What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2023-10-31 10:29:13 Le rapport Ivanti révèle que 49% des CXO ont demandé à contourner une ou plusieurs mesures de sécurité au cours de la dernière année
Ivanti Report Reveals that 49% of CXOs Have Requested to Bypass One or More Security Measures in The Past Year
(lien direct)
Le rapport ivanti révèle que 49% des CXO ont demandé à contourner une ou plusieurs mesures de sécurité au cours de la dernière année Malgré 96% des dirigeants signalant qu'ils soutiennent les mandats de cybersécurité de leur organisation, 77% utilisent des hacks de mot de passe facile à penser, y compris les dates de naissance et les noms d'animaux - rapports spéciaux
Ivanti Report Reveals that 49% of CXOs Have Requested to Bypass One or More Security Measures in The Past Year Despite 96% of leaders reporting that they are supportive of their organization\'s cybersecurity mandates, 77% use easy-to-remember password hacks, including birthdates and pet names - Special Reports
Studies ★★★★
globalsecuritymag.webp 2023-10-30 19:10:36 Le rapport sur l'état du phishing de Slashnext \\'s 2023 révèle une augmentation de 1 265% des e-mails de phishing depuis le lancement de Chatgpt en novembre 2022, signalant une nouvelle ère de cybercriminalité alimentée par une IA générative
SlashNext\\'s 2023 State of Phishing Report Reveals a 1,265% Increase in Phishing Emails Since the Launch of ChatGPT in November 2022, Signaling a New Era of Cybercrime Fueled by Generative AI
(lien direct)
Le rapport sur l'état de l'état du phishing de Slashnext \\ révèle une augmentation de 1 265% des e-mails de phishing depuis le lancement de Chatgpt en novembre 2022, signalant une nouvelle ère de cybercriminalité alimentée par Generative Ai Les chercheurs ont observé une augmentation de 967% des tentatives de phishing d'identification YOY, le point d'accès numéro un aux violations organisationnelles - rapports spéciaux
SlashNext\'s 2023 State of Phishing Report Reveals a 1,265% Increase in Phishing Emails Since the Launch of ChatGPT in November 2022, Signaling a New Era of Cybercrime Fueled by Generative AI Researchers observed a 967% increase in credential phishing attempts YoY, the number one access point to organizational breaches - Special Reports
Studies ChatGPT ★★★★
InfoSecurityMag.webp 2023-10-30 16:30:00 Signaler les liens Chatgpt à une augmentation de 1265% des e-mails de phishing
Report Links ChatGPT to 1265% Rise in Phishing Emails
(lien direct)
Le rapport Slashnext a également révélé une augmentation remarquable de 967% des attaques de phishing d'identification
The SlashNext report also found a noteworthy 967% increase in credential phishing attacks
Studies ChatGPT ★★★★
Veracode.webp 2023-10-30 13:54:34 Les 6 meilleures pratiques de sécurité de l'application Web DevOps Meilleures
Top 6 DevOps Web Application Security Best Practices
(lien direct)
Dans le monde d'aujourd'hui, l'importance d'incorporer les meilleures pratiques de sécurité des applications Web ne peut pas être surestimée.Des études récentes montrent que les applications Web sont le meilleur vecteur d'attaque dans près de 80% des incidents.La bonne nouvelle est que les processus DevOps se prêtent à des pratiques de sécurité intégrées.Voici les six meilleures pratiques pour tisser de manière transparente la sécurité des applications Web dans DevOps. Le rôle des meilleures pratiques de sécurité des applications Web dans DevOps La pierre angulaire d'une pratique de DevOps réussie est l'automatisation;C'est pourquoi l'automatisation de la sécurité dans les workflows (DevSecops) a tellement de sens.DevSecops est à laçage à chaque étape du processus DevOps et pratique avec la sécurité. En ajoutant de la sécurité à chaque étape du cycle de vie de développement logiciel (SDLC) & # 8211;De la planification au codage et au bâtiment, en passant par la mise en scène en passant par l'exploitation et la surveillance & # 8211;Les sorties les plus importantes du SDLC sont assurées pour être sécurisées lorsqu'elles sont déployées et atteintes de conformité.Intégrer la sécurité dans chaque DevOps…
In today\'s world, the importance of incorporating web application security best practices cannot be overstated. Recent studies show that web applications are the top attack vector in nearly 80% of incidents. The good news is DevOps processes lend themselves to integrated security practices. Here are the top six best practices for seamlessly weaving web application security into DevOps.  The Role of Web Application Security Best Practices in DevOps  The cornerstone of a successful DevOps practice is automation; this is why automating security within workflows (DevSecOps) makes so much sense. DevSecOps is lacing each step of the DevOps process and practice with security.   By adding security into each step of the software development lifecycle (SDLC) – from planning to coding and building to testing to staging to operating and monitoring – the most important outputs of the SDLC are assured to be secure when deployed and attestable for compliance. Integrating security into each DevOps…
Studies ★★★★
Blog.webp 2023-10-29 18:12:33 Surge en QR Code Quishing: Vérifier les enregistrements du point
Surge in QR Code Quishing: Check Point Records 587% Attack Spike
(lien direct)
> Par deeba ahmed Explorez des informations sur la montée des attaques de séance de séances, les risques associés à l'exploitation du code QR et la prévention cruciale & # 8230; Ceci est un article de HackRead.com Lire le message original: Surge en QR Code Quishing: Vérifier les enregistrements du point de vérifier 587% d'attaque Spike
>By Deeba Ahmed Explore insights into the rise of Quishing attacks, the risks associated with QR code exploitation, and crucial preventive… This is a post from HackRead.com Read the original post: Surge in QR Code Quishing: Check Point Records 587% Attack Spike
Studies ★★★
bleepingcomputer.webp 2023-10-28 11:17:34 Hackerone a payé des pirates éthiques de plus de 300 millions de dollars en primes de bug
HackerOne paid ethical hackers over $300 million in bug bounties
(lien direct)
Hackerone a annoncé que ses programmes de primes de bogues ont accordé plus de 300 millions de dollars en récompenses aux pirates éthiques et aux chercheurs en vulnérabilité depuis la création de la plate-forme.[...]
HackerOne has announced that its bug bounty programs have awarded over $300 million in rewards to ethical hackers and vulnerability researchers since the platform\'s inception. [...]
Vulnerability Studies ★★★★
securityintelligence.webp 2023-10-27 17:10:40 Ce qui maintient les intervenants incidents la nuit: les pièges communs que les cyber-intervenants rencontrent lorsqu'ils arrivent sur les lieux
What keeps incident responders up at night: Common pitfalls that cyber responders encounter when arriving at the scene
(lien direct)
> À quoi ressemble le pire jour pour les intervenants incidents?Qu'est-ce qui les maintient la nuit?Et qu'est-ce qui rend leur travail plus difficile?Les cyber-intervenants d'IBM X-Force ont partagé leurs comptes de première main pour ce qui peut transformer une mauvaise situation en pire scénario lorsqu'il s'agit de répondre à un incident de cybersécurité.Lisez à [& # 8230;]
>What does the worst day look like for incident responders? What keeps them up at night? And what makes their jobs more difficult? Cyber responders from IBM X-Force shared their first-hand accounts for what can turn a bad situation into a worst-case scenario when it comes to responding to a cybersecurity incident. Read on to […]
Studies ★★★
DarkReading.webp 2023-10-26 22:00:00 Les données de Sonicwall confirment que le ransomware est toujours la plus grande peur de l'entreprise
SonicWall Data Confirms That Ransomware Is Still the Enterprise\\'s Biggest Fear
(lien direct)
> À quoi ressemble le pire jour pour les intervenants incidents?Qu'est-ce qui les maintient la nuit?Et qu'est-ce qui rend leur travail plus difficile?Les cyber-intervenants d'IBM X-Force ont partagé leurs comptes de première main pour ce qui peut transformer une mauvaise situation en pire scénario lorsqu'il s'agit de répondre à un incident de cybersécurité.Lisez à [& # 8230;]
>What does the worst day look like for incident responders? What keeps them up at night? And what makes their jobs more difficult? Cyber responders from IBM X-Force shared their first-hand accounts for what can turn a bad situation into a worst-case scenario when it comes to responding to a cybersecurity incident. Read on to […]
Ransomware Studies ★★★
DarkReading.webp 2023-10-26 21:57:00 LUMEN Q3 DDOS RAPPORT: La banque était l'industrie la plus ciblée pour la première fois
Lumen Q3 DDoS Report: Banking Was the Most Targeted Industry for the First Time
(lien direct)
> À quoi ressemble le pire jour pour les intervenants incidents?Qu'est-ce qui les maintient la nuit?Et qu'est-ce qui rend leur travail plus difficile?Les cyber-intervenants d'IBM X-Force ont partagé leurs comptes de première main pour ce qui peut transformer une mauvaise situation en pire scénario lorsqu'il s'agit de répondre à un incident de cybersécurité.Lisez à [& # 8230;]
>What does the worst day look like for incident responders? What keeps them up at night? And what makes their jobs more difficult? Cyber responders from IBM X-Force shared their first-hand accounts for what can turn a bad situation into a worst-case scenario when it comes to responding to a cybersecurity incident. Read on to […]
Studies ★★★
CyberWarzone.webp 2023-10-26 21:32:18 Une augmentation sans précédent des cyberattaques sur les opérations industrielles suggère un avenir sombre
Unprecedented Surge in Cyberattacks on Industrial Operations Suggests Bleak Future
(lien direct)
L'ère pré-pandémique a été témoin des attaques de cyber-sabotage négligeables contre les usines de fabrication.Cependant, le paysage a changé de façon alarmante.Une étude récente révèle que plus de 150 opérations industrielles [Plus ...]
The pre-pandemic era witnessed negligible cyber-sabotage attacks on manufacturing plants. However, the landscape has shifted alarmingly. A recent study reveals that over 150 industrial operations [more...]
Studies Industrial ★★★★
DarkReading.webp 2023-10-26 21:00:00 70% des sociétés cryptographiques signalent Deepfake Fraud Rise
70% of Crypto Companies Report Deepfake Fraud Rise
(lien direct)
L'ère pré-pandémique a été témoin des attaques de cyber-sabotage négligeables contre les usines de fabrication.Cependant, le paysage a changé de façon alarmante.Une étude récente révèle que plus de 150 opérations industrielles [Plus ...]
The pre-pandemic era witnessed negligible cyber-sabotage attacks on manufacturing plants. However, the landscape has shifted alarmingly. A recent study reveals that over 150 industrial operations [more...]
Studies ★★★
The_Hackers_News.webp 2023-10-26 18:30:00 Record-Breaking 100 Million RPS DDoS Attack Exploits HTTP/2 Rapid Reset Flaw (lien direct) Cloudflare on Thursday said it mitigated thousands of hyper-volumetric HTTP distributed denial-of-service (DDoS) attacks that exploited a recently disclosed flaw called HTTP/2 Rapid Reset, 89 of which exceeded 100 million requests per second (RPS). "The campaign contributed to an overall increase of 65% in HTTP DDoS attack traffic in Q3 compared to the previous quarter," the web infrastructure
Cloudflare on Thursday said it mitigated thousands of hyper-volumetric HTTP distributed denial-of-service (DDoS) attacks that exploited a recently disclosed flaw called HTTP/2 Rapid Reset, 89 of which exceeded 100 million requests per second (RPS). "The campaign contributed to an overall increase of 65% in HTTP DDoS attack traffic in Q3 compared to the previous quarter," the web infrastructure
Studies ★★★★
The_Hackers_News.webp 2023-10-26 17:29:00 The Danger of Forgotten Pixels on Websites: A New Case Study (lien direct) While cyberattacks on websites receive much attention, there are often unaddressed risks that can lead to businesses facing lawsuits and privacy violations even in the absence of hacking incidents. A new case study highlights one of these more common cases.  Download the full case study here. It\'s a scenario that could have affected any type of company, from healthcare to finance, e-commerce to
While cyberattacks on websites receive much attention, there are often unaddressed risks that can lead to businesses facing lawsuits and privacy violations even in the absence of hacking incidents. A new case study highlights one of these more common cases.  Download the full case study here. It\'s a scenario that could have affected any type of company, from healthcare to finance, e-commerce to
Studies ★★
bleepingcomputer.webp 2023-10-26 15:01:30 Android Adware Apps sur Google Play Amass deux millions d'installations
Android adware apps on Google Play amass two million installs
(lien direct)
Plusieurs applications Android Google Play malveillantes ont installé plus de 2 millions de fois pour pousser des publicités intrusives aux utilisateurs tout en dissimulant leur présence sur les appareils infectés.[...]
Several malicious Google Play Android apps installed over 2 million times push intrusive ads to users while concealing their presence on the infected devices. [...]
Studies ★★
mcafee.webp 2023-10-26 14:18:20 McAfee 2023 Hacker Celebrity Hot List & # 8211;Pourquoi les pirates aiment tellement Ryan Gosling
McAfee 2023 Hacker Celebrity Hot List – Why Hackers Love Ryan Gosling so Much
(lien direct)
> Les pirates aiment Ryan Gosling.En fait, les pirates utilisent son nom comme appât plus que toute autre célébrité.Avec cela, le ...
> Hackers love Ryan Gosling. In fact, hackers use his name as bait more than any other celebrity.  With that, the...
Studies ★★★★
globalsecuritymag.webp 2023-10-26 08:43:17 Etude Veracode : les enjeux majeurs en termes de sécurité logiciels (lien direct) Etude Veracode : les enjeux majeurs en termes de sécurité logiciels Veracode, éditeur leader de solutions de sécurité logicielle intelligente, dévoile son rapport annuel "State of Software Security", offrant une vision nuancée du paysage actuel de la sécurité logicielle. - Investigations Studies ★★★
globalsecuritymag.webp 2023-10-26 07:41:15 Fortinet publie son dernier rapport sur l\'évolution des ransomwares : DoDo, Proton, Trash Panda, NoCry, Rhysida Retch, S.H.O. (lien direct) Fortinet publie son dernier rapport sur l'évolution des ransomwares : DoDo, Proton, Trash Panda, NoCry, Rhysida Retch, S.H.O. - Malwares Studies ★★★
DarkReading.webp 2023-10-24 20:56:00 2023 Ransomware attaque plus de 95% par rapport à 2022, selon le rapport Corvus Insurance Q3
2023 Ransomware Attacks Up More Than 95% Over 2022, According to Corvus Insurance Q3 Report
(lien direct)
Fortinet publie son dernier rapport sur l'évolution des ransomwares : DoDo, Proton, Trash Panda, NoCry, Rhysida Retch, S.H.O. - Malwares Ransomware Studies ★★★
knowbe4.webp 2023-10-24 13:00:00 CyberheistNews Vol 13 # 43 Le phishing attaque de 173% au troisième trimestre, 2023;Les menaces de logiciels malveillants montent sur 110%
CyberheistNews Vol 13 #43 Phishing Attacks Surge by 173% In Q3, 2023; Malware Threats Soar by 110%
(lien direct)

CyberheistNews Vol 13 #43
Malware Studies ★★★
InfoSecurityMag.webp 2023-10-24 11:00:00 Genai peut sauver des phishers deux jours de travail
GenAI Can Save Phishers Two Days of Work
(lien direct)
Mais l'étude IBM dit que les humains ont toujours l'avantage
But IBM study says humans still have the edge
Studies ★★
CyberWarzone.webp 2023-10-23 18:51:18 L'âge des données en tant que nouvel or: une étude de cas d'un empire cybercriminal aux Pays-Bas
The Age of Data as the New Gold: A Case Study of a Cybercriminal Empire in the Netherlands
(lien direct)
La nouvelle ruée vers l'or: les données sont les données de la monnaie: il est la pierre angulaire de la société moderne.Le flux de ceux et
The New Gold Rush: Data Is The Currency Data: it’s the lifeblood of modern society. The flow of ones and
Studies ★★
bleepingcomputer.webp 2023-10-23 15:34:41 Employé de l'Université du Michigan, données sur les étudiants volés en cyberattaque
University of Michigan employee, student data stolen in cyberattack
(lien direct)
L'Université du Michigan a déclaré aujourd'hui dans un communiqué qu'ils ont subi une violation de données après que les pirates ont fait irruption dans son réseau en août et ont accédé aux systèmes avec des informations appartenant aux étudiants, aux candidats, aux anciens, aux donateurs, aux employés, aux patients et aux participants à la recherche.[...]
The University of Michigan says in a statement today that they suffered a data breach after hackers broke into its network in August and accessed systems with information belonging to students, applicants, alumni, donors, employees, patients, and research study participants. [...]
Data Breach Studies ★★
CS.webp 2023-10-23 04:00:00 La défense des réseaux fédéraux nécessite plus que de l'argent, l'étude du CSIS révèle
Defending federal networks requires more than money, CSIS study finds
(lien direct)
> Une étude de six mois a plongé dans les services offerts par l'agence de sécurité de cybersécurité et d'infrastructure pour protéger les réseaux fédéraux.
>A six-month study dove into the services offered by the Cybersecurity and Infrastructure Security Agency to protect federal networks.
Studies ★★★
Checkpoint.webp 2023-10-22 07:09:24 H1 2023 en cybersécurité
H1 2023 in Cybersecurity
(lien direct)
> Une fois par an, Check Point Research publie un «rapport de mi-année»: un résumé du premier semestre de l'année civile en cybersécurité, y compris tous les principaux changements, tendances et événements qui ont défini de janvier à juin.De toute évidence, il se passe beaucoup de choses à cette époque, et donc les rapports se retrouvent assez longtemps.C'est pourquoi, parfois, [& # 8230;]
>Once a year, Check Point Research releases a “mid-year report”: a summary of the first half of the calendar year in cybersecurity, including all of the major changes, trends, and events that defined January through June. Obviously a lot happens in that time, and so the reports end up rather long. Which is why, sometimes, […]
Studies ★★★
globalsecuritymag.webp 2023-10-20 09:52:31 Bonne nouvelle, 82% des Français adoptent les bons réflexes en situation d\'escroquerie en ligne (lien direct) La dernière enquête Kaspersky menée par Kantar à l'occasion du Cybermois révèle que la moitié des Français ont déjà été confrontés à des violences ou arnaques en ligne. Tandis que les CSP + sont davantage sujettes au phishing, cette technique de fraude sur internet visant à obtenir par tromperie des informations sur les destinataires, les jeunes (24-35 ans) sont quant à eux plus touchés par l'usurpation d'identité. - Investigations Studies ★★★
globalsecuritymag.webp 2023-10-19 14:19:43 Yubico a annoncé les résultats de l'enquête de la société \\ 2023
Yubico announced the results of the company\\'s 2023 survey
(lien direct)
Nouvelle enquête YuBico: les baby-boomers ont de meilleures habitudes de cybersécurité que les milléniaux et la génération Z Les milléniaux sont deux fois plus susceptibles de réutiliser leurs mots de passe sur divers sites de magasinage, les laissant vulnérables aux violations de comptes pendant une saison de shopping de vacances chargée - rapports spéciaux
NEW YUBICO SURVEY: BOOMERS HAVE BETTER CYBERSECURITY HABITS THAN MILLENNIALS AND GEN Z Millennials are twice as likely to reuse their passwords on various shopping sites, leaving them vulnerable to account breaches during a busy holiday shopping season - Special Reports
Studies ★★★★
globalsecuritymag.webp 2023-10-19 07:36:37 Le rapport de menace par e-mail de VIPRE Security Group \\'s Q3 2023 révèle les PDF, le phishing de rappel et les logiciels malveillants via Google Drive en popularité parmi les criminels
VIPRE Security Group\\'s Q3 2023 Email Threat Report Reveals PDFs, Callback Phishing and Malware Via Google Drive Growing in Popularity Among Criminals
(lien direct)
VIPRE SECURITY GROUP \'s Q3 2023 Le rapport de menace par e-mail révèle les PDF, le phishing de rappel et les logiciels malveillants via Google Drive en popularité parmi les criminels - rapports spéciaux / /
VIPRE Security Group\'s Q3 2023 Email Threat Report Reveals PDFs, Callback Phishing and Malware Via Google Drive Growing in Popularity Among Criminals - Special Reports /
Malware Threat Studies ★★★★
The_State_of_Security.webp 2023-10-19 04:16:28 Ce que nous avons appris du rapport annuel des attitudes et comportements annuels de la cybersécurité 2023
What We Learned from the 2023 Annual Cybersecurity Attitudes and Behaviors Report
(lien direct)
Dans l'air rapide du début de l'automne, l'optimisme remplit nos cœurs alors que nous célébrons le 20e anniversaire du Mois de la sensibilisation à la cybersécurité, un événement annuel dédié à favoriser une compréhension plus profonde de la cybersécurité et du changement de comportement inspirant.Il y a deux décennies, la croyance dominante parmi les professionnels de la sécurité était que la sensibilisation à elle seule pourrait conduire à des comportements en ligne sécurisés.Mais en 2023, nous avons appris que l'espoir n'est pas une stratégie.Aujourd'hui, armés de preuves et guidés par les sciences du comportement, nous comprenons que la cybersécurité exige plus que la sensibilisation - cela nécessite un changement profond de comportement ...
In the brisk air of early autumn, optimism fills our hearts as we celebrate the 20th anniversary of Cybersecurity Awareness Month, an annual event dedicated to fostering a deeper understanding of cybersecurity and inspiring behavior change. Two decades ago, the prevailing belief among security professionals was that raising awareness alone could lead to secure online behaviors. But in 2023, we\'ve learned that hope is not a strategy. Today, armed with evidence and guided by behavioral science, we understand that cybersecurity demands more than awareness -it requires a profound shift in behavior...
Studies ★★★★
DarkReading.webp 2023-10-18 19:02:01 Le mot de passe d'administration informatique le plus populaire est totalement déprimant
The Most Popular IT Admin Password Is Totally Depressing
(lien direct)
L'analyse de plus de 1,8 million de portails d'administration révèle que les leaders informatiques, avec les privilèges les plus élevés, sont tout aussi paresseux sur les mots de passe que tout le monde.
Analysis of more than 1.8 million admin portals reveals IT leaders, with the highest privileges, are just as lazy about passwords as everyone else.
Studies ★★★
knowbe4.webp 2023-10-18 18:30:05 Le phishing attaque de 173% au troisième trimestre, 2023;Les menaces de logiciels malveillants montent sur 110%
Phishing Attacks Surge By 173% In Q3, 2023; Malware Threats Soar By 110%
(lien direct)
Malware Studies ★★★
Netskope.webp 2023-10-18 18:26:28 Netskope Threat Labs Stats for September 2023 (lien direct) > Netskope Threat Labs publie un article de blog de résumé mensuel des principales menaces que nous suivons sur la plate-forme Netskope.Le but de cet article est de fournir des renseignements stratégiques et exploitables sur les menaces actives contre les utilisateurs d'entreprise du monde entier.Résumé Les téléchargements de logiciels malveillants de SharePoint ont doublé, causé par une campagne de logiciels malveillants de Darkgate qui attire les victimes de téléchargement [& # 8230;]
>Netskope Threat Labs publishes a monthly summary blog post of the top threats we are tracking on the Netskope platform. The purpose of this post is to provide strategic, actionable intelligence on active threats against enterprise users worldwide. Summary Malware downloads from SharePoint doubled, caused by a DarkGate malware campaign that lures victims into downloading […]
Malware Threat Studies ★★★★
RecordedFuture.webp 2023-10-18 15:30:00 Le Pentagone se rapproche de la sélection du leader pour le meilleur travail de cyber
Pentagon moves closer to picking leader for top cyber job
(lien direct)
Le ministère américain de la Défense a reçu les conclusions d'un examen d'étranger d'un mois sur la meilleure façon de créer un nouveau chef de cyber-politique.Le dossier rapporté pour la première fois plus tôt cette année que le Pentagone avait exploité la Rand Corporation pour étudier la création de la création de la création de la création de la création de la création de la création de la création de la création de la création de la création de la création de la création de la création de la création de la création de la création de la création deUn secrétaire adjoint à la défense pour la cyber politique.Le poste était
The U.S. Defense Department has received the findings of a months-long outsider examination about how to best create a new lead cyber policy chief. The Record first reported earlier this year that the Pentagon had tapped the RAND Corporation to study the creation of an assistant secretary of defense for cyber policy. The post was
Studies ★★
RecordedFuture.webp 2023-10-18 14:15:00 Lloyd \\ 's de Londres trouve une cyberattaque hypothétique pourrait coûter à l'économie mondiale 3,5 billions de dollars
Lloyd\\'s of London finds hypothetical cyberattack could cost world economy $3.5 trillion
(lien direct)
Le géant de l'assurance Lloyd \'s de Londres a averti que l'économie mondiale pourrait perdre 3,5 billions de dollars à la suite d'une cyberattaque importante ciblant les systèmes de paiement.Le scénario hypothétique - modélisé par le marché de l'assurance aux côtés du Cambridge Center for Risk Studies - n'est pas considéré comme probable.Les chercheurs ont suggéré qu'il avait environ 3,3% de chances
Insurance giant Lloyd\'s of London has warned that the global economy could lose $3.5 trillion as a result of a major cyberattack targeting payment systems. The hypothetical scenario - modeled by the insurance marketplace alongside the Cambridge Centre for Risk Studies - is not considered likely. The researchers suggested it had roughly a 3.3% chance
Studies ★★
globalsecuritymag.webp 2023-10-18 12:31:07 Digicert Global Study: Préparer un futur informatique post-quantal sûr
DigiCert Global Study: Preparing for a Safe Post-Quantum Computing Future
(lien direct)
Digicert Global Study: Préparer un futur informatique post-quantum sûr Les dirigeants informatiques sonnent l'alarme sur la nécessité d'investir maintenant dans la planification de la transition quantique;Le manque de propriété claire, le budget ou le soutien exécutif est les obstacles sur le chemin de la préparation. Les informations sur les nouvelles • L'étude globale révèle que 61% des personnes interrogées craignent que leur organisation ne soit pas prête à traiter les implications de sécurité de PQC.74% des organisations craignent que les mauvais acteurs puissent mener des attaques «récolter maintenant, plus tard», dans lesquelles ils collectent et stockent des données cryptées dans le but de la décrypter à l'avenir. • Cela montre également que les dirigeants informatiques pensent que les cyberattaques deviennent de plus sophistiquées (60%), ciblées (56%) et sévères (54%). • Les dirigeants informatiques ont également exprimé leur inquiétude quant aux délais dans lesquels préparer.41% disent que leurs organisations ont moins de cinq ans pour se préparer.Les plus grands défis ne sont pas suffisamment de temps, d'argent et d'expertise pour se préparer, avec près de la moitié des répondants disant que les organisations \\ 'Leadership n'est que quelque peu conscient ou pas au courant des implications de sécurité de l'informatique quantique. • De nombreuses organisations sont dans l'ignorance des caractéristiques et des emplacements de leurs clés cryptographiques.Un peu plus de la moitié des répondants (52%) disent que leurs organisations font actuellement un inventaire de types de clés de cryptographie utilisées et de leurs caractéristiques. - rapports spéciaux
DigiCert Global Study: Preparing for a Safe Post-Quantum Computing Future IT leaders are sounding the alarm about the need to invest now in quantum-safe transition planning; lack of clear ownership, budget or executive support are obstacles in path to preparation. NEWS HIGHLIGHTS • The global study reveals that 61% of those surveyed are concerned that their organization will not be prepared to address the security implications of PQC. 74% of organizations are concerned that bad actors can conduct “harvest now, decrypt later” attacks now, in which they collect and store encrypted data with the goal of decrypting it in the future. • It also shows that IT leaders believe that cyberattacks are becoming more sophisticated (60%), targeted (56%) and severe (54%). • IT leaders also expressed concern about the timeframes in which to prepare. 41% say that their organizations have less than five years to get ready. The biggest challenges are not having enough time, money and expertise to prepare, with almost half of respondents saying that organizations\' leadership is only somewhat aware or not aware about the security implications of quantum computing. • Many organizations are in the dark about the characteristics and locations of their cryptographic keys. Slightly more than half of respondents (52%) say their organizations are currently taking an inventory of types of cryptography keys used and their characteristics. - Special Reports
Studies ★★
AlienVault.webp 2023-10-18 12:00:00 Obtenez le rapport AT & amp; T Cybersecurity Insights Rapport: Focus sur la vente au détail
Get the AT&T Cybersecurity Insights Report: Focus on Retail
(lien direct)
We’re pleased to announce the availability of the 2023 AT&T Cybersecurity Insights Report: Focus on Retail. The report examines the edge ecosystem, surveying retail IT leaders from around the world, and provides benchmarks for assessing your edge computing plans. This is the 12th edition of our vendor-neutral and forward-looking report. Last year’s focus on retail report documented how we secure the data, applications, and endpoints that rely on edge computing (get the 2022 report). Get the complimentary 2023 report.   The robust quantitative field survey reached 1,418 security, IT, application development, and line of business professionals worldwide. The qualitative research tapped subject matter experts across the cybersecurity industry. Retail-specific respondents equal 201. At the onset of our research, we established the following hypotheses. Momentum edge computing has in the market. Approaches to connecting and securing the edge ecosystem – including the role of trusted advisors to achieve edge goals. Perceived risk and perceived benefit of the common use cases in each industry surveyed. The results focus on common edge use cases in seven vertical industries – healthcare, retail, finance, manufacturing, energy and utilities, transportation, and U.S. SLED- delivering actionable advice for securing and connecting an edge ecosystem, including external trusted advisors. Finally, it examines cybersecurity and the broader edge ecosystem of networking, service providers, and top use cases. The role of IT is shifting, embracing stakeholders at the ideation phase of development. Edge computing is a transformative technology that brings together various stakeholders and aligns their interests to drive integrated business outcomes. The emergence of edge computing has been fueled by a generation of visionaries who grew up in the era of smartphones and limitless possibilities. Look at the infographic below for a topline summary of key findings in the retail industry. In this paradigm, the role of IT has shifted from being the sole leader to a collaborative partner in delivering innovative edge computing solutions. In addition, we found that retail leaders are budgeting differently for edge use cases. These two things, along with an expanded approach to securing edge computing, were prioritized by our respondents in the 2023 AT&T Cybersecurity Insights Report: Edge Ecosystem. One of the most promising aspects of edge computing is its potential to effectively use near-real-time data for tighter control of variable operations such as inventory and supply chain management that deliver improved operational efficiency. Adding new endpoints is essential for collecting the data, but how they’re connected can make them vulnerable to cyberattacks. Successful cyberattacks can disrupt services, highlighting the need for robust cybersecurity measures. Edge computing brings the data closer to where decisions are made. With edge computing, the intelligence required to make decisions, the networks used to capture and transmit data, and the use case management are distributed. Distributed means things work faster because nothing is backhauled to a central processing area such as a data center and delivers the near-real-time experience. With this level of complexity, it’s common to re-evaluate decisions regarding security, data storage, or networking. The report shares emerging trends as retail continues exploring edge computing use cases. One area that’s examined is expense allocation, and what we found may Ransomware Studies ★★★
InfoSecurityMag.webp 2023-10-18 11:00:00 L'économie mondiale pourrait perdre 3,5 milliards de dollars en cyber-attaque systémique
Global Economy Could Lose $3.5trn in Systemic Cyber-Attack
(lien direct)
Une recherche de Lloyd \\ a révélé que les États-Unis seuls subiraient une perte de 1,1 $ dans le scénario de risque «hypothétique mais plausible»
A Lloyd\'s research found that the US alone would experience a $1.1trn loss in the “hypothetical but plausible” risk scenario
Studies ★★★
globalsecuritymag.webp 2023-10-18 08:05:07 Le cyber est maintenant la cause n ° 1 des temps d'arrêt et de la perte de données, la recherche DatabArracks montre
Cyber is now the #1 cause of downtime and data loss, Databarracks research shows
(lien direct)
Cyber est désormais la cause n ° 1 de la perte de temps d'arrêt et de perte de données, la recherche de données montre. 2023 est la première fois que les cyberattaques sont la principale cause de temps d'arrêt - rapports spéciaux
Cyber is now the #1 cause of downtime and data loss, Databarracks research shows. 2023 is the first time that cyber-attacks are the leading cause of downtime - Special Reports
Studies ★★★★
TechRepublic.webp 2023-10-17 20:14:06 Le nouveau rapport NetSkope expose une utilisation croissante des applications cloud pour répandre les logiciels malveillants
New Netskope Report Exposes Increasing Use of Cloud Apps to Spread Malware
(lien direct)
Microsoft OneDrive représente 26% de l'utilisation globale des applications de stockage cloud pour héberger des logiciels malveillants, devant Microsoft PowerPoint et GitHub.
Microsoft OneDrive accounts for 26% of the overall usage of cloud storage apps to host malware, ahead of Microsoft PowerPoint and GitHub.
Malware Studies Cloud ★★★★
bleepingcomputer.webp 2023-10-17 17:47:32 Plus de 40 000 comptes de portail d'administration utilisent \\ 'admin \\' comme mot de passe
Over 40,000 admin portal accounts use \\'admin\\' as a password
(lien direct)
Les chercheurs en sécurité ont découvert que les administrateurs informatiques utilisent des dizaines de milliers de mots de passe faibles pour protéger l'accès aux portails, laissant la porte ouverte aux cyberattaques sur les réseaux d'entreprise.[...]
Security researchers found that IT administrators are using tens of thousands of weak passwords to protect access to portals, leaving the door open to cyberattacks on enterprise networks. [...]
Studies ★★★
globalsecuritymag.webp 2023-10-17 14:17:02 Etude Lemon.fr : Près de 2 Français sur 5 ne font pas confiance aux applications (lien direct) Près de 2 Français sur 5 ne font pas confiance aux applications - Les chiffres étonnants de l'étude Lemon.fr - Investigations Studies ★★★★
SecurityThroughEducation.webp 2023-10-17 12:00:13 Preuve sociale en ingénierie sociale
Social Proof in Social Engineering
(lien direct)
Vous avez besoin d'une nouvelle chaise pour votre bureau.Vous recherchez des fonctionnalités telles que le repos des bras et le bon support de dos.[& # 8230;]
You need a new chair for your desk. You\'re looking for features such as arm rest and good back support. […]
Studies Guideline ★★★
SecureList.webp 2023-10-17 10:00:41 APT Trends Report Yaz 2023
APT trends report Q3 2023
(lien direct)
Tetrisphantom cible les entités gouvernementales de l'APAC, APT Badrory attaque plusieurs entités en Russie, une nouvelle campagne malveillante utilise OWOWA bien connu, IIS Backdoor et d'autres événements importants au cours du troisième trimestre 2023
TetrisPhantom targets government entities in APAC, APT BadRory attacks multiple entities in Russia, new malicious campaign uses well-known Owowa, IIS backdoor and other significant events during Q3 2023
Studies ★★★★
globalsecuritymag.webp 2023-10-17 09:42:17 Etude Netskope Threat Labs : le plus haut pourcentage d\'activités cybercriminelles provient de Russie, tandis que la Chine affiche les motivations géopolitiques les plus fortes (lien direct) Etude Netskope Threat Labs : le plus haut pourcentage d'activités cybercriminelles provient de Russie, tandis que la Chine affiche les motivations géopolitiques les plus fortes Cette étude révèle les techniques et les facteurs de motivation les plus couramment employés par les cybercriminels depuis le début de l'année 2023. - Investigations Threat Studies ★★★★
InfoSecurityMag.webp 2023-10-17 09:24:00 Un tiers des organisations non prêtes à se conformer à NIS2
A Third of Organizations Not Ready to Comply with NIS2
(lien direct)
Une nouvelle enquête a révélé que les trois quarts d'organisations au Royaume-Uni n'ont pas encore répondu aux cinq exigences clés pour la conformité
A new survey found that three-quarters of organizations in the UK are yet to address the five key requirements for compliance
Studies ★★★
CS.webp 2023-10-17 09:00:00 Les agences fédérales prennent en retard à la rencontre des principaux objectifs de confidentialité fixés il y a cinq ans
Federal agencies are falling behind on meeting key privacy goal set five years ago
(lien direct)
> Plusieurs agences fédérales jouent un rattrapage sur la réunion des recommandations du NIST détaillées dans un cadre de 2018 sur la façon dont le gouvernement devrait intégrer la vie privée dans leurs stratégies de gestion des risques.
>Several federal agencies are playing catch-up on meeting recommendations from NIST detailed in a 2018 framework for how government should incorporate privacy into their risk management strategies.
Studies ★★
Korben.webp 2023-10-17 07:00:00 Une bonne grosse liste de formations et certifications gratuites (lien direct) Oh là là ! Cloud Study Network propose une liste de cours et certifications gratuits en technologie et développement, incluant Alibaba Cloud, Linux Foundation, Google Analytics, AWS, et d'autres plateformes comme Coursera et Microsoft. Des formations en cybersécurité, gestion de projet et marketing numérique sont également disponibles. Pour accéder à ces ressources, consultez la page GitHub "Liste de certifications gratuites". C'est une opportunité unique pour améliorer vos compétences et booster votre carrière. Studies Cloud ★★★
ProofPoint.webp 2023-10-17 05:00:21 Êtes-vous sûr que votre navigateur est à jour?Le paysage actuel des fausses mises à jour du navigateur
Are You Sure Your Browser is Up to Date? The Current Landscape of Fake Browser Updates
(lien direct)
Key Takeaways  Proofpoint is tracking multiple different threat clusters that use similar themes related to fake browser updates.  Fake browser updates abuse end user trust with compromised websites and a lure customized to the user\'s browser to legitimize the update and fool users into clicking.  Threat actors do not send emails to share the compromised websites. The threat is only in the browser and can be initiated by a click from a legitimate and expected email, social media site, search engine query, or even just navigating to the compromised site.  The different campaigns use similar lures, but different payloads. It is important to identify which campaign and malware cluster the threat belongs to help guide defender response.  Overview  Proofpoint is currently tracking at least four distinct threat clusters that use fake browser updates to distribute malware. Fake browser updates refer to compromised websites that display what appears to be a notification from the browser developer such as Chrome, Firefox, or Edge, informing them that their browser software needs to be updated. When a user clicks on the link, they do not download a legitimate browser update but rather harmful malware.    Based on our research, TA569 has used fake browser updates for over five years to deliver SocGholish malware, but recently other threat actors have been copying the lure theme. Each threat actor uses their own methods to deliver the lure and payload, but the theme takes advantage of the same social engineering tactics. The use of fake browser updates is unique because it abuses the trust end users place in both their browser and the known sites that they visit.   Threat actors that control the fake browser updates use JavaScript or HTML injected code that directs traffic to a domain they control, which can potentially overwrite the webpage with a browser update lure specific to the web browser that the potential victim uses. A malicious payload will then automatically download, or the user will receive a prompt to download a “browser update,” which will deliver the payload.  Fake browser update lure and effectiveness  The fake browser update lures are effective because threat actors are using an end-user\'s security training against them. In security awareness training, users are told to only accept updates or click on links from known and trusted sites, or individuals, and to verify sites are legitimate. The fake browser updates abuse this training because they compromise  trusted sites and use JavaScript requests to quietly make checks in the background and overwrite the existing, website with a browser update lure. To an end user, it still appears to be the same website they were intending to visit and is now asking them to update their browser.  Proofpoint has not identified threat actors directly sending emails containing malicious links, but, due to the nature of the threat, compromised URLs are observed in email traffic in a variety of ways. They are seen in normal email traffic by regular end users who are unaware of the compromised websites, in monitoring emails such as Google alerts, or in mass automated email campaigns like those distributing newsletters. This creates a situation where these emails are considered to be malicious during the time the site is compromised. Organizations should not treat the fake browser update threats as only an email problem, as end users could visit the site from another source, such as a search engine, social media site, or simply navigate to the site directly and receive the lure and potentially download the malicious payload.  Each campaign uniquely filters traffic to hide from researchers and delay discovery, but all the methods are effective at filtering. While this may reduce the potential spread of malicious payloads, it enables actors to maintain their access to the compromised sites for longer periods of time. This can complicate the response, because with the multiple campaigns and changing payloads, responders must take time to Malware Tool Threat Studies ★★★★
Chercheur.webp 2023-10-16 11:06:00 Les flips de pièce sont biaisés
Coin Flips Are Biased
(lien direct)
Expérimental Résultat : Beaucoup de gens ont retourné des pièces, mais peu de gens se sont arrêtés pour réfléchir aux subtilités statistiques et physiques du processus.Dans une étude préinscrite, nous avons collecté 350 757 flips de pièces pour tester la prédiction contre-intuitive à partir d'un modèle physique de lancement de pièces humaines développé par Persi Diaconis.Le modèle affirme que lorsque les gens retournent une pièce ordinaire, il a tendance à atterrir du même côté, il a commencé & # 8212; Diaconis a estimé la probabilité qu'un résultat de même côté soit d'environ 51%. et le paragraphe final: Les futurs lanceurs de monnaie pourraient-ils utiliser le biais de même côté à leur avantage?L'ampleur du biais observé peut être illustrée à l'aide d'un scénario de paris.Si vous pariez un dollar sur le résultat d'un tirage au sort (c'est-à-dire payer 1 dollar pour entrer et gagner 0 ou 2 dollars en fonction du résultat) et répéter le pari 1000 fois, sachant que la position de départ du tirage au sort gagneraitvous 19 dollars en moyenne.C'est plus que l'avantage du casino pour le blackjack à 6 deck contre un joueur de stratégie optimale, où le casino gagnerait 5 dollars sur une pari comparable, mais moins que l'avantage du casino pour la roulette à zéro, où le casino gagnerait 27 dollars surmoyenne.Ces considérations nous amènent à suggérer que lorsque des flips de monnaie sont utilisés pour la prise de décision à enjeux élevés, la position de départ de la pièce est mieux dissimulée ...
Experimental result: Many people have flipped coins but few have stopped to ponder the statistical and physical intricacies of the process. In a preregistered study we collected 350,757 coin flips to test the counterintuitive prediction from a physics model of human coin tossing developed by Persi Diaconis. The model asserts that when people flip an ordinary coin, it tends to land on the same side it started—Diaconis estimated the probability of a same-side outcome to be about 51%. And the final paragraph: Could future coin tossers use the same-side bias to their advantage? The magnitude of the observed bias can be illustrated using a betting scenario. If you bet a dollar on the outcome of a coin toss (i.e., paying 1 dollar to enter, and winning either 0 or 2 dollars depending on the outcome) and repeat the bet 1,000 times, knowing the starting position of the coin toss would earn you 19 dollars on average. This is more than the casino advantage for 6 deck blackjack against an optimal-strategy player, where the casino would make 5 dollars on a comparable bet, but less than the casino advantage for single-zero roulette, where the casino would make 27 dollars on average. These considerations lead us to suggest that when coin flips are used for high-stakes decision-making, the starting position of the coin is best concealed...
Studies ★★
AlienVault.webp 2023-10-16 10:00:00 Renforcement de la cybersécurité: multiplication de force et efficacité de sécurité
Strengthening Cybersecurity: Force multiplication and security efficiency
(lien direct)
In the ever-evolving landscape of cybersecurity, the battle between defenders and attackers has historically been marked by an asymmetrical relationship. Within the cybersecurity realm, asymmetry has characterized the relationship between those safeguarding digital assets and those seeking to exploit vulnerabilities. Even within this context, where attackers are typically at a resource disadvantage, data breaches have continued to rise year after year as cyber threats adapt and evolve and utilize asymmetric tactics to their advantage.  These include technologies and tactics such as artificial intelligence (AI), and advanced social engineering tools. To effectively combat these threats, companies must rethink their security strategies, concentrating their scarce resources more efficiently and effectively through the concept of force multiplication. Asymmetrical threats, in the world of cybersecurity, can be summed up as the inherent disparity between adversaries and the tactics employed by the weaker party to neutralize the strengths of the stronger one. The utilization of AI and similar tools further erodes the perceived advantages that organizations believe they gain through increased spending on sophisticated security measures. Recent data from InfoSecurity Magazine, referencing the 2023 Checkpoint study, reveals a disconcerting trend: global cyberattacks increased by 7% between Q1 2022 and Q1 2023. While not significant at first blush, a deeper analysis reveals a more disturbing trend specifically that of the use of AI.  AI\'s malicious deployment is exemplified in the following quote from their research: "...we have witnessed several sophisticated campaigns from cyber-criminals who are finding ways to weaponize legitimate tools for malicious gains." Furthermore, the report highlights: "Recent examples include using ChatGPT for code generation that can help less-skilled threat actors effortlessly launch cyberattacks." As threat actors continue to employ asymmetrical strategies to render organizations\' substantial and ever-increasing security investments less effective, organizations must adapt to address this evolving threat landscape. Arguably, one of the most effective methods to confront threat adaptation and asymmetric tactics is through the concept of force multiplication, which enhances relative effectiveness with fewer resources consumed thereby increasing the efficiency of the security dollar. Efficiency, in the context of cybersecurity, refers to achieving the greatest cumulative effect of cybersecurity efforts with the lowest possible expenditure of resources, including time, effort, and costs. While the concept of efficiency may seem straightforward, applying complex technological and human resources effectively and in an efficient manner in complex domains like security demands more than mere calculations. This subject has been studied, modeled, and debated within the military community for centuries. Military and combat efficiency, a domain with a long history of analysis, Tool Vulnerability Threat Studies Prediction ChatGPT ★★★
knowbe4.webp 2023-10-13 20:52:41 9 sur 10 CISOS rapportent au moins une cyberattaque perturbatrice au cours de la dernière année
9 in 10 CISOs Report at Least One Disruptive Cyberattack in the Last Year
(lien direct)

9 in 10 CISOs Report at Least One Disruptive Cyberattack in the Last Year
Studies ★★★
Last update at: 2024-05-16 22:08:18
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter