What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
SecureList.webp 2024-02-26 08:00:20 Le paysage des menaces de logiciels malveillants mobiles en 2023
The mobile malware threat landscape in 2023
(lien direct)
Ce rapport détaille les statistiques et les tendances clés associées aux logiciels malveillants mobiles: Google Play Trojans, Malicents Messaging App Mods et autres.
This report details statistics and key trends associated with mobile malware: Google Play Trojans, malicious messaging app mods, and others.
Malware Threat Studies Mobile ★★★★
knowbe4.webp 2024-02-23 14:02:47 Près d'une cyberattaque sur trois en 2023 a impliqué l'abus de comptes valides
Nearly One in Three Cyber Attacks In 2023 Involved The Abuse of Valid Accounts
(lien direct)
 https://www.ibm.com/reports/thereat-intelligence Trente pour cent de tous les cyber-incidents en 2023 impliquaient des abus de références valides, selon le dernier indice de renseignement sur les menaces d'IBM X-Force.Cela représente une augmentation de soixante et onze pour cent par rapport à 2022.
https://www.ibm.com/reports/threat-intelligence Thirty percent of all cyber incidents in 2023 involved abuse of valid credentials, according to IBM X-Force\'s latest Threat Intelligence Index. This represents a seventy-one percent increase compared to 2022.
Threat Studies ★★★
IndustrialCyber.webp 2024-02-23 10:50:54 L'UE publie un rapport complet d'évaluation des risques sur la cybersécurité, la résilience des réseaux de communication
EU releases comprehensive risk assessment report on cybersecurity, resilience of communication networks
(lien direct)
Les États membres de l'UE, soutenus par la Commission européenne et Enisa, l'agence de cybersécurité de l'UE, publiée cette semaine un ...
EU Member States, backed by the European Commission and ENISA, the EU’s Cybersecurity Agency, released this week a...
Studies ★★★★
IndustrialCyber.webp 2024-02-23 10:41:59 La recherche de la nouvelle recherche Cyolo et Ponemon Institute identifie des lacunes importantes pour obtenir l'accès aux environnements OT connectés
New Cyolo and Ponemon Institute research identifies significant gaps in securing access to connected OT environments
(lien direct)
> Cyolo, en partenariat avec Ponemon Institute, a publié une étude mondiale explorant la façon dont les organisations qui opèrent une infrastructure critique, industrielle ...
>Cyolo, in partnership with Ponemon Institute, released a global study exploring how organizations that operate critical infrastructure, industrial...
Studies Industrial ★★★
itsecurityguru.webp 2024-02-22 13:46:38 Nouvelle cyberison \\ 'True Cost to Business Study 2024 \\' révèle qu'il ne paie toujours pas pour payer
New Cybereason \\'True Cost to Business Study 2024\\' Reveals it Still Doesn\\'t Pay to Pay
(lien direct)
Cybearason a annoncé aujourd'hui les résultats de leur troisième étude annuelle des ransomwares, chargée de mieux comprendre le véritable impact du ransomware aux entreprises.Cette étude globale révèle que les attaques de ransomwares deviennent plus fréquentes, efficaces et sophistiquées: 56% des organisations interrogées ont subi plus d'une attaque de ransomware au cours des 24 derniers mois.Il ne fait toujours pas \\ 't [& # 8230;] Le message Nouvelle cyberison \\ 'True Cost to Business Study 2024 \' révèle qu'il ne paie toujours pas pour payer d'abord apparu sur Guru de sécurité informatique .
Cybereason has today announced the results of their third annual ransomware study, commissioned to better understand the true impact of ransomware to businesses. This global study reveals ransomware attacks are becoming more frequent, effective, and sophisticated: 56 percent of organisations surveyed suffered more than one ransomware attack in the last 24 months. It still \'doesn\'t […] The post New Cybereason \'True Cost to Business Study 2024\' Reveals it Still Doesn\'t Pay to Pay first appeared on IT Security Guru.
Ransomware Studies ★★★★
IndustrialCyber.webp 2024-02-22 09:05:35 Le rapport E-ISAC 2023 met en évidence les triomphes et les défis de la cybersécurité dans le secteur de l'électricité
E-ISAC 2023 report highlights cybersecurity triumphs and challenges in electricity sector
(lien direct)
> Le Centre de partage et d'analyse des informations sur l'électricité (E-ISAC) a dévoilé son rapport de fin d'année 2023 parallèlement à sa vidéo de 2023 annuelle ...
>The Electricity Information Sharing and Analysis Center (E-ISAC) unveiled its 2023 End-of-Year Report alongside its 2023 Year-in-Review video...
Studies ★★★★
Sekoia.webp 2024-02-22 08:30:00 Araignée dispersée ponte de nouveaux œufs
Scattered Spider laying new eggs
(lien direct)
> Ce rapport donne un aperçu de l'évolution de l'araignée dispersée, de son modus operandi et de l'ensemble d'outils se sont exploités au cours des dernières années.De plus, il plonge dans le TTPS Spider Spisted Spider, ainsi que les dernières campagnes en cours, y compris leurs cibles actuelles. la publication Suivante araignée dispersée pose de nouveaux œufs est un article de Blog Sekoia.io .
>This report provides an overview of the Scattered Spider evolution, its modus operandi and the toolset leveraged over the past years. Additionally, it delves into the Scattered Spider TTPs, as well as the latest ongoing campaigns, including their current targets. La publication suivante Scattered Spider laying new eggs est un article de Sekoia.io Blog.
Studies ★★★★
IndustrialCyber.webp 2024-02-22 08:28:44 Renforcement de la cyber-résilience ICS / OT: Apprentissage des incidents de cybersécurité de 2023 à partir de Dragos \\ 'Rapport
Strengthening ICS/OT Cyber Resilience: Learning from 2023\\'s Cybersecurity Incidents from Dragos\\' Report
(lien direct)
> Introduction: Comprendre le paysage des menaces en évolution de la cybersécurité industrielle 2023 a été un moment de bassin versant pour la cybersécurité industrielle, ...
>Introduction: Understanding the Evolving Threat Landscape in Industrial Cybersecurity 2023 has been a watershed moment for industrial cybersecurity,...
Threat Studies Industrial ★★★★
Cybereason.webp 2024-02-21 21:57:49 Ransomware: véritable coût pour les entreprises 2024
Ransomware: True Cost to Business 2024
(lien direct)

Ransomware: True Cost to Business 2024
Ransomware Studies ★★★★
globalsecuritymag.webp 2024-02-21 15:58:44 Rapport 2024 Incident Response - Unit 42/Palo Alto Networks (lien direct) Rapport 2024 Incident Response - Unit 42/Palo Alto Networks Dans le paysage des menaces de cybersécurité en constante évolution, il est plus que jamais crucial de garder une longueur d'avance sur les acteurs malveillants. Pour cela, il faut comprendre leurs comportements, connaître leurs techniques et outils. - Investigations Tool Threat Studies ★★★
globalsecuritymag.webp 2024-02-21 10:11:21 Vérifier le logiciel Point dévoile le rapport de sécurité complet 2024, mettant en évidence les innovations de surtension des ransomwares et de la défense de l'IA
Check Point Software Unveils Comprehensive 2024 Security Report, Highlighting Ransomware Surge and AI Defence Innovations
(lien direct)
Vérifier le logiciel Point dévoile le rapport de sécurité complet 2024, mettant en évidence les innovations de la surtension des ransomwares et de la défense de l'IA Les points élevés du rapport incluent une analyse sur la pervassivité des ransomwares et comment les défenseurs ripostent contre AI-Powered Aicyberattaques - rapports spéciaux
Check Point Software Unveils Comprehensive 2024 Security Report, Highlighting Ransomware Surge and AI Defence Innovations Highpoints from the report include an analysis on the pervasiveness of ransomware and how defenders are fighting back against AI-powered cyberattacks - Special Reports
Ransomware Studies ★★★★
globalsecuritymag.webp 2024-02-21 10:09:28 CrowdStrike Global Threat Report 2024 : de l\'intrusion à la brèche en moins de trois minutes, l\'infrastructure cloud attaquée (lien direct) CrowdStrike Global Threat Report 2024 : de l'intrusion à la brèche en moins de trois minutes, l'infrastructure cloud attaquée Le rapport 2024 indique que les cyberadversaires cherchent à perturber les élections et à exploiter la technologie de l'IA générative - Investigations Threat Studies Cloud ★★★★
globalsecuritymag.webp 2024-02-21 08:54:44 Baromètre Mailinblack 2024 (lien direct) Baromètre Mailinblack 2024 : 143 millions de cyberattaques et 1,6 milliards de spams bloqués en 2023 • Top 5 des marques les plus usurpées : La Poste, WeTransfer, Amazon, Microsoft et Google • 77,5% des cyberattaques étaient du phishing • Le stress, la curiosité et l'appât du gain sont les biais cognitifs qui piègent le plus les collaborateurs • Les organisations les plus visées : les TPE (n°1), les PME (n°2) et les Administrations publiques (n°3) - Investigations Studies ★★★★
globalsecuritymag.webp 2024-02-21 08:33:47 IBM annonce les résultats de l\'édition 2024 de son rapport annuel X-Force Threat Intelligence Index sur le paysage mondial des menaces. (lien direct) IBM annonce aujourd'hui les résultats de l'édition 2024 de son rapport annuel X-Force Threat Intelligence Index sur le paysage mondial des menaces. Rapport IBM : L'identité numérique fait l'objet d'attaques, ce qui ralentit le temps de récupération des entreprises suite à des violations • A l'échelle mondiale, augmentation de 71 % des cyberattaques causées par l'exploitation de l'identité • La barre des 50 % d'adoption atteinte par l'IA va déclencher un problème cyber • Près de 70% des attaques au niveau mondial ont visé les infrastructures critiques en 2023 - Investigations Threat Studies ★★★★
Checkpoint.webp 2024-02-21 07:49:18 2024\'s Cyber Battleground Unveiled: Escalating Ransomware Epidemic, the Evolution of Cyber Warfare Tactics and strategic use of AI in defense – Insights from Check Point\'s Latest Security Report (lien direct) Takeaways clés: & middot; & # 160; & # 160; & # 160; & # 160; & # 160; & # 160; & # 160;Rising Menaces: Cybersecurity Landscape fait face à une augmentation sans précédent des attaques de ransomwares, avec 1 organisations sur 10 étant ciblées dans le monde en 2023. & Middot; & # 160; & # 160; & # 160; & # 160; & # 160; & # 160;; & # 160;Évolution des tactiques: les adversaires exploitent les vulnérabilités de jour zéro, utilisent des essuie-glaces perturbateurs, des tactiques RAAS (ransomwares en tant que service) et des dispositifs de bord cible, amplifiant la complexité des cybermenaces.& middot; & # 160; & # 160; & # 160; & # 160; & # 160; & # 160; & # 160;Défense alimentée par AI: artificiel [& # 8230;]
Key Takeaways: ·        Rising Threats: Cybersecurity landscape faces an unprecedented surge in ransomware attacks, with 1 in every 10 organizations globally being targeted in 2023. ·        Evolution of Tactics: Adversaries exploit zero-day vulnerabilities, employ disruptive wipers, utlise emerging RaaS (Ransomware-as-a-Service) tactics and target edge devices, amplifying the complexity of cyber threats. ·        AI-Powered Defense: Artificial […]
Ransomware Vulnerability Threat Studies ★★★★
The_State_of_Security.webp 2024-02-21 02:43:59 Tendances de la cybersécurité en 2024: 5 domaines clés à suivre
Cybersecurity Trends in 2024: 5 Key Areas to Follow
(lien direct)
Comme nous sommes bien en 2024 maintenant, chez Fortra, nous voulons continuer notre engagement à vous autonomiser tous les connaissances et les outils nécessaires pour vous protéger, votre organisation et même votre famille.Cette année, nous rechercherons de plus en plus l'élément humain et vous fournirons des méthodes pour pratiquer des techniques répétables du monde réel pour corriger les habitudes positives et les comportements de sécurité pour vous garder aussi en sécurité que possible.Le pendule de la société comme toute industrie, la cybersécurité est influencée par la dernière traction gravitationnelle de la société.Bien qu'il existe de nombreux développements positifs, les cybercriminels sont souvent ...
As we are well into 2024 now, we at Fortra want to continue our commitment to empowering you all with the knowledge and tools needed to protect you, your organization, and even your family. This year, we will be looking more and more at the human element, and provide you with methods to practice repeatable, real-world techniques to ingrain positive habits and security behaviors to keep you as safe as possible. Society\'s Pendulum Like any industry, cybersecurity is influenced by the latest gravitational pull of society. While there are many positive developments, cybercriminals are often...
Tool Studies ★★★
Dragos.webp 2024-02-20 10:20:03 Fraichement publié!Dragos \\'s 2023 OT Cybersecurity Year in Reviewis maintenant disponible
Just Released! Dragos\\'s 2023 OT Cybersecurity Year in Review Is Now Available
(lien direct)
> Avec le lancement de l'année de la cybersécurité de l'OT 2023 en revue, nous nous tenons au carrefour de défis sans précédent et ... Le post Je viens de sortir!L'année de cybersécurité de l'OT de Dragos \'s 2023 en revue est désormais disponible apparu pour la première fois sur dragos .
>With the launch of the 2023 OT Cybersecurity Year in Review, we stand at the crossroads of unprecedented challenges and... The post Just Released! Dragos\'s 2023 OT Cybersecurity Year in Review Is Now Available first appeared on Dragos.
Studies Industrial ★★★★
CS.webp 2024-02-20 10:00:00 Rapport: La fabrication porte le poids des ransomwares industriels
Report: Manufacturing bears the brunt of industrial ransomware
(lien direct)
> La variante de ransomware Lockbit est responsable de 25% des incidents de ransomware affectant les systèmes industriels suivis par la société de cybersécurité Dragos.
>The ransomware variant LockBit is responsible for 25% of ransomware incidents affecting industrial systems tracked by cybersecurity firm Dragos.
Ransomware Studies Industrial ★★★
globalsecuritymag.webp 2024-02-20 08:08:51 Cybersécurité de la supply chain : les chiffres du mois par les chercheurs de Checkmarx (lien direct) Cybersécurité de la supply chain : les chiffres du mois par les chercheurs de Checkmarx Vol d'informations et d'identifiants : 56 % du nombre d'attaques en janvier 2024 - Investigations Studies ★★
The_State_of_Security.webp 2024-02-20 02:30:22 PCI DSS Conformité - Répondre aux exigences des fournisseurs tiers
PCI DSS Compliance - Meeting the Third-Party Vendor Requirements
(lien direct)
Aujourd'hui, presque toutes les organisations sont engagées avec un fournisseur tiers à un certain niveau lors de l'offre de produits ou de services.Prenez, par exemple, une entreprise de commerce électronique qui peut ne pas être en mesure de fonctionner correctement, sauf si plusieurs intégrations tierces sont impliquées, telles que le CRMS, les passerelles de paiement, les API de chat en direct ou une passerelle d'expédition, pour n'en nommer que quelques-uns.Bien que les fournisseurs tiers soient un COG nécessaire dans la roue pour la rationalisation des opérations, ils peuvent présenter un risque significatif en tant que passerelles potentielles pour les cyber-incidents.Pour mettre les choses en perspective, selon une étude, 15% des incidents d'intrusion du système ...
Today, almost every organization is engaged with a third-party vendor at some level when offering products or services. Take, for instance, an e-commerce business that may not be able to function properly unless multiple third-party integrations are involved, such as CRMs, payment gateways, live chat APIs, or a shipping gateway, to name a few. Though third-party vendors are a necessary cog in the wheel for streamlining operations, they may pose a significant risk as potential gateways for cyber incidents. To put things into perspective, according to one study, 15% of system intrusion incidents...
Studies ★★
InfoSecurityMag.webp 2024-02-19 09:30:00 Le cinquième des enfants britanniques ont enfreint la loi en ligne
Fifth of British Kids Have Broken the Law Online
(lien direct)
Une nouvelle étude de l'Agence nationale de la criminalité révèle que 20% des 10 à 16 ans ont violé la loi sur l'ordinateur
A new National Crime Agency study reveals 20% of 10- to 16-year-olds have violated the Computer Misuse Act
Studies ★★
globalsecuritymag.webp 2024-02-16 09:42:22 Rétrospective 2023 et paysage des rançongiciels par l\'Unit 42 de Palo Alto Networks (lien direct) Rétrospective 2023 et paysage des rançongiciels par l'Unit 42 de Palo Alto Networks. L'Unit 42 observe une augmentation de 49 % du nombre de victimes signalées par les sites de fuite de ransomware. - Malwares Ransomware Studies ★★★
DarkReading.webp 2024-02-15 23:01:41 Vade Sortie 2023 Phishers \\ 'Report Favoris
Vade Releases 2023 Phishers\\' Favorites Report
(lien direct)
Rétrospective 2023 et paysage des rançongiciels par l'Unit 42 de Palo Alto Networks. L'Unit 42 observe une augmentation de 49 % du nombre de victimes signalées par les sites de fuite de ransomware. - Malwares Studies ★★★★
TechWorm.webp 2024-02-15 20:28:57 Microsoft et Openai disent que les pirates utilisent le chatppt pour les cyberattaques
Microsoft and OpenAI say hackers are using ChatGPT for Cyberattacks
(lien direct)
Microsoft et Openai ont averti que les pirates d'État-nationaux armement l'intelligence artificielle (IA) et les modèles de langage de grands (LLM) pour améliorer leurs cyberattaques en cours. Selon une étude menée par Microsoft Threat Intelligence en collaboration avec OpenAI, les deux sociétés ont identifié et perturbé cinq acteurs affiliés à l'État qui ont cherché à utiliser les services d'IA pour soutenir les cyber-activités malveillantes. Ces acteurs affiliés à l'État sont associés à des pays comme la Russie, la Corée du Nord, l'Iran et la Chine. Les cinq acteurs malveillants affiliés à l'État comprenaient deux acteurs de menaces affiliés à la Chine connus sous le nom de typhon de charbon de bois (chrome) et de typhon de saumon (sodium);l'acteur de menace affilié à l'Iran connu sous le nom de Crimson Sandstorm (Curium);l'acteur affilié à la Corée du Nord connue sous le nom de grésil émeraude (thallium);et l'acteur affilié à la Russie connu sous le nom de Forest Blizzard (Strontium). Par exemple, l'Openai a rapporté que le typhon de charbon de bois de Chine \\ a utilisé ses services pour rechercher diverses entreprises et outils de cybersécurité, débogage du code et générer des scripts, et créer du contenu probable pour une utilisation dans les campagnes de phishing. Un autre exemple est la tempête de sable Crimson d'Iran \\, qui a utilisé des LLM pour générer des extraits de code liés au développement d'applications et de Web, générer du contenu probable pour les campagnes de phission de lance et pour une aide dans le développement du code pour échapper à la détection. En outre, Forest Blizzard, le groupe russe de l'État-nation, aurait utilisé des services OpenAI principalement pour la recherche open source sur les protocoles de communication par satellite et la technologie d'imagerie radar, ainsi que pour le soutien aux tâches de script. Openai a déclaré mercredi qu'il avait mis fin aux comptes OpenAI identifiés associés aux acteurs de pirate parrainés par l'État.Ces acteurs ont généralement cherché à utiliser les services OpenAI pour interroger les informations open source, traduire, trouver des erreurs de codage et exécuter des tâches de codage de base, a déclaré la société d'IA. «Le soutien linguistique est une caractéristique naturelle des LLM et est attrayante pour les acteurs de menace qui se concentrent continuellement sur l'ingénierie sociale et d'autres techniques qui s'appuient sur de fausses communications trompeuses adaptées à leurs cibles \\ ', des réseaux professionnels et d'autres relations.Surtout, nos recherches avec OpenAI n'ont pas identifié d'attaques significatives en utilisant les LLM que nous surveillons étroitement », lit le nouveau rapport de sécurité AI publié par Microsoft surMercredi en partenariat avec Openai. Heureusement, aucune attaque significative ou nouvelle, utilisant la technologie LLM n'a encore été détectée, selon la société.«Notre analyse de l'utilisation actuelle de la technologie LLM par les acteurs de la menace a révélé des comportements cohérents avec les attaquants utilisant l'IA comme autre outil de productivité.Microsoft et Openai n'ont pas encore observé des techniques d'attaque ou d'abus en particulier ou uniques en AI résultant des acteurs de la menace & # 8217;Utilisation de l'IA », a noté Microsoft dans son rapport. Pour répondre à la menace, Microsoft a annoncé un ensemble de principes façonnant sa politique et ses actions pour lutter contre l'abus de ses services d'IA par des menaces persistantes avancées (APT), des man Tool Threat Studies ChatGPT ★★
The_Hackers_News.webp 2024-02-15 17:00:00 Comment les acteurs de l'État-nation ciblent votre entreprise: de nouvelles recherches expose les vulnérabilités SaaS majeures
How Nation-State Actors Target Your Business: New Research Exposes Major SaaS Vulnerabilities
(lien direct)
Avec bon nombre des cyberattaques très médiatisées en 2023 tournant autour d'une ou plusieurs applications SaaS, le SaaS est devenu une cause de véritable préoccupation dans de nombreuses discussions de chambre.Plus que jamais, étant donné que les applications Genai sont, en fait, des applications SaaS. Wing Security (Wing), une société de sécurité SaaS, a effectué une analyse de 493 sociétés using saas au quatrième trimestre de 2023. & nbsp; leur étude
With many of the highly publicized 2023 cyber attacks revolving around one or more SaaS applications, SaaS has become a cause for genuine concern in many boardroom discussions. More so than ever, considering that GenAI applications are, in fact, SaaS applications. Wing Security (Wing), a SaaS security company, conducted an analysis of 493 SaaS-using companies in Q4 of 2023. Their study
Vulnerability Studies Cloud ★★★★
DataSecurityBreach.webp 2024-02-15 16:14:49 Le paysage du phishing en 2023 : une année record (lien direct) 1,76 milliard de courriels pirates diffusés en 2023. Les pages piégées aux couleurs de Facebook ont explosé. Studies ★★
globalsecuritymag.webp 2024-02-15 15:46:06 Les cybercriminels utilisent des stratégies marketing pour augmenter leur nombre de "victimes par clic" (lien direct) Les cybercriminels utilisent des stratégies marketing pour augmenter leur nombre de "victimes par clic". HP met en garde contre la multiplication des attaques via des fichiers PDF et l'exploitation de la suite Office, tout en notant la persistance des macros Office. - Malwares Studies ★★★
IndustrialCyber.webp 2024-02-15 14:52:27 Le rapport sur les vulnérabilités ICS met en évidence les tendances et l'augmentation du CVE, malgré moins d'avis de la CISA
New ICS Vulnerabilities report highlights trends and increases in CVEs, despite fewer CISA advisories
(lien direct)
Le projet consultatif ICS (ICS [AP]) et les travaux de données industrielles ont publié mercredi leur premier rapport annuel de vulnérabilités ICS, qui ...
The ICS Advisory Project (ICS[AP]) and Industrial Data Works published Wednesday their inaugural annual ICS Vulnerabilities report, which...
Vulnerability Studies Industrial ★★★★
InfoSecurityMag.webp 2024-02-15 14:00:00 Dossiers de blanchiment de l'argent crypto 30% déclin annuel
Crypto-Money Laundering Records 30% Annual Decline
(lien direct)
Les données de chaîne-analyse révèlent une baisse de près de 30% de la valeur de la monnaie numérique blanchie en 2023
Chainalysis data reveals a near-30% fall in the value of digital currency being laundered in 2023
Studies ★★★★
knowbe4.webp 2024-02-15 13:25:43 Le nombre de compromis de données affectant les organisations américaines atteint 77%
Number of Data Compromises Affecting U.S. Organizations Rises To 77%
(lien direct)
Studies ★★★
globalsecuritymag.webp 2024-02-15 12:58:51 La tension géopolitique, l'extorsion et les attaques contre les PME sont les plus grands risques de cybersécurité mis en évidence dans le rapport de renseignement sur les menaces de Mimecast \\
Geopolitical tension, extortion and attacks on SMBs are the greatest cybersecurity risks highlighted in Mimecast\\'s Q4 Threat Intelligence Report
(lien direct)
La tension géopolitique, l'extorsion et les attaques contre les PME sont les plus grands risques de cybersécurité mis en évidence dans le rapport de renseignement sur les menaces de Mimecast \\ La deuxième édition du rapport Global Threat Intelligence de Mimecast \\ couvre le Q4 de 2023 et est basée en partie sur l'analyse de Mimecast \\ de 1,7 milliard de courriels par jour au nom de plus de 42 000 clients - rapports spéciaux
Geopolitical tension, extortion and attacks on SMBs are the greatest cybersecurity risks highlighted in Mimecast\'s Q4 Threat Intelligence Report The second edition of Mimecast\'s Global Threat Intelligence report covers Q4 of 2023 and is based in part on Mimecast\'s analysis of 1.7 billion emails per day on behalf of more than 42,000 customers - Special Reports
Threat Studies ★★★
globalsecuritymag.webp 2024-02-14 10:08:17 La recherche annuelle sur le paysage de la menace par e-mail de la sécurité de la sécurité de Vipre met en lumière les méthodes avancées nécessaires pour sécuriser l'environnement de messagerie d'entreprise en 2024
VIPRE Security Group\\'s Annual Email Threat Landscape Research Shines Light on the Advanced Methods Needed to Secure Corporate Email Environment in 2024
(lien direct)
VIPRE SECURITY GROUP \'s Courriel de la recherche de paysage de la menace par courrier électronique met en lumière les méthodes avancées nécessaires pour sécuriser l'environnement de messagerie d'entreprise en 2024 L'analyse de plus de 7 milliards de courriels montre que des liens propres dupent les utilisateurs, les pièces jointes MALICIEUX EML ont augmenté de 10 fois au quatrième trimestre, la famille d'agenttesla malware a gagné la première place et les attaques d'ingénierie sociale restent constamment à un sommet de tous les temps. - rapports spéciaux
VIPRE Security Group\'s Annual Email Threat Landscape Research Shines Light on the Advanced Methods Needed to Secure Corporate Email Environment in 2024 Analysis of over 7 billion emails shows clean links are duping users, malicious EML attachments increased 10-fold in Q4, AgentTesla malware family has gained the top spot, and social engineering attacks persistently remain at an all-time high. - Special Reports
Malware Threat Studies ★★★★
globalsecuritymag.webp 2024-02-13 16:18:35 Statistiques mondiales de violation de données: 2023 Récapitulatif
Global data breach statistics: 2023 recap
(lien direct)
Statistiques globales de violation de données: 2023 Récapitulatif - mise à jour malveillant
Global data breach statistics: 2023 recap - Malware Update
Data Breach Studies ★★★★
CrowdStrike.webp 2024-02-13 13:49:34 Résultats clés de CrowdStrike \\'s 2024 Rapport de sécurité des applications
Key Findings from CrowdStrike\\'s 2024 State of Application Security Report
(lien direct)
Au fur et à mesure que les organisations déplacent leurs applications et leurs opérations vers le cloud et stimulent de plus en plus les revenus via des logiciels, des applications natives dans le cloud et des API ont émergé parmi les plus grands domaines du risque de sécurité moderne.Selon les données accessibles au public, huit des 10 meilleures violations de données de 2023 étaient liées aux surfaces d'attaque d'application.1 Ces huit violations ont été exposées à elles seules [& # 8230;]
As organizations shift their applications and operations to the cloud and increasingly drive revenues through software, cloud-native applications and APIs have emerged among the greatest areas of modern security risk.  According to publicly available data, eight of the top 10 data breaches of 2023 were related to application attack surfaces.1 These eight breaches alone exposed […]
Studies Cloud ★★★★
globalsecuritymag.webp 2024-02-13 09:56:30 Le PICUS Red Report 2024 révèle une augmentation de 333% des logiciels malveillants qui cible et désactive les contrôles de sécurité
The Picus Red Report 2024 reveals 333% increase in malware that targets and disables security controls
(lien direct)
Surge dans les logiciels malveillants «Hunter-Killer» découverts par Picus Security Le rapport PICUS Red 2024 révèle une augmentation de 333% des logiciels malveillants qui cible et désactive les contrôles de sécurité - rapports spéciaux
Surge in “Hunter-killer” Malware Uncovered by Picus Security The Picus Red Report 2024 reveals 333% increase in malware that targets and disables security controls - Special Reports
Malware Studies ★★★★
DarkReading.webp 2024-02-12 20:42:30 Les Nations Unies fouillant dans les cyberattaques de crypto DPRC totalisant 3 milliards de dollars
United Nations Digging Into DPRK Crypto Cyberattacks Totaling $3B
(lien direct)
L'ONU aurait enquête sur des dizaines de cyberattaques cryptographiques soupçonnées d'avoir obtenu le régime nord-coréen des milliards pour financer son programme nucléaire.
The UN is reportedly investigating dozens of crypto cyberattacks suspected to have earned the North Korean regime billions to fund its nuclear program.
Studies ★★
ProofPoint.webp 2024-02-12 08:02:39 4 étapes pour empêcher le compromis des e-mails des fournisseurs dans votre chaîne d'approvisionnement
4 Steps to Prevent Vendor Email Compromise in Your Supply Chain
(lien direct)
Supply chains have become a focal point for cyberattacks in a world where business ecosystems are increasingly connected. Email threats are a significant risk factor, as threat actors are keen to use compromised email accounts to their advantage. Every month, a staggering 80% of Proofpoint customers face attacks that originate from compromised vendor, third-party or supplier email accounts.  Known as supplier account compromise, or vendor email compromise, these attacks involve threat actors infiltrating business communications between trusted partners so that they can launch internal and external attacks. Their ultimate goal might be to steal money, steal data, distribute malware or simply cause havoc.  In this blog post, we\'ll explain how vendor emails are compromised and how you can stop these attacks.  Finally, we\'ll tell you how Proofpoint can help.   What\'s at stake   Supply chain compromise attacks can be costly for businesses. IBM, in its latest Cost of a Data Breach Report, says that the average total cost of a cyberattack that involves supply chain compromise is $4.76 million. That is almost 12% higher than the cost of an incident that doesn\'t involve the supply chain.   In addition to the financial implications, compromised accounts can lead to:   Phishing scams that result in even more compromised accounts  Reputational and brand damage  Complex legal liabilities between business partners   How does vendor email compromise occur?  Supply chain compromise attacks are highly targeted. They can stretch out over several months. And typically, they are structured as a multistep process.   The bad actor initiates the assault by gaining access to the email account of a vendor or supplier through various means. Phishing attacks are one example. Once the attacker gains access, they will lay low for an extended period to observe the vendor\'s email communications. During this time, the adversary will study the language and context of messages so that they can blend in well and avoid detection.   Attackers might also use this observation period to establish persistence. They will create mail rules and infrastructure so that they can continue to receive and send messages even after the vendor has regained control of the account.  Once they establish access and persistence, the attackers will begin to insert themselves into conversations within the supplier\'s company as well as with external partners and customers. By posing as the sender, the attacker takes advantage of established trust between parties to increase their chances of success.   Overview of a vendor email compromise attack.  Proofpoint has observed a growing trend of attackers targeting accounts within smaller businesses and using them to gain entry into larger companies. Threat actors often assume that small businesses have less protection than large companies. They see them as targets that can help them achieve a bigger payday.   How to stop vendor email compromise  If you want to defend against these attacks, it\'s critical to understand the methods behind them. Such a formidable problem requires a strategic and multilayered solution. The four broad steps below can help.  Step 1: Know your suppliers  Your first line of defense against these email attacks sounds simple, but it\'s challenging. It is the ability to intimately “know your supplier” and understand their security strategy. This requires more than a one-time vendor assessment. Your security teams will need to prioritize continuous monitoring of your company\'s business partnerships.   On top of that knowledge, you need a thorough understanding of the access and privileges that your business grants to each vendor. Compromised accounts that have uncontrolled access may be able to exfiltrate sensitive data or upload malware like ransomware. So, when you know what your suppliers can (and can\'t) access, you can identify a data breach faster.  Other steps, like requiring multifactor authentication (MFA) for vendor accounts, can Ransomware Data Breach Malware Tool Threat Studies Prediction Cloud ★★★
IndustrialCyber.webp 2024-02-09 15:51:37 La recherche Nozomi révèle des menaces croissantes pour les infrastructures critiques des anomalies du réseau OT et IoT
Nozomi research reveals growing threats to critical infrastructure from OT and IoT network anomalies
(lien direct)
Les nouvelles recherches de Nozomi Networks ont révélé que les anomalies omnipinées (technologie opérationnelle) et IoT du réseau élevaient du rouge ...
New research from Nozomi Networks has disclosed that ​​pervasive OT (operational technology) and IoT network anomalies raise red...
Studies Industrial ★★★★
ESET.webp 2024-02-09 13:46:14 Les paiements de ransomwares ont atteint un record en 2023 & # 8211;Semaine en sécurité avec Tony Anscombe
Ransomware payments hit a record high in 2023 – Week in security with Tony Anscombe
(lien direct)
Appelé une "année du bassin versant pour les ransomwares", 2023 a marqué un renversement de la baisse des paiements des ransomwares observés l'année précédente
Called a "watershed year for ransomware", 2023 marked a reversal from the decline in ransomware payments observed in the previous year
Ransomware Studies ★★★★
Chercheur.webp 2024-02-07 12:04:25 Enseigner aux LLM pour être trompeuses
Teaching LLMs to Be Deceptive
(lien direct)
Recherche intéressante: & # 8220; Agents dormeurs: entraînement des LLM trompeurs qui persistent par la formation à la sécurité & # 8220 ;: Studies ★★★
SecurityWeek.webp 2024-02-06 10:49:32 Google relie plus de 60 jours zéro aux vendeurs de logiciels espions commerciaux
Google Links Over 60 Zero-Days to Commercial Spyware Vendors
(lien direct)
> Plus de 60 des Adobe, Google, Android, Microsoft, Mozilla et Apple Zero-Days qui ont été révélés depuis 2016 attribués à des fournisseurs de logiciels espions.
>More than 60 of the Adobe, Google, Android, Microsoft, Mozilla and Apple zero-days that have come to light since 2016 attributed to spyware vendors. 
Studies Mobile Commercial ★★★★
IndustrialCyber.webp 2024-02-03 17:06:19 Kaspersky prévoit que les ransomwares restent les principales menaces aux entreprises industrielles en 2024
Kaspersky predicts ransomware to remain top threat to industrial enterprises in 2024
(lien direct)
Kaspersky a identifié qu'il ne s'attend pas à des changements rapides dans le paysage de la cyber-menace industrielle cette année dans ...
Kaspersky identified that it does not expect rapid changes in the industrial cyber threat landscape this year in...
Ransomware Threat Studies Industrial ★★★
DarkReading.webp 2024-02-02 21:44:09 CORNE CISO: Gen Z Challenges, Ciso Liability & AMP;Étude de cas de Cathay Pacific
CISO Corner: Gen Z Challenges, CISO Liability & Cathay Pacific Case Study
(lien direct)
Roundup-up de Dark Reading \\ de Cyber-opérations stratégiques pour les principaux responsables de la sécurité de l'information.
Dark Reading\'s roundup of strategic cyber-operations insights for chief information security officers.
Studies ★★★
globalsecuritymag.webp 2024-02-01 13:29:32 835 Vulnérabilités de sécurité trouvées par des pirates éthiques en 2023, en les apportant & Euro; 417 000 en gains, montre l'étude
835 security vulnerabilities found by ethical hackers in 2023, bringing them €417,000 in earnings, study shows
(lien direct)
Surfshark a analysé le référentiel Hackerone des vulnérabilités de sécurité rapportée par les pirates de white-hat et a constaté qu'en 2023, 835 vulnérabilités de sécurité ont été trouvées sur 105 sites Web, ce qui a apporté des bénéfices d'au moins & Euro; 417000 aux pirates éthiques. - rapports spéciaux
Surfshark analyzed the HackerOne repository of security vulnerabilities reported by white-hat hackers and found that in 2023, 835 security vulnerabilities were found across 105 websites, which brought earnings of at least €417,000 to ethical hackers. - Special Reports
Vulnerability Studies ★★★
Chercheur.webp 2024-02-01 12:06:14 Réseau de surveillance approfondie de Facebook \\
Facebook\\'s Extensive Surveillance Network
(lien direct)
Consumer Reports est reportage que Facebook a construit un réseau de surveillance massif: En utilisant un panel de 709 bénévoles qui ont partagé des archives de leurs données Facebook, Consumer Reports a constaté qu'un total de 186 892 entreprises envoyaient des données à leur sujet au réseau social.En moyenne, chaque participant à l'étude a fait envoyer ses données à Facebook par 2 230 entreprises.Ce nombre variait considérablement, avec certains panélistes & # 8217;Données répertoriant plus de 7 000 entreprises fournissant leurs données.Le balisage a aidé les rapports à la consommation recrutant les participants pour l'étude.Les participants ont téléchargé une archive des trois années précédentes de leurs données à partir de leurs paramètres Facebook, puis l'ont fourni aux rapports Consumer ...
Consumer Reports is
reporting that Facebook has built a massive surveillance network: Using a panel of 709 volunteers who shared archives of their Facebook data, Consumer Reports found that a total of 186,892 companies sent data about them to the social network. On average, each participant in the study had their data sent to Facebook by 2,230 companies. That number varied significantly, with some panelists’ data listing over 7,000 companies providing their data. The Markup helped Consumer Reports recruit participants for the study. Participants downloaded an archive of the previous three years of their data from their Facebook settings, then provided it to Consumer Reports...
Studies ★★★
globalsecuritymag.webp 2024-02-01 09:50:52 300 millions de données de compte utilisateur ont été divulguées à l'échelle mondiale en 2023 - Tendances de violation de données
300 million user account data leaked globally in 2023 - data breach trends
(lien direct)
10 comptes ont été divulgués chaque seconde de 2023, l'étude globale de Surfshark \\ montre: & copy;Boguslaw Mazur «Alors que nous regardons en arrière sur 2023, il y a une tendance positive dans les violations de données & # 8211;Une diminution de 20% des comptes touchés par rapport à 2022. Malgré cette amélioration, 300 millions d'utilisateurs dans le monde ont encore subi des violations », explique Agneska Sablovskaja, chercheuse principale chez Surfshark.«Même une fuite de données de compte unique peut entraîner un accès non autorisé, risquant l'utilisation abusive des informations personnelles, l'identité potentielle ou (...) - rapports spéciaux / /
10 accounts were leaked every second of 2023, Surfshark\'s global study shows: © Boguslaw Mazur “As we look back on 2023, there\'s a positive trend in data breaches – a 20% decrease in affected accounts compared to 2022. Despite this improvement, 300 million users worldwide still experienced breaches,” says Agneska Sablovskaja, Lead Researcher at Surfshark. “Even a single account data leak can lead to unauthorized access, risking the misuse of personal information, potential identity or (...) - Special Reports /
Data Breach Studies Prediction ★★★
IndustrialCyber.webp 2024-02-01 08:45:38 Txone Networks rapporte des défis dans la cybersécurité OT / ICS dans toutes les industries en raison des RAAS, des attaques de chaîne d'approvisionnement, de la géopolitique
TXOne Networks reports challenges in OT/ICS cybersecurity across industries due to RaaS, supply chain attacks, geopolitics
(lien direct)
Cyber-Physical Systems (CPS) Sécurité Txone Networks publié cette semaine son rapport annuel 2023 détaillant une fourchette croissante ...
Cyber-physical systems (CPS) security firm TXOne Networks published this week its 2023 annual report detailing a growing range...
Studies Industrial ★★★★
ProofPoint.webp 2024-02-01 06:00:12 Le pare-feu humain: Pourquoi la formation de sensibilisation à la sécurité est une couche de défense efficace
The Human Firewall: Why Security Awareness Training Is an Effective Layer of Defense
(lien direct)
Do security awareness programs lead to a quantifiable reduction in risk? Do they directly impact a company\'s security culture? In short, are these programs effective? The answer to these questions is a resounding yes! With 74% of all data breaches involving the human element, the importance of educating people to help prevent a breach cannot be understated.   However, for training to be effective, it needs to be frequent, ongoing and provided to everyone. Users should learn about:  How to identify and protect themselves from evolving cyberthreats  What best practices they can use to keep data safe  Why following security policies is important  In this blog post, we discuss the various ways that security awareness training can have a positive impact on your company. We also discuss how to make your program better and how to measure your success.   Security awareness training effectiveness  Let\'s look at three ways that security awareness training can help you boost your defenses.  1. Mitigate your risks   By teaching your team how to spot and handle threats, you can cut down on data breaches and security incidents. Our study on the effects of using Proofpoint Security Awareness showed that many companies saw up to a 40% decrease in the number of harmful links clicked by users.  Think about this: every click on a malicious link could lead to credential theft, a ransomware infection, or the exploitation of a zero-day vulnerability. So, an effective security awareness program essentially reduces security incidents by a similar amount. Want more evidence about how important it is? Just check out this study that shows security risks can be reduced by as much as 80%.   Here is more food for thought. If a malicious link does not directly result in a breach, it must still be investigated. The average time to identify a breach is 204 days. So, if you can reduce the number of incidents you need to investigate, you can see real savings in time and resources.  2. Comply with regulations   Security awareness education helps your company comply with data regulations, which are always changing. This can help you avoid hefty fines and damage to your reputation. In many cases, having a security awareness program can keep you compliant with several regulations. This includes U.S. state privacy laws, the European Union\'s GDPR and other industry regulations.  3. Cultivate a strong security culture  An effective security awareness program doesn\'t have to be all doom and gloom. Done right, it can help you foster a positive security culture. More than half of users (56%) believe that being recognized or rewarded would make their company\'s security awareness efforts more effective. But only 8% of users say that their company provides them with incentives to practice “good” cybersecurity behavior.  When you make security fun through games, contests, and reward and recognition programs, you can keep your employees engaged. You can also motivate them to feel personally responsible for security. That, in turn, can inspire them to be proactive about keeping your critical assets safe.  Finally, be sure to incorporate security principles into your company\'s core values. For example, your business leaders should regularly discuss the importance of security. That will help users to understand that everyone plays a vital role in keeping the business safe.   How to make your security awareness program effective  The verdict is clear. Security awareness programs can tangibly reduce organizational risks. When asked about the connection between their security awareness efforts and their company\'s cybersecurity resilience, a resounding 96% of security professionals say that there is more than just a strong link. They say that it\'s either a direct result of security training or that training is a strong contributor.   Let\'s discuss how you can make your program more effective.   Assess your security posture  The first step toward effectiveness is to assess your company\'s security posture Ransomware Tool Vulnerability Threat Studies ★★★
DarkReading.webp 2024-01-31 23:32:00 Kasperskys ics Cert
Kasperskys ICS CERT Predictions for 2024: Ransomware Rampage, Cosmopolitical Hacktivism, and Beyond
(lien direct)
Do security awareness programs lead to a quantifiable reduction in risk? Do they directly impact a company\'s security culture? In short, are these programs effective? The answer to these questions is a resounding yes! With 74% of all data breaches involving the human element, the importance of educating people to help prevent a breach cannot be understated.   However, for training to be effective, it needs to be frequent, ongoing and provided to everyone. Users should learn about:  How to identify and protect themselves from evolving cyberthreats  What best practices they can use to keep data safe  Why following security policies is important  In this blog post, we discuss the various ways that security awareness training can have a positive impact on your company. We also discuss how to make your program better and how to measure your success.   Security awareness training effectiveness  Let\'s look at three ways that security awareness training can help you boost your defenses.  1. Mitigate your risks   By teaching your team how to spot and handle threats, you can cut down on data breaches and security incidents. Our study on the effects of using Proofpoint Security Awareness showed that many companies saw up to a 40% decrease in the number of harmful links clicked by users.  Think about this: every click on a malicious link could lead to credential theft, a ransomware infection, or the exploitation of a zero-day vulnerability. So, an effective security awareness program essentially reduces security incidents by a similar amount. Want more evidence about how important it is? Just check out this study that shows security risks can be reduced by as much as 80%.   Here is more food for thought. If a malicious link does not directly result in a breach, it must still be investigated. The average time to identify a breach is 204 days. So, if you can reduce the number of incidents you need to investigate, you can see real savings in time and resources.  2. Comply with regulations   Security awareness education helps your company comply with data regulations, which are always changing. This can help you avoid hefty fines and damage to your reputation. In many cases, having a security awareness program can keep you compliant with several regulations. This includes U.S. state privacy laws, the European Union\'s GDPR and other industry regulations.  3. Cultivate a strong security culture  An effective security awareness program doesn\'t have to be all doom and gloom. Done right, it can help you foster a positive security culture. More than half of users (56%) believe that being recognized or rewarded would make their company\'s security awareness efforts more effective. But only 8% of users say that their company provides them with incentives to practice “good” cybersecurity behavior.  When you make security fun through games, contests, and reward and recognition programs, you can keep your employees engaged. You can also motivate them to feel personally responsible for security. That, in turn, can inspire them to be proactive about keeping your critical assets safe.  Finally, be sure to incorporate security principles into your company\'s core values. For example, your business leaders should regularly discuss the importance of security. That will help users to understand that everyone plays a vital role in keeping the business safe.   How to make your security awareness program effective  The verdict is clear. Security awareness programs can tangibly reduce organizational risks. When asked about the connection between their security awareness efforts and their company\'s cybersecurity resilience, a resounding 96% of security professionals say that there is more than just a strong link. They say that it\'s either a direct result of security training or that training is a strong contributor.   Let\'s discuss how you can make your program more effective.   Assess your security posture  The first step toward effectiveness is to assess your company\'s security posture Ransomware Studies Industrial ★★★★
globalsecuritymag.webp 2024-01-30 13:47:04 (Déjà vu) La recherche de la délibération révèle que les ransomwares sont de retour en augmentation alors que les cybercriminels \\ 'la motivation se déplace vers l'exfiltration des données
Delinea Research Reveals that Ransomware is Back on the Rise as Cybercriminals\\' Motivation Shifts to Data Exfiltration
(lien direct)
La recherche sur la conduite révèle que les ransomwares sont de retour en augmentation alors que les cybercriminels \\ 'se déplacent vers l'exfiltration des données Plus de 75% des organisations paient des ransomwares à mesure que les entreprises de taille moyenne deviennent la cible préférée, le cloud devient le vecteur d'attaque le plus vulnérable - mise à jour malveillant
Delinea Research Reveals that Ransomware is Back on the Rise as Cybercriminals\' Motivation Shifts to Data Exfiltration More than 75% of organizations are paying ransomware as mid-sized companies become the preferred target, cloud becomes the most vulnerable attack vector - Malware Update
Ransomware Studies Cloud
Last update at: 2024-05-16 12:07:56
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter