What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2023-12-20 13:42:17 Rapport de l\'ANSSI : État de la menace ciblant le secteur des télécommunications (lien direct) Rapport de l'ANSSI : État de la menace ciblant le secteur des télécommunications par Benoit Grunemwald - Expert en Cybersécurité chez ESET France réagit - Points de Vue Threat Studies ★★★
InfoSecurityMag.webp 2023-12-20 10:30:00 Les coûts des cyber-incidents augmentent de 11% à mesure que les budgets restent en sourdine
Cyber-Incident Costs Surge 11% as Budgets Remain Muted
(lien direct)
L'étude S-RM révèle que le coût direct d'un cyber-incident a augmenté de 11% en 2023 à une moyenne de 1,7 million de dollars
S-RM study finds the direct cost of a cyber-incident increased by 11% in 2023 to an average of $1.7m
Studies Studies ★★★
bleepingcomputer.webp 2023-12-20 10:02:04 Les attaques de mot de passe de 2023: leçons apprises et étapes suivantes
The password attacks of 2023: Lessons learned and next steps
(lien direct)
Les attaques de mot de passe de 2023 ont impliqué de nombreuses marques de haut niveau, conduisant à l'exposition de millions d'utilisateurs \\ 'Data.En savoir plus sur les logiciels Specops sur la façon de répondre à ces types d'attaques.[...]
The password attacks of 2023 involved numerous high-profile brands, leading to the exposure of millions of users\' data. Learn more from Specops Software on how to respond to these types of attacks. [...]
Studies ★★★
Securonix.webp 2023-12-20 09:30:36 Les périls de la sur-consolidation en cybersécurité: leçons de la Terre du Milieu de Tolkien
The Perils of Over-Consolidation in Cybersecurity: Lessons from Tolkien’s Middle-Earth
(lien direct)
Les périls de la sur-consolidation en cybersécurité: leçons de la Terre du Milieu de Tolkien \\
The Perils of Over-Consolidation in Cybersecurity: Lessons from Tolkien\'s Middle-Earth
Studies ★★★★
globalsecuritymag.webp 2023-12-19 14:12:41 La recherche Sans Institute montre quels cadres, références et techniques que les organisations utilisent sur leur chemin vers la maturité de la sécurité
SANS Institute Research Shows What Frameworks, Benchmarks, and Techniques Organisations Use on their Path to Security Maturity
(lien direct)
La recherche Sans Institute montre quels frameworks, repères et techniques utilisent sur leur chemin vers la maturité de la sécurité La recherche parrainée par les exponsions dévoile comment les entreprises mesurent les performances du SOC et les cadres sur lesquels ils comptent pour évaluer et guider leurs stratégies de sécurité Les répondants préfèrent massivement le framework CSF NIST Les résultats montrent que les entreprises sont à la traîne dans les exercices de formation et de cyber-lecture - rapports spéciaux
SANS Institute Research Shows What Frameworks, Benchmarks, and Techniques Organisations Use on their Path to Security Maturity Expel-sponsored research unveils how companies measure SOC performance and the frameworks they rely on to assess and guide their security strategies Respondents overwhelmingly prefer the NIST CSF framework Results show that companies lag in training and cyber-readiness exercises - Special Reports
Studies ★★★
knowbe4.webp 2023-12-19 14:00:00 Cyberheistnews Vol 13 # 51 Le phishing est toujours le vecteur d'attaque n ° 1, avec un énorme pic d'URL malveillant de 144%
CyberheistNews Vol 13 #51 Phishing Is Still the No. 1 Attack Vector, With Huge 144% Malicious URL Spike
(lien direct)

CyberheistNews Vol 13 #51
Studies ★★★★
globalsecuritymag.webp 2023-12-19 09:03:27 41 % des cyber-attaques lancées contre des entreprises françaises ces deux dernières années ont réussi (lien direct) #étude #Cyberattaque 41 % des cyber-attaques lancées contre des entreprises françaises ces deux dernières années ont réussi Benoit Grunemwald - Expert en Cybersécurité chez ESET France réagit - Points de Vue Studies ★★★
globalsecuritymag.webp 2023-12-18 16:13:40 71% des entreprises ont été victimes d\'un ransomware, votre entreprise doit-elle s\'inquiéter ? (lien direct) 71% des entreprises ont été victimes d'un ransomware, votre entreprise doit-elle s'inquiéter ? Check Point partage quelques rappels clés pour se prémunir des dégâts causés par les ransomwares. - Points de Vue Ransomware Studies ★★★
globalsecuritymag.webp 2023-12-18 08:49:12 L'étude tenable révèle que 40% des cyberattaques abrient les organisations saoudiennes \\ 'défenses
Tenable Study Reveals 40% of Cyberattacks Breach Saudi Arabian Organisations\\' Defences
(lien direct)
L'étude tenable révèle que 40% des cyberattaques abritent les organisations saoudiennes \\ 'défenses Les équipes de sécurité sont tellement occupées à résoudre les cyberattaques qu'ils n'ont pas le temps ou les ressources Pour concentrer les efforts sur le renforcement des défenses pour dévier et protéger contre eux - rapports spéciaux
Tenable Study Reveals 40% of Cyberattacks Breach Saudi Arabian Organisations\' Defences Security teams are so busy remediating cyberattacks that they don\'t have time or resources to focus efforts on strengthening defences to deflect and protect against them - Special Reports
Studies ★★★
Dragos.webp 2023-12-14 22:39:55 Préparez-vous à ce qui vient avec l'année de la cybersécurité de l'OT 2023 en revue
Prepare For What\\'s Coming with the 2023 OT Cybersecurity Year in Review
(lien direct)
> À quel point êtes-vous bien préparé à faire face aux défis de la cybersécurité OT qui nous attendent?Les changements dans la technologie opérationnelle ... Le post Préparez-vous pour ce qui vient avec ce qui vient avecL'année de cybersécurité de l'OT 2023 en revue est apparue pour la première fois sur dragos .
>How well prepared are you to face the OT cybersecurity challenges that lie ahead? The changes in the operational technology... The post Prepare For What\'s Coming with the 2023 OT Cybersecurity Year in Review  first appeared on Dragos.
Studies Industrial ★★★★
PaloAlto.webp 2023-12-14 14:00:16 La recherche montre 163% de retour sur investissement avec des pare-feu de logiciels Palo Alto Networks
Research Shows 163% ROI with Palo Alto Networks Software Firewalls
(lien direct)
> L'impact économique total des pare-feu de logiciels Palo Alto Networks montre que nos logiciels NGFWS offrent 3,70 millions de dollars en avantages sociaux sur une période de 3 ans.
>The Total Economic Impact of Palo Alto Networks Software Firewalls shows our software NGFWs providing $3.70 million in benefits over a period of 3 years.
Studies ★★★
globalsecuritymag.webp 2023-12-14 13:53:10 Nouvelle génération de cyber attaques : tenez-vous prêts ! (lien direct) Faire son shopping en ligne devrait être un plaisir et non une source d'anxiété. Et pourtant, la bonne affaire peut cacher un coût, qui peut devenir exorbitant pour le consommateur (574€ selon une étude Norton). - Malwares Studies ★★★
globalsecuritymag.webp 2023-12-14 10:20:13 (Déjà vu) Classement Top Malware Check Point - Novembre 2023 (lien direct) Classement Top Malware Check Point - Novembre 2023 • Découverte d'une nouvelle campagne AsyncRAT, un cheval de Troie enregistreur de frappe et voleur de mot de passe • Retour de FakeUpdates dans le Top 3 des principaux malwares après une courte sortie du classement Les chercheurs Check Point ont signalé une nouvelle campagne AsyncRAT qui utilise des fichiers HTML malveillants pour diffuser le malware furtif éponyme. Dans le même temps, le téléchargeur FakeUpdates est passé directement à la deuxième place après être sorti du classement des principaux malwares mondiaux pendant deux mois - Malwares Malware Studies ★★
knowbe4.webp 2023-12-13 17:26:16 Le phishing reste la technique d'attaque la plus courante, avec une utilisation d'URL malveillante augmentant 144%
Phishing Remains the Most Common Attack Technique, With Malicious URL Use Increasing 144%
(lien direct)
Studies ★★★
globalsecuritymag.webp 2023-12-13 11:56:08 Intelligence artificielle: plus d'ennemi qu'en ami pour la cybersécurité britannique?
Artificial Intelligence: more foe than friend for UK cybersecurity?
(lien direct)
Intelligence artificielle: plus d'ennemi que d'ami pour la cybersécurité britannique? Près de 9 sur 10 (88%) des équipes de cybersécurité britanniques embrassant l'intelligence artificielle (IA) pour améliorer leurs cyber-défenses 87% des professionnels de la sécurité britanniques s'attendent à ce que leur organisation soit confrontée à des menaces d'IAL'année suivante La montée en puissance continue de l'IA est une épée à double tranchant pour les équipes de sécurité selon une étude en 2023 de Cyberark, avec des professionnels de la cybersécurité seniors qui se préparaient à un afflux de nouvelles cyber-menaces compatibles avec l'IA, malgré l'IA également largement utilisée pour renforcer pour renforcer pour renforcer les renforcements pour renforcer pour renforcer pour renforcer le renforcement pour renforcer pour renforcer pour renforcer les renforces pour renforcer pour renforcer pour renforcer pour renforcer les renforcements pour renforcer pour renforcer pour renforcer les cyber-menaces de l'AI,défenses. - rapports spéciaux
Artificial Intelligence: more foe than friend for UK cybersecurity? Almost 9 in 10 (88%) of UK cybersecurity teams embracing Artificial Intelligence (AI) to improve to bolster their cyber defences 87% of UK security pros expect their organisation to face AI threats in the next year The continued rise of AI is a double-edged sword for security teams according to a 2023 study from CyberArk, with senior cybersecurity professionals preparing themselves for an influx of new AI-enabled cyber threats, despite AI also being widely used to bolster defences. - Special Reports
Studies ★★
Pirate.webp 2023-12-13 10:10:35 Dark web : en moyenne, 1 700 divulgations de données d\'entreprise chaque mois (lien direct) >Au cours des deux dernières années, l’équipe Digital Footprint Intelligence de Kaspersky a découvert près de 40 000 publications sur le dark web traitant de vente d’informations internes d’entreprise. Créées par des cybercriminels, ces publications ont pour but d'acheter, de vendre ou de disséminer des données volées à diverses entreprises lors d’attaques cyber. On constate […] The post Dark web : en moyenne, 1 700 divulgations de données d'entreprise chaque mois first appeared on UnderNews. Studies ★★★★
The_Hackers_News.webp 2023-12-12 23:39:00 Dévasser les cybermenaces pour les soins de santé: au-delà des mythes
Unveiling the Cyber Threats to Healthcare: Beyond the Myths
(lien direct)
Soit \\ commencer par une question stimulante: parmi un numéro de carte de crédit, un numéro de sécurité sociale et un dossier de santé électronique (DSE), & nbsp; qui commande le prix le plus élevé sur un forum Web sombre? & Nbsp; Étonnamment, c'est le DSE, et la différence est frappante: selon A & NBSP; étude, les DSE peuvent se vendre jusqu'à 1 000 $ chacun, contre seulement 5 $ pour un numéro de carte de crédit et 1 $ pour un social
Let\'s begin with a thought-provoking question: among a credit card number, a social security number, and an Electronic Health Record (EHR), which commands the highest price on a dark web forum?  Surprisingly, it\'s the EHR, and the difference is stark: according to a study, EHRs can sell for up to $1,000 each, compared to a mere $5 for a credit card number and $1 for a social
Studies Medical ★★★
DarkReading.webp 2023-12-12 22:00:00 Enquête: 90% des professionnels de l'informatique se sont sentis préparés pour une cyberattaque basée sur un mot de passe, mais plus de la moitié a été victime d'un
Survey: 90% of IT Pros Felt Prepared for a Password-Based Cyberattack, Yet More Than Half Fell Victim to One
(lien direct)
L'enquête sur l'état d'authentification d'Axiad a également révélé que près de la moitié des répondants pensent que le phishing est la cyberattaque la plus probable, mais seulement 27% prévoient d'utiliser le MFA résistant au phishing l'année prochaine.
Axiad\'s State of Authentication Survey also found nearly half of respondents think phishing is the most likely cyberattack, yet only 27% plan to use phishing-resistant MFA next year.
Studies ★★★★
Blog.webp 2023-12-12 18:00:14 ALERTE NOUVELLES: La recherche EASM de Detectify \\ révèle les meilleures vulnérabilités négligées de 2023
News alert: Detectify\\'s EASM research reveals top overlooked vulnerabilities from 2023
(lien direct)
Stockhom, Suède & # 38;Boston, Mass., 12 décembre 2023 & # 8211; détection , la plate-forme externe de gestion de la surface d'attaque propulsée par des pirates éthiques d'élite, a publié aujourd'hui sa " State of EASM 2023 ” Rapport. La recherche incorporeInsignes du client de Detectify \'s & # 8230; (plus…)
Stockhom, Sweden & Boston, Mass., Dec. 12, 2023 – Detectify, the External Attack Surface Management platform powered by elite ethical hackers, has today released its “State of EASM 2023” report. The research incorporates insights from Detectify\'s customer … (more…)
Vulnerability Studies ★★★
IndustrialCyber.webp 2023-12-11 16:00:18 Claroty rapporte que 37% des attaques de ransomwares contre les organisations industrielles l'ont affecté et les environnements OT
Claroty reports that 37 percent of ransomware attacks on industrial organizations affected IT and OT environments
(lien direct)
Un nouveau rapport de Claroty a constaté que 37% des attaques de ransomwares ciblant les organisations industrielles ont un ...
A new report from Claroty has found that 37 percent of ransomware attacks targeting industrial organizations have a...
Ransomware Studies Industrial ★★★★
The_State_of_Security.webp 2023-12-11 02:57:22 L'étude de la main-d'œuvre de la cybersécurité ISC2 2023 plonge dans la sécurité du cloud et l'IA
The 2023 ISC2 Cybersecurity Workforce Study Delves into Cloud Security and AI
(lien direct)
L'industrie de la sécurité est à un moment critique.La capture de l'état des affaires est un récent rapport publié par le Consortium de certification de la sécurité du système d'information international, ou (ISC) 2.«Une tempête parfaite» comme ils le disent dans leur résumé des exécutifs, «notre étude montre qu'une tempête parfaite d'incertitude économique, de technologies émergentes rapidement, de réglementations fragmentées et de la main-d'œuvre et des lacunes en matière de compétences en constante évolution crée une énorme incertitude pour une profession dont le rôle estpour protéger les infrastructures et les systèmes mondiaux contre les attaques. »Leur conclusion?«La main-d'œuvre de la cybersécurité a besoin de plus ...
The security industry is at a critical juncture. Capturing the state of affairs is a recent report released by the International Information System Security Certification Consortium, or (ISC)2. “A perfect storm” As they state in their Executive Summary, “Our study shows that a perfect storm of economic uncertainty, rapidly emerging technologies, fragmented regulations and ever-widening workforce and skills gaps is creating huge uncertainty for a profession whose role it is to protect global infrastructure and systems from attack.” Their conclusion? “The cybersecurity workforce needs more...
Studies Cloud ★★★
globalsecuritymag.webp 2023-12-08 15:03:32 L\'enquête de Keeper Security révèle que 82% des responsables informatiques souhaitent transférer leur solution de gestion des accès privilégiés (PAM) sur site vers le cloud. (lien direct) L'enquête de Keeper Security révèle que 82% des responsables informatiques souhaitent transférer leur solution de gestion des accès privilégiés (PAM) sur site vers le cloud. 60% des entreprises disposant de solutions sur site révèlent que le fait que le PAM soit sur site les empêche d'atteindre leurs objectifs. - Investigations Studies Cloud ★★★
ProofPoint.webp 2023-12-08 06:00:37 Protéger les identités: comment ITDR complète EDR et XDR pour garder les entreprises plus en sécurité
Protecting identities: How ITDR Complements EDR and XDR to Keep Companies Safer
(lien direct)
Defenders who want to proactively protect their company\'s identities have no shortage of security tools to choose from. There are so many, in fact, that it seems like a new category of tool is invented every few months just to help keep them all straight.  Because most security teams are finding it increasingly difficult to stop attackers as they use identity vulnerabilities to escalate privilege and move laterally across their organization\'s IT environment, some of today\'s newest tools focus on this middle part of the attack chain. Endpoint detection and response (EDR) and extended detection and response (XDR) are two tools that claim to cover this specialized area of defense. But unfortunately, because of their fundamental architecture and core capabilities, that\'s not really what they do best. That\'s why a new category of tool-identity threat detection and response (ITDR)-is emerging to fill the gaps. In this blog post, we\'ll explain the difference between EDR, XDR and ITDR so that you can understand how these tools complement and reinforce each other. They each have strengths, and when they\'re combined they provide even better security coverage. But first, let\'s rewind the cybersecurity evolution timeline back to the 1980s to understand why ITDR has emerged as a critical defense measure in today\'s threat landscape. The rise of antivirus software and firewalls We\'re starting in the 1980s because that\'s the decade that saw the advent of computer networks and the proliferation of personal computers. It also saw the rapid rise of new threats due to adversaries taking advantage of both trends.  There were notable computer threats prior to this decade, of course. The “Creeper” self-replicating program in 1971 and the ANIMAL Trojan in 1975 are two examples. But the pace of development picked up considerably during the 1980s as personal computing and computer networking spread, and bad actors and other mischief-makers sought to profit from or simply break into (or break) devices and systems.  In 1987, the aptly named Bernd Robert Fix, a German computer security expert, developed a software program to stop a virus known as Vienna. This virus destroyed random files on the computers it infected. Fix\'s program worked-and the antivirus software industry was born. However, while early antivirus tools were useful, they could only detect and remove known viruses from infected systems.  The introduction of firewalls to monitor and control network traffic is another security advancement from the decade. Early “network layer” firewalls were designed to judge “packets” (small chunks of data) based on simple information like the source, destination and connection type. If the packets passed muster, they were sent to the system requesting the data; if not, they were discarded. The internet explosion-and the escalation of cybercrime The late 1990s and early 2000s witnessed the explosive growth of the internet as a key business platform, kicking off an era of tremendous change. It brought new opportunities but also many new security risks and threats.  Cybercrime expanded and became a more formalized and global industry during this time. Bad actors focused on developing malware and other threats. Email with malicious attachments and crafty social engineering strategies quickly became favorite tools for adversaries looking to distribute their innovations and employ unsuspecting users in helping to activate their criminal campaigns. As cyberthreats became more sophisticated, defenders evolved traditional detective security tools to feature: Signature-based detection to identify known malware  Heuristic analysis to detect previously difficult to detect threats based on suspicious behavioral patterns All of these methods were effective to a degree. But once again, they could not keep in step with cybercriminal innovation and tended to generate a lot of false positives and false negatives. Enter the SIEM Around 2005, security information and event management (SIEM) tools emerged to enhance Ransomware Malware Tool Vulnerability Threat Studies Cloud ★★★
SecurityWeek.webp 2023-12-07 17:28:40 Étude de violation des données sur les commissions d'Apple pour mettre en évidence le besoin de chiffrement de bout en bout
Apple Commissions Data Breach Study to Highlight Need for End-to-End Encryption
(lien direct)
> Une étude commandée par Apple montre que 2,6 milliards de dossiers de données personnelles ont été compromis en violations au cours des deux dernières années.
>A study commissioned by Apple shows that 2.6 billion personal data records were compromised in breaches in the past two years.
Data Breach Studies ★★
globalsecuritymag.webp 2023-12-07 17:13:52 75% du secteur industriel a connu une attaque de ransomware au cours de la dernière année, selon Claroty Study
75% of the Industrial Sector Experienced a Ransomware Attack in the Past Year, Claroty Study Finds
(lien direct)
Claroty a publié de nouvelles recherches montrant que 75% des répondants ont déclaré avoir été ciblés par des ransomwares au cours de la dernière année.Le rapport «L'état mondial de la cybersécurité industrielle 2023: les nouvelles technologies, les menaces persistantes et les défenses à maturation», est basée sur une enquête indépendante mondiale auprès des professionnels de la sécurité de 1 100 technologies de l'information (TI) et des technologies opérationnelles (OT) qui travaillent dans des infrastructures critiquesLes secteurs, l'exploration des défis de l'industrie sont confrontés au cours de la dernière année, leur impact sur les programmes de sécurité OT et les priorités à l'avenir. - rapports spéciaux
Claroty released new research showing that 75% of respondents reported being targeted by ransomware in the past year. The report, "The Global State of Industrial Cybersecurity 2023: New Technologies, Persistent Threats, and Maturing Defenses," is based on a global independent survey of 1,100 information technology (IT) and operational technology (OT) security professionals who work in critical infrastructure sectors, exploring industry challenges faced in the past year, their impact on OT security programs, and priorities moving forward. - Special Reports
Ransomware Studies Industrial ★★★
InfoSecurityMag.webp 2023-12-07 17:00:00 Nouveau rapport: plus de 40% des fichiers Google Drive contiennent des informations sensibles
New Report: Over 40% of Google Drive Files Contain Sensitive Info
(lien direct)
La recherche métomique a également suggéré que 34,2% des fichiers ont été partagés avec des contacts externes
The Metomic research also suggested 34.2% of the files were shared with external contacts
Studies ★★★★
InfoSecurityMag.webp 2023-12-07 14:10:00 Les cyberattaques plus susceptibles que le feu ou le vol, la recherche Aviva révèle
Cyber-Attacks More Likely Than Fire or Theft, Aviva Research Finds
(lien direct)
La recherche YouGov et Aviva révèle que les entreprises britanniques sont presque cinq fois plus susceptibles d'avoir connu une cyber-attaque comme feu
YouGov and Aviva research finds that UK businesses are almost five times as likely to have experienced a cyber-attack as a fire
Studies ★★★
RecordedFuture.webp 2023-12-07 13:00:00 L'étude de cyber-force du projet de loi de défense final abandonne
Final defense bill drops Cyber Force study
(lien direct)
Le projet de loi annuel sur la politique de défense du Congrès n'inclut pas une disposition qui aurait obligé le Pentagone à commander une étude indépendante sur la création d'une cyber-force américaine.La mesure de compromis, publiée tard mercredi Nuit, nuit, nuit omet un amendement à la version du Sénat de la législation massive du sénateur Kirsten Gillibrand(D-ny) qui aurait obligé la défense
Congress\' annual defense policy bill doesn\'t include a provision that would have required the Pentagon to commission an independent study on establishing a U.S. Cyber Force. The compromise measure, released late Wednesday night, omits an amendment to the Senate\'s version of the massive legislation from Sen. Kirsten Gillibrand (D-NY) that would have mandated the Defense
Studies ★★
ProofPoint.webp 2023-12-06 08:01:35 Conscience de sécurité et renseignement sur la sécurité: le jumelage parfait
Proofpoint Security Awareness and Threat Intelligence: The Perfect Pairing
(lien direct)
Just like peanut butter and chocolate, when you add threat intelligence to a security awareness program, it\'s the perfect pairing. Together, they can help you efficiently train one of your most important yet most attacked lines of defense-your people. A robust security awareness program that is tailored, defined and driven by real-world threat insights and context is one of the strongest defenses you can implement.   Every week, the Proofpoint Security Awareness team gets regular updates about new and emerging threats and social engineering trends from the Proofpoint Threat Intelligence Services team. This helps drive the development of our security awareness platform. Likewise, our customers can generate daily, weekly, monthly and ad-hoc threat intelligence reports to boost the efficacy of their security awareness programs.  In this blog, we will discuss some ways that security awareness teams (SATs) can use threat intelligence from Proofpoint to supercharge their awareness programs.   Tailor your program to defend against the latest threats  Not all people within a company see the same threats. And the response to threats differs greatly across teams-even within the same business. That\'s why security awareness programs shouldn\'t a take one-size-fits-all approach.   Here\'s where Proofpoint Threat Intelligence Services can help. Our team regularly briefs customers about which threat actors are targeting their business and industry, who within their company is clicking, which users and departments are attacked most, and what threats they\'re being targeted with.   Proofpoint gives SAT teams the data they need so they can tailor the modules, training and phishing simulations to match those that their users face.  Threats in the wild are converted to valuable, tailored awareness materials.   Use cases   Our threat intelligence services team analyzes exactly what threat actors are targeting when they go after a customer-both in terms of volume, but also at a granular department level. We regularly observe that it\'s more common for specific actors to target users within a specific department.   Are threat actors targeting a specific department?   This is a good example of how SAT teams can use threat intelligence to identify departments that are at risk and help keep them safe.  In this case study, Proofpoint Threat Intelligence Services revealed that TA578-an initial access broker-was frequently targeting marketing and corporate communications departments with a standard copyright violation message lure. We highlighted this trend for a particular customer as we reviewed their TAP data.  This Proofpoint threat actor victimology report shows that TA578 is targeting a marketing address.  Proofpoint Threat Intelligence Services identified what was happening and also provided additional context about the threat actor, including:  Tactics, techniques and procedures (TTPs)   Malware payloads  Attack chains  Specific examples of message lures and landing pages  Plus, Proofpoint offered recommendations for remediation and proactive, layered protection.   Proofpoint Threat Intelligence Services report on TA578.  The SAT team used this information in its Proofpoint Security Awareness program to train the marketing department about specific message lures. The team also created a phishing simulation that used a similar-style lure and content to educate those users about this unique threat.  Are threat actors targeting specific people?   Another use case for Proofpoint Threat Intelligence Services is that it can help SAT teams understand who at their company is clicking-and what types of message themes they are clicking on.   Proofpoint Threat Intelligence Services report for a large healthcare customer.   Proofpoint Threat Intelligence Services report shows which users are repeat clickers.  This data is compiled from real threats that users have clicked on. SAT teams can use it to prioritize these users for additional awareness training. They can also pi Tool Threat Studies Prediction ★★★
The_State_of_Security.webp 2023-12-06 02:42:43 10 conseils essentiels de cybersécurité pour votre organisation en cette saison des fêtes
10 Essential Cybersecurity Tips For Your Organization This Holiday Season
(lien direct)
La saison des fêtes approche à grands pas;un temps de joie et de célébration.Cependant, les acteurs de la menace anticipent cette saison joyeuse autant que par de nombreux fêtards festifs.En fait, les cybercriminels ont tendance à être particulièrement actifs pendant la saison des fêtes, profitant des distractions qui en découlent.La saison des fêtes a tendance à assister à une augmentation des attaques réussies affectant les entreprises et les consommateurs.Selon une étude récente de Ceedence Security, l'année dernière, il y a eu une augmentation de 550% des méthodes uniques employées par les acteurs de la menace vers la fin de 2022. De plus, lorsque ...
The holiday season is just around the corner; a time of joy and celebration. However, threat actors anticipate this joyous season as much as it is by many festive revelers. In fact, cybercriminals tend to be particularly active during the holiday season, taking advantage of the distractions that come with it. The holiday season tends to witness an increase in successful attacks affecting both businesses and consumers. According to a recent study by Cequence Security, last year, there was a 550% increase in unique methods employed by threat actors towards the end of 2022. Additionally, when the...
Threat Studies ★★★
globalsecuritymag.webp 2023-12-05 14:39:48 Le rapport de Genetec State of Physical Security révèle
Genetec State of Physical Security Report reveals Middle East and Africa physical security market is rapidly embracing cloud and hybrid solutions
(lien direct)
Le rapport GeneTec State of Physical Security révèle que le marché de la sécurité physique du Moyen-Orient et de l'Afrique adopte rapidement des solutions de nuages et hybrides Les cyber-concentrations sur la sécurité du cloud diminuent;Les partenaires de canal s'attendent à une demande accrue de solutions cloud et hybrides des utilisateurs finaux - rapports spéciaux
Genetec State of Physical Security Report reveals Middle East and Africa physical security market is rapidly embracing cloud and hybrid solutions Cyber-concerns about cloud security are lessening; channel partners expect increased demand for cloud and hybrid solutions from end users - Special Reports
Studies Cloud ★★★
globalsecuritymag.webp 2023-12-05 08:50:01 41 % des cyber-attaques percent les défenses des entreprises françaises, selon une étude de Tenable (lien direct) 41 % des cyber-attaques percent les défenses des entreprises françaises, selon une étude de Tenable Cette étude montre que la remédiation est une occupation chronophage pour les équipes de sécurité qui manquent de temps pour renforcer leurs défenses afin de repousser et de mieux se protéger des cyber-attaques. Seules 57 % des entreprises françaises ont confiance en leurs pratiques de cyber-sécurité pour réduire leur risque d'exposition, ce qui laisse une nette marge de progression - Investigations Studies ★★★★
Korben.webp 2023-12-05 08:49:04 Les pays les plus souvent victimes de fuites de données (lien direct) — Article en partenariat avec Surfshark VPN — Surfshark ce n’est pas uniquement un VPN qui offre d’énormes promos de manière assez régulière. C’est aussi un centre de recherches autour de la sécurité en ligne, de la qualité de vie numérique ou encore de la censure. C’est d’ailleurs sur l’une … Suite Studies ★★★★
DarkReading.webp 2023-12-04 21:50:00 Les modèles Meta Ai se sont ouverts avec des jetons API exposés
Meta AI Models Cracked Open With Exposed API Tokens
(lien direct)
Des chercheurs de Lasso Security ont trouvé plus de 1 500 jetons au total qui leur ont donné différents niveaux d'accès aux référentiels LLM chez Google, Microsoft, VMware et quelque 720 autres organisations.
Researchers at Lasso Security found 1,500+ tokens in total that gave them varying levels of access to LLM repositories at Google, Microsoft, VMware, and some 720 other organizations.
Studies ★★★★
InfoSecurityMag.webp 2023-12-04 17:00:00 Les cybercriminels augmentent les attaques de Microsoft Office de 53% en 2023
Cybercriminals Escalate Microsoft Office Attacks By 53% in 2023
(lien direct)
Le rapport de Kaspersky a également révélé une détection moyenne de 411 000 dossiers malveillants par jour
The Kaspersky report also revealed an average detection of 411,000 malicious files per day
Studies ★★★★
SecureList.webp 2023-12-04 11:00:17 Kaspersky Security Bulletin 2023. Statistiques
Kaspersky Security Bulletin 2023. Statistics
(lien direct)
Statistiques clés pour 2023: ransomware, banquiers de Troie, mineurs et autres logiciels malveillants financiers, vulnérabilités et exploits zéro jour, attaques Web, menaces pour MacOS et IoT.
Key statistics for 2023: ransomware, trojan bankers, miners and other financial malware, zero-day vulnerabilities and exploits, web attacks, threats for macOS and IoT.
Ransomware Malware Vulnerability Threat Studies ★★
SecureList.webp 2023-12-01 10:00:03 Il menace l'évolution au troisième trimestre 2023. Statistiques non mobiles
IT threat evolution in Q3 2023. Non-mobile statistics
(lien direct)
Les statistiques des logiciels malveillants PC pour le troisième troque incluent des données sur les mineurs, les ransomwares, les chevaux de Troie bancaires et d'autres menaces pour Windows, MacOS et l'équipement IoT.
PC malware statistics for Q3 2023 include data on miners, ransomware, banking Trojans and other threats to Windows, macOS and IoT equipment.
Ransomware Malware Threat Studies ★★★
RecordedFuture.webp 2023-11-30 21:28:00 Plus de 100 millions de dollars en rançon ont payé au Black Basta Gang sur près de 2 ans
More than $100 million in ransom paid to Black Basta gang over nearly 2 years
(lien direct)
Le gang Black Basta Cybercrime a récolté au moins 107 millions de dollars de paiements de rançon depuis le début de 2022, selon les recherches de la société de sécurité blockchain Elliptic et Corvus Insurance.Le groupe a infecté plus de 329 organisations avec des ransomwares tout au long de son temps, et L'analyse des entreprises \\ ' des transactions blockchain montre des liens entre Black Basta
The Black Basta cybercrime gang has raked in at least $107 million in ransom payments since early 2022, according to research from blockchain security company Elliptic and Corvus Insurance. The group has infected more than 329 organizations with ransomware throughout its time operating, and the companies\' analysis of blockchain transactions shows links between Black Basta
Ransomware Studies ★★★★
globalsecuritymag.webp 2023-11-28 18:49:46 Etude Opengear : Quelle est la perception des DSI et ingénieurs français en matière de cybersécurité ? (lien direct) Etude Opengear : Quelle est la perception des DSI et ingénieurs français en matière de cybersécurité ? • 9 DSI sur 10 estiment qu'elle constitue la principale menace actuelle pour leur organisation. • 51 % des ingénieurs jugent les investissements de leur entreprise insuffisant. • Un ingénieur sur dix est prêt à quitter ses fonctions à défaut de financement de cybersécurité adéquat. - Investigations Studies ★★★★
DarkReading.webp 2023-11-28 17:55:00 Les attaques contre les ICS et les systèmes IoT sud-africains diminuent régulièrement
Attacks Against South African ICS and IoT Systems Steadily Decrease
(lien direct)
Toutes les nations africaines ont connu un nombre réduit de cyberattaques sur les systèmes industriels et IoT au troisième trimestre de 2023 par rapport au début de cette année.
All African nations saw a reduced number of cyberattacks on industrial and IoT systems in the third quarter of 2023 compared with earlier this year.
Studies Industrial Industrial ★★
Blog.webp 2023-11-28 17:49:06 News Alert: AppDirect Poll révèle que les chefs d'entreprise perdent le sommeil sur les cyber-risques, la conformité
News alert: AppDirect poll reveals company leaders losing sleep over cyber risks, compliance
(lien direct)
San Francisco, Californie, 28 novembre 2023 & # 8211; appdirect , la plateforme de commerce d'abonnement B2B de premier plan du monde, a publié aujourd'hui les principales conclusions clés de sa L'étude,Dirigé par la société de recherche indépendante Propeller Insights, plonge dans & # 8230;(Plus…)
San Francisco, Calif., Nov. 28, 2023 – AppDirect, the world’s leading B2B subscription commerce platform, today released key findings from its IT Business Leaders 2024 Outlook Report. The study, conducted by independent research firm Propeller Insights, dives into … (more…)
Studies ★★
globalsecuritymag.webp 2023-11-28 17:23:14 Rapport Active Adversary de Sophos : Des fichiers ont été désactivés ou effacés dans 82 % des cyberattaques où les données télémétriques sont absentes, dans les cas analysés (lien direct) Des fichiers ont été désactivés ou effacés dans 82 % des cyberattaques où les données télémétriques sont absentes, dans les cas analysés pour le rapport Active Adversary de Sophos 38 % des attaques de ransomwares " rapides " recensées dans cette étude ont eu lieu dans les 5 jours suivant l'accès initial La rapidité de ces attaques empêche les cyberdéfenseurs de répondre - Investigations Studies ★★
globalsecuritymag.webp 2023-11-28 17:20:44 Le CESIN dévoile un rapport inédit sur la résilience au stress des Responsables de la Cybersécurité (lien direct) Le CESIN dévoile un rapport inédit sur la résilience au stress des Responsables de la Cybersécurité L'association s'empare de la question du stress et de la charge mentale du RSSI qui soulèvent des défis importants pour la profession. Ce nouveau rapport explore les sources de stress spécifiques et propose des pistes de solutions. - Investigations Studies ★★★
Fortinet.webp 2023-11-28 16:00:00 Comprendre les risques de cybersécurité dans le secteur de l'énergie
Understanding OT Cybersecurity Risks in the Energy Sector
(lien direct)
Obtenez des informations d'une nouvelle enquête qui montre où les sociétés pétrolières et gazières sont dans leurs efforts de cybersécurité.En savoir plus.
Get insights from a new survey that shows where oil and gas companies are in their cybersecurity efforts. Read more.
Studies Industrial Industrial ★★★
globalsecuritymag.webp 2023-11-28 08:28:12 Etude Trellix : 63% des organisations sont victimes de cyberattaques répétées (lien direct) L'appui de la direction demeure essentiel afin d'aider les RSSI à faire face à la récurrence des cyberattaques. Une nouvelle étude Trellix révèle que 63% des organisations sont victimes de cyberattaques répétées. - Malwares Studies ★★★
kovrr.webp 2023-11-28 00:00:00 Enquêter sur le risque de références compromises et d'actifs exposés à Internet explorez le rapport révélant les industries et les tailles d'entreprise avec les taux les plus élevés d'identification compromises et d'actifs exposés à Internet.En savoir plus
Investigating the Risk of Compromised Credentials and Internet-Exposed Assets Explore the report revealing industries and company sizes with the highest rates of compromised credentials and internet-exposed assets. Read More
(lien direct)
IntroductionIn this report, Kovrr collected and analyzed data to better understand one of the most common initial access vectors (1) - the use of compromised credentials (Valid Accounts - T1078) (2) to access internet-exposed assets (External Remote Services - T113) (3). The toxic combination of these two initial access vectors can allow malicious actors to gain a foothold in company networks before moving on to the next stage of their attack, which can be data theft, ransomware, denial of service, or any other action. There are numerous examples of breaches perpetrated by many attack groups that have occurred using this combination, for example, breaches by Lapsus (4) and APT39 (5), among others. ‍This report seeks to demonstrate which industries and company sizes have the highest percentage of compromised credentials and number of internet-exposed assets and face a higher risk of having their networks breached by the toxic combination of the initial access vectors mentioned above.‍It should be noted that having an asset exposed to the internet does not inherently pose a risk or indicate that a company has poor security. In our highly digitized world, companies are required to expose services to the internet so their services can be accessed by customers, vendors, and remote employees. These services include VPN servers, SaaS applications developed by the company, databases, and shared storage units. However, there are some common cases when having an asset exposed to the internet can be extremely risky, for example:‍When a company unintentionally exposes an asset due to misconfiguration.When a malicious third party obtains compromised credentials of a legitimate third party and accesses an exposed asset.  ‍To limit unnecessary internet exposure, companies should employ the following possible mitigations:‍Use Multi-Factor Authentication (MFA) for any services or assets that require a connection so that compromised credentials on their own will not be enough to breach an exposed asset.Limit access to the asset to only specific accounts, domains, and/or IP ranges.Segment the internal company network and isolate critical areas so that even if a network is breached through access to an external asset, attackers will not be able to use that access to reach wider or more sensitive areas of the company network. ‍Summary‍The following are the main findings from the collected data:‍The Services industry is by far the most exposed to attackers. Companies from that industry have the highest percentage of compromised credentials (74%). However, they have a relatively low amount of internet-exposed assets per company (34%). However, given that an average cyber loss in this industry has been shown to be about $45M, this is highly concerning (6). The Services industry (SIC Division I) is followed by Division E (Transportation, Communications, Electric, Gas, and Sanitary Services, with an average loss of around $58M), which is followed by Division D (Manufacturing, with an average loss of around $25M). The revenue range for companies with the highest number of compromised credentials is $1M-$10M, followed by $10M-$50M. A similar trend is also observed when evaluating company size by the number of employees. Indeed, companies with fewer employees have a higher share of compromised credentials. On average, the larger the company (both in terms of revenue and number of employees (7)), the greater the number of internet-exposed assets.There is a correlation between the industries and revenue ranges of companies targeted by ransomware and those with the highest share of compromised credentials.   ‍Methodology‍The data for this research was collected as follows:‍Data regarding compromised credentials was first collected from Hudson Rock, a provider of various cybercrime data. Data was collected for the previous six months, beginning March 2023. This data Ransomware Threat Studies Prediction Cloud APT 39 APT 39 APT 17 ★★★
globalsecuritymag.webp 2023-11-23 16:25:16 Les résultats d\'une étude comparative sur les attaques de ransomwares Linux et Windows révèlent les tendances majeures et la recrudescence des attaques sur les systèmes Linux (lien direct) Les résultats d'une étude comparative sur les attaques de ransomwares Linux et Windows révèlent les tendances majeures et la recrudescence des attaques sur les systèmes Linux Recherche sur le blog de Check Point Research. ● Une tendance à la simplification : L'analyse de CPR révèle une tendance marquée à la simplification au sein des familles de ransomwares qui ciblent Linux, des fonctions essentielles réduites à des processus de chiffrement de base qui permettent à ces menaces d'être imperceptibles et difficiles à détecter. ● Aperçus du chiffrement : Un examen comparatif des techniques de chiffrement entre Windows et Linux révèle une préférence pour les algorithmes ChaCha20/RSA et AES/RSA dans les ransomwares sur les systèmes Linux. - Malwares Studies ★★★
knowbe4.webp 2023-11-22 19:13:32 Les attaques de phishing devraient plus que doubler lors de la Semaine des achats du Black Friday et du Cyber Monday
Phishing Attacks Expected to More Than Double During the Black Friday and Cyber Monday Shopping Week
(lien direct)
PHIGHISS ATTACESDevrait plus que doubler pendant le Black Friday et le Cyber Monday Shopping Week Un autre jour, un autre avertissement sur les escroqueries de vacances!Lookout Inc., une société de sécurité cloud centrée sur les données, avertit les employés et les entreprises que attaques de phishingdevraient plus que doubler cette semaine , sur la base de données historiques. Avec plus de données d'entreprise résidant dans le cloud et une quantité massive d'employés qui travaillent toujours à distance, le mobile est devenu le point final de choix pour le modernela main d'oeuvre.Cependant, comme ces appareils sont traditionnellement négligés dans le cadre de la stratégie de sécurité globale d'une entreprise, ils sont également devenus la cible la plus vulnérable pour les pirates pour accéder à l'infrastructure cloud d'entreprise à travers
Phishing Attacks Expected to More Than Double During the Black Friday and Cyber Monday Shopping Week Another day, another warning about holiday scams! Lookout Inc., a data-centric cloud security company, is warning employees and businesses that phishing attacks are expected to more than double this week, based on historical data. With more corporate data residing in the cloud and a massive amount of employees still working remotely, mobile has become the endpoint of choice for the modern workforce. However, since these devices have traditionally been neglected as part of a company\'s overall security strategy, they have also become the most vulnerable target for hackers to gain access to corporate cloud infrastructure through
Studies Cloud ★★★
TechRepublic.webp 2023-11-22 16:41:22 Sekoia: Dernier paysage cyber-menace du secteur financier
Sekoia: Latest in the Financial Sector Cyber Threat Landscape
(lien direct)
Le phishing, les logiciels malveillants, les ransomwares, les attaques de chaîne d'approvisionnement, les violations de données et les attaques liées à la crypto figurent parmi les menaces les plus évolutives du secteur financier, explique Sekoia.
Phishing, infostealer malware, ransomware, supply chain attacks, data breaches and crypto-related attacks are among the top evolving threats in the financial sector, says Sekoia.
Ransomware Malware Threat Studies ★★★
InfoSecurityMag.webp 2023-11-22 16:30:00 Les violations des politiques des employés provoquent 26% des cyber-incidents
Employee Policy Violations Cause 26% of Cyber Incidents
(lien direct)
Kaspersky a déclaré que le chiffre rivalise étroitement aux 20% attribués aux tentatives de piratage externes
Kaspersky said the figure closely rivals the 20% attributed to external hacking attempts
Studies ★★★★
Last update at: 2024-05-16 18:08:33
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter