What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
securityintelligence.webp 2023-08-17 10:00:00 Gozi frappe à nouveau, ciblant les banques, la crypto-monnaie et plus
Gozi strikes again, targeting banks, cryptocurrency and more
(lien direct)
> Dans le monde de la cybercriminalité, les logiciels malveillants jouent un rôle de premier plan.Un de ces logiciels malveillants, Gozi, a émergé en 2006 sous le nom de Gozi CRM, également connu sous le nom de CRM ou Papras.Initialement offerte comme plate-forme de crime en tant que service (CAAS) appelé 76Service, Gozi a rapidement acquis une notoriété pour ses capacités avancées.Au fil du temps, Gozi a subi une transformation significative et s'est associé à d'autres [& # 8230;]
>In the world of cybercrime, malware plays a prominent role. One such malware, Gozi, emerged in 2006 as Gozi CRM, also known as CRM or Papras. Initially offered as a crime-as-a-service (CaaS) platform called 76Service, Gozi quickly gained notoriety for its advanced capabilities. Over time, Gozi underwent a significant transformation and became associated with other […]
Malware ★★
securityintelligence.webp 2023-08-16 13:00:00 Coût d'une violation de données 2023: Impacts de l'industrie des soins de santé
Cost of a data breach 2023: Healthcare industry impacts
(lien direct)
> Les violations de données deviennent plus coûteuses dans toutes les industries, les soins de santé en tête.Le coût 2023 d'un rapport de violation de données analyse les données collectées de mars 2022 à mars 2023. Les soins de santé restent une cible supérieure pour les groupes criminels en ligne.Ces coûts de violation de données sont les plus élevés de toute industrie et ont augmenté pour le [& # 8230;]
>Data breaches are becoming more costly across all industries, with healthcare in the lead. The 2023 Cost of a Data Breach Report analyzes data collected from March 2022 to March 2023. Healthcare remains a top target for online criminal groups. These data breach costs are the highest of any industry and have increased for the […]
Data Breach ★★
securityintelligence.webp 2023-08-15 13:00:00 Menace de chasse 101: comment dépasser les attaquants
Threat hunting 101: How to outthink attackers
(lien direct)
> La chasse aux menaces implique la recherche de menaces et d'adversaires dans une infrastructure numérique de l'organisation que les outils de sécurité existants ne détectent pas.Il recherche de manière proactive des menaces dans l'environnement en supposant que l'adversaire est en train de compromettre l'environnement ou a compromis l'environnement.Les chasseurs de menaces peuvent avoir des objectifs et des mentalités différents tandis que [& # 8230;]
>Threat hunting involves looking for threats and adversaries in an organization’s digital infrastructure that existing security tools don’t detect. It is proactively looking for threats in the environment by assuming that the adversary is in the process of compromising the environment or has compromised the environment. Threat hunters can have different goals and mindsets while […]
Tool Threat ★★
securityintelligence.webp 2023-08-14 13:00:00 Comment prévenir et se préparer à une cyber-catastrophe
How to prevent and prepare for a cyber catastrophe
(lien direct)
> Les ransomwares et les fuites de données sont gênants et coûteux.Mais qu'en est-il d'un cyber-incident qui mène à des victimes de masse? & # 160;La notion de & # 8220; Black Swan & # 8221;événements & # 8212;incidents si rares et inhabituels qu'ils ne peuvent pas être prédits & # 8212; & # 160;est a & # 8220; sophisme & # 8221;, selon Sarah Armstrong-Smith, conseillère en chef de la sécurité chez Microsoft, lors de son discours au Royaume-Uni [& # 8230;]
>Ransomware and data leaks are inconvenient and costly. But what about a cyber incident that leads to mass casualties?  The notion of “black swan” events — incidents that are so rare and unusual they cannot be predicted —  is a “fallacy”, according to Sarah Armstrong-Smith, Chief Security Advisor at Microsoft, during her talk at UK […]
★★
securityintelligence.webp 2023-08-10 13:00:00 La cyber-stratégie du Pentagone \\'s 2023: ce que vous devez savoir
The Pentagon\\'s 2023 cyber strategy: What you need to know
(lien direct)
En mai 2023, le ministère de la Défense (DOD) a publié une feuille d'information non classifiée détaillant sa dernière cyber stratégie.Cette dernière mise à jour est une autre indication de l'intention du Pentagone de lutter contre les acteurs de menace, venant rapidement de la stratégie de sécurité nationale 2022 et de la stratégie de défense nationale 2022.Un résumé plus complet du [& # 8230;]
In May 2023, the Department of Defense (DoD) released an unclassified fact sheet detailing its latest cyber strategy. This latest update is another indication of the Pentagon’s intent to combat threat actors, coming fast on the heels of the 2022 National Security Strategy and the 2022 National Defense Strategy. A more complete summary of the […]
Threat ★★
securityintelligence.webp 2023-08-08 12:00:00 Démasquage hypnotisé AI: les risques cachés des modèles de grande langue
Unmasking hypnotized AI: The hidden risks of large language models
(lien direct)
> L'émergence de grands modèles de langue (LLMS) redéfinit le fonctionnement des équipes de cybersécurité et des cybercriminels.Alors que les équipes de sécurité tirent parti des capacités de l'IA générative pour apporter plus de simplicité et de vitesse dans leurs opérations, il est important que nous reconnaissions que les cybercriminels recherchent les mêmes avantages.Les LLM sont un nouveau type de surface d'attaque sur le point de faire [& # 8230;]
>The emergence of Large Language Models (LLMs) is redefining how cybersecurity teams and cybercriminals operate. As security teams leverage the capabilities of generative AI to bring more simplicity and speed into their operations, it’s important we recognize that cybercriminals are seeking the same benefits. LLMs are a new type of attack surface poised to make […]
★★
securityintelligence.webp 2023-08-03 18:00:00 Bringing threat intelligence and adversary insights to the forefront: X-Force Research Hub (lien direct) > Aujourd'hui, les défenseurs traitent à la fois un paysage de menace qui change constamment et les attaques constamment qui ont résisté à l'épreuve du temps.L'innovation et les meilleures pratiques coexistent dans le monde criminel, et l'une ne nous distrait de l'autre.IBM X-Force observe continuellement de nouveaux vecteurs d'attaque et de nouveaux logiciels malveillants dans la nature, alors que les adversaires recherchent [& # 8230;]
>Today defenders are dealing with both a threat landscape that’s constantly changing and attacks that have stood the test of time. Innovation and best practices co-exist in the criminal world, and one mustn’t distract us from the other. IBM X-Force is continuously observing new attack vectors and novel malware in the wild, as adversaries seek […]
Malware Threat ★★
securityintelligence.webp 2023-08-03 18:00:00 Amener les informations sur les menaces et les idées adverses au premier plan: Hub de recherche X-Force
Bringing threat intelligence and adversary insights to the forefront: X-Force Research Hub
(lien direct)
> Aujourd'hui, les défenseurs traitent à la fois un paysage de menace qui change constamment et les attaques constamment qui ont résisté à l'épreuve du temps.L'innovation et les meilleures pratiques coexistent dans le monde criminel, et l'une ne nous distrait de l'autre.IBM X-Force observe continuellement de nouveaux vecteurs d'attaque et de nouveaux logiciels malveillants dans la nature, alors que les adversaires recherchent [& # 8230;]
>Today defenders are dealing with both a threat landscape that’s constantly changing and attacks that have stood the test of time. Innovation and best practices co-exist in the criminal world, and one mustn’t distract us from the other. IBM X-Force is continuously observing new attack vectors and novel malware in the wild, as adversaries seek […]
Malware Threat ★★
securityintelligence.webp 2023-07-31 04:00:00 L'IA réduit les cycles de vie et les coûts de violation de données
AI reduces data breach lifecycles and costs
(lien direct)
> Les outils de cybersécurité que vous mettez en œuvre peuvent faire une différence dans l'avenir financier de votre entreprise.Selon le coût IBM 2023 d'un rapport de violation de données, les organisations utilisant l'IA de sécurité et l'automatisation ont engagé moins de coûts de violation de données par rapport aux entreprises n'utilisant pas les outils de cybersécurité basés sur l'IA.Le rapport a révélé que plus une organisation utilise [& # 8230;]
>The cybersecurity tools you implement can make a difference in the financial future of your business. According to the 2023 IBM Cost of a Data Breach report, organizations using security AI and automation incurred fewer data breach costs compared to businesses not using AI-based cybersecurity tools. The report found that the more an organization uses […]
Data Breach Tool ★★
securityintelligence.webp 2023-07-27 13:00:00 Comment fonctionne la farce des informations d'identification (et comment l'arrêter)
How credential stuffing works (and how to stop it)
(lien direct)
> En décembre 2022, les utilisateurs de Norton ont été mis en état d'alerte après que les acteurs de menace ont compromis la demande de sécurité avec une attaque de compensation des informations d'identification.L'équipe de sécurité de Norton a verrouillé environ 925 000 comptes après avoir détecté une vague suspecte de tentatives de connexion des utilisateurs de Norton Password Manager.Après l'enquête, la nouvelle a annoncé que les cybercriminels ont réussi à craquer les codes [& # 8230;]
>In December 2022, Norton users were put on high alert after threat actors compromised the security application with a credential-stuffing attack. Norton’s security team locked down about 925,000 accounts after detecting a suspicious flurry of login attempts from Norton Password Manager users. After the investigation, news broke that the cyber criminals successfully cracked the codes […]
Threat ★★
securityintelligence.webp 2023-07-25 13:00:00 La combinaison des outils EPP et EDR peut augmenter votre sécurité de point final
Combining EPP and EDR tools can boost your endpoint security
(lien direct)
> La plate-forme de protection des terminaux (EPP) et les outils de détection et de réponse (EDR) (EDR) sont deux produits de sécurité couramment utilisés pour protéger les systèmes de point de terminaison contre les menaces.L'EPP est une solution de sécurité complète qui fournit une gamme de fonctionnalités pour détecter et prévenir les menaces pour les appareils de point de terminaison.Dans le même temps, EDR est spécialement conçu pour surveiller, détecter et [& # 8230;]
>Endpoint protection platform (EPP) and endpoint detection and response (EDR) tools are two security products commonly used to protect endpoint systems from threats. EPP is a comprehensive security solution that provides a range of features to detect and prevent threats to endpoint devices. At the same time, EDR is specifically designed to monitor, detect and […]
Tool ★★★
securityintelligence.webp 2023-07-24 04:01:00 Ce qui est nouveau dans le coût en 2023 d'un rapport de violation de données
What\\'s new in the 2023 Cost of a Data Breach report
(lien direct)
> Les coûts de violation de données continuent de croître, selon de nouvelles recherches, atteignant une moyenne mondiale record de 4,45 millions de dollars, ce qui représente une augmentation de 15% sur trois ans.Les coûts dans l'industrie des soins de santé ont continué à atteindre les graphiques, en tant que l'industrie la plus chère pour la 13e année consécutive.Pourtant, à mesure que les coûts de violation continuent de grimper, le [& # 8230;]
>Data breach costs continue to grow, according to new research, reaching a record-high global average of $4.45 million, representing a 15% increase over three years. Costs in the healthcare industry continued to top the charts, as the most expensive industry for the 13th year in a row. Yet as breach costs continue to climb, the […]
Data Breach
securityintelligence.webp 2023-07-14 13:45:00 Blockyquasar: X-Force HIVE0129 ciblant les intuitions financières à Latam avec un cheval de Troie bancaire personnalisé
BlotchyQuasar: X-Force Hive0129 targeting financial intuitions in LATAM with a custom banking trojan
(lien direct)
> Fin avril à mai 2023, IBM Security X-Force a trouvé plusieurs e-mails de phishing menant à des fichiers exécutables emballés offrant des logiciels malveillants que nous avons nommés Blockyquasar, probablement développés par un groupe X-Force Tracks sous le nom de HIVE0129.Blockyquasar est codé en dur pour collecter des informations d'identification de plusieurs applications bancaires en Amérique latine et sites Web utilisés dans des environnements publics et privés.Opérations similaires [& # 8230;]
>In late April through May 2023, IBM Security X-Force found several phishing emails leading to packed executable files delivering malware we have named BlotchyQuasar, likely developed by a group X-Force tracks as Hive0129. BlotchyQuasar is hardcoded to collect credentials from multiple Latin American-based banking applications and websites used within public and private environments. Similar operations […]
Malware ★★
securityintelligence.webp 2023-07-11 13:00:00 Sommes-nous condamnés à faire les mêmes erreurs de sécurité avec l'IA?
Are we doomed to make the same security mistakes with AI?
(lien direct)
> Si vous demandez à Jen Easterly, directeur de la CISA, les problèmes de cybersécurité actuels sont en grande partie le résultat d'incitations mal alignées.Cela s'est produit alors que l'industrie technologique a priorisé la vitesse de commercialisation de la sécurité, a déclaré vers l'est lors d'un récent événement Hack the Capitol à McLean, en Virginie.& # 8220; Nous n'avons pas un problème de cyber, nous avons une technologie et une culture [& # 8230;]
>If you ask Jen Easterly, director of CISA, the current cybersecurity woes are largely the result of misaligned incentives. This occurred as the technology industry prioritized speed to market over security, said Easterly at a recent Hack the Capitol event in McLean, Virginia. “We don’t have a cyber problem, we have a technology and culture […]
Hack ★★★
securityintelligence.webp 2023-07-03 13:00:00 Comment les fraudeurs redéfinissent les prises de contrôle du compte bancaire mobile
How Fraudsters Redefine Mobile Banking Account Takeovers
(lien direct)
> Les fraudeurs trouvent constamment de nouvelles façons d'exploiter les vulnérabilités dans le système bancaire, et l'une des dernières tactiques consiste à voler des informations sur les cartes de crédit via des applications bancaires mobiles.Ce type d'attaque a été observé dans différentes variations en Espagne et en Amérique du Nord et a été signalée pour la première fois au début de 2023. [& # 8230;]
>Fraudsters are constantly finding new ways to exploit vulnerabilities in the banking system, and one of the latest tactics involves stealing credit card information via mobile banking apps. This type of attack has been seen in different variations in Spain and North America and was reported for the first time at the beginning of 2023. […]
★★
securityintelligence.webp 2023-06-29 13:00:00 Is Open-Source Security a Ticking Cyber Time Bomb? (lien direct) > Le logiciel dépend des couches de code, et une grande partie de ce code provient des bibliothèques open source.Selon un rapport d'OctOverse 2022, le code open-source est utilisé dans 97% des applications.Non seulement les développeurs adoptent l'open source, mais neuf entreprises sur 10. & # 160;& # 8220; Le logiciel open-source est le fondement de 99% du logiciel mondial, & # 8221;Martin [& # 8230;]
>Software depends on layers of code, and much of that code comes from open-source libraries. According to an Octoverse 2022 report, open-source code is used in 97% of applications. Not only do developers embrace open source, but so do nine in 10 companies.  “Open-source software is the foundation of 99% of the world’s software,” Martin […]
★★
securityintelligence.webp 2023-06-28 16:00:00 Comment gérer les cyber-risques pendant les fusions et acquisitions
How to Manage Cyber Risk During Mergers and Acquisitions
(lien direct)
> En attirant l'attention des acteurs de la menace, les événements de fusion et d'acquisition (M & # 38; A) sont une source importante de risque de cybercriminalité.À tel point que, selon une étude du 2020 IBM Institute of Business Value, plus d'un dirigeant sur trois a déclaré avoir subi des violations de données qui peuvent être attribuées à M & # 38; une activité pendant l'intégration.Ratings de sécurité, [& # 8230;]
>By attracting attention from threat actors, merger and acquisition (M&A) events are a significant source of cyber crime risk. So much so that, according to a 2020 IBM Institute of Business Value study, more than one in three executives said they experienced data breaches that can be attributed to M&A activity during integration. Security ratings, […]
Threat ★★
securityintelligence.webp 2023-06-27 16:00:00 How Application Allowlisting Combats Ransomware Attacks (lien direct) > Les attaques de ransomwares sont en augmentation du volume et de la sophistication.Triple Extorsion (une attaque de ransomware contre une entreprise menant à des menaces d'extorsion sur ses partenaires commerciaux) augmente le coût des attaques.Ransomware-as-a-Service met les moyens d'attaquer entre les mains d'entités criminelles plus petites, faisant de la tactique une marchandise et pas seulement [& # 8230;]
>Ransomware attacks are on the rise in both volume and sophistication. Triple extortion (a ransomware attack on one business leading to extortion threats on its business partners) is raising the cost of attacks. Ransomware-as-a-Service puts the means to attack in the hands of smaller criminal entities, making the tactic a commodity and not just the […]
Ransomware ★★
securityintelligence.webp 2023-06-27 16:00:00 Comment l'application permet à la liste des combats de combats d'attaques de ransomwares
How Application Allowlisting Combats Ransomware Attacks
(lien direct)
> Les attaques de ransomwares sont en augmentation du volume et de la sophistication.Triple Extorsion (une attaque de ransomware contre une entreprise menant à des menaces d'extorsion sur ses partenaires commerciaux) augmente le coût des attaques.Ransomware-as-a-Service met les moyens d'attaquer entre les mains d'entités criminelles plus petites, faisant de la tactique une marchandise et pas seulement [& # 8230;]
>Ransomware attacks are on the rise in both volume and sophistication. Triple extortion (a ransomware attack on one business leading to extortion threats on its business partners) is raising the cost of attacks. Ransomware-as-a-Service puts the means to attack in the hands of smaller criminal entities, making the tactic a commodity and not just the […]
Ransomware ★★
securityintelligence.webp 2023-06-26 13:00:00 All About PowerShell Attacks: La technique n ° 1 ATT & CK
All About PowerShell Attacks: The No. 1 ATT&CK Technique
(lien direct)
Comment les cyber-pros priorisent-ils leurs efforts de sécurité?Un bon point de départ est de savoir exactement quelles tactiques, techniques et procédures (TTP) les acteurs des acteurs.Dans un rapport récemment publié, des données agrégées ont été utilisées pour identifier les techniques d'attaque les plus courantes telles que définies par le cadre MITER ATT & # 38; CK.L'étude a révélé que PowerShell Command & # 38;[& # 8230;]
How do cyber pros prioritize their security efforts? A good place to start is knowing exactly what tactics, techniques and procedures (TTP) threat actors use. In a recently published report, aggregated data was used to identify the most common attack techniques as defined by the MITRE ATT&CK framework. The study revealed that PowerShell Command & […]
Threat ★★★★
securityintelligence.webp 2023-06-23 13:00:00 Les correctifs de configuration faciles peuvent protéger votre serveur contre l'attaque
Easy Configuration Fixes Can Protect Your Server from Attack
(lien direct)
> En mars 2023, des données sur plus de 56 000 personnes & # 8212;y compris les numéros de sécurité sociale et autres informations personnelles & # 8212; & # 160; ont été volés dans la violation de la D.C. Beale Benefit Exchange Authority.Le hack de marché d'assurance maladie en ligne a exposé les détails personnels des membres du Congrès, de leur famille, du personnel et des dizaines de milliers d'autres résidents de la région de Washington.Il apparaît le [& # 8230;]
>In March 2023, data on more than 56,000 people — including Social Security numbers and other personal information — was stolen in the D.C. Health Benefit Exchange Authority breach. The online health insurance marketplace hack exposed the personal details of Congress members, their families, staff and tens of thousands of other Washington-area residents. It appears the […]
Hack ★★
securityintelligence.webp 2023-06-19 13:00:00 Une histoire de ransomware et l'écosystème de cybersécurité
A History of Ransomware and the Cybersecurity Ecosystem
(lien direct)
> Le nombre et la complexité des outils de cybersécurité ont augmenté à un rythme vertigineux au cours des dernières décennies.À mesure que les cybermenaces comme les ransomwares devenaient plus nombreuses et plus complexes, les outils de gestion des antivirus et des menaces se sont développés pour relever ces défis.Les experts en sécurité se retrouvent désormais souvent avec trop de choix et un marché trop riche en options.Choisir, courir [& # 8230;]
>The number and complexity of cybersecurity tools have grown at a dizzying pace in recent decades. As cyber threats like ransomware became more numerous and complex, antivirus and threat management tools expanded to meet these challenges. Security experts now often find themselves with too many choices and a market too rich with options. Choosing, running […]
Ransomware Threat ★★
securityintelligence.webp 2023-06-16 13:00:00 Comment certaines entreprises sont-elles compromises encore et encore?
How Do Some Companies Get Compromised Again and Again?
(lien direct)
> Hack-moi une fois, honte à toi.Hack-moi deux fois, honte à moi.La populaire société de marketing par e-mail, MailChimp, a subi une violation de données l'année dernière après que les cyberattaques ont exploité un outil d'entreprise interne pour accéder aux comptes clients.Les criminels ont pu examiner environ 300 comptes et exfiltrer des données sur 102 clients.Ils aussi [& # 8230;]
>Hack me once, shame on thee. Hack me twice, shame on me. The popular email marketing company, MailChimp, suffered a data breach last year after cyberattackers exploited an internal company tool to gain access to customer accounts. The criminals were able to look at around 300 accounts and exfiltrate data on 102 customers. They also […]
Data Breach Hack Tool ★★
securityintelligence.webp 2023-06-09 13:00:00 Formation de sensibilisation à la sécurité 101: Quels employés en ont besoin?
Security Awareness Training 101: Which Employees Need It?
(lien direct)
> Pour comprendre pourquoi vous avez besoin d'une formation de sensibilisation à la cybersécurité, vous devez d'abord comprendre les employés & # 8217;Rôles démesurés dans les violations de sécurité.& # 8220; Les gens restent & # 8212;De loin & # 8212;Le maillon le plus faible d'une organisation sur les défenses de cybersécurité & # 8217; s, & # 8221;Verizon a noté à la publication de son rapport d'enquête sur les violations de données 2022 (DBIR).Ils élaborent ces 25% de toutes les violations couvertes dans le [& # 8230;]
>To understand why you need cybersecurity awareness training, you must first understand employees’ outsized roles in security breaches. “People remain — by far — the weakest link in an organization’s cybersecurity defenses,” noted Verizon on the release of their 2022 Data Breach Investigations Report (DBIR). They elaborate that 25% of all breaches covered in the […]
Data Breach ★★
securityintelligence.webp 2023-06-06 13:00:00 Les logiciels espions commerciaux survivront-ils à l'ordre exécutif de Biden \\?
Will Commercial Spyware Survive Biden\\'s Executive Order?
(lien direct)
Le 27 mars 2023, des rapports ont fait surface que 50 employés du gouvernement américain avaient été ciblés par des logiciels espions téléphoniques à l'étranger.Le jour de ce rapport, le président Joe Biden a signé un décret exécutif pour restreindre les agences fédérales & # 8217;Utilisation de logiciels espions commerciaux.Le moment de la commande était lié à cet exploit spécifique de ciblage du téléphone.Mais l'infiltration de logiciels espions de [& # 8230;]
On March 27, 2023, reports surfaced that 50 U.S. government employees had been targeted by phone spyware overseas. On the day of that report, President Joe Biden signed an executive order to restrict federal agencies’ use of commercial spyware. The timing of the order was linked to this specific phone-targeting exploit. But spyware infiltration of […]
★★
securityintelligence.webp 2023-06-05 13:00:00 Comment stimuler la cybersécurité grâce à une meilleure communication
How to Boost Cybersecurity Through Better Communication
(lien direct)
> La sécurité serait facile sans les utilisateurs. & # 160;Cette déclaration est aussi absurde que vraie.Il est également vrai que les entreprises ne seraient pas possibles sans les utilisateurs.En plus de traiter tous les nouveaux risques, vulnérabilité et vecteur d'attaque qui arrivent, les pros de la cybersécurité ont besoin [& # 8230;]
>Security would be easy without users.  That statement is as absurd as it is true. It’s also true that business wouldn’t be possible without users. It’s time to look at the big picture when it comes to cybersecurity.  In addition to dealing with every new risk, vulnerability and attack vector that comes along, cybersecurity pros need […]
Vulnerability ★★
securityintelligence.webp 2023-06-02 10:00:00 Une mauvaise communication lors d'une violation de données peut vous coûter - ici \\ est comment l'éviter
Poor Communication During a Data Breach Can Cost You - Here\\'s How to Avoid It
(lien direct)
> Personne n'a besoin de vous dire que les violations de données sont coûteuses.Ces données ont été quantifiées et les nombres sont stupéfiants.En fait, le coût de sécurité IBM d'une violation de données estime que le coût moyen d'une violation de données en 2022 était de 4,35 millions de dollars, 83% des organisations connaissant un ou plusieurs incidents de sécurité.[& # 8230;]
>No one needs to tell you that data breaches are costly. That data has been quantified and the numbers are staggering. In fact, the IBM Security Cost of a Data Breach estimates that the average cost of a data breach in 2022 was $4.35 million, with 83% of organizations experiencing one or more security incidents. […]
Data Breach ★★★
securityintelligence.webp 2023-06-01 10:00:00 Ransomware Renaissance 2023: The Definitive Guide to Stay Safer (lien direct) > Le ransomware connaît une Renaissance en 2023, certaines sociétés de cybersécurité signalant plus de 400 attaques au mois de mars.Et cela ne devrait pas être une surprise: l'indice de renseignement sur les menaces X 2023 a trouvé des déploiements de porte dérobée & # 8212;MALWORED offrant un accès à distance & # 8212;comme l'action supérieure de l'attaquant en 2022, et prédit bien les échecs de porte dérobée de 2022 [& # 8230;]
>Ransomware is experiencing a renaissance in 2023, with some cybersecurity firms reporting over 400 attacks in the month of March alone. And it shouldn’t be a surprise: the 2023 X-Force Threat Intelligence Index found backdoor deployments — malware providing remote access — as the top attacker action in 2022, and aptly predicted 2022’s backdoor failures […]
Ransomware Malware Threat ★★
securityintelligence.webp 2023-06-01 10:00:00 Ransomware Renaissance 2023: Le guide définitif pour rester en sécurité
Ransomware Renaissance 2023: The Definitive Guide to Stay Safer
(lien direct)
> Le ransomware connaît une Renaissance en 2023, certaines sociétés de cybersécurité signalant plus de 400 attaques au mois de mars.Et cela ne devrait pas être une surprise: l'indice de renseignement sur les menaces X 2023 a trouvé des déploiements de porte dérobée & # 8212;MALWORED offrant un accès à distance & # 8212;comme l'action supérieure de l'attaquant en 2022, et prédit bien les échecs de porte dérobée de 2022 [& # 8230;]
>Ransomware is experiencing a renaissance in 2023, with some cybersecurity firms reporting over 400 attacks in the month of March alone. And it shouldn’t be a surprise: the 2023 X-Force Threat Intelligence Index found backdoor deployments — malware providing remote access — as the top attacker action in 2022, and aptly predicted 2022’s backdoor failures […]
Ransomware Malware Threat ★★
securityintelligence.webp 2023-05-30 13:00:00 Now Social Engineering Attackers Have AI. Do You? (lien direct) > Tout le monde en technologie parle de Chatgpt, le chatbot basé sur l'IA d'Open IA qui écrit de la prose convaincante et du code utilisable.Le problème est que les cyber-attaquants malveillants peuvent utiliser des outils d'IA génératifs comme Chatgpt pour élaborer une prose convaincante et un code utilisable comme tout le monde.Comment cette nouvelle catégorie d'outils puissante affecte-t-elle la capacité [& # 8230;]
>Everybody in tech is talking about ChatGPT, the AI-based chatbot from Open AI that writes convincing prose and usable code. The trouble is malicious cyber attackers can use generative AI tools like ChatGPT to craft convincing prose and usable code just like everybody else. How does this powerful new category of tools affect the ability […]
ChatGPT ChatGPT ★★
securityintelligence.webp 2023-05-30 13:00:00 Maintenant, les attaquants d'ingénierie sociale ont l'IA.Est-ce que tu?
Now Social Engineering Attackers Have AI. Do You?
(lien direct)
> Tout le monde en technologie parle de Chatgpt, le chatbot basé sur l'IA d'Open IA qui écrit une prose convaincante et un code utilisable. & # 160;Le problème est que les cyber-attaquants malveillants peuvent utiliser des outils d'IA génératifs comme Chatgpt pour élaborer une prose convaincante et un code utilisable comme tout le monde. & # 160;Comment cette nouvelle catégorie d'outils puissante affecte-t-elle la capacité [& # 8230;]
>Everybody in tech is talking about ChatGPT, the AI-based chatbot from Open AI that writes convincing prose and usable code.  The trouble is malicious cyber attackers can use generative AI tools like ChatGPT to craft convincing prose and usable code just like everybody else.  How does this powerful new category of tools affect the ability […]
ChatGPT ChatGPT ★★
securityintelligence.webp 2023-05-25 16:00:00 Comment j'ai commencé: Hacker White Hat
How I Got Started: White Hat Hacker
(lien direct)
> Les pirates de chapeau blanc servent de ligne cruciale de cyber-défense, travaillant pour identifier et atténuer les menaces potentielles avant que les acteurs malveillants puissent les exploiter.Ces pirates éthiques exploitent leurs compétences pour évaluer la sécurité des réseaux et des systèmes, aidant finalement les organisations à renforcer leurs défenses numériques.Mais ce qui pousse quelqu'un à poursuivre une carrière en tant que [& # 8230;]
>White hat hackers serve as a crucial line of cyber defense, working to identify and mitigate potential threats before malicious actors can exploit them. These ethical hackers harness their skills to assess the security of networks and systems, ultimately helping organizations bolster their digital defenses. But what drives someone to pursue a career as a […]
★★★
securityintelligence.webp 2023-05-25 13:00:00 Heads Up PDG!Cyber Risk influence les cotes de crédit de l'entreprise
Heads Up CEO! Cyber Risk Influences Company Credit Ratings
(lien direct)
> Plus que jamais, la stratégie de cybersécurité fait partie intégrante de la stratégie commerciale.Par exemple, un cyber-risque de l'entreprise peut avoir un impact directement sur sa cote de crédit. & # 160;Les agences de notation de crédit s'efforcent continuellement de mieux comprendre les risques auxquels les entreprises sont confrontées.Aujourd'hui, ces agences intègrent de plus en plus la cybersécurité dans leurs évaluations de crédit.Cela permet aux agences d'évaluer [& # 8230;]
>More than ever, cybersecurity strategy is a core part of business strategy. For example, a company’s cyber risk can directly impact its credit rating.  Credit rating agencies continuously strive to gain a better understanding of the risks that companies face. Today, those agencies increasingly incorporate cybersecurity into their credit assessments. This allows agencies to evaluate […]
★★
securityintelligence.webp 2023-05-23 13:00:00 Hyperviseurs et ransomwares: défendre des cibles attrayantes
Hypervisors and Ransomware: Defending Attractive Targets
(lien direct)
> À chaque étape vers une meilleure cyberdéfense, les attaquants malveillants s'affichent avec de nouvelles tactiques, techniques et procédures.Ce n'est pas comme si les attaquants vont dire, & # 8220; Très bien, vous avez rendu les choses trop difficiles pour nous cette fois;Nous avons vérifié. & # 8221;Cela ne se produit pas.L'utilisation accrue de la virtualisation vient à la fois avec l'efficacité opérationnelle et les capacités à [& # 8230;]
>With every step towards better cyber defense, malicious attackers counter with new tactics, techniques and procedures. It’s not like the attackers are going to say, “All right, you made it too tough for us this time; we’re checking out.” That is not happening. Increased use of virtualization comes with both operational efficiencies and abilities to […]
★★
securityintelligence.webp 2023-05-22 13:00:00 NIST lance l'initiative de cybersécurité pour les petites entreprises
NIST Launches Cybersecurity Initiative for Small Businesses
(lien direct)
> Pour les petites organisations, le paysage actuel de la cyber-menace est brutal.Alors que les violations des grands noms volent les gros titres, les petites entreprises souffrent le plus d'attaques de ransomwares.De plus, d'autres études révèlent que seulement la moitié de toutes les petites entreprises sont préparées pour une cyberattaque.Face à ces défis, NIST crée une nouvelle initiative pour aider. & # 160;À [& # 8230;]
>For small organizations, the current cyber threat landscape is brutal. While big-name breaches steal the headlines, small businesses suffer the most from ransomware attacks. Additionally, other studies reveal that only half of all small businesses are prepared for a cyberattack. In the face of these challenges, NIST is creating a new initiative to help.  To […]
Ransomware Threat Studies ★★
securityintelligence.webp 2023-05-16 16:00:00 Avez-vous vraiment besoin d'un CISO?
Do You Really Need a CISO?
(lien direct)
> La cybersécurité n'a jamais été aussi difficile ou plus vitale.Chaque organisation a besoin d'un solide leadership sur la politique, l'approvisionnement et l'exécution de la cybersécurité & # 8212;comme un CISO, ou directeur de la sécurité de l'information. & # 160;Un CISO est un cadre supérieur en charge d'une organisation, la sécurité des informations, du cyber et de la technologie de l'organisation.Les CISO ont besoin d'une compréhension complète de la cybersécurité ainsi que [& # 8230;]
>Cybersecurity has never been more challenging or vital. Every organization needs strong leadership on cybersecurity policy, procurement and execution — such as a CISO, or chief information security officer.  A CISO is a senior executive in charge of an organization’s information, cyber and technology security. CISOs need a complete understanding of cybersecurity as well as […]
★★
securityintelligence.webp 2023-05-08 13:00:00 Comment le voleur d'informations Zeus Trojan a changé de cybersécurité
How the ZeuS Trojan Info Stealer Changed Cybersecurity
(lien direct)
> Les logiciels malveillants du voleur d'informations sont un type de logiciel malveillant conçu pour collecter des informations sensibles auprès d'un ordinateur de victime.Également connue sous le nom de voleurs d'informations, de voleurs de données ou de logiciels malveillants de vol de données, ce logiciel est vrai à son nom: après avoir infecté un ordinateur ou un appareil, il est très apte à exfiltrant des informations d'identification de connexion, des informations financières et des données personnelles.Info Stealers [& # 8230;]
>Information stealer malware is a type of malicious software designed to collect sensitive information from a victim’s computer. Also known as info stealers, data stealers or data-stealing malware, this software is true to its name: after infecting a computer or device, it’s highly adept at exfiltrating login credentials, financial information and personal data. Info stealers […]
Malware ★★
securityintelligence.webp 2023-05-04 13:00:00 79% des cyber-pros prennent des décisions sans renseignement sur les menaces
79% of Cyber Pros Make Decisions Without Threat Intelligence
(lien direct)
> Dans un récent rapport, 79% des pros de la sécurité disent prendre des décisions sans connaissances adverses & # 8220; au moins la majorité du temps. & # 8221;Pourquoi les entreprises ne tirent pas effectivement des entreprises en train de tirer parti de l'intelligence des menaces?Et la C-suite sait-elle que cela se passe?Il n'est pas rare que les attaquants restent cachés au sein d'une organisation des systèmes informatiques pour les périodes prolongées de [& # 8230;]
>In a recent report, 79% of security pros say they make decisions without adversary insights “at least the majority of the time.” Why aren’t companies effectively leveraging threat intelligence? And does the C-Suite know this is going on? It’s not unusual for attackers to stay concealed within an organization’s computer systems for extended periods of […]
Threat ★★★
securityintelligence.webp 2023-05-02 16:00:00 Rationaliser vos outils de sécurité du cloud hybride
Rationalizing Your Hybrid Cloud Security Tools
(lien direct)
> Alors que les cyber-incidents augmentent et que les paysages de menace s'élargissent, davantage d'outils de sécurité ont émergé pour protéger l'écosystème des nuages hybrides.En conséquence, les dirigeants de la sécurité doivent rapidement évaluer leurs outils de sécurité hybrides pour progresser vers un ensemble d'outils centralisés et optimiser les coûts sans compromettre leur posture de sécurité.Malheureusement, ces mêmes dirigeants sont confrontés à une variété de défis.Un [& # 8230;]
>As cyber incidents rise and threat landscapes widen, more security tools have emerged to protect the hybrid cloud ecosystem. As a result, security leaders must rapidly assess their hybrid security tools to move toward a centralized toolset and optimize cost without compromising their security posture. Unfortunately, those same leaders face a variety of challenges. One […]
Threat Cloud ★★
securityintelligence.webp 2023-05-01 13:00:00 Comment la commande et le contrôle de Morris Worm ont changé la cybersécurité
How Morris Worm Command and Control Changed Cybersecurity
(lien direct)
> Une cyberattaque réussie nécessite plus que la simple participation à un réseau de victime.Pour vraiment récolter les récompenses, les attaquants doivent maintenir une présence persistante au sein du système.Après avoir établi une communication avec d'autres dispositifs de réseau compromis, les acteurs peuvent extraire furtivement des données précieuses.La clé de tout cela est une commande et un contrôle bien développés (C2 ou C & # 38; C) [& # 8230;]
>A successful cyberattack requires more than just gaining entry into a victim’s network. To truly reap the rewards, attackers must maintain a persistent presence within the system. After establishing communication with other compromised network devices, actors can stealthily extract valuable data. The key to all this is a well-developed Command and Control (C2 or C&C) […]
★★
securityintelligence.webp 2023-04-25 13:00:00 Tendez la main aux pairs et aux vendeurs pour construire votre sécurité
Reach Out to Peers and Vendors to Build Your Security
(lien direct)
> Les cyberattaques ne se produisent pas dans le vide.Bien que votre organisation puisse être spécifiquement ciblée par les cybercriminels, le style d'attaque qu'ils utilisent ne vous est pas unique.Il s'agit d'un seul qu'ils utiliseront encore et encore, surtout s'il réussit, et se vendra sur le Web Dark pour d'autres cybercriminels pour acheter, utiliser et modifier.[& # 8230;]
>Cyberattacks don’t happen in a vacuum. While your organization may be specifically targeted by cybercriminals, the style of attack they are using isn’t unique to you. It’s one they will use over and over, especially if it is successful, and will sell on the Dark Web for other cyber criminals to buy, use and modify. […]
★★
securityintelligence.webp 2023-04-24 19:00:00 Comment la cyber-assurance a changé la cybersécurité
How Cyber Insurance Changed Cybersecurity
(lien direct)
> Lorsque la cyberintimidation est devenue disponible pour la première fois dans les années 1990, il n'y avait pas beaucoup de besoin pour cela & # 8212;Ou du moins, alors les gens pensaient.L'Internet tel que nous le connaissons aujourd'hui était encore à ses balbutiements, et la plupart des organisations n'ont pas vu l'intérêt de la cyber-assurance.Les politiques originales devaient couvrir la responsabilité des logiciels et des médias [& # 8230;]
>When cyber insurance first became available in the 1990s, there wasn’t much need for it — or at least, so people thought. The internet as we know it today was still in its infancy, and most organizations didn’t see the point of cyber insurance. The original policies were to cover liability around software and media […]
★★
securityintelligence.webp 2023-04-20 13:00:00 Triple extorsion et données effacées sont la nouvelle norme de ransomware
Triple Extortion and Erased Data are the New Ransomware Norm
(lien direct)
> L'ancien temps de & # 8220; honnête & # 8221;Les gangs de ransomwares ont disparu depuis longtemps.Dans le passé, les groupes de ransomwares se sont pressés pour honorer les promesses de décryptage des dossiers après le paiement de la rançon.Cependant, leurs motivations étaient loin d'être altruistes.Ils pensaient que les victimes seraient moins disposées à payer si Word sortait que leurs dossiers ne seraient jamais récupérés.[& # 8230;]
>The old days of “honest” ransomware gangs are long gone. In the past, ransomware groups pressured each other to honor file decryption promises after the ransom was paid. However, their motives were far from altruistic. They thought victims would be less willing to pay if word got out that their files would never be recovered. […]
Ransomware ★★
securityintelligence.webp 2023-04-18 16:00:00 Sécurisé par conception: un Prime de cybersécurité en 2023
Secure-by-Design: A 2023 Cybersecurity Prime
(lien direct)
> L'approche traditionnelle de la sécurité a été d'amener le produit à commercialiser rapidement et de s'inquiéter de la sécurité plus tard.Malheureusement, cette approche n'a jamais vraiment fonctionné.Il met trop de responsabilités de cybersécurité sur le client et laisse de nombreuses vulnérabilités amorcées pour l'exploitation à tout moment de la chaîne d'approvisionnement. & # 160;À mesure que les cybermenaces deviennent [& # 8230;]
>The traditional approach to security has been to get the product to market fast and worry about security later. Unfortunately, that approach has never really worked. It puts too much of the cybersecurity responsibilities on the customer and leaves many vulnerabilities primed for exploitation at any point in the supply chain.  As cyber threats become […]
★★
securityintelligence.webp 2023-04-18 13:00:00 Sécuriser votre main-d'œuvre distante: comment réduire les cyber-menaces
Securing Your Remote Workforce: How to Reduce Cyber Threats
(lien direct)
> Les débats se sont (principalement) arrêtés pour savoir si le travail à distance est là pour rester.Pour beaucoup de gens, c'est juste la façon dont nous travaillons aujourd'hui.Cependant, même trois ans plus tard, la cybersécurité autour des travaux à distance est toujours une préoccupation majeure.Les sociétés et les employés ont de la place à l'amélioration en termes de protection des appareils, des données et des applications de la cybersécurité [& # 8230;]
>The debates have (mostly) stopped about whether remote work is here to stay. For many people, it’s just the way we work today. However, even three years later, cybersecurity around remote work is still a top concern. Both companies and employees have room for improvement in terms of protecting devices, data and apps from cybersecurity […]
★★★
securityintelligence.webp 2023-04-14 17:30:00 Les acteurs ex-Conti et Fin7 collaborent avec la nouvelle porte dérobée Domino
Ex-Conti and FIN7 Actors Collaborate with New Domino Backdoor
(lien direct)
> Ce blog a été rendu possible grâce à des contributions de Christopher Caridi. & # 160;IBM Security X-Force a récemment découvert une nouvelle famille de logiciels malveillants que nous avons appelée & # 8220; Domino, & # 8221;que nous évaluons a été créé par les développeurs associés au groupe cybercriminéal que X-Force suit ITG14, également connu sous le nom de FIN7.Anciens membres du syndicat Trickbot / Conti qui suit X-Force comme itg23 [& # 8230;]
>This blog was made possible through contributions from Christopher Caridi.  IBM Security X-Force recently discovered a new malware family we have called “Domino,” which we assess was created by developers associated with the cybercriminal group that X-Force tracks as ITG14, also known as FIN7. Former members of the Trickbot/Conti syndicate which X-Force tracks as ITG23 […]
Malware ★★
securityintelligence.webp 2023-04-14 13:00:00 Méthodes de détection: savez-vous où sont vos informations d'identification?
Detection Methods: Do You Know Where Your Credentials are?
(lien direct)
> Les logiciels malveillants de volée de l'information sont devenus extrêmement omniprésents ces dernières années.Ce malware récolte des millions d'identification par an, des dispositifs et entreprises de terminaux à travers le monde aux effets dévastateurs. & # 160;En utilisant des méthodes d'attaque hautement automatisées et orchestrées, les acteurs de la menace et les courtiers d'accès initiaux fournissent une approvisionnement sans fin d'identification compromise aux syndicats de cyber-criminels qui utilisent ces informations d'identification [& # 8230;]
>Information-stealing malware has become extremely pervasive in recent years. This malware harvests millions of credentials annually from endpoint devices and enterprises across the globe to devastating effects.  Using highly automated and orchestrated attack methods, threat actors and initial access brokers provide an endless supply of compromised credentials to cyber criminal syndicates who use those credentials […]
Malware Threat ★★
securityintelligence.webp 2023-04-12 13:00:00 Quatre façons de durcir le périmètre de votre réseau
Four Ways to Harden Your Network Perimeter
(lien direct)
> Avec la menace des cyberattaques à la hausse dans le monde, durcissant le périmètre du réseau de votre organisation n'a jamais été aussi critique.De nombreuses organisations ont commencé à se concentrer davantage sur la sécurisation et la surveillance activement de leurs actifs confrontés à l'extérieur pour repousser les cyberattaques des acteurs de l'État-nation ennemis et des cybercriminels.En mettant en œuvre les quatre meilleures pratiques énumérées ci-dessous, vous [& # 8230;]
>With the threat of cyberattacks on the rise worldwide, hardening your organization’s network perimeter has never been more critical. Many organizations have begun to focus more on actively securing and monitoring their externally facing assets to fend off cyberattacks from enemy nation-state actors and cyber criminals. By implementing the four best practices listed below, you […]
Threat ★★★
securityintelligence.webp 2023-04-11 19:00:00 Comment fournir des renseignements sur les menaces pertinentes
How to Provide Relevant Threat Intelligence
(lien direct)
> Dans l'évolution de la cybersécurité, le paysage des menaces change en constante évolution tandis que la ligne de défense est toujours inscrite.Les professionnels de la sécurité ont commencé par sécuriser les périmètres, mais nous devons maintenant assumer une violation dans un environnement à fiducie zéro.Cependant, fournir des renseignements pour aider les utilisateurs à rester en avance sur les menaces devient un défi lorsque ces informations sont extrêmement volumineuses [& # 8230;]
>In the evolution of cybersecurity, the threat landscape is ever-changing while the line of defense is ever-shrinking. Security professionals started with securing the perimeters, but now we need to assume a breach in a zero-trust environment. However, providing intelligence to help users stay ahead of threats becomes a challenge when that information is overwhelmingly voluminous […]
Threat ★★★
securityintelligence.webp 2023-04-11 13:00:00 Que se passe-t-il avec LastPass, et est-il sûr à utiliser?
What\\'s Going On With LastPass, and is it Safe to Use?
(lien direct)
En ce qui concerne les gestionnaires de mot de passe, LastPass a été l'un des acteurs les plus importants du marché.Depuis 2008, l'entreprise s'est concentrée sur la fourniture de solutions sécurisées et pratiques aux consommateurs et aux entreprises.Du moins cela semblait.Lastpass a récemment fait la une des nouvelles pour toutes les mauvaises raisons, avec plusieurs rapports de données [& # 8230;]
When it comes to password managers, LastPass has been one of the most prominent players in the market. Since 2008, the company has focused on providing secure and convenient solutions to consumers and businesses. Or so it seemed. LastPass has been in the news recently for all the wrong reasons, with multiple reports of data […]
LastPass LastPass ★★
Last update at: 2024-04-20 00:07:51
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter