What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
PaloAlto.webp 2023-12-14 14:00:16 La recherche montre 163% de retour sur investissement avec des pare-feu de logiciels Palo Alto Networks
Research Shows 163% ROI with Palo Alto Networks Software Firewalls
(lien direct)
> L'impact économique total des pare-feu de logiciels Palo Alto Networks montre que nos logiciels NGFWS offrent 3,70 millions de dollars en avantages sociaux sur une période de 3 ans.
>The Total Economic Impact of Palo Alto Networks Software Firewalls shows our software NGFWs providing $3.70 million in benefits over a period of 3 years.
Studies ★★★
globalsecuritymag.webp 2023-12-14 13:53:10 Nouvelle génération de cyber attaques : tenez-vous prêts ! (lien direct) Faire son shopping en ligne devrait être un plaisir et non une source d'anxiété. Et pourtant, la bonne affaire peut cacher un coût, qui peut devenir exorbitant pour le consommateur (574€ selon une étude Norton). - Malwares Studies ★★★
globalsecuritymag.webp 2023-12-14 10:20:13 (Déjà vu) Classement Top Malware Check Point - Novembre 2023 (lien direct) Classement Top Malware Check Point - Novembre 2023 • Découverte d'une nouvelle campagne AsyncRAT, un cheval de Troie enregistreur de frappe et voleur de mot de passe • Retour de FakeUpdates dans le Top 3 des principaux malwares après une courte sortie du classement Les chercheurs Check Point ont signalé une nouvelle campagne AsyncRAT qui utilise des fichiers HTML malveillants pour diffuser le malware furtif éponyme. Dans le même temps, le téléchargeur FakeUpdates est passé directement à la deuxième place après être sorti du classement des principaux malwares mondiaux pendant deux mois - Malwares Malware Studies ★★
knowbe4.webp 2023-12-13 17:26:16 Le phishing reste la technique d'attaque la plus courante, avec une utilisation d'URL malveillante augmentant 144%
Phishing Remains the Most Common Attack Technique, With Malicious URL Use Increasing 144%
(lien direct)
Studies ★★★
globalsecuritymag.webp 2023-12-13 11:56:08 Intelligence artificielle: plus d'ennemi qu'en ami pour la cybersécurité britannique?
Artificial Intelligence: more foe than friend for UK cybersecurity?
(lien direct)
Intelligence artificielle: plus d'ennemi que d'ami pour la cybersécurité britannique? Près de 9 sur 10 (88%) des équipes de cybersécurité britanniques embrassant l'intelligence artificielle (IA) pour améliorer leurs cyber-défenses 87% des professionnels de la sécurité britanniques s'attendent à ce que leur organisation soit confrontée à des menaces d'IAL'année suivante La montée en puissance continue de l'IA est une épée à double tranchant pour les équipes de sécurité selon une étude en 2023 de Cyberark, avec des professionnels de la cybersécurité seniors qui se préparaient à un afflux de nouvelles cyber-menaces compatibles avec l'IA, malgré l'IA également largement utilisée pour renforcer pour renforcer pour renforcer les renforcements pour renforcer pour renforcer pour renforcer le renforcement pour renforcer pour renforcer pour renforcer les renforces pour renforcer pour renforcer pour renforcer pour renforcer les renforcements pour renforcer pour renforcer pour renforcer les cyber-menaces de l'AI,défenses. - rapports spéciaux
Artificial Intelligence: more foe than friend for UK cybersecurity? Almost 9 in 10 (88%) of UK cybersecurity teams embracing Artificial Intelligence (AI) to improve to bolster their cyber defences 87% of UK security pros expect their organisation to face AI threats in the next year The continued rise of AI is a double-edged sword for security teams according to a 2023 study from CyberArk, with senior cybersecurity professionals preparing themselves for an influx of new AI-enabled cyber threats, despite AI also being widely used to bolster defences. - Special Reports
Studies ★★
Pirate.webp 2023-12-13 10:10:35 Dark web : en moyenne, 1 700 divulgations de données d\'entreprise chaque mois (lien direct) >Au cours des deux dernières années, l’équipe Digital Footprint Intelligence de Kaspersky a découvert près de 40 000 publications sur le dark web traitant de vente d’informations internes d’entreprise. Créées par des cybercriminels, ces publications ont pour but d'acheter, de vendre ou de disséminer des données volées à diverses entreprises lors d’attaques cyber. On constate […] The post Dark web : en moyenne, 1 700 divulgations de données d'entreprise chaque mois first appeared on UnderNews. Studies ★★★★
The_Hackers_News.webp 2023-12-12 23:39:00 Dévasser les cybermenaces pour les soins de santé: au-delà des mythes
Unveiling the Cyber Threats to Healthcare: Beyond the Myths
(lien direct)
Soit \\ commencer par une question stimulante: parmi un numéro de carte de crédit, un numéro de sécurité sociale et un dossier de santé électronique (DSE), & nbsp; qui commande le prix le plus élevé sur un forum Web sombre? & Nbsp; Étonnamment, c'est le DSE, et la différence est frappante: selon A & NBSP; étude, les DSE peuvent se vendre jusqu'à 1 000 $ chacun, contre seulement 5 $ pour un numéro de carte de crédit et 1 $ pour un social
Let\'s begin with a thought-provoking question: among a credit card number, a social security number, and an Electronic Health Record (EHR), which commands the highest price on a dark web forum?  Surprisingly, it\'s the EHR, and the difference is stark: according to a study, EHRs can sell for up to $1,000 each, compared to a mere $5 for a credit card number and $1 for a social
Studies Medical ★★★
DarkReading.webp 2023-12-12 22:00:00 Enquête: 90% des professionnels de l'informatique se sont sentis préparés pour une cyberattaque basée sur un mot de passe, mais plus de la moitié a été victime d'un
Survey: 90% of IT Pros Felt Prepared for a Password-Based Cyberattack, Yet More Than Half Fell Victim to One
(lien direct)
L'enquête sur l'état d'authentification d'Axiad a également révélé que près de la moitié des répondants pensent que le phishing est la cyberattaque la plus probable, mais seulement 27% prévoient d'utiliser le MFA résistant au phishing l'année prochaine.
Axiad\'s State of Authentication Survey also found nearly half of respondents think phishing is the most likely cyberattack, yet only 27% plan to use phishing-resistant MFA next year.
Studies ★★★★
Blog.webp 2023-12-12 18:00:14 ALERTE NOUVELLES: La recherche EASM de Detectify \\ révèle les meilleures vulnérabilités négligées de 2023
News alert: Detectify\\'s EASM research reveals top overlooked vulnerabilities from 2023
(lien direct)
Stockhom, Suède & # 38;Boston, Mass., 12 décembre 2023 & # 8211; détection , la plate-forme externe de gestion de la surface d'attaque propulsée par des pirates éthiques d'élite, a publié aujourd'hui sa " State of EASM 2023 ” Rapport. La recherche incorporeInsignes du client de Detectify \'s & # 8230; (plus…)
Stockhom, Sweden & Boston, Mass., Dec. 12, 2023 – Detectify, the External Attack Surface Management platform powered by elite ethical hackers, has today released its “State of EASM 2023” report. The research incorporates insights from Detectify\'s customer … (more…)
Vulnerability Studies ★★★
IndustrialCyber.webp 2023-12-11 16:00:18 Claroty rapporte que 37% des attaques de ransomwares contre les organisations industrielles l'ont affecté et les environnements OT
Claroty reports that 37 percent of ransomware attacks on industrial organizations affected IT and OT environments
(lien direct)
Un nouveau rapport de Claroty a constaté que 37% des attaques de ransomwares ciblant les organisations industrielles ont un ...
A new report from Claroty has found that 37 percent of ransomware attacks targeting industrial organizations have a...
Ransomware Studies Industrial ★★★★
The_State_of_Security.webp 2023-12-11 02:57:22 L'étude de la main-d'œuvre de la cybersécurité ISC2 2023 plonge dans la sécurité du cloud et l'IA
The 2023 ISC2 Cybersecurity Workforce Study Delves into Cloud Security and AI
(lien direct)
L'industrie de la sécurité est à un moment critique.La capture de l'état des affaires est un récent rapport publié par le Consortium de certification de la sécurité du système d'information international, ou (ISC) 2.«Une tempête parfaite» comme ils le disent dans leur résumé des exécutifs, «notre étude montre qu'une tempête parfaite d'incertitude économique, de technologies émergentes rapidement, de réglementations fragmentées et de la main-d'œuvre et des lacunes en matière de compétences en constante évolution crée une énorme incertitude pour une profession dont le rôle estpour protéger les infrastructures et les systèmes mondiaux contre les attaques. »Leur conclusion?«La main-d'œuvre de la cybersécurité a besoin de plus ...
The security industry is at a critical juncture. Capturing the state of affairs is a recent report released by the International Information System Security Certification Consortium, or (ISC)2. “A perfect storm” As they state in their Executive Summary, “Our study shows that a perfect storm of economic uncertainty, rapidly emerging technologies, fragmented regulations and ever-widening workforce and skills gaps is creating huge uncertainty for a profession whose role it is to protect global infrastructure and systems from attack.” Their conclusion? “The cybersecurity workforce needs more...
Studies Cloud ★★★
globalsecuritymag.webp 2023-12-08 15:03:32 L\'enquête de Keeper Security révèle que 82% des responsables informatiques souhaitent transférer leur solution de gestion des accès privilégiés (PAM) sur site vers le cloud. (lien direct) L'enquête de Keeper Security révèle que 82% des responsables informatiques souhaitent transférer leur solution de gestion des accès privilégiés (PAM) sur site vers le cloud. 60% des entreprises disposant de solutions sur site révèlent que le fait que le PAM soit sur site les empêche d'atteindre leurs objectifs. - Investigations Studies Cloud ★★★
ProofPoint.webp 2023-12-08 06:00:37 Protéger les identités: comment ITDR complète EDR et XDR pour garder les entreprises plus en sécurité
Protecting identities: How ITDR Complements EDR and XDR to Keep Companies Safer
(lien direct)
Defenders who want to proactively protect their company\'s identities have no shortage of security tools to choose from. There are so many, in fact, that it seems like a new category of tool is invented every few months just to help keep them all straight.  Because most security teams are finding it increasingly difficult to stop attackers as they use identity vulnerabilities to escalate privilege and move laterally across their organization\'s IT environment, some of today\'s newest tools focus on this middle part of the attack chain. Endpoint detection and response (EDR) and extended detection and response (XDR) are two tools that claim to cover this specialized area of defense. But unfortunately, because of their fundamental architecture and core capabilities, that\'s not really what they do best. That\'s why a new category of tool-identity threat detection and response (ITDR)-is emerging to fill the gaps. In this blog post, we\'ll explain the difference between EDR, XDR and ITDR so that you can understand how these tools complement and reinforce each other. They each have strengths, and when they\'re combined they provide even better security coverage. But first, let\'s rewind the cybersecurity evolution timeline back to the 1980s to understand why ITDR has emerged as a critical defense measure in today\'s threat landscape. The rise of antivirus software and firewalls We\'re starting in the 1980s because that\'s the decade that saw the advent of computer networks and the proliferation of personal computers. It also saw the rapid rise of new threats due to adversaries taking advantage of both trends.  There were notable computer threats prior to this decade, of course. The “Creeper” self-replicating program in 1971 and the ANIMAL Trojan in 1975 are two examples. But the pace of development picked up considerably during the 1980s as personal computing and computer networking spread, and bad actors and other mischief-makers sought to profit from or simply break into (or break) devices and systems.  In 1987, the aptly named Bernd Robert Fix, a German computer security expert, developed a software program to stop a virus known as Vienna. This virus destroyed random files on the computers it infected. Fix\'s program worked-and the antivirus software industry was born. However, while early antivirus tools were useful, they could only detect and remove known viruses from infected systems.  The introduction of firewalls to monitor and control network traffic is another security advancement from the decade. Early “network layer” firewalls were designed to judge “packets” (small chunks of data) based on simple information like the source, destination and connection type. If the packets passed muster, they were sent to the system requesting the data; if not, they were discarded. The internet explosion-and the escalation of cybercrime The late 1990s and early 2000s witnessed the explosive growth of the internet as a key business platform, kicking off an era of tremendous change. It brought new opportunities but also many new security risks and threats.  Cybercrime expanded and became a more formalized and global industry during this time. Bad actors focused on developing malware and other threats. Email with malicious attachments and crafty social engineering strategies quickly became favorite tools for adversaries looking to distribute their innovations and employ unsuspecting users in helping to activate their criminal campaigns. As cyberthreats became more sophisticated, defenders evolved traditional detective security tools to feature: Signature-based detection to identify known malware  Heuristic analysis to detect previously difficult to detect threats based on suspicious behavioral patterns All of these methods were effective to a degree. But once again, they could not keep in step with cybercriminal innovation and tended to generate a lot of false positives and false negatives. Enter the SIEM Around 2005, security information and event management (SIEM) tools emerged to enhance Ransomware Malware Tool Vulnerability Threat Studies Cloud ★★★
SecurityWeek.webp 2023-12-07 17:28:40 Étude de violation des données sur les commissions d'Apple pour mettre en évidence le besoin de chiffrement de bout en bout
Apple Commissions Data Breach Study to Highlight Need for End-to-End Encryption
(lien direct)
> Une étude commandée par Apple montre que 2,6 milliards de dossiers de données personnelles ont été compromis en violations au cours des deux dernières années.
>A study commissioned by Apple shows that 2.6 billion personal data records were compromised in breaches in the past two years.
Data Breach Studies ★★
globalsecuritymag.webp 2023-12-07 17:13:52 75% du secteur industriel a connu une attaque de ransomware au cours de la dernière année, selon Claroty Study
75% of the Industrial Sector Experienced a Ransomware Attack in the Past Year, Claroty Study Finds
(lien direct)
Claroty a publié de nouvelles recherches montrant que 75% des répondants ont déclaré avoir été ciblés par des ransomwares au cours de la dernière année.Le rapport «L'état mondial de la cybersécurité industrielle 2023: les nouvelles technologies, les menaces persistantes et les défenses à maturation», est basée sur une enquête indépendante mondiale auprès des professionnels de la sécurité de 1 100 technologies de l'information (TI) et des technologies opérationnelles (OT) qui travaillent dans des infrastructures critiquesLes secteurs, l'exploration des défis de l'industrie sont confrontés au cours de la dernière année, leur impact sur les programmes de sécurité OT et les priorités à l'avenir. - rapports spéciaux
Claroty released new research showing that 75% of respondents reported being targeted by ransomware in the past year. The report, "The Global State of Industrial Cybersecurity 2023: New Technologies, Persistent Threats, and Maturing Defenses," is based on a global independent survey of 1,100 information technology (IT) and operational technology (OT) security professionals who work in critical infrastructure sectors, exploring industry challenges faced in the past year, their impact on OT security programs, and priorities moving forward. - Special Reports
Ransomware Studies Industrial ★★★
InfoSecurityMag.webp 2023-12-07 17:00:00 Nouveau rapport: plus de 40% des fichiers Google Drive contiennent des informations sensibles
New Report: Over 40% of Google Drive Files Contain Sensitive Info
(lien direct)
La recherche métomique a également suggéré que 34,2% des fichiers ont été partagés avec des contacts externes
The Metomic research also suggested 34.2% of the files were shared with external contacts
Studies ★★★★
InfoSecurityMag.webp 2023-12-07 14:10:00 Les cyberattaques plus susceptibles que le feu ou le vol, la recherche Aviva révèle
Cyber-Attacks More Likely Than Fire or Theft, Aviva Research Finds
(lien direct)
La recherche YouGov et Aviva révèle que les entreprises britanniques sont presque cinq fois plus susceptibles d'avoir connu une cyber-attaque comme feu
YouGov and Aviva research finds that UK businesses are almost five times as likely to have experienced a cyber-attack as a fire
Studies ★★★
RecordedFuture.webp 2023-12-07 13:00:00 L'étude de cyber-force du projet de loi de défense final abandonne
Final defense bill drops Cyber Force study
(lien direct)
Le projet de loi annuel sur la politique de défense du Congrès n'inclut pas une disposition qui aurait obligé le Pentagone à commander une étude indépendante sur la création d'une cyber-force américaine.La mesure de compromis, publiée tard mercredi Nuit, nuit, nuit omet un amendement à la version du Sénat de la législation massive du sénateur Kirsten Gillibrand(D-ny) qui aurait obligé la défense
Congress\' annual defense policy bill doesn\'t include a provision that would have required the Pentagon to commission an independent study on establishing a U.S. Cyber Force. The compromise measure, released late Wednesday night, omits an amendment to the Senate\'s version of the massive legislation from Sen. Kirsten Gillibrand (D-NY) that would have mandated the Defense
Studies ★★
ProofPoint.webp 2023-12-06 08:01:35 Conscience de sécurité et renseignement sur la sécurité: le jumelage parfait
Proofpoint Security Awareness and Threat Intelligence: The Perfect Pairing
(lien direct)
Just like peanut butter and chocolate, when you add threat intelligence to a security awareness program, it\'s the perfect pairing. Together, they can help you efficiently train one of your most important yet most attacked lines of defense-your people. A robust security awareness program that is tailored, defined and driven by real-world threat insights and context is one of the strongest defenses you can implement.   Every week, the Proofpoint Security Awareness team gets regular updates about new and emerging threats and social engineering trends from the Proofpoint Threat Intelligence Services team. This helps drive the development of our security awareness platform. Likewise, our customers can generate daily, weekly, monthly and ad-hoc threat intelligence reports to boost the efficacy of their security awareness programs.  In this blog, we will discuss some ways that security awareness teams (SATs) can use threat intelligence from Proofpoint to supercharge their awareness programs.   Tailor your program to defend against the latest threats  Not all people within a company see the same threats. And the response to threats differs greatly across teams-even within the same business. That\'s why security awareness programs shouldn\'t a take one-size-fits-all approach.   Here\'s where Proofpoint Threat Intelligence Services can help. Our team regularly briefs customers about which threat actors are targeting their business and industry, who within their company is clicking, which users and departments are attacked most, and what threats they\'re being targeted with.   Proofpoint gives SAT teams the data they need so they can tailor the modules, training and phishing simulations to match those that their users face.  Threats in the wild are converted to valuable, tailored awareness materials.   Use cases   Our threat intelligence services team analyzes exactly what threat actors are targeting when they go after a customer-both in terms of volume, but also at a granular department level. We regularly observe that it\'s more common for specific actors to target users within a specific department.   Are threat actors targeting a specific department?   This is a good example of how SAT teams can use threat intelligence to identify departments that are at risk and help keep them safe.  In this case study, Proofpoint Threat Intelligence Services revealed that TA578-an initial access broker-was frequently targeting marketing and corporate communications departments with a standard copyright violation message lure. We highlighted this trend for a particular customer as we reviewed their TAP data.  This Proofpoint threat actor victimology report shows that TA578 is targeting a marketing address.  Proofpoint Threat Intelligence Services identified what was happening and also provided additional context about the threat actor, including:  Tactics, techniques and procedures (TTPs)   Malware payloads  Attack chains  Specific examples of message lures and landing pages  Plus, Proofpoint offered recommendations for remediation and proactive, layered protection.   Proofpoint Threat Intelligence Services report on TA578.  The SAT team used this information in its Proofpoint Security Awareness program to train the marketing department about specific message lures. The team also created a phishing simulation that used a similar-style lure and content to educate those users about this unique threat.  Are threat actors targeting specific people?   Another use case for Proofpoint Threat Intelligence Services is that it can help SAT teams understand who at their company is clicking-and what types of message themes they are clicking on.   Proofpoint Threat Intelligence Services report for a large healthcare customer.   Proofpoint Threat Intelligence Services report shows which users are repeat clickers.  This data is compiled from real threats that users have clicked on. SAT teams can use it to prioritize these users for additional awareness training. They can also pi Tool Threat Studies Prediction ★★★
The_State_of_Security.webp 2023-12-06 02:42:43 10 conseils essentiels de cybersécurité pour votre organisation en cette saison des fêtes
10 Essential Cybersecurity Tips For Your Organization This Holiday Season
(lien direct)
La saison des fêtes approche à grands pas;un temps de joie et de célébration.Cependant, les acteurs de la menace anticipent cette saison joyeuse autant que par de nombreux fêtards festifs.En fait, les cybercriminels ont tendance à être particulièrement actifs pendant la saison des fêtes, profitant des distractions qui en découlent.La saison des fêtes a tendance à assister à une augmentation des attaques réussies affectant les entreprises et les consommateurs.Selon une étude récente de Ceedence Security, l'année dernière, il y a eu une augmentation de 550% des méthodes uniques employées par les acteurs de la menace vers la fin de 2022. De plus, lorsque ...
The holiday season is just around the corner; a time of joy and celebration. However, threat actors anticipate this joyous season as much as it is by many festive revelers. In fact, cybercriminals tend to be particularly active during the holiday season, taking advantage of the distractions that come with it. The holiday season tends to witness an increase in successful attacks affecting both businesses and consumers. According to a recent study by Cequence Security, last year, there was a 550% increase in unique methods employed by threat actors towards the end of 2022. Additionally, when the...
Threat Studies ★★★
globalsecuritymag.webp 2023-12-05 14:39:48 Le rapport de Genetec State of Physical Security révèle
Genetec State of Physical Security Report reveals Middle East and Africa physical security market is rapidly embracing cloud and hybrid solutions
(lien direct)
Le rapport GeneTec State of Physical Security révèle que le marché de la sécurité physique du Moyen-Orient et de l'Afrique adopte rapidement des solutions de nuages et hybrides Les cyber-concentrations sur la sécurité du cloud diminuent;Les partenaires de canal s'attendent à une demande accrue de solutions cloud et hybrides des utilisateurs finaux - rapports spéciaux
Genetec State of Physical Security Report reveals Middle East and Africa physical security market is rapidly embracing cloud and hybrid solutions Cyber-concerns about cloud security are lessening; channel partners expect increased demand for cloud and hybrid solutions from end users - Special Reports
Studies Cloud ★★★
globalsecuritymag.webp 2023-12-05 08:50:01 41 % des cyber-attaques percent les défenses des entreprises françaises, selon une étude de Tenable (lien direct) 41 % des cyber-attaques percent les défenses des entreprises françaises, selon une étude de Tenable Cette étude montre que la remédiation est une occupation chronophage pour les équipes de sécurité qui manquent de temps pour renforcer leurs défenses afin de repousser et de mieux se protéger des cyber-attaques. Seules 57 % des entreprises françaises ont confiance en leurs pratiques de cyber-sécurité pour réduire leur risque d'exposition, ce qui laisse une nette marge de progression - Investigations Studies ★★★★
Korben.webp 2023-12-05 08:49:04 Les pays les plus souvent victimes de fuites de données (lien direct) — Article en partenariat avec Surfshark VPN — Surfshark ce n’est pas uniquement un VPN qui offre d’énormes promos de manière assez régulière. C’est aussi un centre de recherches autour de la sécurité en ligne, de la qualité de vie numérique ou encore de la censure. C’est d’ailleurs sur l’une … Suite Studies ★★★★
DarkReading.webp 2023-12-04 21:50:00 Les modèles Meta Ai se sont ouverts avec des jetons API exposés
Meta AI Models Cracked Open With Exposed API Tokens
(lien direct)
Des chercheurs de Lasso Security ont trouvé plus de 1 500 jetons au total qui leur ont donné différents niveaux d'accès aux référentiels LLM chez Google, Microsoft, VMware et quelque 720 autres organisations.
Researchers at Lasso Security found 1,500+ tokens in total that gave them varying levels of access to LLM repositories at Google, Microsoft, VMware, and some 720 other organizations.
Studies ★★★★
InfoSecurityMag.webp 2023-12-04 17:00:00 Les cybercriminels augmentent les attaques de Microsoft Office de 53% en 2023
Cybercriminals Escalate Microsoft Office Attacks By 53% in 2023
(lien direct)
Le rapport de Kaspersky a également révélé une détection moyenne de 411 000 dossiers malveillants par jour
The Kaspersky report also revealed an average detection of 411,000 malicious files per day
Studies ★★★★
SecureList.webp 2023-12-04 11:00:17 Kaspersky Security Bulletin 2023. Statistiques
Kaspersky Security Bulletin 2023. Statistics
(lien direct)
Statistiques clés pour 2023: ransomware, banquiers de Troie, mineurs et autres logiciels malveillants financiers, vulnérabilités et exploits zéro jour, attaques Web, menaces pour MacOS et IoT.
Key statistics for 2023: ransomware, trojan bankers, miners and other financial malware, zero-day vulnerabilities and exploits, web attacks, threats for macOS and IoT.
Ransomware Malware Vulnerability Threat Studies ★★
SecureList.webp 2023-12-01 10:00:03 Il menace l'évolution au troisième trimestre 2023. Statistiques non mobiles
IT threat evolution in Q3 2023. Non-mobile statistics
(lien direct)
Les statistiques des logiciels malveillants PC pour le troisième troque incluent des données sur les mineurs, les ransomwares, les chevaux de Troie bancaires et d'autres menaces pour Windows, MacOS et l'équipement IoT.
PC malware statistics for Q3 2023 include data on miners, ransomware, banking Trojans and other threats to Windows, macOS and IoT equipment.
Ransomware Malware Threat Studies ★★★
RecordedFuture.webp 2023-11-30 21:28:00 Plus de 100 millions de dollars en rançon ont payé au Black Basta Gang sur près de 2 ans
More than $100 million in ransom paid to Black Basta gang over nearly 2 years
(lien direct)
Le gang Black Basta Cybercrime a récolté au moins 107 millions de dollars de paiements de rançon depuis le début de 2022, selon les recherches de la société de sécurité blockchain Elliptic et Corvus Insurance.Le groupe a infecté plus de 329 organisations avec des ransomwares tout au long de son temps, et L'analyse des entreprises \\ ' des transactions blockchain montre des liens entre Black Basta
The Black Basta cybercrime gang has raked in at least $107 million in ransom payments since early 2022, according to research from blockchain security company Elliptic and Corvus Insurance. The group has infected more than 329 organizations with ransomware throughout its time operating, and the companies\' analysis of blockchain transactions shows links between Black Basta
Ransomware Studies ★★★★
globalsecuritymag.webp 2023-11-28 18:49:46 Etude Opengear : Quelle est la perception des DSI et ingénieurs français en matière de cybersécurité ? (lien direct) Etude Opengear : Quelle est la perception des DSI et ingénieurs français en matière de cybersécurité ? • 9 DSI sur 10 estiment qu'elle constitue la principale menace actuelle pour leur organisation. • 51 % des ingénieurs jugent les investissements de leur entreprise insuffisant. • Un ingénieur sur dix est prêt à quitter ses fonctions à défaut de financement de cybersécurité adéquat. - Investigations Studies ★★★★
DarkReading.webp 2023-11-28 17:55:00 Les attaques contre les ICS et les systèmes IoT sud-africains diminuent régulièrement
Attacks Against South African ICS and IoT Systems Steadily Decrease
(lien direct)
Toutes les nations africaines ont connu un nombre réduit de cyberattaques sur les systèmes industriels et IoT au troisième trimestre de 2023 par rapport au début de cette année.
All African nations saw a reduced number of cyberattacks on industrial and IoT systems in the third quarter of 2023 compared with earlier this year.
Studies Industrial Industrial ★★
Blog.webp 2023-11-28 17:49:06 News Alert: AppDirect Poll révèle que les chefs d'entreprise perdent le sommeil sur les cyber-risques, la conformité
News alert: AppDirect poll reveals company leaders losing sleep over cyber risks, compliance
(lien direct)
San Francisco, Californie, 28 novembre 2023 & # 8211; appdirect , la plateforme de commerce d'abonnement B2B de premier plan du monde, a publié aujourd'hui les principales conclusions clés de sa L'étude,Dirigé par la société de recherche indépendante Propeller Insights, plonge dans & # 8230;(Plus…)
San Francisco, Calif., Nov. 28, 2023 – AppDirect, the world’s leading B2B subscription commerce platform, today released key findings from its IT Business Leaders 2024 Outlook Report. The study, conducted by independent research firm Propeller Insights, dives into … (more…)
Studies ★★
globalsecuritymag.webp 2023-11-28 17:23:14 Rapport Active Adversary de Sophos : Des fichiers ont été désactivés ou effacés dans 82 % des cyberattaques où les données télémétriques sont absentes, dans les cas analysés (lien direct) Des fichiers ont été désactivés ou effacés dans 82 % des cyberattaques où les données télémétriques sont absentes, dans les cas analysés pour le rapport Active Adversary de Sophos 38 % des attaques de ransomwares " rapides " recensées dans cette étude ont eu lieu dans les 5 jours suivant l'accès initial La rapidité de ces attaques empêche les cyberdéfenseurs de répondre - Investigations Studies ★★
globalsecuritymag.webp 2023-11-28 17:20:44 Le CESIN dévoile un rapport inédit sur la résilience au stress des Responsables de la Cybersécurité (lien direct) Le CESIN dévoile un rapport inédit sur la résilience au stress des Responsables de la Cybersécurité L'association s'empare de la question du stress et de la charge mentale du RSSI qui soulèvent des défis importants pour la profession. Ce nouveau rapport explore les sources de stress spécifiques et propose des pistes de solutions. - Investigations Studies ★★★
Fortinet.webp 2023-11-28 16:00:00 Comprendre les risques de cybersécurité dans le secteur de l'énergie
Understanding OT Cybersecurity Risks in the Energy Sector
(lien direct)
Obtenez des informations d'une nouvelle enquête qui montre où les sociétés pétrolières et gazières sont dans leurs efforts de cybersécurité.En savoir plus.
Get insights from a new survey that shows where oil and gas companies are in their cybersecurity efforts. Read more.
Studies Industrial Industrial ★★★
globalsecuritymag.webp 2023-11-28 08:28:12 Etude Trellix : 63% des organisations sont victimes de cyberattaques répétées (lien direct) L'appui de la direction demeure essentiel afin d'aider les RSSI à faire face à la récurrence des cyberattaques. Une nouvelle étude Trellix révèle que 63% des organisations sont victimes de cyberattaques répétées. - Malwares Studies ★★★
kovrr.webp 2023-11-28 00:00:00 Enquêter sur le risque de références compromises et d'actifs exposés à Internet explorez le rapport révélant les industries et les tailles d'entreprise avec les taux les plus élevés d'identification compromises et d'actifs exposés à Internet.En savoir plus
Investigating the Risk of Compromised Credentials and Internet-Exposed Assets Explore the report revealing industries and company sizes with the highest rates of compromised credentials and internet-exposed assets. Read More
(lien direct)
IntroductionIn this report, Kovrr collected and analyzed data to better understand one of the most common initial access vectors (1) - the use of compromised credentials (Valid Accounts - T1078) (2) to access internet-exposed assets (External Remote Services - T113) (3). The toxic combination of these two initial access vectors can allow malicious actors to gain a foothold in company networks before moving on to the next stage of their attack, which can be data theft, ransomware, denial of service, or any other action. There are numerous examples of breaches perpetrated by many attack groups that have occurred using this combination, for example, breaches by Lapsus (4) and APT39 (5), among others. ‍This report seeks to demonstrate which industries and company sizes have the highest percentage of compromised credentials and number of internet-exposed assets and face a higher risk of having their networks breached by the toxic combination of the initial access vectors mentioned above.‍It should be noted that having an asset exposed to the internet does not inherently pose a risk or indicate that a company has poor security. In our highly digitized world, companies are required to expose services to the internet so their services can be accessed by customers, vendors, and remote employees. These services include VPN servers, SaaS applications developed by the company, databases, and shared storage units. However, there are some common cases when having an asset exposed to the internet can be extremely risky, for example:‍When a company unintentionally exposes an asset due to misconfiguration.When a malicious third party obtains compromised credentials of a legitimate third party and accesses an exposed asset.  ‍To limit unnecessary internet exposure, companies should employ the following possible mitigations:‍Use Multi-Factor Authentication (MFA) for any services or assets that require a connection so that compromised credentials on their own will not be enough to breach an exposed asset.Limit access to the asset to only specific accounts, domains, and/or IP ranges.Segment the internal company network and isolate critical areas so that even if a network is breached through access to an external asset, attackers will not be able to use that access to reach wider or more sensitive areas of the company network. ‍Summary‍The following are the main findings from the collected data:‍The Services industry is by far the most exposed to attackers. Companies from that industry have the highest percentage of compromised credentials (74%). However, they have a relatively low amount of internet-exposed assets per company (34%). However, given that an average cyber loss in this industry has been shown to be about $45M, this is highly concerning (6). The Services industry (SIC Division I) is followed by Division E (Transportation, Communications, Electric, Gas, and Sanitary Services, with an average loss of around $58M), which is followed by Division D (Manufacturing, with an average loss of around $25M). The revenue range for companies with the highest number of compromised credentials is $1M-$10M, followed by $10M-$50M. A similar trend is also observed when evaluating company size by the number of employees. Indeed, companies with fewer employees have a higher share of compromised credentials. On average, the larger the company (both in terms of revenue and number of employees (7)), the greater the number of internet-exposed assets.There is a correlation between the industries and revenue ranges of companies targeted by ransomware and those with the highest share of compromised credentials.   ‍Methodology‍The data for this research was collected as follows:‍Data regarding compromised credentials was first collected from Hudson Rock, a provider of various cybercrime data. Data was collected for the previous six months, beginning March 2023. This data Ransomware Threat Studies Prediction Cloud APT 39 APT 39 APT 17 ★★★
globalsecuritymag.webp 2023-11-23 16:25:16 Les résultats d\'une étude comparative sur les attaques de ransomwares Linux et Windows révèlent les tendances majeures et la recrudescence des attaques sur les systèmes Linux (lien direct) Les résultats d'une étude comparative sur les attaques de ransomwares Linux et Windows révèlent les tendances majeures et la recrudescence des attaques sur les systèmes Linux Recherche sur le blog de Check Point Research. ● Une tendance à la simplification : L'analyse de CPR révèle une tendance marquée à la simplification au sein des familles de ransomwares qui ciblent Linux, des fonctions essentielles réduites à des processus de chiffrement de base qui permettent à ces menaces d'être imperceptibles et difficiles à détecter. ● Aperçus du chiffrement : Un examen comparatif des techniques de chiffrement entre Windows et Linux révèle une préférence pour les algorithmes ChaCha20/RSA et AES/RSA dans les ransomwares sur les systèmes Linux. - Malwares Studies ★★★
knowbe4.webp 2023-11-22 19:13:32 Les attaques de phishing devraient plus que doubler lors de la Semaine des achats du Black Friday et du Cyber Monday
Phishing Attacks Expected to More Than Double During the Black Friday and Cyber Monday Shopping Week
(lien direct)
PHIGHISS ATTACESDevrait plus que doubler pendant le Black Friday et le Cyber Monday Shopping Week Un autre jour, un autre avertissement sur les escroqueries de vacances!Lookout Inc., une société de sécurité cloud centrée sur les données, avertit les employés et les entreprises que attaques de phishingdevraient plus que doubler cette semaine , sur la base de données historiques. Avec plus de données d'entreprise résidant dans le cloud et une quantité massive d'employés qui travaillent toujours à distance, le mobile est devenu le point final de choix pour le modernela main d'oeuvre.Cependant, comme ces appareils sont traditionnellement négligés dans le cadre de la stratégie de sécurité globale d'une entreprise, ils sont également devenus la cible la plus vulnérable pour les pirates pour accéder à l'infrastructure cloud d'entreprise à travers
Phishing Attacks Expected to More Than Double During the Black Friday and Cyber Monday Shopping Week Another day, another warning about holiday scams! Lookout Inc., a data-centric cloud security company, is warning employees and businesses that phishing attacks are expected to more than double this week, based on historical data. With more corporate data residing in the cloud and a massive amount of employees still working remotely, mobile has become the endpoint of choice for the modern workforce. However, since these devices have traditionally been neglected as part of a company\'s overall security strategy, they have also become the most vulnerable target for hackers to gain access to corporate cloud infrastructure through
Studies Cloud ★★★
TechRepublic.webp 2023-11-22 16:41:22 Sekoia: Dernier paysage cyber-menace du secteur financier
Sekoia: Latest in the Financial Sector Cyber Threat Landscape
(lien direct)
Le phishing, les logiciels malveillants, les ransomwares, les attaques de chaîne d'approvisionnement, les violations de données et les attaques liées à la crypto figurent parmi les menaces les plus évolutives du secteur financier, explique Sekoia.
Phishing, infostealer malware, ransomware, supply chain attacks, data breaches and crypto-related attacks are among the top evolving threats in the financial sector, says Sekoia.
Ransomware Malware Threat Studies ★★★
InfoSecurityMag.webp 2023-11-22 16:30:00 Les violations des politiques des employés provoquent 26% des cyber-incidents
Employee Policy Violations Cause 26% of Cyber Incidents
(lien direct)
Kaspersky a déclaré que le chiffre rivalise étroitement aux 20% attribués aux tentatives de piratage externes
Kaspersky said the figure closely rivals the 20% attributed to external hacking attempts
Studies ★★★★
itsecurityguru.webp 2023-11-22 15:48:16 Les employés brisant les politiques de sécurité tout simplement dangereuses comme étant piratées, montre l'étude mondiale de Kaspersky
Employees breaking security policies just dangerous as being hacked, Kaspersky global study shows
(lien direct)
Les violations des employés des politiques de sécurité de l'information d'une organisation sont aussi dangereuses que les attaques de pirates externes selon une étude récente de Kaspersky.Au cours des deux dernières années, 26% des cyber-incidents dans les entreprises se sont produits en raison des employés violant intentionnellement le protocole de sécurité.Ce chiffre est presque égal aux dommages causés par les violations de cybersécurité, 20% de [& # 8230;] le message Les employés brisant les politiques de sécurité tout simplement dangereux comme étant piratés, l'étude mondiale de Kaspersky montre apparu pour la première fois sur gourou de la sécurité informatique .
Employee violations of an organisation\'s information security policies are as dangerous as external hacker attacks according to a recent study from Kaspersky. In the last two years, 26% of cyber incidents in businesses occurred due to employees intentionally violating security protocol. This figure is almost equal to the damage caused by cybersecurity breaches, 20% of […] The post Employees breaking security policies just dangerous as being hacked, Kaspersky global study shows first appeared on IT Security Guru.
Studies Studies
DarkReading.webp 2023-11-21 23:44:00 Les 7 péchés mortels de formation de sensibilisation à la sécurité
The 7 Deadly Sins of Security Awareness Training
(lien direct)
Éloignez-vous de l'utilisation de ces tactiques lorsque vous essayez d'éduquer les employés sur les risques.
Stay away from using these tactics when trying to educate employees about risk.
Studies ★★★★
knowbe4.webp 2023-11-21 21:25:14 73% des organisations touchées par des attaques de ransomwares à l'échelle mondiale en 2023, selon Statista
73% of Organizations Affected by Ransomware Attacks Globally in 2023, According to Statista
(lien direct)
Ransomware Studies ★★★
DarkReading.webp 2023-11-21 16:50:00 Major University saoudie pour offrir une IA, des études de cybersécurité
Major Saudi University to Offer AI, Cybersecurity Studies
(lien direct)
L'Université de Jeddah s'associe à la réécurité pour enseigner les compétences en cybersécurité.
University of Jeddah partners with Resecurity to teach cybersecurity skills.
Studies ★★
Checkpoint.webp 2023-11-21 13:15:00 Résultats de l'étude comparative sur les attaques de ransomware Linux et Windows, explorant les tendances notables et la montée des attaques sur les systèmes Linux
Comparative Study Results on Linux and Windows Ransomware Attacks, Exploring Notable Trends and Surge in Attacks on Linux Systems
(lien direct)
> Fait saillie: & # 160;Évolution du paysage: Check Point Research (RCR) dévoile une étude complète explorant la surtension des attaques de ransomwares contre les systèmes Linux, faisant des comparaisons avec leurs homologues Windows.Tendance de simplification: L'analyse de la RCR en RCR révèle une tendance notable vers la simplification parmi les familles de ransomwares ciblant les linux.Les fonctionnalités de base réduites aux processus de cryptage de base, rendant ces menaces insaisissables et difficiles à détecter les informations de chiffrement: un examen comparatif des techniques de chiffrement entre Windows et Linux expose une préférence pour les algorithmes Chacha20 / RSA et AES / RSA dans les ransomwares de Linux.& # 160;Dans une étude récente menée par Check Point Research (RCR), un examen approfondi des attaques de ransomwares contre Linux et Windows [& # 8230;]
>Highlights:   Evolving Landscape: Check Point Research (CPR) unveils a comprehensive study exploring the surge in ransomware attacks on Linux systems, drawing comparisons to their Windows counterparts.  Simplification Trend: CPR’s analysis reveals a notable trend towards simplification among Linux-targeting ransomware families. Core functionalities reduced to basic encryption processes, making these threats elusive and challenging to detect Encryption Insights: A comparative examination of encryption techniques between Windows and Linux exposes a preference for ChaCha20/RSA and AES/RSA algorithms in Linux ransomware.   In a recent study conducted by Check Point Research (CPR), an in-depth examination of ransomware attacks on Linux and Windows […]
Ransomware Studies Prediction Technical ★★★★
Checkpoint.webp 2023-11-21 13:12:07 La plate-forme est importante: une étude comparative sur les attaques de ransomware Linux et Windows
The Platform Matters: A Comparative Study on Linux and Windows Ransomware Attacks
(lien direct)
> Recherche de: Marc Salinas Fernandez Points clés Points Introduction Au cours des derniers mois, nous avons mené une étude de certaines des principales familles de ransomwares (12 au total) qui ont soit développé directement des ransomwares pour les systèmes Linux ou ont été développés en langues avec une solide croixComposant de plate-forme, comme Golang ou Rust, leur permettant ainsi d'être [& # 8230;]
>Research by: Marc Salinas Fernandez Key Points Introduction During the last few months, we conducted a study of some of the top ransomware families (12 in total) that either directly developed ransomware for Linux systems or were developed in languages with a strong cross-platform component, such as Golang or Rust, thereby allowing them to be […]
Ransomware Studies ★★★
globalsecuritymag.webp 2023-11-20 14:16:55 BeyondTrust présente ses prévisions en matière de cybersécurité pour 2024 et au-delà (lien direct) BeyondTrust présente ses prévisions en matière de cybersécurité pour 2024 et au-delà • Les experts de BeyondTrust anticipent les vecteurs de menace les plus susceptibles d'affecter les organisations du monde entier au cours de la nouvelle année. • Les principales menaces de cybersécurité comprennent l'évolution de la menace de l'IA, la cartographie des exploits pour les ransomwares et la mort des applications dédiées. - Points de Vue Threat Studies Prediction ★★★
globalsecuritymag.webp 2023-11-20 09:10:39 75% des ingénieurs logiciels ont fait face à des représailles la dernière fois, ils ont signalé des actes répréhensibles
75% of Software Engineers Faced Retaliation Last Time They Reported Wrongdoing
(lien direct)
75% des ingénieurs logiciels ont été confrontés à des représailles la dernière fois, ils ont signalé des actes répréhensibles • Représailles: 53% des ingénieurs logiciels ont soupçonné des actes répréhensibles au travail.Pour ceux qui n'ont pas signalé un comportement contraire à l'éthique, la peur des représailles de la direction a été signalée comme la principale raison (59%). • Clauses de bâillonnement: L'enquête révèle que l'accord de règlement entre WorldPay et le PDG actuel de BT, Philip Jansen, contient une clause de bâillonnement interdite par la Financial Conduct Authority.L'enquête jette également un nouvel éclairage sur les clauses des accords de règlement utilisés par le bureau de poste à la suite du scandale informatique de l'horizon. • Opération erronée: malgré les métriques de livraison de logiciels privilégiant la vitesse, les ingénieurs du public et du logiciel britanniques conviennent que le facteur le moins important.Au lieu de cela, le public se soucie le plus de la sécurité des données, de la précision des données et de la prévention des bogues graves. - rapports spéciaux
75% of Software Engineers Faced Retaliation Last Time They Reported Wrongdoing • Retaliation: 53% of software engineers have suspected wrongdoing at work. For those who didn\'t report unethical behaviour, fear of retaliation from management was reported as the top reason (59%). • Gagging Clauses: Investigation finds settlement agreement between Worldpay and current BT CEO, Philip Jansen, contains a gagging clause banned by the Financial Conduct Authority. The investigation also sheds new light on settlement agreement clauses used by the Post Office in the wake of the Horizon IT scandal. • Flawed Oversight: Despite software delivery metrics prioritising speed, the British public and software engineers agree it\'s the least important factor. Instead, the public cares most about data security, data accuracy and preventing serious bugs. - Special Reports
Studies ★★★★
Netskope.webp 2023-11-16 20:18:20 Statistiques de Netkope Threat Labs pour octobre 2023
Netskope Threat Labs Stats for October 2023
(lien direct)
> Netskope Threat Labs publie un article de blog de résumé mensuel des principales menaces que nous suivons sur la plate-forme Netskope.Le but de cet article est de fournir des renseignements stratégiques et exploitables sur les menaces actives contre les utilisateurs d'entreprise du monde entier.Résumé Après quatre mois, les fichiers PE (EXE / DLL) ont récupéré la première place comme le format de fichier le plus populaire [& # 8230;]
>Netskope Threat Labs publishes a monthly summary blog post of the top threats we are tracking on the Netskope platform. The purpose of this post is to provide strategic, actionable intelligence on active threats against enterprise users worldwide. Summary After four months, PE files (EXE/DLL) reclaimed the top spot as the most popular file format […]
Threat Studies ★★★
globalsecuritymag.webp 2023-11-16 15:21:02 Etude Threat Labs Netskope : les applications Google, premiers vecteurs de diffusion de malwares dans le secteur du retail (lien direct) Etude Threat Labs Netskope : les applications Google, premiers vecteurs de diffusion de malwares dans le secteur du retail • Google Drive et Gmail sont les applications les plus couramment utilisées pour télécharger des logiciels malveillants dans le secteur du retail, contrairement à Microsoft OneDrive qui occupe une position dominante dans d'autres secteurs. • Les chevaux de Troie sont le principal mécanisme d'attaque utilisé pour amener les acteurs de ce secteur à télécharger d'autres malwares. • Concernant les téléchargements effectués par les professionnels du secteur, WhatsApp est plus populaire que Sharepoint, ce qui soulève un risque majeur dans la mesure où cette application de messagerie personnelle est utilisée comme un outil collaboratif d'entreprise. - Investigations Threat Studies ★★★
Last update at: 2024-05-12 18:08:13
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter