What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
securityintelligence.webp 2024-03-26 13:00:00 Prédictions ICS CERT pour 2024: ce que vous devez savoir
ICS CERT predictions for 2024: What you need to know
(lien direct)
> Alors que nous travaillons au premier trimestre de 2024, divers secteurs s'adaptent continuellement aux menaces de cybersécurité de plus en plus complexes.Des secteurs comme les soins de santé, la finance, l'énergie et le transport élargissent régulièrement leur infrastructure numérique, entraînant des surfaces d'attaque plus importantes et une plus grande exposition aux risques.Kaspersky vient de publier leurs prédictions ICS CERT pour cette année, décrivant la clé [& # 8230;]
>As we work through the first quarter of 2024, various sectors are continuously adapting to increasingly complex cybersecurity threats. Sectors like healthcare, finance, energy and transportation are all regularly widening their digital infrastructure, resulting in larger attack surfaces and greater risk exposure. Kaspersky just released their ICS CERT Predictions for this year, outlining the key […]
Industrial Medical
securityintelligence.webp 2024-03-21 13:00:00 Comment j'ai commencé: négociateur de ransomware
How I got started: Ransomware negotiator
(lien direct)
> Les rôles spécialisés dans la cybersécurité prolifèrent, ce qui n'est pas surprenant étant donné le paysage des menaces évolutives et l'impact dévastateur des ransomwares sur de nombreuses entreprises.Parmi ces rôles, les négociateurs de ransomwares deviennent de plus en plus cruciaux.Ces négociateurs opèrent sur les lignes de front de la cyber-défense, s'engageant directement avec les cybercriminels pour atténuer l'impact des ransomwares [& # 8230;]
>Specialized roles in cybersecurity are proliferating, which isn’t surprising given the evolving threat landscape and the devastating impact of ransomware on many businesses. Among these roles, ransomware negotiators are becoming more and more crucial. These negotiators operate on the front lines of cyber defense, engaging directly with cyber criminals to mitigate the impact of ransomware […]
Ransomware Threat ★★★
securityintelligence.webp 2024-03-20 13:00:00 Le secteur de l'énergie britannique fait face à un paysage de menace en expansion
The UK energy sector faces an expanding OT threat landscape
(lien direct)
> L'infrastructure critique est attaquée dans presque tous les pays, mais surtout au Royaume-Uni.Le Royaume-Uni était le pays le plus attaqué d'Europe, qui est déjà la région la plus touchée par les cyber-incidents.L'industrie de l'énergie prend le poids de ces cyberattaques, selon IBM & # 8217; s X-Force Threat Intelligence Index 2024. Le secteur de l'énergie [& # 8230;]
>Critical infrastructure is under attack in almost every country, but especially in the United Kingdom. The UK was the most attacked country in Europe, which is already the region most impacted by cyber incidents. The energy industry is taking the brunt of those cyberattacks, according to IBM’s X-Force Threat Intelligence Index 2024. The energy sector […]
Threat Industrial ★★★
securityintelligence.webp 2024-03-07 11:00:00 Nouveau faux logiciel malveillant cible les banques latino-américaines
New Fakext malware targets Latin American banks
(lien direct)
> Cet article a été rendu possible grâce aux contributions d'Itzhak Chimino, Michael Gal et Liran Tiebloom.Les extensions du navigateur sont devenues intégrales à notre expérience en ligne.Des outils de productivité aux modules complémentaires de divertissement, ces petits modules logiciels offrent des fonctionnalités personnalisées en fonction des préférences individuelles.Malheureusement, les extensions peuvent également s'avérer utiles aux acteurs malveillants.Capitaliser sur le [& # 8230;]
>This article was made possible thanks to contributions from Itzhak Chimino, Michael Gal and Liran Tiebloom. Browser extensions have become integral to our online experience. From productivity tools to entertainment add-ons, these small software modules offer customized features to suit individual preferences. Unfortunately, extensions can prove useful to malicious actors as well. Capitalizing on the […]
Malware Tool ★★★
securityintelligence.webp 2024-02-27 14:00:00 Le besoin convaincant de protection des données natives dans le cloud
The compelling need for cloud-native data protection
(lien direct)
> Les environnements cloud étaient des cibles fréquentes pour les cyberattaquants en 2023. Quatre-vingt-deux pour cent des violations qui impliquaient des données stockées dans le cloud se trouvaient dans des environnements publics, privés ou multi-clouds.Les attaquants ont acquis le plus d'accès aux environnements multi-cloud, avec 39% des violations couvrant des environnements multi-cloud en raison des problèmes de sécurité plus compliqués.Le coût de ces nuages [& # 8230;]
>Cloud environments were frequent targets for cyber attackers in 2023. Eighty-two percent of breaches that involved data stored in the cloud were in public, private or multi-cloud environments. Attackers gained the most access to multi-cloud environments, with 39% of breaches spanning multi-cloud environments because of the more complicated security issues. The cost of these cloud […]
Cloud ★★
securityintelligence.webp 2024-02-20 14:00:00 Comment j'ai commencé: ingénieur Cyber AI / ML
How I got started: Cyber AI/ML engineer
(lien direct)
> Alors que l'IA génératrice devient courant, il met en évidence la demande croissante de professionnels de la cybersécurité de l'IA comme Maria Pospelova.Pospelova est actuellement un scientifique de données senior et l'équipe de science des données dirige à la cybersécurité OpenText.Elle a également travaillé chez Interest, une société de cybersécurité d'IA acquise par Microfocus puis par OpenText.Elle continue dans le cadre de cette équipe [& # 8230;]
>As generative AI goes mainstream, it highlights the increasing demand for AI cybersecurity professionals like Maria Pospelova. Pospelova is currently a senior data scientist, and data science team lead at OpenText Cybersecurity. She also worked at Interest, an AI cybersecurity company acquired by MicroFocus and then by OpenText. She continues as part of that team […]
★★
securityintelligence.webp 2024-01-31 13:50:00 Gestion de la posture de sécurité des données vs gestion de la posture de sécurité cloud
Data security posture management vs cloud security posture management
(lien direct)
> & # 8220; Une violation de données vient de se produire & # 8221;, est une phrase qu'aucun professionnel de la sécurité ne veut entendre.Du CISO sur Down aux analystes SOC, une violation de données est la définition d'une très mauvaise journée.Cela peut causer de graves dommages à la marque et une perte financière pour les entreprises, entraîner des changements de carrière brusques parmi les professionnels de la sécurité et [& # 8230;]
>“A data breach has just occurred”, is a phrase no security professional wants to hear. From the CISO on down to the SOC analysts, a data breach is the definition of a very bad day. It can cause serious brand damage and financial loss for enterprises, lead to abrupt career changes among security professionals, and […]
Data Breach Cloud ★★
securityintelligence.webp 2024-01-29 14:00:00 Ermac Malware: l'autre côté du code
Ermac malware: The other side of the code
(lien direct)
> Lorsque le code de Cerberus a été divulgué fin 2020, les chercheurs de fiduciaires IBM ont prévu qu'une nouvelle mutation de Cerberus n'était qu'une question de temps.Plusieurs acteurs ont utilisé le code Cerberus divulgué mais sans modifications significatives du malware.Cependant, le malwarehunterteam a découvert une nouvelle variante de Cerberus & # 8212;connu sous le nom d'ERMAC (également connu sous le nom de crochet) [& # 8230;]
>When the Cerberus code was leaked in late 2020, IBM Trusteer researchers projected that a new Cerberus mutation was just a matter of time. Multiple actors used the leaked Cerberus code but without significant changes to the malware. However, the MalwareHunterTeam discovered a new variant of Cerberus — known as Ermac (also known as Hook) […]
Malware ★★★
securityintelligence.webp 2024-01-28 10:40:50 Pixpirate: le malware financier brésilien que vous ne pouvez pas voir
PixPirate: The Brazilian financial malware you can\\'t see
(lien direct)
Le logiciel malveillant vise toujours à rester caché, se rendant invisible pour que les victimes ne puissent pas la détecter.Le malware Pixpirate en constante mutation a apporté cette stratégie à un nouvel extrême.Pixpirate est un logiciel malveillant à accès à distance (rat) sophistiqué qui utilise fortement les techniques anti-recherche.Ce vecteur d'infection malware est basé sur deux applications malveillantes: a [& # 8230;]
Malicious software always aims to stay hidden, making itself invisible so the victims can’t detect it. The constantly mutating PixPirate malware has taken that strategy to a new extreme. PixPirate is a sophisticated financial remote access trojan (RAT) malware that heavily utilizes anti-research techniques. This malware’s infection vector is based on two malicious apps: a […]
Malware ★★★
securityintelligence.webp 2024-01-25 14:00:00 Mis à jour SBOM Guidance: une nouvelle ère pour la transparence des logiciels?
Updated SBOM guidance: A new era for software transparency?
(lien direct)
> Le coût des cyberattaques sur les chaînes d'approvisionnement logiciels est un problème croissant, la violation moyenne de données coûtant 4,45 millions de dollars en 2023. Depuis le décret exécutif du président Biden & # 8217;Chaînes.En décembre 2023, la National Security Agency (NSA) a publié de nouvelles directives pour aider les organisations [& # 8230;]
>The cost of cyberattacks on software supply chains is a growing problem, with the average data breach costing $4.45 million in 2023. Since President Biden’s 2021 executive order, software bills of materials (SBOMs) have become a cornerstone in protecting supply chains. In December 2023, the National Security Agency (NSA) published new guidance to help organizations […]
Data Breach ★★★
securityintelligence.webp 2024-01-22 14:00:00 Le cyber-expertise dans la salle de conférence est en cours de contrôle
Boardroom cyber expertise comes under scrutiny
(lien direct)
> Pourquoi les entreprises sont-elles préoccupées par la cybersécurité?Certains des principaux moteurs sont la protection des données, la conformité, la gestion des risques et la continuité des activités.Aucun de ces problèmes n'est des problèmes mineurs.Alors pourquoi les membres du conseil d'administration gardent-ils fréquemment leurs distances en matière de cyber-problèmes?Un rapport publié l'année dernière a montré que seulement 5% des CISO ont déclaré directement [& # 8230;]
>Why are companies concerned about cybersecurity? Some of the main drivers are data protection, compliance, risk management and ensuring business continuity. None of these are minor issues. Then why do board members frequently keep their distance when it comes to cyber concerns? A report released last year showed that just 5% of CISOs reported directly […]
★★★
securityintelligence.webp 2024-01-04 15:00:00 It et OT Cybersecurity: une approche holistique
IT and OT cybersecurity: A holistic approach
(lien direct)
> Dans le domaine de la cybersécurité, les technologies de l'information (TI) et les technologies opérationnelles (OT) présentent des défis distincts que les organisations doivent naviguer.Assurer la sécurité de ces domaines distincts est primordial pour renforcer votre cyber-résilience globale.En suivant les meilleures pratiques décrites dans cet article, vous pouvez minimiser les vulnérabilités potentielles et garder votre posture de sécurité forte.[& # 8230;]
>In the realm of cybersecurity, both information technology (IT) and operational technology (OT) present distinct challenges that organizations must navigate. Ensuring the security of these distinct domains is paramount to bolstering your overall cyber resilience. By following the best practices outlined in this article, you can minimize potential vulnerabilities and keep your security posture strong. […]
Vulnerability Industrial ★★★
securityintelligence.webp 2023-12-28 14:00:00 Roundup: action fédérale qui a façonné la cybersécurité en 2023
Roundup: Federal action that shaped cybersecurity in 2023
(lien direct)
> Alors que 2023 tire à sa fin, il est temps de revenir sur nos cinq principales cyber-histoires fédérales de l'année: une compilation des moments pivots et des développements clés qui ont considérablement façonné le paysage de la cybersécurité au niveau fédéral.Ces histoires mettent en évidence les défis auxquels les agences fédérales ont été confrontées dans la sécurisation des infrastructures numériques dans le [& # 8230;]
>As 2023 draws to a close, it’s time to look back on our top five federal cyber stories of the year: a compilation of pivotal moments and key developments that have significantly shaped the landscape of cybersecurity at the federal level. These stories highlight the challenges federal agencies faced in securing digital infrastructure in the […]
★★★
securityintelligence.webp 2023-12-19 14:00:00 Les injections sur le Web sont de retour en augmentation: 40+ banques affectées par une nouvelle campagne de logiciels malveillants
Web injections are back on the rise: 40+ banks affected by new malware campaign
(lien direct)
> Les injections Web, une technique privilégiée utilisée par divers chevaux de Troie bancaire, ont été une menace persistante dans le domaine des cyberattaques.Ces injections malveillantes permettent aux cybercriminels de manipuler les échanges de données entre les utilisateurs et les navigateurs Web, compromettant potentiellement des informations sensibles.En mars 2023, des chercheurs en sécurité chez IBM Security Trudieer ont découvert une nouvelle campagne de logiciels malveillants en utilisant JavaScript [& # 8230;]
>Web injections, a favored technique employed by various banking trojans, have been a persistent threat in the realm of cyberattacks. These malicious injections enable cyber criminals to manipulate data exchanges between users and web browsers, potentially compromising sensitive information. In March 2023, security researchers at IBM Security Trusteer uncovered a new malware campaign using JavaScript […]
Malware Threat ★★
securityintelligence.webp 2023-11-29 14:00:00 Ce que les professionnels de la cybersécurité peuvent apprendre des premiers intervenants
What cybersecurity pros can learn from first responders
(lien direct)
> Bien qu'ils puissent initialement sembler très différents, il existe des similitudes convaincantes entre les professionnels de la cybersécurité et les premiers intervenants traditionnels comme la police et les EMT.Après tout, dans un monde où une cyberattaque sur les infrastructures critiques pourrait causer des dommages et des dommages incalculables, les cyber-intervenants doivent être prêts à tout.Mais sont-ils réellement préparés?Par rapport au [& # 8230;]
>Though they may initially seem very different, there are some compelling similarities between cybersecurity professionals and traditional first responders like police and EMTs. After all, in a world where a cyberattack on critical infrastructure could cause untold damage and harm, cyber responders must be ready for anything. But are they actually prepared? Compared to the […]
★★★
securityintelligence.webp 2023-11-20 14:00:00 Opérationnalise la quantification des cyber-risques pour la sécurité intelligente
Operationalize cyber risk quantification for smart security
(lien direct)
> Les organisations sont constamment confrontées à de nouvelles tactiques de cybercriminels qui visent à compromettre leurs actifs les plus précieux.Pourtant, malgré les techniques évolutives, de nombreux leaders de la sécurité comptent toujours sur des termes subjectifs, tels que faible, moyen et élevé, pour communiquer et gérer le cyber-risque.Ces termes vagues ne transmettent pas les détails ou les informations nécessaires pour produire des résultats exploitables [& # 8230;]
>Organizations constantly face new tactics from cyber criminals who aim to compromise their most valuable assets. Yet despite evolving techniques, many security leaders still rely on subjective terms, such as low, medium and high, to communicate and manage cyber risk. These vague terms do not convey the necessary detail or insight to produce actionable outcomes […]
★★
securityintelligence.webp 2023-11-15 14:00:00 Pentesting vs Pentest en tant que service: quel est le meilleur?
Pentesting vs. Pentesting as a Service: Which is better?
(lien direct)
> Dans le paysage de la cybersécurité en évolution rapidement en évolution rapide, les organisations recherchent constamment les moyens les plus efficaces de sécuriser leurs actifs numériques.Les tests de pénétration (pentisting) sont devenus une solution principale pour identifier les vulnérabilités potentielles du système tout en renforçant les lacunes de sécurité qui peuvent conduire à une attaque.Dans le même temps, un nouveau participant dans l'arène de sécurité est à la pente [& # 8230;]
>In today’s quickly evolving cybersecurity landscape, organizations constantly seek the most effective ways to secure their digital assets. Penetration testing (pentesting) has emerged as a leading solution for identifying potential system vulnerabilities while closing security gaps that can lead to an attack. At the same time, a newer entrant into the security arena is Pentesting […]
Vulnerability ★★
securityintelligence.webp 2023-11-14 14:00:00 L'évolution des ransomwares: leçons pour l'avenir
The evolution of ransomware: Lessons for the future
(lien direct)
> Les ransomwares font partie de l'écosystème de la cybercriminalité depuis la fin des années 1980 et restent une menace majeure dans le cyber paysage aujourd'hui.Les attaques en évolution des ransomwares deviennent de plus en plus sophistiquées à mesure que les acteurs de la menace tirent parti des vulnérabilités, de l'ingénierie sociale et des menaces d'initiés.Bien que l'avenir des ransomwares regorge de menaces inconnues, nous pouvons nous tourner vers [& # 8230;]
>Ransomware has been part of the cyber crime ecosystem since the late 1980s and remains a major threat in the cyber landscape today. Evolving ransomware attacks are becoming increasingly more sophisticated as threat actors leverage vulnerabilities, social engineering and insider threats. While the future of ransomware is full of unknown threats, we can look to […]
Ransomware Vulnerability Threat ★★★
securityintelligence.webp 2023-11-01 13:00:00 Qu'est-ce que la gestion de la posture de sécurité des données?
What is data security posture management?
(lien direct)
> Savez-vous où résident toutes les données de votre organisation dans votre environnement cloud hybride?Est-il protégé de manière appropriée?A quel point êtes-vous certain?30%?50%?Cela peut ne pas suffire.Le coût d'un rapport de violation de données 2023 a révélé que 82% des violations impliquaient des données dans le cloud et que 39% des données violées ont été stockées à travers [& # 8230;]
>Do you know where all your organization’s data resides across your hybrid cloud environment? Is it appropriately protected? How sure are you? 30%? 50%? It may not be enough. The Cost of a Data Breach Report 2023 revealed that 82% of breaches involved data in the cloud, and 39% of breached data was stored across […]
Data Breach Cloud ★★★
securityintelligence.webp 2023-10-27 17:10:40 Ce qui maintient les intervenants incidents la nuit: les pièges communs que les cyber-intervenants rencontrent lorsqu'ils arrivent sur les lieux
What keeps incident responders up at night: Common pitfalls that cyber responders encounter when arriving at the scene
(lien direct)
> À quoi ressemble le pire jour pour les intervenants incidents?Qu'est-ce qui les maintient la nuit?Et qu'est-ce qui rend leur travail plus difficile?Les cyber-intervenants d'IBM X-Force ont partagé leurs comptes de première main pour ce qui peut transformer une mauvaise situation en pire scénario lorsqu'il s'agit de répondre à un incident de cybersécurité.Lisez à [& # 8230;]
>What does the worst day look like for incident responders? What keeps them up at night? And what makes their jobs more difficult? Cyber responders from IBM X-Force shared their first-hand accounts for what can turn a bad situation into a worst-case scenario when it comes to responding to a cybersecurity incident. Read on to […]
Studies ★★★
securityintelligence.webp 2023-10-27 13:00:00 L'évolution de 20 ans de conscience de la cybersécurité
The evolution of 20 years of cybersecurity awareness
(lien direct)
> Depuis 2004, la Maison Blanche et le Congrès ont désigné le Mois national de sensibilisation à la cybersécurité d'octobre.Cette année marque le 20e anniversaire de cet effort pour sensibiliser à l'importance de la cybersécurité et de la sécurité en ligne.Comment la cybersécurité et les logiciels malveillants ont-ils évolué au cours des deux dernières décennies?Quels types d'outils de gestion des menaces ont fait surface et quand?Le [& # 8230;]
>Since 2004, the White House and Congress have designated October National Cybersecurity Awareness Month. This year marks the 20th anniversary of this effort to raise awareness about the importance of cybersecurity and online safety. How have cybersecurity and malware evolved over the last two decades? What types of threat management tools surfaced and when? The […]
Malware Tool Threat ★★
securityintelligence.webp 2023-10-26 13:00:00 Pourquoi la formation en cybersécurité ne fonctionne pas (et comment le réparer)
Why cybersecurity training isn\\'t working (and how to fix it)
(lien direct)
Au début d'une réunion, un employé décide de vérifier les messages directs sur son réseau social préféré.Euh, oh.Un message de l'équipe de sécurité du réseau social indique que leur compte a été piraté.Ils doivent cliquer sur le lien pour réinitialiser leur mot de passe.Tu connais la suite de l'histoire.Le lien va à un [& # 8230;]
Early to a meeting, an employee decides to check direct messages on their favorite social network. Uh, oh. A message from the social network’s security team says their account has been hacked. They’ll need to click on the link to reset their password. You know the rest of the story. The link goes to a […]
★★★
securityintelligence.webp 2023-10-25 13:00:00 Coût d'une violation de données: le rôle évolutif de l'application des lois
Cost of a data breach: The evolving role of law enforcement
(lien direct)
> Si quelqu'un a fait irruption dans le bureau de votre entreprise pour voler vos précieux actifs, votre première étape serait de contacter les forces de l'ordre.Mais votre réaction serait-elle la même si quelqu'un faisait par effraction dans votre réseau et accédait à vos actifs les plus précieux grâce à une violation de données?Il y a dix ans, lorsque les smartphones étaient encore relativement nouveaux et [& # 8230;]
>If someone broke into your company’s office to steal your valuable assets, your first step would be to contact law enforcement. But would your reaction be the same if someone broke into your company’s network and accessed your most valuable assets through a data breach? A decade ago, when smartphones were still relatively new and […]
Data Breach ★★
securityintelligence.webp 2023-10-17 13:00:00 Les cyber-experts applaudissent le nouveau plan de cybersécurité de la Maison Blanche
Cyber experts applaud the new White House cybersecurity plan
(lien direct)
> Tout d'abord, il y avait une stratégie.Maintenant, il y a un plan.L'administration Biden a récemment publié son plan de mise en œuvre de la stratégie nationale de cybersécurité très attendue publiée en mars.Le nouveau plan de mise en œuvre de la stratégie de cybersécurité nationale (NCSIP) présente des délais et des responsabilités spécifiques pour la vision de la cybersécurité de la Maison Blanche.Le plan est géré par le [& # 8230;]
>First, there was a strategy. Now, there’s a plan. The Biden Administration recently released its plan for implementing the highly anticipated national cybersecurity strategy published in March. The new National Cybersecurity Strategy Implementation Plan (NCSIP) lays out specific deadlines and responsibilities for the White House’s vision for cybersecurity. The plan is being managed by the […]
★★
securityintelligence.webp 2023-10-16 13:00:00 Les coûts de violation des soins de santé montent en flèche nécessitant une nouvelle réflexion pour la sauvegarde des données
Healthcare breach costs soar requiring new thinking for safeguarding data
(lien direct)
> À l'ère numérique, les données sont souvent appelées la nouvelle huile.Sa valeur réside dans les idées qu'elle peut céder, en particulier en ce qui concerne les soins de santé, où les données peuvent aider à détecter les maladies, à prédire les résultats des patients et à aider les professionnels de la santé à personnaliser les traitements.Mais avec la numérisation croissante des informations de santé sensibles, il existe des [& # 8230;] légitimes [& # 8230;]
>In the digital age, data is often referred to as the new oil. Its value lies in the insights it can yield, particularly when it comes to healthcare, where data can help detect diseases, predict patient outcomes and help health professionals personalize treatments. But with the increasing digitization of sensitive health information, there are legitimate […]
Prediction Medical ★★★
securityintelligence.webp 2023-10-12 13:00:00 Comment j'ai commencé: Attack Surface Management
How I got started: Attack surface management
(lien direct)
> Alors que le paysage des menaces se multiplie en sophistication et complexité, de nouveaux rôles dans la cybersécurité se présentent plus fréquemment que jamais.Par exemple, attaquez la gestion de la surface.Ces professionnels de la cybersécurité sont responsables de l'identification, de la cartographie et de la sécurisation de tous les actifs numériques externes auxquels l'organisation possède ou est connectée.Cela inclut les serveurs, les domaines, les actifs cloud et tout [& # 8230;]
>As the threat landscape multiplies in sophistication and complexity, new roles in cybersecurity are presenting themselves more frequently than ever before. For example, attack surface management. These cybersecurity professionals are responsible for identifying, mapping and securing all external digital assets an organization owns or is connected to. This includes servers, domains, cloud assets and any […]
Threat Cloud ★★★
securityintelligence.webp 2023-10-11 13:00:00 10 ans de revue: coût d'une violation de données
10 years in review: Cost of a Data Breach
(lien direct)
> Aujourd'hui, le rythme des changements mondiaux nous étonne, et la cybersécurité reflète cela, contrairement à toute autre industrie.Les données de la dernière décennie nous indiquent une incroyable & # 8212;et parfois troublant & # 8212;histoire.En 2014, le coût moyen d'une violation de données était de 3,5 millions de dollars.Aujourd'hui, le coût moyen d'une violation de données a augmenté de presque [& # 8230;]
>Today, the pace of world change astounds us, and cybersecurity reflects that, unlike any other industry. The data from the last decade tells us an amazing — and sometimes troubling — story. In 2014, the average cost of a data breach was $3.5 million. Today, the average cost of a data breach has surged nearly […]
Data Breach ★★★
securityintelligence.webp 2023-10-10 17:20:00 Cruisant de manière critique de zéro (jour): exploiter le service de streaming du noyau Microsoft
Critically Close to Zero(Day): Exploiting Microsoft Kernel Streaming Service
(lien direct)
> Le mois dernier, Microsoft a corrigé une vulnérabilité dans le serveur de streaming Microsoft Kernel, un composant de noyau Windows utilisé dans la virtualisation et le partage des appareils de caméra.La vulnérabilité, CVE-2023-36802, permet à un attaquant local de dégénérer les privilèges du système.Ce billet de blog détaille mon processus d'exploration d'une nouvelle surface d'attaque dans le noyau Windows, en trouvant un [& # 8230;]
>Last month Microsoft patched a vulnerability in the Microsoft Kernel Streaming Server, a Windows kernel component used in the virtualization and sharing of camera devices. The vulnerability, CVE-2023-36802, allows a local attacker to escalate privileges to SYSTEM. This blog post details my process of exploring a new attack surface in the Windows kernel, finding a […]
Vulnerability ★★
securityintelligence.webp 2023-10-10 09:00:00 La suite C pèse sur l'IA générative et la sécurité
C-suite weighs in on generative AI and security
(lien direct)
> L'IA générative (Genai) est sur le point de fournir des avantages significatifs aux entreprises et leur capacité à répondre facilement et à se défendre efficacement contre les cyber-menaces.Mais l'IA qui n'est pas elle-même assurée peut présenter un tout nouvel ensemble de menaces pour les entreprises.Aujourd'hui IBM & # 8217; s Institute for Business Value publié & # 8220; Le Guide du PDG de l'IA génératif: Cybersecurity, & # 8221;[& # 8230;]
>Generative AI (GenAI) is poised to deliver significant benefits to enterprises and their ability to readily respond to and effectively defend against cyber threats. But AI that is not itself secured may introduce a whole new set of threats to businesses. Today IBM’s Institute for Business Value published “The CEO’s guide to generative AI: Cybersecurity,” […]
★★★
securityintelligence.webp 2023-10-09 13:00:00 Aller au-delà du balayage de vulnérabilité pour renforcer votre surface d'attaque
Moving beyond vulnerability scanning to strengthen your attack surface
(lien direct)
> Garder une longueur d'avance sur les violations potentielles est une priorité absolue pour les équipes de sécurité au sein des organisations de toutes tailles.La numérisation de la vulnérabilité est depuis longtemps le fondement de ces efforts, permettant aux entreprises d'identifier les faiblesses de leur posture de sécurité.Cependant, à mesure que les cyberattaques se développent en sophistication et en échelle et avec un grand nombre de vulnérabilités communes et [& # 8230;]
>Staying one step ahead of potential breaches is a top priority for security teams within organizations of all sizes. Vulnerability scanning has long been a foundation of these efforts, allowing businesses to identify weaknesses in their security posture. However, as cyberattacks grow in sophistication and scale and with a large number of Common Vulnerabilities and […]
Vulnerability ★★
securityintelligence.webp 2023-10-06 11:00:00 X-Force découvre la campagne Global NetScaler Gateway Creasenal
X-Force uncovers global NetScaler Gateway credential harvesting campaign
(lien direct)
> Ce poste a été rendu possible grâce aux contributions de Bastien Lardy et Ruben Castillo.En septembre 2023, X-Force a découvert une campagne où les attaquants exploitaient la vulnérabilité identifiée dans CVE-2023-3519 pour attaquer les passerelles Netscaler non corrigées pour insérer un script malveillant dans le contenu HTML de la page Web d'authentification pour capturer des informations d'identification des utilisateurs.Le [& # 8230;]
>This post was made possible through the contributions of Bastien Lardy and Ruben Castillo. In September of 2023, X-Force uncovered a campaign where attackers were exploiting the vulnerability identified in CVE-2023-3519 to attack unpatched NetScaler Gateways to insert a malicious script into the HTML content of the authentication web page to capture user credentials. The […]
Vulnerability ★★★
securityintelligence.webp 2023-10-03 13:00:00 L'importance de l'infrastructure comme code (IAC) lors de la sécurisation des environnements cloud
The importance of Infrastructure as Code (IaC) when Securing cloud environments
(lien direct)
> Selon le rapport de la menace des données de Thales 2023, 55% des organisations subissant une violation de données ont rapporté & # 8220; Erreur humaine & # 8221;comme cause principale.Ceci est encore aggravé par les organisations confrontées à des attaques de cybercriminels de plus en plus sophistiqués avec une large gamme d'outils automatisés.Alors que les organisations déplacent davantage leurs opérations vers le cloud, elles [& # 8230;]
>According to the 2023 Thales Data Threat Report, 55% of organizations experiencing a data breach have reported “human error” as the primary cause. This is further compounded by organizations now facing attacks from increasingly sophisticated cyber criminals with a wide range of automated tools. As organizations move more of their operations to the cloud, they […]
Data Breach Threat Cloud ★★
securityintelligence.webp 2023-09-28 13:00:00 Comment j'ai commencé: Siem Engineer
How I got started: SIEM engineer
(lien direct)
> À mesure que les carrières en cybersécurité deviennent de plus en plus spécialisées, les ingénieurs de la gestion de l'information et de la gestion des événements (SIEM) jouent un rôle plus important.Ces professionnels sont comme des médecins légistes mais sont également en première ligne pour protéger les informations sensibles de l'assaut incessant des cyber-menaces.Les ingénieurs SIEM surveillent, analysent et gèrent les événements et incidents de sécurité [& # 8230;]
>As careers in cybersecurity become increasingly more specialized, Security Information and Event Management (SIEM) engineers are playing a more prominent role. These professionals are like forensic specialists but are also on the front lines protecting sensitive information from the relentless onslaught of cyber threats. SIEM engineers meticulously monitor, analyze and manage security events and incidents […]
★★★
securityintelligence.webp 2023-09-27 13:00:00 Coût d'une violation de données 2023: ventilation géographique
Cost of a data breach 2023: Geographical breakdowns
(lien direct)
> Des violations de données peuvent se produire partout dans le monde, mais elles sont historiquement plus courantes dans des pays spécifiques.En règle générale, les pays ayant une forte utilisation d'Internet et des services numériques sont plus sujets aux violations de données.À cette fin, le coût de l'IBM d'un rapport de violation de données 2023 a examiné 553 organisations de différentes tailles dans 16 pays et géographiques [& # 8230;]
>Data breaches can occur anywhere in the world, but they are historically more common in specific countries. Typically, countries with high internet usage and digital services are more prone to data breaches. To that end, IBM’s Cost of a Data Breach Report 2023 looked at 553 organizations of various sizes across 16 countries and geographic […]
Data Breach ★★★
securityintelligence.webp 2023-09-21 13:00:00 La plupart des organisations souhaitent une consolidation des fournisseurs de sécurité
Most organizations want security vendor consolidation
(lien direct)
> La cybersécurité est compliquée, pour dire le moins.Le maintien d'une forte posture de sécurité va bien au-delà de la connaissance des groupes d'attaque et de leurs TTPS sournois.La compréhension, la coordination et l'unification des outils de sécurité peuvent être difficiles.Nous avons rapidement traversé le & # 8220; pas si, mais quand & # 8221;étape des cyberattaques.Maintenant, il est courant que les entreprises aient subi plusieurs violations.[& # 8230;]
>Cybersecurity is complicated, to say the least. Maintaining a strong security posture goes far beyond knowing about attack groups and their devious TTPs. Merely understanding, coordinating and unifying security tools can be challenging. We quickly passed through the “not if, but when” stage of cyberattacks. Now, it’s commonplace for companies to have experienced multiple breaches. […]
Tool ★★★
securityintelligence.webp 2023-09-13 13:00:00 Coût d'une violation de données 2023: Impacts de l'industrie pharmaceutique
Cost of a data breach 2023: Pharmaceutical industry impacts
(lien direct)
> Les violations de données sont à la fois courantes et coûteuses dans l'industrie médicale.& # 160; deux verticales de l'industrie qui relèvent du parapluie médical & # 8212;Healthcare and Pharmaceuticals & # 8212;Asseyez-vous en haut de la liste du coût moyen le plus élevé d'une violation de données, selon le coût d'un rapport de violation de données IBM.
>Data breaches are both commonplace and costly in the medical industry.  Two industry verticals that fall under the medical umbrella — healthcare and pharmaceuticals — sit at the top of the list of the highest average cost of a data breach, according to IBM’s Cost of a Data Breach Report 2023. The health industry’s place […]
Data Breach Medical ★★★
securityintelligence.webp 2023-09-12 16:00:00 Les campagnes par e-mail tirent parti de dbatloader mis à jour pour livrer des rats, des voléeurs
Email campaigns leverage updated DBatLoader to deliver RATs, stealers
(lien direct)
> IBM X-FORCE a identifié de nouvelles capacités dans les échantillons de logiciels malveillants DBATloader livrés dans des campagnes de courrier électronique récentes, signalant un risque accru d'infection des familles de logiciels malveillants des produits associés à l'activité DBATloader.Explorez l'analyse.
>IBM X-Force has identified new capabilities in DBatLoader malware samples delivered in recent email campaigns, signaling a heightened risk of infection from commodity malware families associated with DBatLoader activity. Explore the analysis.
Malware ★★
securityintelligence.webp 2023-09-11 13:00:00 Pourquoi conserver Cybercom et l'arrangement à double chaussette de la NSA \\?
Why keep Cybercom and the NSA\\'s dual-hat arrangement?
(lien direct)
L'arrangement à double chatte, où une personne dirige à la fois l'Agence nationale de sécurité (NSA) et le Cyber Command (Cybercom), depuis la création de Cybercom en 2010. Ce qui était autrefois présenté comme temporaire 13Il y a des années, cela semble maintenant établi.L'arrangement à double chatte se poursuivra-t-il?Devrait-il?Les experts ont discuté des avantages et des inconvénients des deux [& # 8230;]
The dual-hat arrangement, where one person leads both the National Security Agency (NSA) and U.S. Cyber Command (Cybercom), has been in place since Cybercom’s creation in 2010. What was once touted as temporary 13 years ago now seems established. Will the dual-hat arrangement continue? Should it? Experts have discussed the pros and cons of both […]
★★
securityintelligence.webp 2023-08-31 13:00:00 Fatigue d'alerte: un centre d'appels de cyber 911 qui ne dort jamais
Alert fatigue: A 911 cyber call center that never sleeps
(lien direct)
> Imaginez l'exécution d'un centre d'appel 911 où le standard est constamment illuminé avec des appels entrants.La question initiale, & # 8220; quelle & # 8217; est votre urgence, s'il vous plaît? & # 8221;vise à canaliser l'événement vers le bon répondeur pour le triage et l'évaluation.Au cours de votre quart de travail, les demandes pourraient aller de la voix douce & # 8220; i & # 8217; J'ai une crise cardiaque & # 8221;Pleas à & # 8220; où & # 8217; s [& # 8230;]
>Imagine running a 911 call center where the switchboard is constantly lit up with incoming calls. The initial question, “What’s your emergency, please?” aims to funnel the event to the right responder for triage and assessment. Over the course of your shift, requests could range from soft-spoken “I’m having a heart attack” pleas to “Where’s […]
★★
securityintelligence.webp 2023-08-30 13:00:00 Coût d’une violation de données 2023 : impacts sur le secteur financier
Cost of a data breach 2023: Financial industry impacts
(lien direct)
>Selon le rapport IBM Cost of a Data Breach Report 2023, le coût moyen mondial d'une violation de données en 2023 était de 4,45 millions de dollars, soit 15 % de plus qu'en 2020. En réponse, 51 % des organisations prévoient d'augmenter leurs dépenses en cybersécurité cette année.Toutefois, pour le secteur financier, les statistiques mondiales ne disent pas tout.Entreprises financières […]
>According to the IBM Cost of a Data Breach Report 2023, the global average cost of a data breach in 2023 was $4.45 million, 15% more than in 2020. In response, 51% of organizations plan to increase cybersecurity spending this year. For the financial industry, however, global statistics don’t tell the whole story. Finance firms […]
Data Breach
securityintelligence.webp 2023-08-28 13:00:00 Des analyses avancées peuvent aider à détecter rapidement les menaces internes
Advanced analytics can help detect insider threats rapidly
(lien direct)
>Alors que les cybermenaces externes font la une des journaux, la montée des menaces internes provenant de l'intérieur d'une organisation constitue une préoccupation croissante.En 2023, le coût moyen d’une violation de données provoquée par un interne a atteint 4,90 millions de dollars, soit 9,6 % de plus que le coût moyen mondial d’une violation de données de 4,45 millions de dollars.Pour lutter efficacement contre ce danger, intégrer des analyses avancées […]
>While external cyber threats capture headlines, the rise of insider threats from within an organization is a growing concern. In 2023, the average cost of a data breach caused by an insider reached $4.90 million, 9.6% higher than the global average data breach cost of $4.45 million. To effectively combat this danger, integrating advanced analytics […]
Data Breach ★★★
securityintelligence.webp 2023-08-24 13:00:00 Leçons apprises de la violation de Cloud Microsoft
Lessons learned from the Microsoft Cloud breach
(lien direct)
> Début juillet, la nouvelle a annoncé que les acteurs de la menace en Chine ont utilisé un défaut de sécurité Microsoft pour exécuter un espionnage hautement ciblé et sophistiqué contre des dizaines d'entités.Les victimes comprenaient le secrétaire au commerce américain, plusieurs responsables du Département d'État américain et d'autres organisations qui ne sont pas encore nommées publiquement.Les responsables et les chercheurs craignent que les produits Microsoft soient [& # 8230;]
>In early July, the news broke that threat actors in China used a Microsoft security flaw to execute highly targeted and sophisticated espionage against dozens of entities. Victims included the U.S. Commerce Secretary, several U.S. State Department officials and other organizations not yet publicly named. Officials and researchers alike are concerned that Microsoft products were […]
Threat Cloud ★★★
securityintelligence.webp 2023-08-22 13:00:00 One simple way to cut ransomware recovery costs in half (lien direct) > Quelle que soit la façon dont vous regardez les données, il est considérablement moins cher d'utiliser des sauvegardes pour se remettre d'une attaque de ransomware que de payer la rançon.Le coût médian de récupération pour ceux qui utilisent des sauvegardes est la moitié du coût encouru par ceux qui ont payé la rançon, selon une étude récente.De même, le coût moyen de récupération [& # 8230;]
>Whichever way you look at the data, it is considerably cheaper to use backups to recover from a ransomware attack than to pay the ransom. The median recovery cost for those that use backups is half the cost incurred by those that paid the ransom, according to a recent study. Similarly, the mean recovery cost […]
Ransomware ★★★
securityintelligence.webp 2023-08-22 13:00:00 Un moyen simple de réduire de moitié les coûts de récupération des ransomwares
One simple way to cut ransomware recovery costs in half
(lien direct)
> Quelle que soit la façon dont vous regardez les données, il est considérablement moins cher d'utiliser des sauvegardes pour se remettre d'une attaque de ransomware que de payer la rançon.Le coût médian de récupération pour ceux qui utilisent des sauvegardes est la moitié du coût encouru par ceux qui ont payé la rançon, selon une étude récente.De même, le coût moyen de récupération [& # 8230;]
>Whichever way you look at the data, it is considerably cheaper to use backups to recover from a ransomware attack than to pay the ransom. The median recovery cost for those that use backups is half the cost incurred by those that paid the ransom, according to a recent study. Similarly, the mean recovery cost […]
Ransomware ★★
securityintelligence.webp 2023-08-17 13:00:00 Le lien entre la sécurité de la maison, de la famille et de l'entreprise
The link between home, family and company security
(lien direct)
> Il n'est pas surprenant que les cybercriminels ciblent des individus de haut niveau ou ceux qui ont un privilège d'accès.Les acteurs malveillants utilisent souvent l'ingénierie sociale et les attaques de phishing des baleines contre ces personnes pour infliger des systèmes.Mais les ménages et les membres de la famille des dirigeants de l'entreprise peuvent également être la cible des cyberattaques.Dans certains cas, comme les tentatives de sextorsion, les criminels exigent monétaire [& # 8230;]
>It’s no surprise that cyber criminals target high-profile individuals or those with access privilege. Malicious actors often use social engineering and whale phishing attacks against these people to breach systems. But households and family members of company executives may also be the target of cyberattacks. In some cases, such as sextortion attempts, criminals demand monetary […]
★★★
securityintelligence.webp 2023-08-17 10:00:00 Gozi frappe à nouveau, ciblant les banques, la crypto-monnaie et plus
Gozi strikes again, targeting banks, cryptocurrency and more
(lien direct)
> Dans le monde de la cybercriminalité, les logiciels malveillants jouent un rôle de premier plan.Un de ces logiciels malveillants, Gozi, a émergé en 2006 sous le nom de Gozi CRM, également connu sous le nom de CRM ou Papras.Initialement offerte comme plate-forme de crime en tant que service (CAAS) appelé 76Service, Gozi a rapidement acquis une notoriété pour ses capacités avancées.Au fil du temps, Gozi a subi une transformation significative et s'est associé à d'autres [& # 8230;]
>In the world of cybercrime, malware plays a prominent role. One such malware, Gozi, emerged in 2006 as Gozi CRM, also known as CRM or Papras. Initially offered as a crime-as-a-service (CaaS) platform called 76Service, Gozi quickly gained notoriety for its advanced capabilities. Over time, Gozi underwent a significant transformation and became associated with other […]
Malware ★★
securityintelligence.webp 2023-08-16 13:00:00 Coût d'une violation de données 2023: Impacts de l'industrie des soins de santé
Cost of a data breach 2023: Healthcare industry impacts
(lien direct)
> Les violations de données deviennent plus coûteuses dans toutes les industries, les soins de santé en tête.Le coût 2023 d'un rapport de violation de données analyse les données collectées de mars 2022 à mars 2023. Les soins de santé restent une cible supérieure pour les groupes criminels en ligne.Ces coûts de violation de données sont les plus élevés de toute industrie et ont augmenté pour le [& # 8230;]
>Data breaches are becoming more costly across all industries, with healthcare in the lead. The 2023 Cost of a Data Breach Report analyzes data collected from March 2022 to March 2023. Healthcare remains a top target for online criminal groups. These data breach costs are the highest of any industry and have increased for the […]
Data Breach ★★
securityintelligence.webp 2023-08-15 13:00:00 Menace de chasse 101: comment dépasser les attaquants
Threat hunting 101: How to outthink attackers
(lien direct)
> La chasse aux menaces implique la recherche de menaces et d'adversaires dans une infrastructure numérique de l'organisation que les outils de sécurité existants ne détectent pas.Il recherche de manière proactive des menaces dans l'environnement en supposant que l'adversaire est en train de compromettre l'environnement ou a compromis l'environnement.Les chasseurs de menaces peuvent avoir des objectifs et des mentalités différents tandis que [& # 8230;]
>Threat hunting involves looking for threats and adversaries in an organization’s digital infrastructure that existing security tools don’t detect. It is proactively looking for threats in the environment by assuming that the adversary is in the process of compromising the environment or has compromised the environment. Threat hunters can have different goals and mindsets while […]
Tool Threat ★★
securityintelligence.webp 2023-08-14 13:00:00 Comment prévenir et se préparer à une cyber-catastrophe
How to prevent and prepare for a cyber catastrophe
(lien direct)
> Les ransomwares et les fuites de données sont gênants et coûteux.Mais qu'en est-il d'un cyber-incident qui mène à des victimes de masse? & # 160;La notion de & # 8220; Black Swan & # 8221;événements & # 8212;incidents si rares et inhabituels qu'ils ne peuvent pas être prédits & # 8212; & # 160;est a & # 8220; sophisme & # 8221;, selon Sarah Armstrong-Smith, conseillère en chef de la sécurité chez Microsoft, lors de son discours au Royaume-Uni [& # 8230;]
>Ransomware and data leaks are inconvenient and costly. But what about a cyber incident that leads to mass casualties?  The notion of “black swan” events — incidents that are so rare and unusual they cannot be predicted —  is a “fallacy”, according to Sarah Armstrong-Smith, Chief Security Advisor at Microsoft, during her talk at UK […]
★★
securityintelligence.webp 2023-08-10 13:00:00 La cyber-stratégie du Pentagone \\'s 2023: ce que vous devez savoir
The Pentagon\\'s 2023 cyber strategy: What you need to know
(lien direct)
En mai 2023, le ministère de la Défense (DOD) a publié une feuille d'information non classifiée détaillant sa dernière cyber stratégie.Cette dernière mise à jour est une autre indication de l'intention du Pentagone de lutter contre les acteurs de menace, venant rapidement de la stratégie de sécurité nationale 2022 et de la stratégie de défense nationale 2022.Un résumé plus complet du [& # 8230;]
In May 2023, the Department of Defense (DoD) released an unclassified fact sheet detailing its latest cyber strategy. This latest update is another indication of the Pentagon’s intent to combat threat actors, coming fast on the heels of the 2022 National Security Strategy and the 2022 National Defense Strategy. A more complete summary of the […]
Threat ★★
Last update at: 2024-03-28 12:10:11
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter