
Data Breach Studies ★★
AlienVault.webp 2023-07-24 10:00:00 Certification professionnelle de la gouvernance de l'intelligence artificielle - AIGP
Artificial Intelligence Governance Professional Certification - AIGP
(lien direct)
Pour tous ceux qui suivent les tendances de l'industrie et les nouvelles connexes, je suis certain que vous avez été absolument inondé par le torrent d'articles et les gros titres de Chatgpt, de Google et de Bard et de l'IA en général.Permettez-moi de m'excuser dès d'avoir ajouté un autre article à la pile.Je promets que celui-ci mérite une lecture, en particulier pour tous ceux qui recherchent des moyens de commencer en toute sécurité, en toute sécurité et éthiquement à introduire l'IA à leur entreprise.Le 20 juin, l'Association internationale des professionnels de la vie privée (IAPP) a publié un nouvel ensemble de connaissances (BOK) pour sa certification professionnelle de la gouvernance de l'intelligence artificielle qui sera bientôt publiée (AIGP).Cette certification premier de son genre couvre une série de domaines de connaissances, que je vais explorer plus loin dans ce post.Il est d'une grande valeur pour tout professionnel intéressé à mettre en œuvre ou à gérer l'IA, ou tout simplement curieux à propos du domaine. Le domaine est en plein essor avec de nouveaux outils, des idées et des cas d'utilisation en cours de développement à l'heure (du moins cela comme il semble parfois).Plusieurs sociétés, IBM étant les plus prolifiques, ont également publié plusieurs certifications techniques visant la création et le raffinement de l'IA.Il n'y a cependant des certifications destinées aux chefs d'entreprise ou aux professionnels non techniques, les personnes qui approuveront et utiliseront l'IA dans leurs tâches quotidiennes.Au moins, il y a eu jusqu'à ce que l'IAPP annonce sa nouvelle certification AIGP, c'est-à-dire. Introduction à l'IAPP et aux zones de connaissances AIGP Bien que l'IAPP soit le leader de facto de l'industrie en ce qui concerne les certifications de confidentialité, je reconnais que tout le monde ne connaît pas leurs offres ou ses offres.L'IAPP a été fondée en 2000 et propose actuellement une suite de certifications destinées aux professionnels, dont des avocats, qui travaillent avec la confidentialité des données ou la gouvernance.Leurs principales offres incluent la série Certified Information Privacy Professional (y compris les certifications individuelles sur les lois européennes, canadiennes et américaines), le responsable de la confidentialité des informations certifiées, le technologue certifié de la vie privée, ainsi que quelques autres.L'AIGP est une toute nouvelle offre qui n'a pas été entièrement publiée au-delà du Bok. nouvellement publié. L'AIGP couvre sept domaines différents qui vont des composants fondamentaux de l'IA, jusqu'aux cycles de vie du développement et à la gestion des risques.Les sujets de l'examen permettra aux professionnels de présenter leurs connaissances à la fois de l'IA en tant que domaine d'études et d'une technologie, mais aussi comment la gérer efficacement au sein d'une organisation.Apprendre ce que vous devez savoir pour passer le test créera une excellente base et vous équiper pour identifier et tirer parti des opportunités lorsqu'ils apparaissent, et gérer les risques lorsqu'ils apparaissent invariablement.I & rsquo; ve a répertorié les sept domaines ci-dessous: Comprendre les fondements de l'intelligence artificielle Comprendre les impacts de l'IA et les principes responsables de l'IA Comprendre comment les lois actuelles s'appliquent aux systèmes d'IA Comprendre les lois et normes d'IA existantes et fusionnées Comprendre le cycle de vie du développement de l'IA Mise en œuvre de la gouvernance d'IA responsable et de la gestion des risques Contempler les problèmes et les préoccupations en cours Conclusion Bien que la certification elle-même ne soit pas encore en train de sortir, je vous recommande fortement de visiter le site Web de l'IAPP et de jeter un œil au BOK AIGP & rsquo; s.Cela vous donnera une bonne idée de ce que vo Studies ChatGPT ★★
silicon.fr.webp 2023-07-24 09:44:48 Fuites de données : ce qui influe sur le délai de remédiation (lien direct) Quels facteurs influencent le délai de détection et de remédiation des fuites de données ? IBM fournit quelques éléments chiffrés. Studies ★★
InfoSecurityMag.webp 2023-07-20 16:00:00 La nouvelle étude met en évidence la résilience de l'infrastructure critique \\
New Study Highlights Critical Infrastructure\\'s Resilience
(lien direct)
Ils ont présenté un comportement de détection de menace de 20% plus élevé que la moyenne de l'industrie
They exhibited a 20% higher threat detection behavior than the industry average
Threat Studies Industrial ★★★
InfoSecurityMag.webp 2023-07-20 10:00:00 La moitié des projets open source de l'IA référence les packages de buggy
Half of AI Open Source Projects Reference Buggy Packages
(lien direct)
L'étude révèle également que les LLM sont médiocres pour détecter le code malveillant
Study also finds LLMs are poor at detecting malicious code
Studies ★★
globalsecuritymag.webp 2023-07-19 19:28:55 La recherche Cybeready montre que les employés plus récents et non formés présentent un cyber-risque accru pour les organisations
CybeReady Research Shows Newer, Untrained Employees Pose Heightened Cyber Risk to Organizations
(lien direct)
La recherche Cybeready montre des employés plus récents et non formés Pose un cyber-risque accru pour les organisations Pose un cyber-risque accru pour les organisations - rapports spéciaux
CybeReady Research Shows Newer, Untrained Employees Pose Heightened Cyber Risk to Organizations Pose Heightened Cyber Risk to Organizations - Special Reports
Studies ★★★★
globalsecuritymag.webp 2023-07-19 19:21:12 Le rapport sur la sécurité du sel identifie des vulnérabilités API importantes et l'activité des attaquants dans les services financiers et les compagnies d'assurance
Salt Security Report Identifies Significant API Vulnerabilities and Attacker Activity in Financial Services and Insurance Companies
(lien direct)
Le rapport de sécurité des sel identifie les vulnérabilités API importantes et l'activité des attaquants dans les services financiers et les compagnies d'assurance Le rapport axé sur l'industrie montre que près de 70% des services financiers et des compagnies d'assurance ont subi des retards de déploiement en raison de la sécurité de l'API, 92% ont eu des problèmes de sécurité dans les API de production - rapports spéciaux
Salt Security Report Identifies Significant API Vulnerabilities and Attacker Activity in Financial Services and Insurance Companies Industry-focused report shows nearly 70% of financial services and insurance companies have suffered rollout delays due to API security, 92% have had security issues in production APIs - Special Reports
Vulnerability Studies ★★★
globalsecuritymag.webp 2023-07-19 15:30:14 Les nouvelles recherches révèlent que les employés d'infrastructures critiques sont plus susceptibles de détecter et de signaler les e-mails de phishing et malveillants
New Research Reveals Critical Infrastructure Employees Are More Likely to Detect and Report Phishing and Malicious Emails
(lien direct)
La nouvelle recherche révèle que les employés d'infrastructures critiques sont plus susceptibles de détecter et de signaler les e-mails de phishing et malveillants Les deux tiers signalent une véritable attaque par e-mail malveillante au cours de la première année suivant la formation;Le comportement de détection des menaces est 20% plus élevé que la moyenne de l'industrie - rapports spéciaux
New Research Reveals Critical Infrastructure Employees Are More Likely to Detect and Report Phishing and Malicious Emails Two thirds report a real malicious email attack within first year of training; threat detection behavior is 20 percent higher than industry average - Special Reports
Threat Studies ★★★
RecordedFuture.webp 2023-07-19 14:03:00 CloudFlare rapporte une augmentation des attaques sophistiquées DDOS
Cloudflare reports surge in sophisticated DDoS attacks
(lien direct)
Groupes de piratage - Beaucoup basés en Russie - ont frappé les entreprises au deuxième trimestre de cette année avec des attaques bien planifiées de déni de service distribué (DDOS), selon de nouvelles recherches.Un mardi rapport du fournisseur de réseau de livraison de contenu CloudFlare a révélé que le nombre total de demandes DDOS d'avril à juin a atteint5,4 billions - 15% de plus que
Hacking groups - many based in Russia - pummeled companies in the second quarter of this year with well-planned distributed denial-of-service (DDoS) attacks, according to new research. A Tuesday report from content delivery network provider Cloudflare found that the total number of DDoS requests from April to June reached 5.4 trillion - 15% more than
Studies ★★★
silicon.fr.webp 2023-07-19 12:53:28 Qualité logicielle : comment Decathlon Technology la mesure (lien direct) Decathlon Technology évoque deux grands indicateurs mis en place pour surveiller l'efficacité de son système de gestion de la qualité logicielle. Studies ★★★
SocRadar.webp 2023-07-19 10:34:33 Présentation du rapport de menace DDOS de Cloudflare \\
Overview of Cloudflare\\'s 2023 Q2 DDoS Threat Report
(lien direct)
> Cloudflare, une société de sécurité Internet renommée, a récemment publié un rapport complet concernant les attaques DDOS ...
>Cloudflare, a renowned internet security company, has recently released a comprehensive report concerning DDoS attacks...
Threat Studies ★★★
RecordedFuture.webp 2023-07-18 18:46:00 Législateurs: HHS ne protége pas adéquatement les dossiers de santé contre les forces de l'ordre
Legislators: HHS is failing to adequately protect health records from law enforcement
(lien direct)
Les législateurs demandent au ministère de la Santé et des Services sociaux à empêcher les forces de l'ordre d'accéder aux dossiers de la reproduction et d'autres dossiers de santé sans mandat.Le lettre envoyée mardi par les sens. Ron Wyden (D-OR) et Patty Murray (D-Wa), La représentante Sara Jacobs (D-CA) et d'autres exhorte également le secrétaire du HHS, Xavier Becerra, à élargir les réglementations fédérales de santé à
Lawmakers are demanding the Department of Health and Human Services to bar law enforcement from accessing reproductive and other health records without a warrant. The letter sent Tuesday by Sens. Ron Wyden (D-OR) and Patty Murray (D-WA), Rep. Sara Jacobs (D-CA) and others also urges HHS Secretary Xavier Becerra to broaden federal health regulations to
Studies Medical ★★
itsecurityguru.webp 2023-07-18 14:31:52 Des millions de modèles de marche du clavier trouvés dans les mots de passe compromis
Millions of Keyboard Walk Patterns Found in Compromised Passwords
(lien direct)
Aujourd'hui, l'équipe de recherche de logiciels Specops a révélé les résultats de leurs dernières résultats sur l'utilisation des modèles de marche du clavier dans des mots de passe compromis.Le modèle de marche du clavier supérieur trouvé dans le mot de passe compromis était & # 8216; Qwert & # 8217;, suivi de & # 8216; Qwerty & # 8217;qui ont trouvé dans les mots de passe compromis plus d'un million de fois.Les modèles de marche du clavier sont des mots de passe compromis des clés [& # 8230;]
Today, the Specops Software research team revealed the results of their latest findings on the use of keyboard walk patterns in compromised passwords. The top keyboard walk pattern found in compromised password was ‘qwert’, followed by ‘qwerty’ which found in compromised passwords more than 1 million times. Keyboard walk patterns are passwords compromised of keys […]
Studies ★★★
Last update at: 2024-05-16 06:07:47
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter