What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
InfoSecurityMag.webp 2023-09-20 14:00:00 #NITAM: Le coût annuel moyen des incidents d'initiés atteint 16,2 millions de dollars par organisation
#NITAM: Average Annual Cost of Insider Incidents Reaches $16.2m Per Organization
(lien direct)
Le rapport Ponemon et DTEX a révélé que le coût annuel moyen des risques d'initiés a augmenté de 40% sur quatre ans
The Ponemon and DTEX report found that the average annual cost of insider risks has risen by 40% over four years
Studies ★★★
globalsecuritymag.webp 2023-09-20 13:48:48 Nombre record d\'attaques par ransomware : le 31 août, jour de dépassement de l\'année 2022 (lien direct) Nombre record d'attaques par ransomware : le 31 août, jour de dépassement de l'année 2022 - Malwares Ransomware Studies ★★★★
globalsecuritymag.webp 2023-09-20 13:10:02 80% des prestataires d'éducation ont frappé des ransomwares l'année dernière, l'administration Biden répond
80% of education providers hit with ransomware last year, Biden administration responds
(lien direct)
80% des prestataires d'éducation ont frappé des ransomwares l'année dernière, l'administration Biden répond - Investigations
80% of education providers hit with ransomware last year, Biden administration responds - Investigations
Ransomware Studies ★★
globalsecuritymag.webp 2023-09-20 12:47:45 ArcServe Survey: les défenses des ransomwares de l'industrie des soins de santé ont besoin d'une action plus préventive
Arcserve Survey: Healthcare Industry\\'s Ransomware Defenses Need More Preventative Action
(lien direct)
ArcServe Survey: Les défenses des ransomwares de l'industrie des soins de santé ont besoin de plus d'action préventive ● Les soins de santé étaient le secteur industriel le plus ciblé par les ransomwares l'année dernière ● 45% des répondants à la santé ont subi une attaque de ransomware au cours des 12 derniers mois ○ Deux sur trois ont payé la rançon ● 82% des services informatiques de santé n'ont pas de plan de reprise après sinistre mis à jour - rapports spéciaux
Arcserve Survey: Healthcare Industry\'s Ransomware Defenses Need More Preventative Action ● Healthcare was the most targeted industry sector by ransomware last year ● 45% of healthcare respondents suffered a ransomware attack in the past 12 months ○ two out of three paid the ransom ● 82% of healthcare IT departments do not have an updated disaster recovery plan - Special Reports
Ransomware Studies ★★★★
AlienVault.webp 2023-09-20 12:00:00 Obtenez le rapport AT & amp; T Cybersecurity Insights Rapport: Focus sur la fabrication
Get the AT&T Cybersecurity Insights Report: Focus on Manufacturing
(lien direct)
We’re pleased to announce the availability of the 2023 AT&T Cybersecurity Insights Report: Focus on Manufacturing. The report examines the edge ecosystem, surveying manufacturing IT leaders from around the world, and provides benchmarks for assessing your edge computing plans. This is the 12th edition of our vendor-neutral and forward-looking report. Last year’s focus on manufacturing report documented how we secure the data, applications, and endpoints that rely on edge computing (get the 2022 report). Get the complimentary 2023 report.  The robust quantitative field survey reached 1,418 security, IT, application development, and line of business professionals worldwide. The qualitative research tapped subject matter experts across the cybersecurity industry. Manufacturing-specific respondents equal 202. At the onset of our research, we established the following hypotheses. Momentum edge computing has in the market. Approaches to connecting and securing the edge ecosystem – including the role of trusted advisors to achieve edge goals. Perceived risk and perceived benefit of the common use cases in each industry surveyed. The results focus on common edge use cases in seven vertical industries – healthcare, retail, finance, manufacturing, energy and utilities, transportation, and U.S. SLED and delivers actionable advice for securing and connecting an edge ecosystem – including external trusted advisors. Finally, it examines cybersecurity and the broader edge ecosystem of networking, service providers, and top use cases. The role of IT is shifting, embracing stakeholders at the ideation phase of development Edge computing is a transformative technology that brings together various stakeholders and aligns their interests to drive integrated business outcomes. The emergence of edge computing has been fueled by a generation of visionaries who grew up in the era of smartphones and limitless possibilities. Look at the infographic below for a topline summary of key findings in the manufacturing industry. In this paradigm, the role of IT has shifted from being the task master to a collaborative partner in delivering innovative edge computing solutions. In addition, we found that manufacturing leaders are budgeting differently for edge use cases. These two things, along with an expanded approach to securing edge computing, were prioritized by our respondents in the 2023 AT&T Cybersecurity Insights Report: Edge Ecosystem. One of the most promising aspects of edge computing is its potential to effectively use near-real-time data for tighter control of variable operations such as inventory and supply chain management that deliver improved operational efficiency. Adding new endpoints is essential for collecting the data, but how they’re connected can make them vulnerable to cyberattacks. Successful cyberattacks can disrupt services, highlighting the need for robust cybersecurity measures. Edge computing brings the data closer to where decisions are made With edge computing, the intelligence required to make decisions, the networks used to capture and transmit data, and the use case management are distributed. Distributed means things work faster because nothing is backhauled to a central processing area such as a data center and delivers the near-real-time experience. With this level of complexity, it’s common to re-evaluate decisions regarding security, data storage, or networking. The report shares emerging trends as manufacturing continues exploring edge computing use cases. One ar Ransomware Studies ★★★★
globalsecuritymag.webp 2023-09-19 18:55:50 Commvault conserve sa position de leader dans le rapport GigaOm Radar sur la protection du cloud hybride pour les grandes entreprises (lien direct) Commvault conserve sa position de leader dans le rapport GigaOm Radar sur la protection du cloud hybride pour les grandes entreprises Commvault est à nouveau désignée "Leader" et "Outperformer" par les analystes pour l'expérience BaaS de grande qualité offerte à ses clients, l'agnosticité de son approche et ses capacités en matière de résilience cyber - Magic Quadrant Studies Cloud ★★★
globalsecuritymag.webp 2023-09-19 18:15:33 57% des PME ont connu une violation de la cybersécurité selon l'enquête de la société de cybersécurité Guardz
57% of SMEs Have Experienced a Cybersecurity Breach According to Survey by Cybersecurity Company Guardz
(lien direct)
57% des PME ont connu une violation de la cybersécurité selon l'enquête de la société de cybersécurité Guardz L'enquête menée par la société de cybersécurité sécurisant et assurant de petites et moyennes entreprises démontre des lacunes alarmantes dans la préparation à la cybersécurité - rapports spéciaux
57% of SMEs Have Experienced a Cybersecurity Breach According to Survey by Cybersecurity Company Guardz The survey conducted by the cybersecurity company securing and insuring small and medium-sized businesses demonstrates alarming gaps in cybersecurity preparedness - Special Reports
Studies ★★★
itsecurityguru.webp 2023-09-19 12:56:01 Plus d'un tiers de la population britannique pense que la prison est la punition la plus appropriée pour les personnes responsables de la violation des données
Over a Third of UK Population Believe Prison is the Most Suitable Punishment for Individuals Responsible for Data Breach
(lien direct)
Les nouvelles statistiques de la cyber-exo internationale révèlent qu'en cas de violation de données dans une organisation, près d'une personne sur cinq (19%) à travers le Royaume-Uni croient que la ou les personnes qui ont permis l'entrée initiale via le phishing, la mauvaise sécuritéles pratiques, etc. doivent être tenues les plus responsables et faire face à la pénalité la plus sévère.De plus, de ces individus, [& # 8230;]
New statistics by International Cyber Expo reveal that in the event of a data breach at an organisation, nearly one in every five (19%) individuals across the UK believe the person(s) who allowed initial entry via phishing, poor security practices etc. should be held most responsible and face the harshest penalty. Additionally, of these individuals, […]
Data Breach Studies ★★
NetworkWorld.webp 2023-09-15 08:36:00 IBM X-FORCE: L'utilisation des informations d'identification compromises assombrit l'image de sécurité du nuage
IBM X-Force: Use of compromised credentials darkens cloud security picture
(lien direct)
À mesure que la connectivité aux ressources basées sur le cloud augmente, les cybercriminels utilisent des informations d'identification valides et compromises pour accéder aux ressources d'entreprise à un rythme alarmant. = "https://www.ibm.com/downloads/cas/qwbxvapl" rel = "nofollow"> IBM X-Force Cloud Threat Landscape Report , qui a également trouvé une augmentation de 200% (environ 3 900 vulnérabilités) enLes vulnérabilités et les expositions communes axées sur le cloud (CVE) au cours de la dernière année. «Plus de 35% des incidents de sécurité du cloud se sont produits par les attaquants \\ 'Utilisation des références valides et compromises», a écrit Chris Caridi, cyber-cyber-cyberAnalyste de menace avec IBM X-Force, dans un blog À propos du rapport.«Comprenant près de 90% des actifs à vendre sur les marchés Web Dark, les informations d'identification \\ 'parmi les cybercriminels sont apparentes, une moyenne de 10 $ par inscription & # 8211;ou l'équivalent d'une douzaine de beignets. " Pour lire cet article en entier, veuillez cliquer ici
As connectivity to cloud-based resources grows, cybercriminals are using valid, compromised credentials to access enterprise resources at an alarming rate.That\'s one of the chief findings of the IBM X-Force Cloud Threat Landscape Report, which also found a 200% increase (about 3,900 vulnerabilities) in cloud-oriented Common Vulnerabilities and Exposures (CVE) in the last year.“Over 35% of cloud security incidents occurred from attackers\' use of valid, compromised credentials,” wrote Chris Caridi, strategic cyber threat analyst with IBM X-Force, in a blog about the report. “Making up nearly 90% of assets for sale on dark web marketplaces, credentials\' popularity among cybercriminals is apparent, averaging $10 per listing – or the equivalent of a dozen doughnuts.”To read this article in full, please click here
Vulnerability Threat Studies Cloud ★★★
globalsecuritymag.webp 2023-09-15 08:28:39 Dans 85 % des entreprises, le protocole RDP est accessible depuis Internet (lien direct) Dans 85 % des entreprises, le protocole RDP est accessible depuis Internet explique l'Unit 42 de Palo Alto Le rapport " 2023 Unit 42 Attack Surface Threat Report " souligne la nécessité de disposer d'outils de gestion de la surface d'attaque. - Malwares Threat Studies ★★★★
cybersecurityventures.webp 2023-09-14 19:13:23 Cyber-risques révélés à partir de plus de 3 000 pensions
Cyber Risks Revealed From 3,000+ Pentests
(lien direct)
> Résultats du rapport de renseignement de test de pénétration de Breachlock 2023 & # 8211;Steve Morgan, rédacteur en chef Sausalito, Californie & # 8211;14 sept. 2023 & # 160;Si vous voulez un aperçu approfondi de l'état de test de pénétration avec des informations de sécurité critiques sur les applications, les API, les réseaux, le cloud, le DevOps et l'IoT aussi
>Results from the 2023 BreachLock Penetration Testing Intelligence Report – Steve Morgan, Editor-in-Chief Sausalito, Calif. – Sep. 14, 2023  If you want an in-depth look at the state of penetration testing with critical security insights across applications, APIs, networks, cloud, DevOps, and IoT as well
Studies ★★★★
PaloAlto.webp 2023-09-14 13:00:31 2023 Unité 42 Le rapport sur la menace de surface d'attaque met en évidence la nécessité d'ASM
2023 Unit 42 Attack Surface Threat Report Highlights the Need for ASM
(lien direct)
Le rapport de la menace de surface d'attaque de l'unité 2023 42 met en évidence la nécessité de capacités de gestion de la surface d'attaque.
The 2023 Unit 42 Attack Surface Threat Report highlights the need for attack surface management capabilities.
Threat Studies ★★★
InfoSecurityMag.webp 2023-09-14 08:30:00 Les vulnérabilités du cloud augmentent de 200% en un an
Cloud Vulnerabilities Surge 200% in a Year
(lien direct)
Mais IBM prévient le compromis des informations d'identification est le vecteur d'accès initial numéro un
But IBM warns credential compromise is number one initial access vector
Vulnerability Studies Cloud ★★★
SecureList.webp 2023-09-13 09:00:18 Paysage de menace pour les systèmes d'automatisation industrielle.Statistiques pour H1 2023
Threat landscape for industrial automation systems. Statistics for H1 2023
(lien direct)
Au premier semestre de 2023, le pourcentage d'ordinateurs ICS sur lesquels les objets malveillants ont été bloqués ont diminué de H2 2022 de seulement 0,3 pp à 34%.
In the first half of 2023, the percentage of ICS computers on which malicious objects were blocked decreased from H2 2022 by just 0.3 pp to 34%.
Threat Studies Industrial ★★★★
globalsecuritymag.webp 2023-09-12 15:16:31 Coalfire poursuit la recherche sur les risques de pénétration, le 5e rapport annuel met en évidence l'évolution de la sécurité offensive
Coalfire Continues Penetration Risk Research, 5th Annual Report Highlights Evolution in Offensive Security
(lien direct)
Coalfire continue la recherche sur les risques de pénétration, le 5e rapport annuel met en évidence l'évolution de la sécurité offensive Des tests continus et axés sur le renseignement font passer l'industrie des opérations contradictoires ponctuelles à tous les temps - rapports spéciaux
Coalfire Continues Penetration Risk Research, 5th Annual Report Highlights Evolution in Offensive Security Continuous, intelligence-driven testing moves industry from point-in-time to all-the-time adversarial operations - Special Reports
Studies ★★★
itsecurityguru.webp 2023-09-12 15:11:18 Organisations trop confiantes sujets aux cyber violations, découvertes d'étude
Overconfident Organisations Prone to Cyber Breaches, Study Finds
(lien direct)
Adarma, un leader indépendant des services de détection et de réponse, a publié un rapport intitulé «Un faux sens de la cybersécurité: comment se sentir en sécurité peut saboter votre entreprise».Le rapport examine les aspects critiques des opérations de sécurité comme les niveaux de confiance, \\ 'Tool StrAwl \', l'utilisation de l'intelligence artificielle et la productivité et le bien-être des équipes de sécurité.Basé sur une enquête * de [& # 8230;]
Adarma, an independent leader in detection and response services, published a report titled “A False Sense of Cybersecurity: How Feeling Safe Can Sabotage Your Business.”  The report examines critical aspects of security operations like confidence levels, \'tool sprawl\', the use of artificial intelligence and the productivity and well-being of security teams. Based on a survey* of […]
Studies ★★
globalsecuritymag.webp 2023-09-12 08:27:59 Trop d\'applications, tue les applications : 43% des salariés ne connaissent pas l\'intégralité des applications professionnelles disponibles au sein de l\'entreprise (lien direct) Trop d'applications, tue les applications : 43% des salariés ne connaissent pas l'intégralité des applications professionnelles disponibles au sein de l'entreprise - Investigations Studies ★★★
DarkReading.webp 2023-09-11 21:41:00 Le rapport sur la sécurité mondiale trouve les incidents de sécurité physique coûte les entreprises USD 1 T T t 2022
World Security Report Finds Physical Security Incidents Cost Companies USD $1T in 2022
(lien direct)
Trop d'applications, tue les applications : 43% des salariés ne connaissent pas l'intégralité des applications professionnelles disponibles au sein de l'entreprise - Investigations Studies ★★★
itsecurityguru.webp 2023-09-07 12:52:01 Plus de la moitié des organisations britanniques savent qu'elles ne sont pas bien protégées contre les cyber-menaces
More than half of UK organisations know they aren\\'t well protected against cyber threats
(lien direct)
Selon une nouvelle enquête de Red Helix, seulement 49% des chefs d'entreprise signalent que leur organisation est bien ou très bien protégée contre les cybermenaces.La recherche, menée en partenariat avec la société indépendante de développement des entreprises Larato, a été commandée pour donner un aperçu de la façon dont les chefs d'entreprise voient la cybersécurité et son importance [& # 8230;]
Just 49% of business leaders report that their organisation is well or very well protected against cyber threats, according to a new survey from cyber security expert, Red Helix. The research, conducted in partnership with independent Business Development company Larato, was commissioned to provide insight into how business leaders view cyber security and its importance […]
Studies ★★
globalsecuritymag.webp 2023-09-06 13:44:50 Rapport sur l'état de sécurité de l'état de la sécurité de l'état de la sécurité de l'état de l'API 2023: une étude globale sur la réalité du risque d'API
Traceable AI Releases 2023 State of API Security Report: A Global Study on the Reality of API Risk
(lien direct)
Rapport sur l'IA traçable de l'IA 2023 Rapport de sécurité de l'état de l'API: une étude globale sur la réalité du risque d'API Les résultats exposent la véritable échelle des violations de données liées à l'API, les meilleurs défis de sécurité de l'API et l'impact profond sur la cybersécurité mondiale 06 septembre 2023 09h00 - rapports spéciaux
Traceable AI Releases 2023 State of API Security Report: A Global Study on the Reality of API Risk Findings expose the true scale of API-related data breaches, top API security challenges, and the profound impact on global cybersecurity September 06, 2023 09:00 AM Eastern Daylight Time - Special Reports
Studies ★★★
InfoSecurityMag.webp 2023-09-06 09:30:00 Les conseils britanniques deviennent moins préoccupés par le cyber-risque
UK Boards Are Growing Less Concerned About Cyber-Risk
(lien direct)
Leurs pairs mondiaux se sentent le contraire, selon une étude Proofpoint
Their global peers feel the opposite, according to Proofpoint study
Studies ★★★
globalsecuritymag.webp 2023-09-06 09:13:44 Perspectives administrateurs : le rapport Proofpoint montre que plus de la moitié des membres de conseil d\'administration en France considèrent l\'IA générative comme un risque pour la sécurité de l\'entreprise (lien direct) Perspectives administrateurs : le dernier rapport Proofpoint montre que plus de la moitié des membres de conseil d'administration en France considèrent l'IA générative comme un risque pour la sécurité de l'entreprise Les membres des conseils d'administration français ne sont pas préparés à une cyberattaque bien qu'ils considèrent la cybersécurité comme une priorité et investissent dans ce domaine. - Investigations Studies ★★★
globalsecuritymag.webp 2023-09-06 08:55:43 Le temps d\'exposition – le délai qui s\'écoule entre le début d\'une attaque et sa détection – est descendu à 8 jours au premier semestre 2023, selon Sophos (lien direct) Le temps d'exposition – le délai qui s'écoule entre le début d'une attaque et sa détection – est descendu à 8 jours au premier semestre 2023, selon Sophos Il faut moins d'une journée à des cyberattaquants pour atteindre l'Active Directory, l'un des actifs les plus critiques pour une entreprise La grande majorité des attaques de ransomwares se produisent en dehors des heures de bureau - Investigations Studies ★★
globalsecuritymag.webp 2023-09-06 08:09:19 Enquête mondiale 2023 OpenText Cybersecurity : La consolidation des outils est plus qu\'une tendance, c\'est une demande (lien direct) Enquête mondiale 2023 OpenText Cybersecurity : La consolidation des outils est plus qu'une tendance, c'est une demande - Investigations Tool Studies ★★★
RecordedFuture.webp 2023-09-05 20:45:00 NSA, Cyber Command Command a récemment enveloppé des études sur l'utilisation de l'IA, dit le directeur
NSA, Cyber Command recently wrapped studies on AI use, director says
(lien direct)
L'Agence nationale de sécurité et le cyber commandement américain ont tous deux récemment effectué des examens respectifs de la façon dont ils utiliseraient l'intelligence artificielle à l'avenir, a déclaré mardi le leader des organisations \\ '."Nous le faisons depuis longtemps ... c'est quelque chose que nous connaissons, AI", a déclaré le général Paul Nakasone lors du Sommet de cybersécurité de Billington
The National Security Agency and U.S. Cyber Command both recently completed respective examinations of how they would use artificial intelligence in the future, the organizations\' leader said Tuesday. “We\'ve been doing it for a long time… It\'s something that we are familiar with, AI,” Army Gen. Paul Nakasone said during the Billington Cybersecurity Summit in
Studies ★★
globalsecuritymag.webp 2023-09-05 14:17:58 Red Hat Publie Son Nouveau Rapport "State of Edge Security"
Red Hat publie son nouveau rapport " State of Edge Security "
(lien direct)
Red Hat Publie Son Nouveau Rapport "State of Edge Security" - Investigations
Red Hat publie son nouveau rapport " State of Edge Security " - Investigations
Studies ★★★
globalsecuritymag.webp 2023-09-05 14:08:05 Près de deux entreprises britanniques sur trois ont perdu des données en raison de sauvegardes échouées
Almost two in three UK companies have lost data due to failed backups
(lien direct)
Près de deux sociétés britanniques sur trois ont perdu des données en raison des sauvegardes échouées Près d'un tiers des dirigeants de la sécurité admettent à des processus de sauvegarde insuffisamment robustes des sauvegardes manuelles et locales augmentent & # 8211;Mais une baisse marquée de l'automatisation expose les organisations à l'erreur humaine - rapports spéciaux
Almost two in three UK companies have lost data due to failed backups Nearly one third of security leaders admit to insufficiently robust backup processes Manual and local backups rise – but a marked drop in automation exposes organisations to human error - Special Reports
Studies ★★★★
Chercheur.webp 2023-09-05 11:03:00 Incohérences dans le système de notation de la vulnérabilité commun (CVSS)
Inconsistencies in the Common Vulnerability Scoring System (CVSS)
(lien direct)
intéressant recherche : Faire la lumière sur les incohérences de score CVSS: une étude centrée sur l'utilisateur sur l'évaluation des vulnérabilités de sécurité généralisées Résumé: Le système de notation de vulnérabilité commun (CVSS) est une méthode populaire pour évaluer la gravité des vulnérabilités dans la gestion des vulnérabilité.Dans le processus d'évaluation, un score numérique entre 0 et 10 est calculé, 10 étant la valeur la plus sévère (critique).L'objectif de CVSS est de fournir des scores comparables entre différents évaluateurs.Cependant, les travaux antérieurs indiquent que les CVS pourraient ne pas atteindre cet objectif: si une vulnérabilité est évaluée par plusieurs analystes, leurs scores diffèrent souvent.Cela soulève les questions suivantes: les évaluations CVSS sont-elles cohérentes?Quels facteurs influencent les évaluations CVSS?Nous étudions systématiquement ces questions dans une enquête en ligne avec 196 utilisateurs de CVSS.Nous montrons que les mesures CVSS spécifiques sont évaluées de manière incohérente pour les types de vulnérabilité généralisés, y compris les 3 meilleures vulnérabilités de la & # 8221; 2022 CWE 25 Top 25 les plus dangereuses Logiciels Faiblesses & # 8221;liste.Dans une enquête de suivi avec 59 participants, nous avons constaté que pour les mêmes vulnérabilités de l'étude principale, 68% de ces utilisateurs ont donné des cotes de gravité différentes.Notre étude révèle que la plupart des évaluateurs sont conscients des aspects problématiques des CVS, mais ils considèrent toujours les CVS comme un outil utile pour l'évaluation de la vulnérabilité.Enfin, nous discutons des raisons possibles des évaluations incohérentes et faisons des recommandations sur l'amélioration de la cohérence du score ...
Interesting research: Shedding Light on CVSS Scoring Inconsistencies: A User-Centric Study on Evaluating Widespread Security Vulnerabilities Abstract: The Common Vulnerability Scoring System (CVSS) is a popular method for evaluating the severity of vulnerabilities in vulnerability management. In the evaluation process, a numeric score between 0 and 10 is calculated, 10 being the most severe (critical) value. The goal of CVSS is to provide comparable scores across different evaluators. However, previous works indicate that CVSS might not reach this goal: If a vulnerability is evaluated by several analysts, their scores often differ. This raises the following questions: Are CVSS evaluations consistent? Which factors influence CVSS assessments? We systematically investigate these questions in an online survey with 196 CVSS users. We show that specific CVSS metrics are inconsistently evaluated for widespread vulnerability types, including Top 3 vulnerabilities from the ”2022 CWE Top 25 Most Dangerous Software Weaknesses” list. In a follow-up survey with 59 participants, we found that for the same vulnerabilities from the main study, 68% of these users gave different severity ratings. Our study reveals that most evaluators are aware of the problematic aspects of CVSS, but they still see CVSS as a useful tool for vulnerability assessment. Finally, we discuss possible reasons for inconsistent evaluations and provide recommendations on improving the consistency of scoring...
Tool Vulnerability Studies ★★★
itsecurityguru.webp 2023-09-04 13:01:57 La nouvelle étude des réseaux de Nozomi révèle que les sociétés d'infrastructure critique de l'UE ne sont pas prêtes pour la conformité NIS2
New Nozomi Networks Study Finds EU Critical Infrastructure Companies Are Not Ready for NIS2 Compliance
(lien direct)
Nozomi Networks a publié les résultats d'une nouvelle étude mettant en évidence un besoin immédiat pour les organisations d'infrastructures critiques de l'UE afin de réviser leurs priorités de sécurité et de gestion des risques de technologie opérationnelle (OT) pour respecter la conformité NIS2.Le rapport «conduisant la cyber-résilience: l'impact de la directive NIS2» a révélé que la législation semble être un défi substantiel pour [& # 8230;]
Nozomi Networks has released the results of a new study highlighting an immediate need for EU critical infrastructure organisations to revise their operational technology (OT) security and risk management priorities to meet NIS2 compliance. The report “Driving cyber resilience: the impact of the NIS2 Directive” found that the legislation appears to be a substantial challenge for […]
Studies Industrial ★★★★
globalsecuritymag.webp 2023-09-04 08:18:08 Les concours de recherche parrainés par les adversaires sur les forums cybercriminaux se concentrent sur les nouvelles méthodes d'attaque et d'évasion, révèle la recherche Sophos
Adversary-Sponsored Research Contests on Cybercriminal Forums Focus on New Methods of Attack and Evasion, Sophos Research Reveals
(lien direct)
Les concours de recherche parrainés par l'adversaire sur les forums cybercriminaux se concentrent sur les nouvelles méthodes d'attaque et d'évasion, selon Sophos Research Les concours parrainés par la communauté criminelle reflètent les tendances de la cybercriminalité, telles que la désactivation de l'AV / EDR, de la fraude à la crypto-monnaie et des cadres C2 - rapports spéciaux / /
Adversary-Sponsored Research Contests on Cybercriminal Forums Focus on New Methods of Attack and Evasion, Sophos Research Reveals Criminal Community-Sponsored Contests Mirror Cybercrime Trends, Such as Disabling AV/EDR, Cryptocurrency Fraud, and C2 Frameworks - Special Reports /
Studies ★★
DarkReading.webp 2023-09-01 20:34:00 Reasonlabs Summer 2023 Trends Report révèle les principales menaces de sécurité des consommateurs
ReasonLabs Summer 2023 Trends Report Reveals Top Consumer Security Threats
(lien direct)
Les concours de recherche parrainés par l'adversaire sur les forums cybercriminaux se concentrent sur les nouvelles méthodes d'attaque et d'évasion, selon Sophos Research Les concours parrainés par la communauté criminelle reflètent les tendances de la cybercriminalité, telles que la désactivation de l'AV / EDR, de la fraude à la crypto-monnaie et des cadres C2 - rapports spéciaux / /
Adversary-Sponsored Research Contests on Cybercriminal Forums Focus on New Methods of Attack and Evasion, Sophos Research Reveals Criminal Community-Sponsored Contests Mirror Cybercrime Trends, Such as Disabling AV/EDR, Cryptocurrency Fraud, and C2 Frameworks - Special Reports /
Studies ★★★
DarkReading.webp 2023-08-31 21:19:00 3 cyberattaques sur 4 dans le secteur de l'éducation sont associées à un compte utilisateur ou administrateur compromis
3 out of 4 Cyberattacks in the Education Sector Are Associated With a Compromised On‑Premises User or Admin Account
(lien direct)
Les concours de recherche parrainés par l'adversaire sur les forums cybercriminaux se concentrent sur les nouvelles méthodes d'attaque et d'évasion, selon Sophos Research Les concours parrainés par la communauté criminelle reflètent les tendances de la cybercriminalité, telles que la désactivation de l'AV / EDR, de la fraude à la crypto-monnaie et des cadres C2 - rapports spéciaux / /
Adversary-Sponsored Research Contests on Cybercriminal Forums Focus on New Methods of Attack and Evasion, Sophos Research Reveals Criminal Community-Sponsored Contests Mirror Cybercrime Trends, Such as Disabling AV/EDR, Cryptocurrency Fraud, and C2 Frameworks - Special Reports /
Studies ★★★★
The_Hackers_News.webp 2023-08-31 17:10:00 Les chiffres ne mentent pas: exposer les vérités dures des cyberattaques dans un nouveau rapport
Numbers Don\\'t Lie: Exposing the Harsh Truths of Cyberattacks in New Report
(lien direct)
À quelle fréquence les cyberattaques se produisent-elles?À quelle fréquence les acteurs de menace ciblent-ils les entreprises et les gouvernements du monde entier?Le BlackBerry & Reg;L'équipe de recherche et de renseignement sur les menaces a récemment analysé 90 jours de données réelles pour répondre à ces questions.Les résultats complets figurent dans le dernier rapport de BlackBerry Global Threat Intelligence, mais lisez la suite pour un teaser de plusieurs statistiques intéressantes de cyberattaque.
How often do cyberattacks happen? How frequently do threat actors target businesses and governments around the world? The BlackBerry® Threat Research and Intelligence Team recently analyzed 90 days of real-world data to answer these questions. Full results are in the latest BlackBerry Global Threat Intelligence Report, but read on for a teaser of several interesting cyber attack statistics.
Threat Studies ★★★★
InfoSecurityMag.webp 2023-08-31 16:00:00 Écart de sécurité BYOD: L'enquête révèle 49% des entreprises européennes non protégées
BYOD Security Gap: Survey Finds 49% of European Firms Unprotected
(lien direct)
Les entreprises suggérées par JAMF inscrivent des employés dans un programme BYOD ou Mobile Device Management (MDM)
Jamf suggested firms enroll employees in a BYOD or Mobile Device Management (MDM) program
Studies ★★★★
AlienVault.webp 2023-08-31 10:00:00 Sécuriser les villes intelligentes de demain: défis et solutions de cybersécurité
Securing the smart cities of tomorrow: Cybersecurity challenges and solutions
(lien direct)
 The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Smart cities are on the rise. What was once squarely placed in the realm of science fiction is now a reality, and the number of smart cities worldwide continues to grow. According to a study by Research and Markets, the market for smart cities is expected to reach over 1 trillion USD by 2027. Cities that use technology to enhance sustainability and efficiency, streamline resources, and provide layers of interconnectivity gain recognition and remain competitive on a global scale, attracting new citizens while meeting the increased demands and pressures for resource control.  However, as smart cities continue to develop, it will become even more imperative that official bodies ensure they are adequately protected against cyber threats. As you will learn, smart cities are uniquely positioned to pose a cybersecurity risk and potential targets for bad actors.  This article will delve into the specific challenges facing smart cities when it comes to cybersecurity. We will then explore concrete, actionable solutions for shoring up the security of smart cities, both those in development and those already up and running today.  Recent developments in smart city technology Smart city technology is still rapidly evolving. As we continue to see technological advancements and widespread adoption of relatively new technologies such as the IoT (Internet of Things), AI and automation, and 5G networks, we are primed for the growth of integrated technology within urban infrastructures and systems.  One of the major trends in e-commerce in recent years has been the adoption of AI for everything from customer service chatbots to data collection and customer preference analysis. Smart cities utilize the same technology to provide enhanced living experiences for urban citizens.  For example, robots will soon fill in for delivery vans and trucks, using automation to fulfill last-mile deliveries of food, groceries, and pharmacy supplies. App-based solutions, such as smart parking lots, will rely on technology to reduce space management issues in overcrowded urban areas. E-bikes, e-scooters, self-driving cars, and smart traffic management systems will continue to transform how we get from place to place in a smart city. Property technology, such as remote property management, will allow tenants to adapt more easily to hybrid and work-from-home contexts.  Other tech innovations, such as automated sensors, AI-enabled data collection points, and responsive data-driven tech gadgets, will be used to assess the sustainability of smart cities, measuring everything from the flow of traffic to the smog and noise pollution levels. Tech solutions are already being implemented in smart cities in development to improve the environmental impact and carbon footprint of the city as a whole.  Cybersecurity challenges facing smart cities Due to its multifaceted nature, the smart city faces several particular challenges. With so many different levels and layers to maintain, securing multiple entry points proves difficult, as does ensuring cohesive security and coordinating among various departments.  Ensuring that there are sufficient and up-to-date cybersecurity measures in place is already a challenge when it comes to specific sectors, such as protecting energy inf Threat Studies ★★
globalsecuritymag.webp 2023-08-30 08:52:13 Les États-Unis ont été les plus durement touchés par la fuite de données Duolingo
US was hit the hardest by the Duolingo data leak
(lien direct)
Les États-Unis ont été les plus durement touchés par l'étude Duolingo sur les fuites de données réalisée par Surshark - Rapports spéciaux
US was hit the hardest by the Duolingo data leak study by Surshark - Special Reports
Studies ★★
InfoSecurityMag.webp 2023-08-29 14:30:00 Un rapport révèle une disparité croissante dans le paysage de la cyberassurance
Report Reveals Growing Disparity in Cyber Insurance Landscape
(lien direct)
Le rapport de Delinea montre que l'écart se creuse à mesure que les entreprises luttent pour la cyber-assurance et que les délais d'attente pour les polices d'assurance s'allongent.
Delinea\'s report shows gap grows as firms struggle for cyber insurance, longer policy wait times
Studies ★★★
globalsecuritymag.webp 2023-08-29 13:30:21 En Allemagne, une cyberattaque sur quatre contre des établissements de santé a de graves conséquences sur la santé et la sécurité des patients.
Jeder vierte Cyberangriff auf Gesundheitseinrichtungen in Deutschland hat ernsthafte Auswirkungen auf die Gesundheit und Sicherheit der Patienten
(lien direct)
78 % des installations dans le monde étaient conformes :L'étude mondiale 2023 de Claroty sur la cybersécurité des soins de santé touchée par des cyberincidents au cours de l'année dernière Trois établissements de santé sur quatre en Allemagne (73 %) ont été victimes de cyberincidents au cours de l'année dernière.Les systèmes informatiques respectifs n’ont été touchés « que » dans un cas sur deux.La majorité des incidents (57 %) impliquaient des systèmes cyber-physiques (CPS) tels que des dispositifs médicaux en réseau ou la technologie du bâtiment.C’est la conclusion de l’étude Global Healthcare Cybersecurity Study 2023 réalisée par Claroty, spécialiste de la sécurité de l’Internet des objets étendu (XIoT).Au total, 1 100 professionnels des domaines de la cybersécurité, de la technologie, de l'informatique et des réseaux dans les établissements de santé du monde entier ont été interrogés pour le rapport. - Rapports spéciaux /
78 Prozent der Einrichtungen weltweit waren gemäß Global Healthcare Cybersecurity Study 2023 von Claroty im letzten Jahr von Cybervorfällen betroffen Drei von vier Gesundheitseinrichtungen in Deutschland (73 %) wurden im letzten Jahr zum Opfer von Cybervorfällen. Dabei waren „nur“ in jedem zweiten Fall die jeweiligen IT-Systeme betroffen. Die Mehrzahl der Vorfälle (57 %) betraf cyber-physische Systeme (CPS) wie vernetze medizinische Geräte oder die Gebäudetechnik. Zu diesem Ergebnis kommt die Global Healthcare Cybersecurity Study 2023 von Claroty, Spezialist für die Sicherheit des erweiterten Internet der Dinge (XIoT). Für den Report wurden weltweit insgesamt 1.100 Fachkräfte aus den Bereichen Cybersicherheit, Technik, IT und Netzwerke in Gesundheitseinrichtungen befragt. - Sonderberichte /
Studies ★★★
globalsecuritymag.webp 2023-08-29 13:19:07 78 % des établissements de santé ont été confrontés à des cyberincidents au cours de l'année écoulée, dont 60 % ont eu un impact sur les soins aux patients
78% of Healthcare Organizations Experienced Cyber Incidents in Past Year, 60% of Which Impacted Patient Care
(lien direct)
78 % des établissements de santé ont été confrontés à des cyberincidents au cours de l'année écoulée, dont 60 % ont eu un impact sur les soins aux patients. L'étude mondiale 2023 de Claroty sur la cybersécurité des soins de santé révèle les priorités et les défis dans un contexte de connectivité cyber-physique croissante - Mise à jour des logiciels malveillants
78% of Healthcare Organizations Experienced Cyber Incidents in Past Year, 60% of Which Impacted Patient Care Claroty\'s Global Healthcare Cybersecurity Study 2023 reveals priorities and challenges amid escalating cyber-physical connectivity - Malware Update
Studies ★★
globalsecuritymag.webp 2023-08-29 12:08:50 Une étude Delinea révèle une lacune en matière de cyberassurance, alors que les fournisseurs évoluent pour réduire leur exposition tandis que les organisations ignorent les petits caractères.
Delinea Research Reveals a Cyber Insurance Gap, as Providers Evolve to Reduce Their Exposure While Organisations Ignore the Fine Print
(lien direct)
La recherche Delinea révèle une lacune en matière de cyberassurance, alors que les fournisseurs évoluent pour réduire leur exposition tandis que les organisations ignorent les petits caractères Le rapport 2023 sur l'état de la cyberassurance du leader de la gestion des accès privilégiés révèle les tendances qui remodèlent le filet de sécurité financière de la cybersécurité. - Rapports spéciaux
Delinea Research Reveals a Cyber Insurance Gap, as Providers Evolve to Reduce Their Exposure While Organisations Ignore the Fine Print 2023 State of Cyber Insurance report from Privileged Access Management leader uncovers trends reshaping the cybersecurity financial safety net - Special Reports
Studies ★★★
DarkReading.webp 2023-08-28 21:04:00 Le rapport BreachLock Intelligence révèle des informations critiques issues de milliers de tests d'intrusion
BreachLock Intelligence Report Reveals Critical Insights From Thousands of Penetration Tests
(lien direct)
La recherche Delinea révèle une lacune en matière de cyberassurance, alors que les fournisseurs évoluent pour réduire leur exposition tandis que les organisations ignorent les petits caractères Le rapport 2023 sur l'état de la cyberassurance du leader de la gestion des accès privilégiés révèle les tendances qui remodèlent le filet de sécurité financière de la cybersécurité. - Rapports spéciaux
Delinea Research Reveals a Cyber Insurance Gap, as Providers Evolve to Reduce Their Exposure While Organisations Ignore the Fine Print 2023 State of Cyber Insurance report from Privileged Access Management leader uncovers trends reshaping the cybersecurity financial safety net - Special Reports
Studies ★★
InfoSecurityMag.webp 2023-08-24 15:00:00 Une nouvelle étude met en lumière le réseau de ransomware Adhublka
New Study Sheds Light on Adhubllka Ransomware Network
(lien direct)
NEtenrich a suggéré que les souches de ransomware Lolkek, Bit, OBZ, U2K et TZW partagent des similitudes importantes
Netenrich suggested LOLKEK, BIT, OBZ, U2K and TZW ransomware strains share significant similarities
Ransomware Studies ★★★
ProofPoint.webp 2023-08-24 13:56:46 Selon une étude, 77 % des entreprises énergétiques canadiennes manquent de protection en matière de cybersécurité
77% of Canadian energy companies lack cybersecurity protection, study finds
(lien direct)
NEtenrich a suggéré que les souches de ransomware Lolkek, Bit, OBZ, U2K et TZW partagent des similitudes importantes
Netenrich suggested LOLKEK, BIT, OBZ, U2K and TZW ransomware strains share significant similarities
Studies ★★★★
Checkpoint.webp 2023-08-24 12:54:36 Tunnel Warfare: exposition des campagnes de tunneling DNS à l'aide de modèles génératifs & # 8211;Étude de cas Coinloader
Tunnel Warfare: Exposing DNS Tunneling Campaigns using Generative Models – CoinLoader Case Study
(lien direct)
> Introduction L'IA générative existe depuis près d'une décennie, à proprement parler, mais le récent boom de cette technologie a suscité un regain d'intérêt pour ses applications possibles aux défis auxquels la communauté de la sécurité de l'information est confrontée.Trouver ces défis implique la recherche d'une très grande botte de foin composée de nouveaux binaires, documents, domaines et autres artefacts qui inondent [& # 8230;]
>Introduction Generative AI has been around for nearly a decade, strictly speaking, but the recent boom in this technology has inspired renewed interest in its possible applications to challenges facing the information security community. Finding these challenges entails searching through a very large haystack consisting of brand-new binaries, documents, domains and other artifacts that flood […]
Studies ★★
CVE.webp 2023-08-23 22:15:08 CVE-2023-36317 (lien direct) La vulnérabilité des scripts croisés (XSS) dans Sourcecodeter Student Study Center Center Desk Management System 1.0 permet aux attaquants d'exécuter du code arbitraire via une demande de GET fabriquée à l'URL de l'application Web.
Cross Site Scripting (XSS) vulnerability in sourcecodester Student Study Center Desk Management System 1.0 allows attackers to run arbitrary code via crafted GET request to web application URL.
Vulnerability Studies
SocRadar.webp 2023-08-23 12:30:00 Top 10 DDoS Attacks (lien direct) >While the concept of a “DDoS attack” might seem intricate, its core essence is actually...
>While the concept of a “DDoS attack” might seem intricate, its core essence is actually...
Studies ★★★
InfoSecurityMag.webp 2023-08-18 16:00:00 L'étude de cybersécurité révèle une crise de vulnérabilité des applications Web
Cybersecurity Study Reveals Web App Vulnerability Crisis
(lien direct)
Le dernier rapport Cycognito expose 74% de vulnérabilité PII, ce qui invite à une protection urgente des données
Latest CyCognito report exposes 74% PII vulnerability, prompting urgent data protection
Vulnerability Studies ★★★★
Chercheur.webp 2023-08-18 11:04:35 Les robots sont meilleurs que les humains pour résoudre les captchas
Bots Are Better than Humans at Solving CAPTCHAs
(lien direct)
Recherche intéressante: & # 8220; une étude empirique & # 38;Évaluation des captchas modernes & # 8220 ;: Résumé: Pendant près de deux décennies, les captchas ont été largement utilisés comme moyen de protection contre les bots.Au fil des ans, à mesure que leur utilisation augmentait, des techniques pour vaincre ou contourner les captchas ont continué de s'améliorer.Pendant ce temps, les captchas ont également évolué en termes de sophistication et de diversité, devenant de plus en plus difficiles à résoudre pour les bots (machines) et les humains.Compte tenu de cette course aux armements de longue date et encore en main, il est essentiel d'étudier combien de temps il faut des utilisateurs légitimes pour résoudre les captchas modernes et comment ils sont perçus par ces utilisateurs ...
Interesting research: “An Empirical Study & Evaluation of Modern CAPTCHAs“: Abstract: For nearly two decades, CAPTCHAS have been widely used as a means of protection against bots. Throughout the years, as their use grew, techniques to defeat or bypass CAPTCHAS have continued to improve. Meanwhile, CAPTCHAS have also evolved in terms of sophistication and diversity, becoming increasingly difficult to solve for both bots (machines) and humans. Given this long-standing and still-ongoing arms race, it is critical to investigate how long it takes legitimate users to solve modern CAPTCHAS, and how they are perceived by those users...
Studies ★★★★
globalsecuritymag.webp 2023-08-17 14:51:43 Le nouveau rapport de la majorité de la cybersécurité de CrowdSecys met en évidence la montée en puissance de l'IPv6 dans les activités cybercriminales
CrowdSec\\'s New Cybersecurity Majority Report Highlights the Rise of IPv6 in Cybercriminal Activities
(lien direct)
Le nouveau rapport de la majorité de la cybersécurité de Crowdsec \\ met en évidence la montée en puissance de l'IPv6 dans les activités cybercriminales - rapports spéciaux
CrowdSec\'s New Cybersecurity Majority Report Highlights the Rise of IPv6 in Cybercriminal Activities - Special Reports
Studies ★★★
InfoSecurityMag.webp 2023-08-17 13:05:00 Ransomware augmente avec 1500 victimes confirmées cette année
Ransomware Surges With 1500 Confirmed Victims This Year
(lien direct)
Un rapport Rapid7 révèle qu'il y a eu au moins 1500 victimes de ransomwares au premier semestre de 2023
A Rapid7 report finds there have been at least 1500 ransomware victims in the first half of 2023
Ransomware Studies ★★
Last update at: 2024-05-12 20:08:35
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter