What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2023-04-18 13:30:11 Étude SoSafe : Une personne sur cinq se fait piéger par des emails de phishing générés par l\'IA (lien direct) Étude SoSafe : Une personne sur cinq se fait piéger par des emails de phishing générés par l'IA • Une nouvelle étude, publiée par SoSafe, met en exergue l'efficacité des nouvelles cyberattaques par phishing, générées par l'IA, avec un taux d'ouverture de 78 % • Cette analyse révèle également que les cybercriminels sont en mesure aujourd'hui de rédiger des emails de phishing au moins 40 % plus rapidement, grâce à l'IA générative - Investigations Studies ★★★★★
globalsecuritymag.webp 2023-04-18 13:25:40 Netwrix a annoncé la sortie de son rapport annuel sur les tendances de la sécurité hybride mondiale 2023
Netwrix announced the release of its annual global 2023 Hybrid Security Trends Report
(lien direct)
ENQUÊTE DE SÉCURITÉ ANNUELLE NETWRIX: 68% des organisations ont connu une cyberattaque au cours des 12 derniers mois Les conséquences les plus courantes ont été les dépenses imprévues, la perte d'un avantage concurrentiel et la diminution des ventes - nouvelles commerciales
NETWRIX ANNUAL SECURITY SURVEY: 68 PERCENT OF ORGANISATIONS EXPERIENCED A CYBERATTACK WITHIN THE LAST 12 MONTHS The most common consequences were unplanned expenses, loss of competitive edge and decreased sales - Business News
Studies ★★
RecordedFuture.webp 2023-04-11 17:34:00 La douleur de l'industrie technologique est le gain de la NSA \\, Cyber Leader dit à propos des licenciements
Tech industry\\'s pain is NSA\\'s gain, cyber leader says about layoffs
(lien direct)
La National Security Agency a connu un coup de pouce dans ses efforts de recrutement à la suite de vagues de licenciements chez des géants de la technologie comme Google et Microsoft, a déclaré mardi un haut responsable."Nous avons obtenu une hausse", a déclaré Rob Joyce, directeur de la NSA de la NSA, [lors d'un événement] (https://www.csis.org/events/conversation-cybersecurity-nsas-rob-joyce) au centre pourÉtudes stratégiques et internationales à Washington."Ce que je
The National Security Agency has seen a boost in its recruitment efforts following waves of layoffs at tech giants like Google and Microsoft, a senior official said on Tuesday. “We\'ve gotten some uptick,” NSA Director of Cybersecurity Rob Joyce said [during an event](https://www.csis.org/events/conversation-cybersecurity-nsas-rob-joyce) at the Center for Strategic and International Studies in Washington. “What I
Studies ★★
InfoSecurityMag.webp 2023-04-11 15:30:00 L'élimination de 2% des expositions pourrait protéger 90% des actifs critiques
Eliminating 2% of Exposures Could Protect 90% of Critical Assets
(lien direct)
Les résultats proviennent du dernier rapport de XM Cyber et du Cyentia Institute
The findings come from the latest report by XM Cyber and the Cyentia Institute
Studies ★★★★
silicon.fr.webp 2023-04-11 08:32:57 Cyber Offensive : les retex de Decathlon et Hydro-Québec (lien direct) Pentest et Bug Bounty sont les deux piliers de la cyber offensive. Reste à bien définir le périmètre des tests et de ne pas hésiter à auditer des applications critiques. Retour d'expérience de deux entreprises acquises aux vertus d'une Red Team : Décathlon et Hydro-Québec. Studies ★★★★
The_Hackers_News.webp 2023-04-10 17:08:00 Top 10 des tendances de cybersécurité pour 2023: de zéro confiance à la cyber-assurance
Top 10 Cybersecurity Trends for 2023: From Zero Trust to Cyber Insurance
(lien direct)
À mesure que la technologie progresse, les cyberattaques deviennent de plus en plus sophistiquées.Avec l'utilisation croissante de la technologie dans notre vie quotidienne, la cybercriminalité est en augmentation, comme en témoigne le fait que les cyberattaques ont provoqué 92% de toutes les violations de données au premier trimestre de 2022. Rester à jour avec les tendances et les lois de la cybersécurité est cruciale pour lutter contre ces élémentsMenaces, qui peuvent avoir un impact significatif sur le développement des entreprises
As technology advances, cyberattacks are becoming more sophisticated. With the increasing use of technology in our daily lives, cybercrime is on the rise, as evidenced by the fact that cyberattacks caused 92% of all data breaches in the first quarter of 2022. Staying current with cybersecurity trends and laws is crucial to combat these threats, which can significantly impact business development
Studies ★★
SecurityWeek.webp 2023-04-10 14:00:26 La plupart des chemins d'attaque sont des impasses, mais 2% mènent à des actifs critiques: Rapport
Most Attack Paths Are Dead Ends, but 2% Lead to Critical Assets: Report
(lien direct)
> La société de gestion de la posture de sécurité XM Cyber a pris des dizaines de milliers d'évaluations de trajectoire d'attaque impliquant plus de 60 millions d'expositions affectant 20 millions d'entités en 2022.
>Security posture management firm XM Cyber took tens of thousands of attack path assessments involving more than 60 million exposures affecting 20 million entities during 2022.
Studies ★★★
SocRadar.webp 2023-04-10 13:03:42 Cyberattaques majeures en revue: mars 2023
Major Cyberattacks in Review: March 2023
(lien direct)
> La cybersécurité reste une préoccupation majeure pour les organisations de toutes tailles en tant que & # 160; cyberattaques & # 160; devenir plus sophistiqués et fréquents ....
>Cybersecurity remains a major concern for organizations of all sizes as cyberattacks become more sophisticated and frequent....
Studies ★★★
no_ico.webp 2023-04-10 12:51:37 Analyse détaillée des meilleurs gestionnaires de mots de passe en 2023
Detailed Analysis Of The Best Password Managers In 2023
(lien direct)
La sécurité en ligne est désormais une grande inquiétude pour tous les internautes à l'ère numérique.L'utilisation de mots de passe sécurisés et distinctifs pour chacun de vos comptes en ligne est l'une des étapes principales pour protéger votre identité en ligne et vos données sensibles.Cependant, avec tant de comptes à gérer, il peut être difficile de se souvenir de chaque mot de passe [& # 8230;]
Online security is now a top worry for all internet users in the digital era. Using secure and distinctive passwords for each of your online accounts is one of the primary steps to protecting your online identity and sensitive data. However, with so many accounts to manage, it can be challenging to remember every password […]
Studies ★★★
The_State_of_Security.webp 2023-04-04 02:48:43 Les ressources énergétiques distribuées et la sécurité du réseau
Distributed Energy Resources and Grid Security
(lien direct)
En tant que gouvernement américain, l'industrie de l'énergie et les consommateurs individuels travaillent vers des solutions énergétiques plus propres et plus durables, il est crucial de considérer comment les technologies nouvelles et avancées affectent et sont affectées par les problèmes de cybersécurité.& timide; & timide; & timide; L'utilisation croissante des dispositifs d'énergie intelligente peut être utile pour que les consommateurs aient plus de contrôle sur leur consommation d'énergie, mais peuvent également présenter un risque de sécurité si les appareils et les systèmes ne sont pas suffisamment protégés.Le Département des États-Unis de l'Énergie (DOE) a récemment publié un rapport discutant de certaines tendances et défis à considérer comme le ...
As the United States government, the energy industry, and individual consumers work toward cleaner and more sustainable energy solutions, it is crucial to consider how new and advancing technologies affect, and are affected by, cybersecurity concerns. ­­­­Increasing use of smart energy devices can be useful for consumers to have more control over their energy consumption, but can also pose a security risk if the devices and systems are not adequately protected. The United States Department of Energy (DOE) recently released a report discussing certain trends and challenges to consider as the...
Studies Legislation ★★★
InfoSecurityMag.webp 2023-04-03 15:30:00 Applications non approuvées utilisées par 32% des travailleurs à distance
Unapproved Apps Used By 32% of Remote Workers
(lien direct)
Le dernier rapport de recherche a également suggéré 46% des employés distants ont enregistré des fichiers de travail sur des appareils personnels
Latest Lookout report also suggested 46% of remote employees saved work files to personal devices
Studies ★★★
itsecurityguru.webp 2023-03-30 14:27:48 Seuls 10% des travailleurs se souviennent de toute leur formation en cybersécurité [Only 10% of workers remember all their cyber security training] (lien direct) Les nouvelles recherches de CybSafe ont révélé que seulement 10% des travailleurs se souviennent de toute leur formation en cybersécurité.Cela exposait les entreprises à la cyber-risque.1000 employés de bureau aux États-Unis et au Royaume-Uni ont informé Cybsafe de leur formation en cybersécurité.La moitié des employés reçoivent régulièrement des cours de formation en sécurité.Un quart des répondants n'en obtiennent pas.La formation en cybersécurité n'inclut pas les nouvelles technologies de [& # 8230;]
New research by CybSafe found only 10% of workers remember all their cybersecurity training. This is exposing companies to cyber risk. 1000 US and UK office workers told CybSafe about their cybersecurity training. Half of employees get regular security training courses. A quarter of respondents get none. Cybersecurity training does not include new technologies The […]
Studies Guideline ★★★
RecordedFuture.webp 2023-03-30 11:55:00 L'attaque de la chaîne d'approvisionnement contre le fournisseur de téléphones commerciales 3CX pourrait avoir un impact sur des milliers d'entreprises [Supply-chain attack on business phone provider 3CX could impact thousands of companies] (lien direct) Les pirates ont peut-être compromis les réseaux de milliers d'entreprises en raison d'une attaque de chaîne d'approvisionnement contre la société de téléphone en entreprise 3CX, ce qui a confirmé jeudi que son application de bureau avait été regroupée de logiciels malveillants.3CX fournit des systèmes de téléphonie de bureau à plus de 12 millions d'utilisateurs quotidiens dans plus de 600 000 entreprises, comme il le prétend sur son site Web,
Hackers may have compromised the networks of thousands of businesses due to a supply-chain attack on the enterprise phone company 3CX, which confirmed on Thursday its desktop app had been bundled with malware. 3CX provides office phone systems to more than 12 million daily users at over 600,000 companies, as it claims on its website,
Vulnerability Threat Studies ★★★
globalsecuritymag.webp 2023-03-30 11:48:07 Proofpoint remonte la piste de cybercriminels ciblant des organisations militaires et gouvernementales en Europe et aux États-Unis (lien direct) Les chercheurs de la société Proofpoint publient de nouvelles informations sur le groupe TA473, un acteur de menace lié à la Russie, qui cible les comptes de messagerie de fonctionnaires américains et européens ainsi que certains personnels militaires et diplomatiques en Europe. - Malwares Studies ★★
globalsecuritymag.webp 2023-03-30 11:26:15 Les nouvelles recherches publiées par HitSeCure ™ soulignent le rôle de la sécurité fondée sur les résultats dans l'amélioration de la résilience, de la compétitivité et de la productivité des organisations [New research published by WithSecure™ highlights the role of outcome-based security in improving resilience, competitiveness, and productivity for organizations] (lien direct) Approche réactionnaire de la sécurité entrave les entreprises De nouvelles recherches publiées par Witsecure ™ met en évidence le rôle de la sécurité fondée sur les résultats dans l'amélioration de la résilience, de la compétitivité et de la productivité pour les organisations. - rapports spéciaux
Reactionary approach to security hindering businesses New research published by WithSecure™ highlights the role of outcome-based security in improving resilience, competitiveness, and productivity for organizations. - Special Reports
Studies ★★★
News.webp 2023-03-30 04:40:47 Une autre année, un autre gang nord-coréen dépassant les logiciels malveillants et crypto-vole nommé [Another year, another North Korean malware-spreading, crypto-stealing gang named] (lien direct) mandiant identifie \\ 'modérément sophistiqué \' mais \\ 'prolifique \' apt43 comme la menace mondiale la tenue de sécurité récemment acquise de Google Cloud \\ a nommé un nouveau méchant de NorthCorée: un gang de cybercriminalité, il appelle APT43 et accuse un déchaînement de cinq ans.…
Mandiant identifies \'moderately sophisticated\' but \'prolific\' APT43 as global menace Google Cloud\'s recently acquired security outfit Mandiant has named a new nasty from North Korea: a cyber crime gang it calls APT43 and accuses of a five-year rampage.…
Studies Prediction APT 43 ★★
Darktrace.webp 2023-03-30 00:00:00 Une conversation par e-mail changeante: la sécurité des e-mails est coincée en regardant vers le passé [A Shifting Email Conversation: Email Security is Stuck Looking to the Past] (lien direct) Alors que les attaquants passent d'une faible sophistication, des campagnes de pulvérisation et de réglage à des attaques plus ciblées et sophistiquées, la sécurité des e-mails doit comprendre l'organisation, pas les attaques passées, pour pouvoir suivre l'innovation des attaquants et arrêter de nouvelles attaques sur la première fois dedemander.
As attackers move from low sophistication, spray-and-pray campaigns to more targeted and sophisticated attacks, email security needs to understand the organization, not past attacks, to be able to keep up with attacker innovation and stop novel attacks on the first time of asking.
Studies ★★
CS.webp 2023-03-29 19:33:50 Le fournisseur de vote en ligne a payé la recherche universitaire pour tenter de influencer les législateurs américains [Online voting provider paid for academic research in attempt to sway U.S. lawmakers] (lien direct) > Democracy Live a dirigé des recherches académiques visant à démontrer la sécurité de son produit et a utilisé ce matériel dans les campagnes de lobbying.
>Democracy Live directed academic research aimed at demonstrating its product\'s security and used that material in lobbying campaigns.
Studies ★★
DarkReading.webp 2023-03-29 16:53:00 Google: des logiciels espions commerciaux utilisés par les gouvernements chargés d'exploits zéro-jours [Google: Commercial Spyware Used by Governments Laden With Zero-Day Exploits] (lien direct) Les chercheurs de Google Tag révèlent deux campagnes contre iOS, Android et les utilisateurs de Chrome qui démontrent comment le marché de la surveillance commerciale prospère malgré les limites imposées par le gouvernement.
Google TAG researchers reveal two campaigns against iOS, Android, and Chrome users that demonstrate how the commercial surveillance market is thriving despite government-imposed limits.
Threat Studies ★★
RecordedFuture.webp 2023-03-29 12:00:00 Campagnes spyware à l'aide de zéro-jours trouvés en Italie, en Malaisie, au Kazakhstan, aux EAU [Spyware campaigns using zero-days found in Italy, Malaysia, Kazakhstan, UAE] (lien direct) Deux campagnes de logiciels espions ciblés impliquant plusieurs exploits zéro-jours pour les versions Android, iOS et mobiles du navigateur Chrome ont été démasqués par des chercheurs de Google mercredi.Une campagne a ciblé des gens en Italie, en Malaisie et au Kazakhstan, tandis que l'autre opérait aux Émirats arabes unis (EAU), ont déclaré les chercheurs.Google a qualifié les campagnes «distinctes, limitées et
Two targeted spyware campaigns involving several zero-day exploits for Android, iOS and mobile versions of the Chrome browser were unmasked by researchers from Google on Wednesday. One campaign targeted people in Italy, Malaysia and Kazakhstan, while the other operated in the United Arab Emirates (UAE), the researchers said. Google called the campaigns “distinct, limited and
Studies ★★
globalsecuritymag.webp 2023-03-28 21:30:00 Les attaques de phishing en hausse de 61 % entre 2021 et 2022, à quoi s\'attendre en 2023 ? (lien direct) Le phishing est une technique utilisée par les cybercriminels pour obtenir des informations confidentielles telles que des identifiants de connexion, des numéros de carte de crédit ou des informations bancaires. Malheureusement, cette pratique est en constante augmentation et les experts en sécurité informatique ont pu analyser une augmentation des attaques de phishing en 2022. - Points de Vue / Threat General Information Studies ★★★
itsecurityguru.webp 2023-03-28 14:20:05 Le rapport d'efficacité de la cybersécurité de Cymulate \\'s 2022 révèle que les organisations laissent des chemins d'attaque communs exposés [Cymulate\\'s 2022 Cybersecurity Effectiveness Report reveals that organizations are leaving common attack paths exposed] (lien direct) Cymulate, le leader de la validation des risques de cybersécurité et de la gestion de l'exposition, a publié aujourd'hui le «rapport d'efficacité de la cybersécurité de la société»Dans les environnements de production de Cymulate \\.Le rapport fournit des informations critiques sur l'efficacité mondiale de la cybersécurité, les résultats critiques et les principales tactiques d'attaque, techniques et procédures [& # 8230;]
Cymulate, the leader in cybersecurity risk validation and exposure management, today released the company\'s “2022 Cybersecurity Effectiveness Report” which analyzed the results of over a million security posture validation assessments, including 1.7 million hours of offensive cybersecurity testing within Cymulate\'s production environments. The report provides critical insights in global cybersecurity effectiveness, critical findings and top attack tactics, techniques, and procedures […]
Studies Guideline ★★★
globalsecuritymag.webp 2023-03-28 13:10:29 Etude CyberArk : pour 92 % des entreprises, la sécurité des identités est essentielle pour un déploiement robuste du Zero Trust (lien direct) Etude CyberArk : pour 92 % des entreprises, la sécurité des identités est essentielle pour un déploiement robuste du Zero Trust CyberArk présente un modèle élaboré à partir des informations de pairs pour évaluer et perfectionner les stratégies de sécurité des identités en vue d'atteindre un haut niveau de maturité. - Investigations Studies ★★★
silicon.fr.webp 2023-03-27 14:36:18 Process mining : qui sont les principaux fournisseurs (lien direct) Le process mining a désormais son Magic Quadrant. Comment ce segment de marché se présente-t-il sous le prisme de Gartner ? Studies ★★★
globalsecuritymag.webp 2023-03-23 17:43:23 Varonis a nommé un leader des plates-formes de sécurité des données par Forrester [Varonis Named a Leader in Data Security Platforms by Forrester] (lien direct) Varonis a nommé un leader des plates-formes de sécurité des données par Forrester Rapport sur la société de recherche indépendante Affirme que "Varonis est un choix de premier plan pour les organisations hiérarchisantes de la visibilité des données profondes, des capacités de classification et de l'assainissement automatisé pour l'accès aux données" - magic quadrant
Varonis Named a Leader in Data Security Platforms by Forrester Independent Research Firm report asserts, "Varonis is a top choice for organizations prioritizing deep data visibility, classification capabilities, and automated remediation for data access" - MAGIC QUADRANT
Studies Guideline ★★
globalsecuritymag.webp 2023-03-23 16:43:03 Chiffres et tendances des cybermenaces : Cybermalveillance.gouv.fr dévoile son rapport d\'activité 2022 (lien direct) Chiffres et tendances des cybermenaces : Cybermalveillance.gouv.fr dévoile son rapport d'activité 2022 - Investigations Studies ★★★
The_Hackers_News.webp 2023-03-23 16:09:00 2023 Rapport sur la maturité de la cybersécurité révèle la non-préparation organisationnelle aux cyberattaques [2023 Cybersecurity Maturity Report Reveals Organizational Unpreparedness for Cyberattacks] (lien direct) Rien qu'en 2022, les cyberattaques mondiales ont augmenté de 38%, entraînant une perte d'entreprise substantielle, y compris les dommages financiers et de réputation.Pendant ce temps, les budgets de sécurité des entreprises ont augmenté de manière significative en raison de la sophistication croissante des attaques et du nombre de solutions de cybersécurité introduites sur le marché.Avec cette augmentation des menaces, des budgets et des solutions, à quel point les industries sont préparées
In 2022 alone, global cyberattacks increased by 38%, resulting in substantial business loss, including financial and reputational damage. Meanwhile, corporate security budgets have risen significantly because of the growing sophistication of attacks and the number of cybersecurity solutions introduced into the market. With this rise in threats, budgets, and solutions, how prepared are industries
Studies ★★★
silicon.fr.webp 2023-03-23 15:00:14 Cyberattaques sur les PME : l\'hameçonnage est la principale menace en 2022 (lien direct) Selon le rapport annuel 2022 de Cybermalveillance.gouv.fr, les PME françaises ont été principalement victimes de cyberattaques par hameçonnage et du piratage de compte. Les attaques par rançongiciel reculent un peu. Studies ★★★
DarkReading.webp 2023-03-23 14:18:54 Seulement 1% des domaines à but non lucratif ont des protections de sécurité par e-mail DMARC de base [Just 1% of Nonprofit Domains Have Basic DMARC Email Security Protections] (lien direct) DMARC bloque le spam et les e-mails de phishing envoyés à partir de domaines usurpés, et il est largement sous-utilisé, indique un nouveau rapport.
DMARC blocks spam and phishing emails sent from spoofed domains, and it\'s vastly underutilized, a new report says.
Spam Studies ★★
Fortinet.webp 2023-03-23 14:18:00 Le dernier Intel sur les essuie-glaces [The Latest Intel on Wipers] (lien direct) La recherche Fortiguard Labs a révélé que les logiciels malveillants d'essuie-glace ont décollé dans la seconde moitié de 2022. Dans cet article, découvrez la croissance des logiciels malveillants d'essuie-glace et comment éviter un essuie.
FortiGuard Labs research found wiper malware took off in the second half of 2022. In this article learn about the growth of wiper malware and how to avoid a wipeout.
Malware Studies ★★★
globalsecuritymag.webp 2023-03-23 13:20:30 Les tensions géopolitiques ont engendré une augmentation des cybermenaces hacktivistes en 2022 (lien direct) Les tensions géopolitiques ont engendré une augmentation des cybermenaces hacktivistes en 2022 Un nouveau rapport du FS-ISAC attire l'attention sur la possibilité de cyberattaques contre des institutions publiques et privées - Malwares Studies ★★★
SocRadar.webp 2023-03-23 12:42:34 Gartner: Socradar est maintenant un fournisseur de technologies de premier client [Gartner: SOCRadar is Now a Customer First Technology Provider] (lien direct) Socradar est maintenant un fournisseur de technologies de premier client dans les produits de renseignement sur la sécurité de la sécurité et ...
SOCRadar is now a Customer First Technology Provider in the Security Threat Intelligence Products and...
Threat Studies ★★★
silicon.fr.webp 2023-03-23 12:21:09 Souveraineté numérique : où en est Google Cloud ? (lien direct) Google Cloud vient de dégainer, sous la forme d'un questionnaire, un " indicateur de souveraineté numérique ". Comment envisage-t-il la notion ? Studies Cloud ★★★
Chercheur.webp 2023-03-23 11:05:07 Attaque de ransomware de masse [Mass Ransomware Attack] (lien direct) Une vulnérabilité dans un outil de transfert de données populaire a abouti à un attaque de ransomware de masse : TechCrunch a appris des dizaines d'organisations qui ont utilisé le logiciel de transfert de fichiers Goanywhere affecté au moment de l'attaque du ransomware, suggérant que davantage de victimes sont susceptibles de se manifester. Cependant, alors que le nombre de victimes de la masse s'élargit, l'impact connu est au mieux trouble. Depuis l'attaque fin janvier ou début février & # 8212; La date exacte n'est pas connue & # 8212; CloP a révélé moins de la moitié des 130 organisations qu'elle prétendait avoir compromises via Goanywhere, un système qui peut être hébergé dans laCloud ou sur un réseau d'organisation qui permet aux entreprises de transférer en toute sécurité d'énormes ensembles de données et autres fichiers volumineux ...
A vulnerability in a popular data transfer tool has resulted in a
mass ransomware attack: TechCrunch has learned of dozens of organizations that used the affected GoAnywhere file transfer software at the time of the ransomware attack, suggesting more victims are likely to come forward. However, while the number of victims of the mass-hack is widening, the known impact is murky at best. Since the attack in late January or early February—the exact date is not known—Clop has disclosed less than half of the 130 organizations it claimed to have compromised via GoAnywhere, a system that can be hosted in the cloud or on an organization’s network that allows companies to securely transfer huge sets of data and other large files...
Ransomware Tool Vulnerability Studies Cloud ★★★
Checkpoint.webp 2023-03-23 11:00:14 Méfiez-vous de Phishing Scams 3.0- l'e-mail que vous recevez peut ne pas être de qui vous pensez qu'il s'agit [Beware of Phishing Scams 3.0- The email you receive might not be from who you think it is] (lien direct) > Faits saillants: Avanan Une société de points de contrôle voit un pic dans les e-mails qui se font l'identité de sociétés et services légitimes au cours des 2 derniers mois de février et mars 2023 Paypal et Google sont les services les plus usurpés dans ces attaques, les utilisateurs sont invités à rester prudents et à être conscients des liensDans tout e-mail, y compris ceux qui viennent de & # 8230;
>Highlights: Avanan a Check Point Company sees a spike in emails impersonating legitimate firms and services in the past 2 months of February and March 2023 PayPal and Google are the most impersonated services in these attacks Users are advised to remain cautious and be aware of links within any email, including those coming from…
Studies ★★★
Fortinet.webp 2023-03-23 10:45:00 Fortinet a nommé un 2023 Gartner & Reg;Clients de Peer Insights ™ ™ \\ 'Choix pour la quatrième année consécutive [Fortinet Named a 2023 Gartner® Peer Insights™ Customers\\' Choice for the Fourth Year in a Row] (lien direct) Fortinet est fier d'annoncer que nous avons de nouveau été nommé Gartner Peer Insights Clients \\ 'Choix pour SD-WAN.Cela marque la quatrième année consécutive que Fortinet a reçu cette distinction sur la base des avis des utilisateurs de notre solution SD-WAN Fortinet Secure.
Fortinet is proud to announce that we have again been named a Gartner Peer Insights Customers\' Choice for SD-WAN. This marks the fourth year in a row that Fortinet has received this distinction based on user reviews of our Fortinet Secure SD-WAN solution.
Studies ★★
The_State_of_Security.webp 2023-03-23 10:33:48 Le secteur des transports de l'Europe terrorisé par les ransomwares, le vol de données et les attaques de déni de service [Europe\\'s transport sector terrorised by ransomware, data theft, and denial-of-service attacks] (lien direct) Un nouveau rapport d'Enisa, l'Agence de l'Union européenne pour la cybersécurité, examinant les cyberattaques ciblant le réseau européen des transports sur une période de près de deux ans, a identifié que le ransomware est devenu la menace de premier plan.Le rapport d'Enisa \\, sa toute première analyse de la myriade de menaces de cybersécurité confrontées au secteur des transports dans l'UE, a cartographié et étudié les cyber-incidents ciblant l'aviation, la maritime, le chemin de fer et le transport routier entre janvier 2021 et octobre 2022. Pendant cette période, les trois principales menaces identifiées étaient: les attaques de ransomwares (38%) les menaces liées aux données (30%) ...
A new report from ENISA, the European Union Agency for Cybersecurity, looking at cyberattacks targeting the European transport network over a period of almost two years, has identified that ransomware has become the prominent threat. ENISA\'s report, its first ever analysis of the myriad of cybersecurity threats facing the transport sector in the EU, mapped and studied cyber incidents targeting aviation, maritime, railway, and road transport between January 2021 and October 2022. During this period, the three major threats identified were: ransomware attacks (38%) data-related threats (30%)...
Ransomware Studies ★★★
01net.webp 2023-03-23 10:30:23 ChatGPT : OpenAI confirme avoir rencontré un " important problème " (lien direct) chatgptplusChatGPT a rencontré un gros bug. L'historique de conversations de certains utilisateurs a été transmis à d'autres internautes. OpenAI est rapidement monté au créneau pour corriger le tir, mais l'incident ravive nos préoccupations en matière de données personnelles… Studies ChatGPT ★★★
DataSecurityBreach.webp 2023-03-23 10:14:19 CommonMagic et PowerMagic voleurs de données (lien direct) Des chercheurs ont découvert une nouvelle campagne d'espionnage ciblant les agences gouvernementales et les organisations opérant dans les territoires ukrainiens occupés par la Russie. Studies ★★★
CS.webp 2023-03-23 10:00:00 Les hacks furtifs montrent des progrès dans les opérations de cyberespionnage de Chine, disent les chercheurs [Stealthy hacks show advancements in China\\'s cyberespionage operations, researchers say] (lien direct) Les groupes de pirates liés à la Chine ont démontré la capacité de croissance à infiltrer les systèmes et à rester caché pendant qu'ils volent des données.
Hacker groups linked to China have demonstrated the growing ability to infiltrate systems and remain hidden while they steal data.
Studies ★★★
itsecurityguru.webp 2023-03-23 09:35:04 Fortune 500 Noms d'entreprise trouvés dans les données de mot de passe compromises [Fortune 500 Company Names Found in Compromised Password Data] (lien direct) Les nouvelles recherches publiées par Specips Software décrivent les noms d'entreprise Fortune 500 les plus courants qui apparaissent dans les données de mot de passe compromises.L'équipe de recherche Specops a analysé un sous-ensemble de 800 millions de mots de passe de la plus grande base de données de protection par mot de passe violé pour obtenir ces résultats.Parmi les dix premiers, des noms familiers populaires comme Coca-Cola (16 710 apparitions), Starbucks (3 800 apparitions) [& # 8230;]
New research released by Specops Software outlines the most common Fortune 500 company names that show up in compromised password data. The Specops research team analysed an 800 million password subset of the larger Breached Password Protection database to obtain these results. Among the top ten, popular household names like Coca-Cola (16,710 appearances), Starbucks (3,800 appearances) […]
Studies ★★★
zataz.webp 2023-03-23 09:33:42 Cryptomonnaie : les utilisateurs ont perdu plus d\'un milliard de dollars en Ethereum (lien direct) Suite à des bogues et erreurs, les utilisateurs d'Ethereum ont perdu l'accès à 636 000 ETH (1,15 milliard de dollars) depuis le lancement du réseau, d'après le PDG de Coinbase, Conor Grogan.... Studies ★★
Trend.webp 2023-03-23 00:00:00 Emballez-le secrètement: les stratégies furtives mises à jour de la Terre [Pack it Secretly: Earth Preta\\'s Updated Stealthy Strategies] (lien direct) Après des mois d'enquête, nous avons constaté que plusieurs logiciels malveillants non divulgués et outils intéressants utilisés à des fins d'exfiltration étaient utilisés par la Terre Preta.Nous avons également observé que les acteurs de la menace modifiaient activement leurs outils, tactiques et procédures (TTP) pour contourner les solutions de sécurité.Dans cette entrée de blog, nous présenterons et analyserons les autres outils et les logiciels malveillants utilisés par l'acteur de menace.
After months of investigation, we found that several undisclosed malware and interesting tools used for exfiltration purposes were being used by Earth Preta. We also observed that the threat actors were actively changing their tools, tactics, and procedures (TTPs) to bypass security solutions. In this blog entry, we will introduce and analyze the other tools and malware used by the threat actor.
Malware Threat Studies ★★★
Chercheur.webp 2023-03-22 23:11:08 Google suspend l'application de commerce électronique chinois Pinduoduo sur les logiciels malveillants [Google Suspends Chinese E-Commerce App Pinduoduo Over Malware] (lien direct) Google dit qu'il a suspendu l'application pour le géant du commerce électronique chinois Pinduoduo après que les logiciels malveillants ont été trouvés dans les versions de l'application.Cette décision intervient quelques semaines seulement après que les chercheurs en sécurité chinois ont publié une analyse suggérant que l'application populaire de commerce électronique a cherché à saisir le contrôle total des appareils affectés en exploitant plusieurs vulnérabilités de sécurité dans une variété de smartphones Android.
Google says it has suspended the app for the Chinese e-commerce giant Pinduoduo after malware was found in versions of the app. The move comes just weeks after Chinese security researchers published an analysis suggesting the popular e-commerce app sought to seize total control over affected devices by exploiting multiple security vulnerabilities in a variety of Android-based smartphones.
Malware Studies ★★
DarkReading.webp 2023-03-22 20:57:00 Le sondage de Kaspersky en trouve qu'un utilisateur sur trois a connu des cryptoft [Kaspersky Survey Finds One in Three Users Have Experienced CryptoTheft] (lien direct) Google dit qu'il a suspendu l'application pour le géant du commerce électronique chinois Pinduoduo après que les logiciels malveillants ont été trouvés dans les versions de l'application.Cette décision intervient quelques semaines seulement après que les chercheurs en sécurité chinois ont publié une analyse suggérant que l'application populaire de commerce électronique a cherché à saisir le contrôle total des appareils affectés en exploitant plusieurs vulnérabilités de sécurité dans une variété de smartphones Android.
Google says it has suspended the app for the Chinese e-commerce giant Pinduoduo after malware was found in versions of the app. The move comes just weeks after Chinese security researchers published an analysis suggesting the popular e-commerce app sought to seize total control over affected devices by exploiting multiple security vulnerabilities in a variety of Android-based smartphones.
Studies ★★
globalsecuritymag.webp 2023-03-22 12:18:04 Comment les comités de direction perçoivent-ils l\'impact de la cybersécurité sur l\'activité de leur entreprise ? (lien direct) Trend Micro Incorporated s'est intéressée à travers l'étude mondiale 'Risky Rewards' à la perception des dirigeants de la fonction Cybersécurité dans l'entreprise. - Investigations Studies ★★★
mcafee.webp 2023-03-22 08:00:59 4 menaces de logiciels malveillants mobiles que vous ne pouvez même pas voir [4 Mobile Malware Threats You Can\\'t Even See] (lien direct) > D'ici 2030, les experts prédisent qu'il y aura 5 milliards d'appareils liés à la 5G.1 pour la population générale, cette connectivité ...
> By 2030, experts predict that there will be 5 billion devices connected to 5G.1 For the general population, this connectedness...
Malware Studies Prediction ★★
Fortinet.webp 2023-03-22 06:00:00 Informations clés du rapport de sécurité du cloud 2023 [Key Insights from the 2023 Cloud Security Report] (lien direct) Lisez comment les entreprises exploitent le cloud, comment leurs équipes de sécurité réagissent aux menaces liées au cloud et aux défis qui naviguent dans le parcours d'adoption du cloud.
Read how businesses are harnessing the cloud, how their security teams respond to cloud-related threats, and the challenges navigating the cloud adoption journey.
Studies Cloud ★★
The_State_of_Security.webp 2023-03-22 04:13:11 VIN Cybersecurity Exploits et comment les aborder en 2023 [VIN Cybersecurity Exploits and How to Address Them in 2023] (lien direct) La cybersécurité n'est plus le domaine exclusif des ordinateurs, des serveurs et des appareils portables.À mesure que la connectivité sans fil se développe, cela rend de nombreuses activités quotidiennes plus pratiques, mais cela signifie également que les voitures peuvent être vulnérables aux cyberattaques.Les véhicules connectés, autonomes, partagés et électriques commencent à dominer le marché automobile, mais ils comportent souvent des risques de cybersécurité importants.Des recherches récentes montrent comment les applications et les services qui permettent aux conducteurs d'accéder à leurs fonctions \\ 'à distance sont tout aussi facilement accessibles aux parties non autorisées.Comment les cybercriminels exploitent le chercheur en sécurité VINS, Sam ...
Cybersecurity is no longer the exclusive domain of computers, servers, and handheld devices. As wireless connectivity grows, it makes many daily activities more convenient, but it also means that cars may be vulnerable to cyberattacks. Connected, Autonomous, Shared and Electric vehicles are starting to dominate the auto market, but they often carry significant cybersecurity risks. Recent research shows how the apps and services that let drivers access their cars\' functions remotely are just as easily accessible to unauthorized parties. How Cybercriminals Exploit VINs Security researcher, Sam...
Studies ★★
globalsecuritymag.webp 2023-03-17 13:12:23 ChatGPT4 : Une première analyse de la sécurité menée par Check Point Research (CPR) conclut à l\'existence de scénarios susceptibles d\'entraîner une accélération de la cybercriminalité (lien direct) Check Point Research (CPR) publie une première analyse de ChatGPT4. Elle met en évidence cinq scénarios permettant aux acteurs de la menace de rationaliser les efforts et les dispositions malveillantes plus rapidement et plus précisément. - Marchés Studies ChatGPT ★★★
Last update at: 2024-05-12 14:07:59
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter