www.secnews.physaphae.fr This is the RSS 2.0 feed from www.secnews.physaphae.fr. IT's a simple agragated flow of multiple articles soruces. Liste of sources, can be found on www.secnews.physaphae.fr. 2024-03-29T13:19:19+00:00 www.secnews.physaphae.fr Security Intelligence - Site de news Américain Comment le règlement Merck affectera-t-il l'industrie de l'assurance?<br>How will the Merck settlement affect the insurance industry? Un changement majeur dans la façon dont les travaux de cyber-assurance ont commencé par une attaque contre le géant pharmaceutique Merck.Ou a-t-il commencé ailleurs?En juin 2017, l'incident de NotPetya a frappé quelque 40 000 ordinateurs Merck, détruisant des données et forçant un processus de récupération de plusieurs mois.L'attaque a affecté des milliers de sociétés multinationales, dont Mondel & # 275; Z et Maersk.Au total, [& # 8230;]
>A major shift in how cyber insurance works started with an attack on the pharmaceutical giant Merck. Or did it start somewhere else? In June 2017, the NotPetya incident hit some 40,000 Merck computers, destroying data and forcing a months-long recovery process. The attack affected thousands of multinational companies, including Mondelēz and Maersk. In total, […] ]]>
2024-03-28T13:00:00+00:00 https://securityintelligence.com/articles/merck-settlement-affect-insurance-industry/ www.secnews.physaphae.fr/article.php?IdArticle=8472020 False None NotPetya 2.0000000000000000
Security Intelligence - Site de news Américain Prédictions ICS CERT pour 2024: ce que vous devez savoir<br>ICS CERT predictions for 2024: What you need to know Alors que nous travaillons au premier trimestre de 2024, divers secteurs s'adaptent continuellement aux menaces de cybersécurité de plus en plus complexes.Des secteurs comme les soins de santé, la finance, l'énergie et le transport élargissent régulièrement leur infrastructure numérique, entraînant des surfaces d'attaque plus importantes et une plus grande exposition aux risques.Kaspersky vient de publier leurs prédictions ICS CERT pour cette année, décrivant la clé [& # 8230;]
>As we work through the first quarter of 2024, various sectors are continuously adapting to increasingly complex cybersecurity threats. Sectors like healthcare, finance, energy and transportation are all regularly widening their digital infrastructure, resulting in larger attack surfaces and greater risk exposure. Kaspersky just released their ICS CERT Predictions for this year, outlining the key […] ]]>
2024-03-26T13:00:00+00:00 https://securityintelligence.com/articles/ics-cert-predictions-2024-need-to-know/ www.secnews.physaphae.fr/article.php?IdArticle=8470760 False Industrial,Medical None 4.0000000000000000
Security Intelligence - Site de news Américain Comment j'ai commencé: négociateur de ransomware<br>How I got started: Ransomware negotiator Les rôles spécialisés dans la cybersécurité prolifèrent, ce qui n'est pas surprenant étant donné le paysage des menaces évolutives et l'impact dévastateur des ransomwares sur de nombreuses entreprises.Parmi ces rôles, les négociateurs de ransomwares deviennent de plus en plus cruciaux.Ces négociateurs opèrent sur les lignes de front de la cyber-défense, s'engageant directement avec les cybercriminels pour atténuer l'impact des ransomwares [& # 8230;]
>Specialized roles in cybersecurity are proliferating, which isn’t surprising given the evolving threat landscape and the devastating impact of ransomware on many businesses. Among these roles, ransomware negotiators are becoming more and more crucial. These negotiators operate on the front lines of cyber defense, engaging directly with cyber criminals to mitigate the impact of ransomware […] ]]>
2024-03-21T13:00:00+00:00 https://securityintelligence.com/articles/ransomware-negotiator-how-i-got-started/ www.secnews.physaphae.fr/article.php?IdArticle=8467947 False Ransomware,Threat None 3.0000000000000000
Security Intelligence - Site de news Américain Le secteur de l'énergie britannique fait face à un paysage de menace en expansion<br>The UK energy sector faces an expanding OT threat landscape L'infrastructure critique est attaquée dans presque tous les pays, mais surtout au Royaume-Uni.Le Royaume-Uni était le pays le plus attaqué d'Europe, qui est déjà la région la plus touchée par les cyber-incidents.L'industrie de l'énergie prend le poids de ces cyberattaques, selon IBM & # 8217; s X-Force Threat Intelligence Index 2024. Le secteur de l'énergie [& # 8230;]
>Critical infrastructure is under attack in almost every country, but especially in the United Kingdom. The UK was the most attacked country in Europe, which is already the region most impacted by cyber incidents. The energy industry is taking the brunt of those cyberattacks, according to IBM’s X-Force Threat Intelligence Index 2024. The energy sector […] ]]>
2024-03-20T13:00:00+00:00 https://securityintelligence.com/articles/uk-energy-expanding-ot-threat-landscape/ www.secnews.physaphae.fr/article.php?IdArticle=8467339 False Threat,Industrial None 3.0000000000000000
Security Intelligence - Site de news Américain Nouveau faux logiciel malveillant cible les banques latino-américaines<br>New Fakext malware targets Latin American banks Cet article a été rendu possible grâce aux contributions d'Itzhak Chimino, Michael Gal et Liran Tiebloom.Les extensions du navigateur sont devenues intégrales à notre expérience en ligne.Des outils de productivité aux modules complémentaires de divertissement, ces petits modules logiciels offrent des fonctionnalités personnalisées en fonction des préférences individuelles.Malheureusement, les extensions peuvent également s'avérer utiles aux acteurs malveillants.Capitaliser sur le [& # 8230;]
>This article was made possible thanks to contributions from Itzhak Chimino, Michael Gal and Liran Tiebloom. Browser extensions have become integral to our online experience. From productivity tools to entertainment add-ons, these small software modules offer customized features to suit individual preferences. Unfortunately, extensions can prove useful to malicious actors as well. Capitalizing on the […] ]]>
2024-03-07T11:00:00+00:00 https://securityintelligence.com/posts/fakext-targeting-latin-american-banks/ www.secnews.physaphae.fr/article.php?IdArticle=8465189 False Malware,Tool None 3.0000000000000000
Security Intelligence - Site de news Américain Le besoin convaincant de protection des données natives dans le cloud<br>The compelling need for cloud-native data protection Les environnements cloud étaient des cibles fréquentes pour les cyberattaquants en 2023. Quatre-vingt-deux pour cent des violations qui impliquaient des données stockées dans le cloud se trouvaient dans des environnements publics, privés ou multi-clouds.Les attaquants ont acquis le plus d'accès aux environnements multi-cloud, avec 39% des violations couvrant des environnements multi-cloud en raison des problèmes de sécurité plus compliqués.Le coût de ces nuages [& # 8230;]
>Cloud environments were frequent targets for cyber attackers in 2023. Eighty-two percent of breaches that involved data stored in the cloud were in public, private or multi-cloud environments. Attackers gained the most access to multi-cloud environments, with 39% of breaches spanning multi-cloud environments because of the more complicated security issues. The cost of these cloud […] ]]>
2024-02-27T14:00:00+00:00 https://securityintelligence.com/posts/compelling-cloud-native-data-protection/ www.secnews.physaphae.fr/article.php?IdArticle=8455936 False Cloud None 2.0000000000000000
Security Intelligence - Site de news Américain Comment j'ai commencé: ingénieur Cyber AI / ML<br>How I got started: Cyber AI/ML engineer Alors que l'IA génératrice devient courant, il met en évidence la demande croissante de professionnels de la cybersécurité de l'IA comme Maria Pospelova.Pospelova est actuellement un scientifique de données senior et l'équipe de science des données dirige à la cybersécurité OpenText.Elle a également travaillé chez Interest, une société de cybersécurité d'IA acquise par Microfocus puis par OpenText.Elle continue dans le cadre de cette équipe [& # 8230;]
>As generative AI goes mainstream, it highlights the increasing demand for AI cybersecurity professionals like Maria Pospelova. Pospelova is currently a senior data scientist, and data science team lead at OpenText Cybersecurity. She also worked at Interest, an AI cybersecurity company acquired by MicroFocus and then by OpenText. She continues as part of that team […] ]]>
2024-02-20T14:00:00+00:00 https://securityintelligence.com/articles/how-i-got-started-cyber-ai-ml-engineer/ www.secnews.physaphae.fr/article.php?IdArticle=8452744 False None None 2.0000000000000000
Security Intelligence - Site de news Américain Gestion de la posture de sécurité des données vs gestion de la posture de sécurité cloud<br>Data security posture management vs cloud security posture management & # 8220; Une violation de données vient de se produire & # 8221;, est une phrase qu'aucun professionnel de la sécurité ne veut entendre.Du CISO sur Down aux analystes SOC, une violation de données est la définition d'une très mauvaise journée.Cela peut causer de graves dommages à la marque et une perte financière pour les entreprises, entraîner des changements de carrière brusques parmi les professionnels de la sécurité et [& # 8230;]
>“A data breach has just occurred”, is a phrase no security professional wants to hear. From the CISO on down to the SOC analysts, a data breach is the definition of a very bad day. It can cause serious brand damage and financial loss for enterprises, lead to abrupt career changes among security professionals, and […] ]]>
2024-01-31T13:50:00+00:00 https://securityintelligence.com/posts/data-security-vs-cloud-security-posture-management/ www.secnews.physaphae.fr/article.php?IdArticle=8445204 False Data Breach,Cloud None 2.0000000000000000
Security Intelligence - Site de news Américain Ermac Malware: l'autre côté du code<br>Ermac malware: The other side of the code Lorsque le code de Cerberus a été divulgué fin 2020, les chercheurs de fiduciaires IBM ont prévu qu'une nouvelle mutation de Cerberus n'était qu'une question de temps.Plusieurs acteurs ont utilisé le code Cerberus divulgué mais sans modifications significatives du malware.Cependant, le malwarehunterteam a découvert une nouvelle variante de Cerberus & # 8212;connu sous le nom d'ERMAC (également connu sous le nom de crochet) [& # 8230;]
>When the Cerberus code was leaked in late 2020, IBM Trusteer researchers projected that a new Cerberus mutation was just a matter of time. Multiple actors used the leaked Cerberus code but without significant changes to the malware. However, the MalwareHunterTeam discovered a new variant of Cerberus — known as Ermac (also known as Hook) […] ]]>
2024-01-29T14:00:00+00:00 https://securityintelligence.com/posts/ermac-malware-the-other-side-of-the-code/ www.secnews.physaphae.fr/article.php?IdArticle=8444444 False Malware None 3.0000000000000000
Security Intelligence - Site de news Américain Pixpirate: le malware financier brésilien que vous ne pouvez pas voir<br>PixPirate: The Brazilian financial malware you can\\'t see Malicious software always aims to stay hidden, making itself invisible so the victims can’t detect it. The constantly mutating PixPirate malware has taken that strategy to a new extreme. PixPirate is a sophisticated financial remote access trojan (RAT) malware that heavily utilizes anti-research techniques. This malware’s infection vector is based on two malicious apps: a […] ]]> 2024-01-28T10:40:50+00:00 https://securityintelligence.com/posts/pixpirate-brazilian-financial-malware/ www.secnews.physaphae.fr/article.php?IdArticle=8444061 False Malware None 3.0000000000000000 Security Intelligence - Site de news Américain Mis à jour SBOM Guidance: une nouvelle ère pour la transparence des logiciels?<br>Updated SBOM guidance: A new era for software transparency? Le coût des cyberattaques sur les chaînes d'approvisionnement logiciels est un problème croissant, la violation moyenne de données coûtant 4,45 millions de dollars en 2023. Depuis le décret exécutif du président Biden & # 8217;Chaînes.En décembre 2023, la National Security Agency (NSA) a publié de nouvelles directives pour aider les organisations [& # 8230;]
>The cost of cyberattacks on software supply chains is a growing problem, with the average data breach costing $4.45 million in 2023. Since President Biden’s 2021 executive order, software bills of materials (SBOMs) have become a cornerstone in protecting supply chains. In December 2023, the National Security Agency (NSA) published new guidance to help organizations […] ]]>
2024-01-25T14:00:00+00:00 https://securityintelligence.com/articles/updated-sbom-guidance-2024/ www.secnews.physaphae.fr/article.php?IdArticle=8443004 False Data Breach None 3.0000000000000000
Security Intelligence - Site de news Américain Le cyber-expertise dans la salle de conférence est en cours de contrôle<br>Boardroom cyber expertise comes under scrutiny Pourquoi les entreprises sont-elles préoccupées par la cybersécurité?Certains des principaux moteurs sont la protection des données, la conformité, la gestion des risques et la continuité des activités.Aucun de ces problèmes n'est des problèmes mineurs.Alors pourquoi les membres du conseil d'administration gardent-ils fréquemment leurs distances en matière de cyber-problèmes?Un rapport publié l'année dernière a montré que seulement 5% des CISO ont déclaré directement [& # 8230;]
>Why are companies concerned about cybersecurity? Some of the main drivers are data protection, compliance, risk management and ensuring business continuity. None of these are minor issues. Then why do board members frequently keep their distance when it comes to cyber concerns? A report released last year showed that just 5% of CISOs reported directly […] ]]>
2024-01-22T14:00:00+00:00 https://securityintelligence.com/articles/boardroom-cyber-expertise-scrutiny/ www.secnews.physaphae.fr/article.php?IdArticle=8441674 False None None 3.0000000000000000
Security Intelligence - Site de news Américain It et OT Cybersecurity: une approche holistique<br>IT and OT cybersecurity: A holistic approach Dans le domaine de la cybersécurité, les technologies de l'information (TI) et les technologies opérationnelles (OT) présentent des défis distincts que les organisations doivent naviguer.Assurer la sécurité de ces domaines distincts est primordial pour renforcer votre cyber-résilience globale.En suivant les meilleures pratiques décrites dans cet article, vous pouvez minimiser les vulnérabilités potentielles et garder votre posture de sécurité forte.[& # 8230;]
>In the realm of cybersecurity, both information technology (IT) and operational technology (OT) present distinct challenges that organizations must navigate. Ensuring the security of these distinct domains is paramount to bolstering your overall cyber resilience. By following the best practices outlined in this article, you can minimize potential vulnerabilities and keep your security posture strong. […] ]]>
2024-01-04T15:00:00+00:00 https://securityintelligence.com/posts/it-and-ot-cybersecurity-integration/ www.secnews.physaphae.fr/article.php?IdArticle=8434489 False Vulnerability,Industrial None 3.0000000000000000
Security Intelligence - Site de news Américain Roundup: action fédérale qui a façonné la cybersécurité en 2023<br>Roundup: Federal action that shaped cybersecurity in 2023 Alors que 2023 tire à sa fin, il est temps de revenir sur nos cinq principales cyber-histoires fédérales de l'année: une compilation des moments pivots et des développements clés qui ont considérablement façonné le paysage de la cybersécurité au niveau fédéral.Ces histoires mettent en évidence les défis auxquels les agences fédérales ont été confrontées dans la sécurisation des infrastructures numériques dans le [& # 8230;]
>As 2023 draws to a close, it’s time to look back on our top five federal cyber stories of the year: a compilation of pivotal moments and key developments that have significantly shaped the landscape of cybersecurity at the federal level. These stories highlight the challenges federal agencies faced in securing digital infrastructure in the […] ]]>
2023-12-28T14:00:00+00:00 https://securityintelligence.com/articles/2023-federal-cybersecurity-action-roundup/ www.secnews.physaphae.fr/article.php?IdArticle=8430312 False None None 3.0000000000000000
Security Intelligence - Site de news Américain Les injections sur le Web sont de retour en augmentation: 40+ banques affectées par une nouvelle campagne de logiciels malveillants<br>Web injections are back on the rise: 40+ banks affected by new malware campaign Les injections Web, une technique privilégiée utilisée par divers chevaux de Troie bancaire, ont été une menace persistante dans le domaine des cyberattaques.Ces injections malveillantes permettent aux cybercriminels de manipuler les échanges de données entre les utilisateurs et les navigateurs Web, compromettant potentiellement des informations sensibles.En mars 2023, des chercheurs en sécurité chez IBM Security Trudieer ont découvert une nouvelle campagne de logiciels malveillants en utilisant JavaScript [& # 8230;]
>Web injections, a favored technique employed by various banking trojans, have been a persistent threat in the realm of cyberattacks. These malicious injections enable cyber criminals to manipulate data exchanges between users and web browsers, potentially compromising sensitive information. In March 2023, security researchers at IBM Security Trusteer uncovered a new malware campaign using JavaScript […] ]]>
2023-12-19T14:00:00+00:00 https://securityintelligence.com/posts/web-injections-back-on-rise-banks-affected-danabot-malware/ www.secnews.physaphae.fr/article.php?IdArticle=8425489 False Malware,Threat None 2.0000000000000000
Security Intelligence - Site de news Américain Ce que les professionnels de la cybersécurité peuvent apprendre des premiers intervenants<br>What cybersecurity pros can learn from first responders Bien qu'ils puissent initialement sembler très différents, il existe des similitudes convaincantes entre les professionnels de la cybersécurité et les premiers intervenants traditionnels comme la police et les EMT.Après tout, dans un monde où une cyberattaque sur les infrastructures critiques pourrait causer des dommages et des dommages incalculables, les cyber-intervenants doivent être prêts à tout.Mais sont-ils réellement préparés?Par rapport au [& # 8230;]
>Though they may initially seem very different, there are some compelling similarities between cybersecurity professionals and traditional first responders like police and EMTs. After all, in a world where a cyberattack on critical infrastructure could cause untold damage and harm, cyber responders must be ready for anything. But are they actually prepared? Compared to the […] ]]>
2023-11-29T14:00:00+00:00 https://securityintelligence.com/articles/what-cybersecurity-pros-can-learn-from-first-responders/ www.secnews.physaphae.fr/article.php?IdArticle=8417811 False None None 3.0000000000000000
Security Intelligence - Site de news Américain Opérationnalise la quantification des cyber-risques pour la sécurité intelligente<br>Operationalize cyber risk quantification for smart security Les organisations sont constamment confrontées à de nouvelles tactiques de cybercriminels qui visent à compromettre leurs actifs les plus précieux.Pourtant, malgré les techniques évolutives, de nombreux leaders de la sécurité comptent toujours sur des termes subjectifs, tels que faible, moyen et élevé, pour communiquer et gérer le cyber-risque.Ces termes vagues ne transmettent pas les détails ou les informations nécessaires pour produire des résultats exploitables [& # 8230;]
>Organizations constantly face new tactics from cyber criminals who aim to compromise their most valuable assets. Yet despite evolving techniques, many security leaders still rely on subjective terms, such as low, medium and high, to communicate and manage cyber risk. These vague terms do not convey the necessary detail or insight to produce actionable outcomes […] ]]>
2023-11-20T14:00:00+00:00 https://securityintelligence.com/posts/operationalize-cyber-risk-quantification/ www.secnews.physaphae.fr/article.php?IdArticle=8414885 False None None 2.0000000000000000
Security Intelligence - Site de news Américain Pentesting vs Pentest en tant que service: quel est le meilleur?<br>Pentesting vs. Pentesting as a Service: Which is better? Dans le paysage de la cybersécurité en évolution rapidement en évolution rapide, les organisations recherchent constamment les moyens les plus efficaces de sécuriser leurs actifs numériques.Les tests de pénétration (pentisting) sont devenus une solution principale pour identifier les vulnérabilités potentielles du système tout en renforçant les lacunes de sécurité qui peuvent conduire à une attaque.Dans le même temps, un nouveau participant dans l'arène de sécurité est à la pente [& # 8230;]
>In today’s quickly evolving cybersecurity landscape, organizations constantly seek the most effective ways to secure their digital assets. Penetration testing (pentesting) has emerged as a leading solution for identifying potential system vulnerabilities while closing security gaps that can lead to an attack. At the same time, a newer entrant into the security arena is Pentesting […] ]]>
2023-11-15T14:00:00+00:00 https://securityintelligence.com/articles/pentesting-vs-pentesting-as-a-service/ www.secnews.physaphae.fr/article.php?IdArticle=8412397 False Vulnerability None 2.0000000000000000
Security Intelligence - Site de news Américain L'évolution des ransomwares: leçons pour l'avenir<br>The evolution of ransomware: Lessons for the future Les ransomwares font partie de l'écosystème de la cybercriminalité depuis la fin des années 1980 et restent une menace majeure dans le cyber paysage aujourd'hui.Les attaques en évolution des ransomwares deviennent de plus en plus sophistiquées à mesure que les acteurs de la menace tirent parti des vulnérabilités, de l'ingénierie sociale et des menaces d'initiés.Bien que l'avenir des ransomwares regorge de menaces inconnues, nous pouvons nous tourner vers [& # 8230;]
>Ransomware has been part of the cyber crime ecosystem since the late 1980s and remains a major threat in the cyber landscape today. Evolving ransomware attacks are becoming increasingly more sophisticated as threat actors leverage vulnerabilities, social engineering and insider threats. While the future of ransomware is full of unknown threats, we can look to […] ]]>
2023-11-14T14:00:00+00:00 https://securityintelligence.com/posts/the-evolution-of-ransomware-lessons/ www.secnews.physaphae.fr/article.php?IdArticle=8411869 False Ransomware,Vulnerability,Threat None 3.0000000000000000
Security Intelligence - Site de news Américain Qu'est-ce que la gestion de la posture de sécurité des données?<br>What is data security posture management? Savez-vous où résident toutes les données de votre organisation dans votre environnement cloud hybride?Est-il protégé de manière appropriée?A quel point êtes-vous certain?30%?50%?Cela peut ne pas suffire.Le coût d'un rapport de violation de données 2023 a révélé que 82% des violations impliquaient des données dans le cloud et que 39% des données violées ont été stockées à travers [& # 8230;]
>Do you know where all your organization’s data resides across your hybrid cloud environment? Is it appropriately protected? How sure are you? 30%? 50%? It may not be enough. The Cost of a Data Breach Report 2023 revealed that 82% of breaches involved data in the cloud, and 39% of breached data was stored across […] ]]>
2023-11-01T13:00:00+00:00 https://securityintelligence.com/posts/what-is-data-security-posture-management/ www.secnews.physaphae.fr/article.php?IdArticle=8404138 False Data Breach,Cloud None 3.0000000000000000
Security Intelligence - Site de news Américain Ce qui maintient les intervenants incidents la nuit: les pièges communs que les cyber-intervenants rencontrent lorsqu'ils arrivent sur les lieux<br>What keeps incident responders up at night: Common pitfalls that cyber responders encounter when arriving at the scene À quoi ressemble le pire jour pour les intervenants incidents?Qu'est-ce qui les maintient la nuit?Et qu'est-ce qui rend leur travail plus difficile?Les cyber-intervenants d'IBM X-Force ont partagé leurs comptes de première main pour ce qui peut transformer une mauvaise situation en pire scénario lorsqu'il s'agit de répondre à un incident de cybersécurité.Lisez à [& # 8230;]
>What does the worst day look like for incident responders? What keeps them up at night? And what makes their jobs more difficult? Cyber responders from IBM X-Force shared their first-hand accounts for what can turn a bad situation into a worst-case scenario when it comes to responding to a cybersecurity incident. Read on to […] ]]>
2023-10-27T17:10:40+00:00 https://securityintelligence.com/posts/what-keeps-incident-responders-up-at-night-common-pitfalls-cyber-responders-encounter/ www.secnews.physaphae.fr/article.php?IdArticle=8403092 False Studies None 3.0000000000000000
Security Intelligence - Site de news Américain L'évolution de 20 ans de conscience de la cybersécurité<br>The evolution of 20 years of cybersecurity awareness Depuis 2004, la Maison Blanche et le Congrès ont désigné le Mois national de sensibilisation à la cybersécurité d'octobre.Cette année marque le 20e anniversaire de cet effort pour sensibiliser à l'importance de la cybersécurité et de la sécurité en ligne.Comment la cybersécurité et les logiciels malveillants ont-ils évolué au cours des deux dernières décennies?Quels types d'outils de gestion des menaces ont fait surface et quand?Le [& # 8230;]
>Since 2004, the White House and Congress have designated October National Cybersecurity Awareness Month. This year marks the 20th anniversary of this effort to raise awareness about the importance of cybersecurity and online safety. How have cybersecurity and malware evolved over the last two decades? What types of threat management tools surfaced and when? The […] ]]>
2023-10-27T13:00:00+00:00 https://securityintelligence.com/articles/20-years-of-cybersecurity-awareness/ www.secnews.physaphae.fr/article.php?IdArticle=8401440 False Malware,Tool,Threat None 2.0000000000000000
Security Intelligence - Site de news Américain Pourquoi la formation en cybersécurité ne fonctionne pas (et comment le réparer)<br>Why cybersecurity training isn\\'t working (and how to fix it) Early to a meeting, an employee decides to check direct messages on their favorite social network. Uh, oh. A message from the social network’s security team says their account has been hacked. They’ll need to click on the link to reset their password. You know the rest of the story. The link goes to a […] ]]> 2023-10-26T13:00:00+00:00 https://securityintelligence.com/articles/why-cybersecurity-training-isnt-working-and-how-to-fix-it/ www.secnews.physaphae.fr/article.php?IdArticle=8404191 False None None 3.0000000000000000 Security Intelligence - Site de news Américain Coût d'une violation de données: le rôle évolutif de l'application des lois<br>Cost of a data breach: The evolving role of law enforcement Si quelqu'un a fait irruption dans le bureau de votre entreprise pour voler vos précieux actifs, votre première étape serait de contacter les forces de l'ordre.Mais votre réaction serait-elle la même si quelqu'un faisait par effraction dans votre réseau et accédait à vos actifs les plus précieux grâce à une violation de données?Il y a dix ans, lorsque les smartphones étaient encore relativement nouveaux et [& # 8230;]
>If someone broke into your company’s office to steal your valuable assets, your first step would be to contact law enforcement. But would your reaction be the same if someone broke into your company’s network and accessed your most valuable assets through a data breach? A decade ago, when smartphones were still relatively new and […] ]]>
2023-10-25T13:00:00+00:00 https://securityintelligence.com/articles/cost-of-a-data-breach-the-evolving-role-of-law-enforcement/ www.secnews.physaphae.fr/article.php?IdArticle=8404192 False Data Breach None 2.0000000000000000
Security Intelligence - Site de news Américain Les cyber-experts applaudissent le nouveau plan de cybersécurité de la Maison Blanche<br>Cyber experts applaud the new White House cybersecurity plan Tout d'abord, il y avait une stratégie.Maintenant, il y a un plan.L'administration Biden a récemment publié son plan de mise en œuvre de la stratégie nationale de cybersécurité très attendue publiée en mars.Le nouveau plan de mise en œuvre de la stratégie de cybersécurité nationale (NCSIP) présente des délais et des responsabilités spécifiques pour la vision de la cybersécurité de la Maison Blanche.Le plan est géré par le [& # 8230;]
>First, there was a strategy. Now, there’s a plan. The Biden Administration recently released its plan for implementing the highly anticipated national cybersecurity strategy published in March. The new National Cybersecurity Strategy Implementation Plan (NCSIP) lays out specific deadlines and responsibilities for the White House’s vision for cybersecurity. The plan is being managed by the […] ]]>
2023-10-17T13:00:00+00:00 https://securityintelligence.com/articles/cyber-experts-applaud-new-white-house-cybersecurity-plan/ www.secnews.physaphae.fr/article.php?IdArticle=8396735 False None None 2.0000000000000000
Security Intelligence - Site de news Américain Les coûts de violation des soins de santé montent en flèche nécessitant une nouvelle réflexion pour la sauvegarde des données<br>Healthcare breach costs soar requiring new thinking for safeguarding data À l'ère numérique, les données sont souvent appelées la nouvelle huile.Sa valeur réside dans les idées qu'elle peut céder, en particulier en ce qui concerne les soins de santé, où les données peuvent aider à détecter les maladies, à prédire les résultats des patients et à aider les professionnels de la santé à personnaliser les traitements.Mais avec la numérisation croissante des informations de santé sensibles, il existe des [& # 8230;] légitimes [& # 8230;]
>In the digital age, data is often referred to as the new oil. Its value lies in the insights it can yield, particularly when it comes to healthcare, where data can help detect diseases, predict patient outcomes and help health professionals personalize treatments. But with the increasing digitization of sensitive health information, there are legitimate […] ]]>
2023-10-16T13:00:00+00:00 https://securityintelligence.com/posts/healthcare-breach-costs-soar-new-thinking-safeguarding-data/ www.secnews.physaphae.fr/article.php?IdArticle=8396232 False Prediction,Medical None 3.0000000000000000
Security Intelligence - Site de news Américain Comment j'ai commencé: Attack Surface Management<br>How I got started: Attack surface management Alors que le paysage des menaces se multiplie en sophistication et complexité, de nouveaux rôles dans la cybersécurité se présentent plus fréquemment que jamais.Par exemple, attaquez la gestion de la surface.Ces professionnels de la cybersécurité sont responsables de l'identification, de la cartographie et de la sécurisation de tous les actifs numériques externes auxquels l'organisation possède ou est connectée.Cela inclut les serveurs, les domaines, les actifs cloud et tout [& # 8230;]
>As the threat landscape multiplies in sophistication and complexity, new roles in cybersecurity are presenting themselves more frequently than ever before. For example, attack surface management. These cybersecurity professionals are responsible for identifying, mapping and securing all external digital assets an organization owns or is connected to. This includes servers, domains, cloud assets and any […] ]]>
2023-10-12T13:00:00+00:00 https://securityintelligence.com/articles/how-i-got-started-attack-surface-management/ www.secnews.physaphae.fr/article.php?IdArticle=8394758 False Threat,Cloud None 3.0000000000000000
Security Intelligence - Site de news Américain 10 ans de revue: coût d'une violation de données<br>10 years in review: Cost of a Data Breach Aujourd'hui, le rythme des changements mondiaux nous étonne, et la cybersécurité reflète cela, contrairement à toute autre industrie.Les données de la dernière décennie nous indiquent une incroyable & # 8212;et parfois troublant & # 8212;histoire.En 2014, le coût moyen d'une violation de données était de 3,5 millions de dollars.Aujourd'hui, le coût moyen d'une violation de données a augmenté de presque [& # 8230;]
>Today, the pace of world change astounds us, and cybersecurity reflects that, unlike any other industry. The data from the last decade tells us an amazing — and sometimes troubling — story. In 2014, the average cost of a data breach was $3.5 million. Today, the average cost of a data breach has surged nearly […] ]]>
2023-10-11T13:00:00+00:00 https://securityintelligence.com/articles/cost-of-a-data-breach-10-years-in-review/ www.secnews.physaphae.fr/article.php?IdArticle=8394319 False Data Breach None 3.0000000000000000
Security Intelligence - Site de news Américain Cruisant de manière critique de zéro (jour): exploiter le service de streaming du noyau Microsoft<br>Critically Close to Zero(Day): Exploiting Microsoft Kernel Streaming Service Le mois dernier, Microsoft a corrigé une vulnérabilité dans le serveur de streaming Microsoft Kernel, un composant de noyau Windows utilisé dans la virtualisation et le partage des appareils de caméra.La vulnérabilité, CVE-2023-36802, permet à un attaquant local de dégénérer les privilèges du système.Ce billet de blog détaille mon processus d'exploration d'une nouvelle surface d'attaque dans le noyau Windows, en trouvant un [& # 8230;]
>Last month Microsoft patched a vulnerability in the Microsoft Kernel Streaming Server, a Windows kernel component used in the virtualization and sharing of camera devices. The vulnerability, CVE-2023-36802, allows a local attacker to escalate privileges to SYSTEM. This blog post details my process of exploring a new attack surface in the Windows kernel, finding a […] ]]>
2023-10-10T17:20:00+00:00 https://securityintelligence.com/posts/critically-close-to-zero-day-exploiting-microsoft-kernel-streaming-service/ www.secnews.physaphae.fr/article.php?IdArticle=8393871 False Vulnerability None 2.0000000000000000
Security Intelligence - Site de news Américain La suite C pèse sur l'IA générative et la sécurité<br>C-suite weighs in on generative AI and security L'IA générative (Genai) est sur le point de fournir des avantages significatifs aux entreprises et leur capacité à répondre facilement et à se défendre efficacement contre les cyber-menaces.Mais l'IA qui n'est pas elle-même assurée peut présenter un tout nouvel ensemble de menaces pour les entreprises.Aujourd'hui IBM & # 8217; s Institute for Business Value publié & # 8220; Le Guide du PDG de l'IA génératif: Cybersecurity, & # 8221;[& # 8230;]
>Generative AI (GenAI) is poised to deliver significant benefits to enterprises and their ability to readily respond to and effectively defend against cyber threats. But AI that is not itself secured may introduce a whole new set of threats to businesses. Today IBM’s Institute for Business Value published “The CEO’s guide to generative AI: Cybersecurity,” […] ]]>
2023-10-10T09:00:00+00:00 https://securityintelligence.com/posts/c-suite-weighs-generative-ai-security/ www.secnews.physaphae.fr/article.php?IdArticle=8393690 False None None 3.0000000000000000
Security Intelligence - Site de news Américain Aller au-delà du balayage de vulnérabilité pour renforcer votre surface d'attaque<br>Moving beyond vulnerability scanning to strengthen your attack surface Garder une longueur d'avance sur les violations potentielles est une priorité absolue pour les équipes de sécurité au sein des organisations de toutes tailles.La numérisation de la vulnérabilité est depuis longtemps le fondement de ces efforts, permettant aux entreprises d'identifier les faiblesses de leur posture de sécurité.Cependant, à mesure que les cyberattaques se développent en sophistication et en échelle et avec un grand nombre de vulnérabilités communes et [& # 8230;]
>Staying one step ahead of potential breaches is a top priority for security teams within organizations of all sizes. Vulnerability scanning has long been a foundation of these efforts, allowing businesses to identify weaknesses in their security posture. However, as cyberattacks grow in sophistication and scale and with a large number of Common Vulnerabilities and […] ]]>
2023-10-09T13:00:00+00:00 https://securityintelligence.com/posts/moving-beyond-vulnerability-scanning-strengthen-attack-surface/ www.secnews.physaphae.fr/article.php?IdArticle=8393238 False Vulnerability None 2.0000000000000000
Security Intelligence - Site de news Américain X-Force découvre la campagne Global NetScaler Gateway Creasenal<br>X-Force uncovers global NetScaler Gateway credential harvesting campaign Ce poste a été rendu possible grâce aux contributions de Bastien Lardy et Ruben Castillo.En septembre 2023, X-Force a découvert une campagne où les attaquants exploitaient la vulnérabilité identifiée dans CVE-2023-3519 pour attaquer les passerelles Netscaler non corrigées pour insérer un script malveillant dans le contenu HTML de la page Web d'authentification pour capturer des informations d'identification des utilisateurs.Le [& # 8230;]
>This post was made possible through the contributions of Bastien Lardy and Ruben Castillo. In September of 2023, X-Force uncovered a campaign where attackers were exploiting the vulnerability identified in CVE-2023-3519 to attack unpatched NetScaler Gateways to insert a malicious script into the HTML content of the authentication web page to capture user credentials. The […] ]]>
2023-10-06T11:00:00+00:00 https://securityintelligence.com/posts/x-force-uncovers-global-netscaler-gateway-credential-harvesting-campaign/ www.secnews.physaphae.fr/article.php?IdArticle=8392191 False Vulnerability None 3.0000000000000000
Security Intelligence - Site de news Américain L'importance de l'infrastructure comme code (IAC) lors de la sécurisation des environnements cloud<br>The importance of Infrastructure as Code (IaC) when Securing cloud environments Selon le rapport de la menace des données de Thales 2023, 55% des organisations subissant une violation de données ont rapporté & # 8220; Erreur humaine & # 8221;comme cause principale.Ceci est encore aggravé par les organisations confrontées à des attaques de cybercriminels de plus en plus sophistiqués avec une large gamme d'outils automatisés.Alors que les organisations déplacent davantage leurs opérations vers le cloud, elles [& # 8230;]
>According to the 2023 Thales Data Threat Report, 55% of organizations experiencing a data breach have reported “human error” as the primary cause. This is further compounded by organizations now facing attacks from increasingly sophisticated cyber criminals with a wide range of automated tools. As organizations move more of their operations to the cloud, they […] ]]>
2023-10-03T13:00:00+00:00 https://securityintelligence.com/articles/the-importance-of-infrastructure-as-code-when-securing-cloud-environments/ www.secnews.physaphae.fr/article.php?IdArticle=8390963 False Data Breach,Threat,Cloud None 2.0000000000000000
Security Intelligence - Site de news Américain Comment j'ai commencé: Siem Engineer<br>How I got started: SIEM engineer À mesure que les carrières en cybersécurité deviennent de plus en plus spécialisées, les ingénieurs de la gestion de l'information et de la gestion des événements (SIEM) jouent un rôle plus important.Ces professionnels sont comme des médecins légistes mais sont également en première ligne pour protéger les informations sensibles de l'assaut incessant des cyber-menaces.Les ingénieurs SIEM surveillent, analysent et gèrent les événements et incidents de sécurité [& # 8230;]
>As careers in cybersecurity become increasingly more specialized, Security Information and Event Management (SIEM) engineers are playing a more prominent role. These professionals are like forensic specialists but are also on the front lines protecting sensitive information from the relentless onslaught of cyber threats. SIEM engineers meticulously monitor, analyze and manage security events and incidents […] ]]>
2023-09-28T13:00:00+00:00 https://securityintelligence.com/articles/how-i-got-started-siem-engineer/ www.secnews.physaphae.fr/article.php?IdArticle=8389056 False None None 3.0000000000000000
Security Intelligence - Site de news Américain Coût d'une violation de données 2023: ventilation géographique<br>Cost of a data breach 2023: Geographical breakdowns Des violations de données peuvent se produire partout dans le monde, mais elles sont historiquement plus courantes dans des pays spécifiques.En règle générale, les pays ayant une forte utilisation d'Internet et des services numériques sont plus sujets aux violations de données.À cette fin, le coût de l'IBM d'un rapport de violation de données 2023 a examiné 553 organisations de différentes tailles dans 16 pays et géographiques [& # 8230;]
>Data breaches can occur anywhere in the world, but they are historically more common in specific countries. Typically, countries with high internet usage and digital services are more prone to data breaches. To that end, IBM’s Cost of a Data Breach Report 2023 looked at 553 organizations of various sizes across 16 countries and geographic […] ]]>
2023-09-27T13:00:00+00:00 https://securityintelligence.com/articles/cost-of-a-data-breach-2023-geographical-breakdowns/ www.secnews.physaphae.fr/article.php?IdArticle=8388372 False Data Breach None 3.0000000000000000
Security Intelligence - Site de news Américain La plupart des organisations souhaitent une consolidation des fournisseurs de sécurité<br>Most organizations want security vendor consolidation La cybersécurité est compliquée, pour dire le moins.Le maintien d'une forte posture de sécurité va bien au-delà de la connaissance des groupes d'attaque et de leurs TTPS sournois.La compréhension, la coordination et l'unification des outils de sécurité peuvent être difficiles.Nous avons rapidement traversé le & # 8220; pas si, mais quand & # 8221;étape des cyberattaques.Maintenant, il est courant que les entreprises aient subi plusieurs violations.[& # 8230;]
>Cybersecurity is complicated, to say the least. Maintaining a strong security posture goes far beyond knowing about attack groups and their devious TTPs. Merely understanding, coordinating and unifying security tools can be challenging. We quickly passed through the “not if, but when” stage of cyberattacks. Now, it’s commonplace for companies to have experienced multiple breaches. […] ]]>
2023-09-21T13:00:00+00:00 https://securityintelligence.com/articles/most-organizations-want-security-vendor-consolidation/ www.secnews.physaphae.fr/article.php?IdArticle=8387691 False Tool None 3.0000000000000000
Security Intelligence - Site de news Américain Coût d'une violation de données 2023: Impacts de l'industrie pharmaceutique<br>Cost of a data breach 2023: Pharmaceutical industry impacts Les violations de données sont à la fois courantes et coûteuses dans l'industrie médicale.& # 160; deux verticales de l'industrie qui relèvent du parapluie médical & # 8212;Healthcare and Pharmaceuticals & # 8212;Asseyez-vous en haut de la liste du coût moyen le plus élevé d'une violation de données, selon le coût d'un rapport de violation de données IBM.
>Data breaches are both commonplace and costly in the medical industry.  Two industry verticals that fall under the medical umbrella — healthcare and pharmaceuticals — sit at the top of the list of the highest average cost of a data breach, according to IBM’s Cost of a Data Breach Report 2023. The health industry’s place […] ]]>
2023-09-13T13:00:00+00:00 https://securityintelligence.com/articles/cost-of-a-data-breach-2023-pharmaceutical-industry/ www.secnews.physaphae.fr/article.php?IdArticle=8387692 False Data Breach,Medical None 3.0000000000000000
Security Intelligence - Site de news Américain Les campagnes par e-mail tirent parti de dbatloader mis à jour pour livrer des rats, des voléeurs<br>Email campaigns leverage updated DBatLoader to deliver RATs, stealers IBM X-FORCE a identifié de nouvelles capacités dans les échantillons de logiciels malveillants DBATloader livrés dans des campagnes de courrier électronique récentes, signalant un risque accru d'infection des familles de logiciels malveillants des produits associés à l'activité DBATloader.Explorez l'analyse.
>IBM X-Force has identified new capabilities in DBatLoader malware samples delivered in recent email campaigns, signaling a heightened risk of infection from commodity malware families associated with DBatLoader activity. Explore the analysis. ]]>
2023-09-12T16:00:00+00:00 https://securityintelligence.com/posts/email-campaigns-leverage-updated-dbatloader-deliver-rats-stealers/ www.secnews.physaphae.fr/article.php?IdArticle=8387693 False Malware None 2.0000000000000000
Security Intelligence - Site de news Américain Pourquoi conserver Cybercom et l'arrangement à double chaussette de la NSA \\?<br>Why keep Cybercom and the NSA\\'s dual-hat arrangement? The dual-hat arrangement, where one person leads both the National Security Agency (NSA) and U.S. Cyber Command (Cybercom), has been in place since Cybercom’s creation in 2010. What was once touted as temporary 13 years ago now seems established. Will the dual-hat arrangement continue? Should it? Experts have discussed the pros and cons of both […] ]]> 2023-09-11T13:00:00+00:00 https://securityintelligence.com/articles/why-keep-cybercom-and-nsas-dual-hat-arrangement/ www.secnews.physaphae.fr/article.php?IdArticle=8381364 False None None 2.0000000000000000 Security Intelligence - Site de news Américain Fatigue d'alerte: un centre d'appels de cyber 911 qui ne dort jamais<br>Alert fatigue: A 911 cyber call center that never sleeps Imaginez l'exécution d'un centre d'appel 911 où le standard est constamment illuminé avec des appels entrants.La question initiale, & # 8220; quelle & # 8217; est votre urgence, s'il vous plaît? & # 8221;vise à canaliser l'événement vers le bon répondeur pour le triage et l'évaluation.Au cours de votre quart de travail, les demandes pourraient aller de la voix douce & # 8220; i & # 8217; J'ai une crise cardiaque & # 8221;Pleas à & # 8220; où & # 8217; s [& # 8230;]
>Imagine running a 911 call center where the switchboard is constantly lit up with incoming calls. The initial question, “What’s your emergency, please?” aims to funnel the event to the right responder for triage and assessment. Over the course of your shift, requests could range from soft-spoken “I’m having a heart attack” pleas to “Where’s […] ]]>
2023-08-31T13:00:00+00:00 https://securityintelligence.com/articles/alert-fatigue-a-911-cyber-call-center-that-never-sleeps/ www.secnews.physaphae.fr/article.php?IdArticle=8377218 False None None 2.0000000000000000
Security Intelligence - Site de news Américain Coût d’une violation de données 2023 : impacts sur le secteur financier<br>Cost of a data breach 2023: Financial industry impacts Selon le rapport IBM Cost of a Data Breach Report 2023, le coût moyen mondial d'une violation de données en 2023 était de 4,45 millions de dollars, soit 15 % de plus qu'en 2020. En réponse, 51 % des organisations prévoient d'augmenter leurs dépenses en cybersécurité cette année.Toutefois, pour le secteur financier, les statistiques mondiales ne disent pas tout.Entreprises financières […]
>According to the IBM Cost of a Data Breach Report 2023, the global average cost of a data breach in 2023 was $4.45 million, 15% more than in 2020. In response, 51% of organizations plan to increase cybersecurity spending this year. For the financial industry, however, global statistics don’t tell the whole story. Finance firms […] ]]>
2023-08-30T13:00:00+00:00 https://securityintelligence.com/articles/cost-of-a-data-breach-2023-financial-industry/ www.secnews.physaphae.fr/article.php?IdArticle=8376710 False Data Breach None 1.00000000000000000000
Security Intelligence - Site de news Américain Des analyses avancées peuvent aider à détecter rapidement les menaces internes<br>Advanced analytics can help detect insider threats rapidly Alors que les cybermenaces externes font la une des journaux, la montée des menaces internes provenant de l'intérieur d'une organisation constitue une préoccupation croissante.En 2023, le coût moyen d’une violation de données provoquée par un interne a atteint 4,90 millions de dollars, soit 9,6 % de plus que le coût moyen mondial d’une violation de données de 4,45 millions de dollars.Pour lutter efficacement contre ce danger, intégrer des analyses avancées […]
>While external cyber threats capture headlines, the rise of insider threats from within an organization is a growing concern. In 2023, the average cost of a data breach caused by an insider reached $4.90 million, 9.6% higher than the global average data breach cost of $4.45 million. To effectively combat this danger, integrating advanced analytics […] ]]>
2023-08-28T13:00:00+00:00 https://securityintelligence.com/posts/advanced-analytics-can-help-detect-insider-threats-rapidly/ www.secnews.physaphae.fr/article.php?IdArticle=8375709 False Data Breach None 3.0000000000000000
Security Intelligence - Site de news Américain Leçons apprises de la violation de Cloud Microsoft<br>Lessons learned from the Microsoft Cloud breach Début juillet, la nouvelle a annoncé que les acteurs de la menace en Chine ont utilisé un défaut de sécurité Microsoft pour exécuter un espionnage hautement ciblé et sophistiqué contre des dizaines d'entités.Les victimes comprenaient le secrétaire au commerce américain, plusieurs responsables du Département d'État américain et d'autres organisations qui ne sont pas encore nommées publiquement.Les responsables et les chercheurs craignent que les produits Microsoft soient [& # 8230;]
>In early July, the news broke that threat actors in China used a Microsoft security flaw to execute highly targeted and sophisticated espionage against dozens of entities. Victims included the U.S. Commerce Secretary, several U.S. State Department officials and other organizations not yet publicly named. Officials and researchers alike are concerned that Microsoft products were […] ]]>
2023-08-24T13:00:00+00:00 https://securityintelligence.com/articles/lessons-learned-from-the-microsoft-cloud-breach/ www.secnews.physaphae.fr/article.php?IdArticle=8374103 False Threat,Cloud None 3.0000000000000000
Security Intelligence - Site de news Américain Un moyen simple de réduire de moitié les coûts de récupération des ransomwares<br>One simple way to cut ransomware recovery costs in half Quelle que soit la façon dont vous regardez les données, il est considérablement moins cher d'utiliser des sauvegardes pour se remettre d'une attaque de ransomware que de payer la rançon.Le coût médian de récupération pour ceux qui utilisent des sauvegardes est la moitié du coût encouru par ceux qui ont payé la rançon, selon une étude récente.De même, le coût moyen de récupération [& # 8230;]
>Whichever way you look at the data, it is considerably cheaper to use backups to recover from a ransomware attack than to pay the ransom. The median recovery cost for those that use backups is half the cost incurred by those that paid the ransom, according to a recent study. Similarly, the mean recovery cost […] ]]>
2023-08-22T13:00:00+00:00 https://securityintelligence.com/articles/one-simple-way-to-cut-ransomware-recovery-costs-in-half/ www.secnews.physaphae.fr/article.php?IdArticle=8373130 False Ransomware None 2.0000000000000000
Security Intelligence - Site de news Américain One simple way to cut ransomware recovery costs in half Quelle que soit la façon dont vous regardez les données, il est considérablement moins cher d'utiliser des sauvegardes pour se remettre d'une attaque de ransomware que de payer la rançon.Le coût médian de récupération pour ceux qui utilisent des sauvegardes est la moitié du coût encouru par ceux qui ont payé la rançon, selon une étude récente.De même, le coût moyen de récupération [& # 8230;]
>Whichever way you look at the data, it is considerably cheaper to use backups to recover from a ransomware attack than to pay the ransom. The median recovery cost for those that use backups is half the cost incurred by those that paid the ransom, according to a recent study. Similarly, the mean recovery cost […] ]]>
2023-08-22T13:00:00+00:00 https://securityintelligence.com/articles/one-simple-way-to-cut-ransomware-recovery-costs-in-half-2/ www.secnews.physaphae.fr/article.php?IdArticle=8373155 False Ransomware None 3.0000000000000000
Security Intelligence - Site de news Américain Le lien entre la sécurité de la maison, de la famille et de l'entreprise<br>The link between home, family and company security Il n'est pas surprenant que les cybercriminels ciblent des individus de haut niveau ou ceux qui ont un privilège d'accès.Les acteurs malveillants utilisent souvent l'ingénierie sociale et les attaques de phishing des baleines contre ces personnes pour infliger des systèmes.Mais les ménages et les membres de la famille des dirigeants de l'entreprise peuvent également être la cible des cyberattaques.Dans certains cas, comme les tentatives de sextorsion, les criminels exigent monétaire [& # 8230;]
>It’s no surprise that cyber criminals target high-profile individuals or those with access privilege. Malicious actors often use social engineering and whale phishing attacks against these people to breach systems. But households and family members of company executives may also be the target of cyberattacks. In some cases, such as sextortion attempts, criminals demand monetary […] ]]>
2023-08-17T13:00:00+00:00 https://securityintelligence.com/articles/the-link-between-home-family-and-company-security/ www.secnews.physaphae.fr/article.php?IdArticle=8371265 False None None 3.0000000000000000
Security Intelligence - Site de news Américain Gozi frappe à nouveau, ciblant les banques, la crypto-monnaie et plus<br>Gozi strikes again, targeting banks, cryptocurrency and more Dans le monde de la cybercriminalité, les logiciels malveillants jouent un rôle de premier plan.Un de ces logiciels malveillants, Gozi, a émergé en 2006 sous le nom de Gozi CRM, également connu sous le nom de CRM ou Papras.Initialement offerte comme plate-forme de crime en tant que service (CAAS) appelé 76Service, Gozi a rapidement acquis une notoriété pour ses capacités avancées.Au fil du temps, Gozi a subi une transformation significative et s'est associé à d'autres [& # 8230;]
>In the world of cybercrime, malware plays a prominent role. One such malware, Gozi, emerged in 2006 as Gozi CRM, also known as CRM or Papras. Initially offered as a crime-as-a-service (CaaS) platform called 76Service, Gozi quickly gained notoriety for its advanced capabilities. Over time, Gozi underwent a significant transformation and became associated with other […] ]]>
2023-08-17T10:00:00+00:00 https://securityintelligence.com/posts/gozi-strikes-again-targeting-banks-cryptocurrency-and-more/ www.secnews.physaphae.fr/article.php?IdArticle=8371214 False Malware None 2.0000000000000000
Security Intelligence - Site de news Américain Coût d'une violation de données 2023: Impacts de l'industrie des soins de santé<br>Cost of a data breach 2023: Healthcare industry impacts Les violations de données deviennent plus coûteuses dans toutes les industries, les soins de santé en tête.Le coût 2023 d'un rapport de violation de données analyse les données collectées de mars 2022 à mars 2023. Les soins de santé restent une cible supérieure pour les groupes criminels en ligne.Ces coûts de violation de données sont les plus élevés de toute industrie et ont augmenté pour le [& # 8230;]
>Data breaches are becoming more costly across all industries, with healthcare in the lead. The 2023 Cost of a Data Breach Report analyzes data collected from March 2022 to March 2023. Healthcare remains a top target for online criminal groups. These data breach costs are the highest of any industry and have increased for the […] ]]>
2023-08-16T13:00:00+00:00 https://securityintelligence.com/articles/cost-of-a-data-breach-2023-healthcare-industry-impacts/ www.secnews.physaphae.fr/article.php?IdArticle=8370744 False Data Breach None 2.0000000000000000
Security Intelligence - Site de news Américain Menace de chasse 101: comment dépasser les attaquants<br>Threat hunting 101: How to outthink attackers La chasse aux menaces implique la recherche de menaces et d'adversaires dans une infrastructure numérique de l'organisation que les outils de sécurité existants ne détectent pas.Il recherche de manière proactive des menaces dans l'environnement en supposant que l'adversaire est en train de compromettre l'environnement ou a compromis l'environnement.Les chasseurs de menaces peuvent avoir des objectifs et des mentalités différents tandis que [& # 8230;]
>Threat hunting involves looking for threats and adversaries in an organization’s digital infrastructure that existing security tools don’t detect. It is proactively looking for threats in the environment by assuming that the adversary is in the process of compromising the environment or has compromised the environment. Threat hunters can have different goals and mindsets while […] ]]>
2023-08-15T13:00:00+00:00 https://securityintelligence.com/posts/threat-hunting-101-how-to-outthink-attackers/ www.secnews.physaphae.fr/article.php?IdArticle=8370249 False Tool,Threat None 2.0000000000000000
Security Intelligence - Site de news Américain Comment prévenir et se préparer à une cyber-catastrophe<br>How to prevent and prepare for a cyber catastrophe Les ransomwares et les fuites de données sont gênants et coûteux.Mais qu'en est-il d'un cyber-incident qui mène à des victimes de masse? & # 160;La notion de & # 8220; Black Swan & # 8221;événements & # 8212;incidents si rares et inhabituels qu'ils ne peuvent pas être prédits & # 8212; & # 160;est a & # 8220; sophisme & # 8221;, selon Sarah Armstrong-Smith, conseillère en chef de la sécurité chez Microsoft, lors de son discours au Royaume-Uni [& # 8230;]
>Ransomware and data leaks are inconvenient and costly. But what about a cyber incident that leads to mass casualties?  The notion of “black swan” events — incidents that are so rare and unusual they cannot be predicted —  is a “fallacy”, according to Sarah Armstrong-Smith, Chief Security Advisor at Microsoft, during her talk at UK […] ]]>
2023-08-14T13:00:00+00:00 https://securityintelligence.com/articles/how-to-prepare-for-a-cyber-catastrophe/ www.secnews.physaphae.fr/article.php?IdArticle=8369939 False None None 2.0000000000000000
Security Intelligence - Site de news Américain La cyber-stratégie du Pentagone \\'s 2023: ce que vous devez savoir<br>The Pentagon\\'s 2023 cyber strategy: What you need to know In May 2023, the Department of Defense (DoD) released an unclassified fact sheet detailing its latest cyber strategy. This latest update is another indication of the Pentagon’s intent to combat threat actors, coming fast on the heels of the 2022 National Security Strategy and the 2022 National Defense Strategy. A more complete summary of the […] ]]> 2023-08-10T13:00:00+00:00 https://securityintelligence.com/articles/the-pentagons-2023-cyber-strategy-what-you-need-to-know/ www.secnews.physaphae.fr/article.php?IdArticle=8368393 False Threat None 2.0000000000000000 Security Intelligence - Site de news Américain Démasquage hypnotisé AI: les risques cachés des modèles de grande langue<br>Unmasking hypnotized AI: The hidden risks of large language models L'émergence de grands modèles de langue (LLMS) redéfinit le fonctionnement des équipes de cybersécurité et des cybercriminels.Alors que les équipes de sécurité tirent parti des capacités de l'IA générative pour apporter plus de simplicité et de vitesse dans leurs opérations, il est important que nous reconnaissions que les cybercriminels recherchent les mêmes avantages.Les LLM sont un nouveau type de surface d'attaque sur le point de faire [& # 8230;]
>The emergence of Large Language Models (LLMs) is redefining how cybersecurity teams and cybercriminals operate. As security teams leverage the capabilities of generative AI to bring more simplicity and speed into their operations, it’s important we recognize that cybercriminals are seeking the same benefits. LLMs are a new type of attack surface poised to make […] ]]>
2023-08-08T12:00:00+00:00 https://securityintelligence.com/posts/unmasking-hypnotized-ai-hidden-risks-large-language-models/ www.secnews.physaphae.fr/article.php?IdArticle=8367209 False None None 2.0000000000000000
Security Intelligence - Site de news Américain Bringing threat intelligence and adversary insights to the forefront: X-Force Research Hub Aujourd'hui, les défenseurs traitent à la fois un paysage de menace qui change constamment et les attaques constamment qui ont résisté à l'épreuve du temps.L'innovation et les meilleures pratiques coexistent dans le monde criminel, et l'une ne nous distrait de l'autre.IBM X-Force observe continuellement de nouveaux vecteurs d'attaque et de nouveaux logiciels malveillants dans la nature, alors que les adversaires recherchent [& # 8230;]
>Today defenders are dealing with both a threat landscape that’s constantly changing and attacks that have stood the test of time. Innovation and best practices co-exist in the criminal world, and one mustn’t distract us from the other. IBM X-Force is continuously observing new attack vectors and novel malware in the wild, as adversaries seek […] ]]>
2023-08-03T18:00:00+00:00 https://securityintelligence.com/posts/threat-intelligence-adversary-insights-forefront-x-force-research-hub/ www.secnews.physaphae.fr/article.php?IdArticle=8366208 False Malware,Threat None 2.0000000000000000
Security Intelligence - Site de news Américain Amener les informations sur les menaces et les idées adverses au premier plan: Hub de recherche X-Force<br>Bringing threat intelligence and adversary insights to the forefront: X-Force Research Hub Aujourd'hui, les défenseurs traitent à la fois un paysage de menace qui change constamment et les attaques constamment qui ont résisté à l'épreuve du temps.L'innovation et les meilleures pratiques coexistent dans le monde criminel, et l'une ne nous distrait de l'autre.IBM X-Force observe continuellement de nouveaux vecteurs d'attaque et de nouveaux logiciels malveillants dans la nature, alors que les adversaires recherchent [& # 8230;]
>Today defenders are dealing with both a threat landscape that’s constantly changing and attacks that have stood the test of time. Innovation and best practices co-exist in the criminal world, and one mustn’t distract us from the other. IBM X-Force is continuously observing new attack vectors and novel malware in the wild, as adversaries seek […] ]]>
2023-08-03T18:00:00+00:00 https://securityintelligence.com/threat-intelligence-adversary-insights-forefront-x-force-research-hub/ www.secnews.physaphae.fr/article.php?IdArticle=8365385 False Malware,Threat None 2.0000000000000000
Security Intelligence - Site de news Américain L'IA réduit les cycles de vie et les coûts de violation de données<br>AI reduces data breach lifecycles and costs Les outils de cybersécurité que vous mettez en œuvre peuvent faire une différence dans l'avenir financier de votre entreprise.Selon le coût IBM 2023 d'un rapport de violation de données, les organisations utilisant l'IA de sécurité et l'automatisation ont engagé moins de coûts de violation de données par rapport aux entreprises n'utilisant pas les outils de cybersécurité basés sur l'IA.Le rapport a révélé que plus une organisation utilise [& # 8230;]
>The cybersecurity tools you implement can make a difference in the financial future of your business. According to the 2023 IBM Cost of a Data Breach report, organizations using security AI and automation incurred fewer data breach costs compared to businesses not using AI-based cybersecurity tools. The report found that the more an organization uses […] ]]>
2023-07-31T04:00:00+00:00 https://securityintelligence.com/articles/ai-reduces-data-breach-lifecycles-and-costs/ www.secnews.physaphae.fr/article.php?IdArticle=8363719 False Data Breach,Tool None 2.0000000000000000
Security Intelligence - Site de news Américain Comment fonctionne la farce des informations d'identification (et comment l'arrêter)<br>How credential stuffing works (and how to stop it) En décembre 2022, les utilisateurs de Norton ont été mis en état d'alerte après que les acteurs de menace ont compromis la demande de sécurité avec une attaque de compensation des informations d'identification.L'équipe de sécurité de Norton a verrouillé environ 925 000 comptes après avoir détecté une vague suspecte de tentatives de connexion des utilisateurs de Norton Password Manager.Après l'enquête, la nouvelle a annoncé que les cybercriminels ont réussi à craquer les codes [& # 8230;]
>In December 2022, Norton users were put on high alert after threat actors compromised the security application with a credential-stuffing attack. Norton’s security team locked down about 925,000 accounts after detecting a suspicious flurry of login attempts from Norton Password Manager users. After the investigation, news broke that the cyber criminals successfully cracked the codes […] ]]>
2023-07-27T13:00:00+00:00 https://securityintelligence.com/articles/how-credential-stuffing-works-and-how-to-stop-it/ www.secnews.physaphae.fr/article.php?IdArticle=8362239 False Threat None 2.0000000000000000
Security Intelligence - Site de news Américain La combinaison des outils EPP et EDR peut augmenter votre sécurité de point final<br>Combining EPP and EDR tools can boost your endpoint security La plate-forme de protection des terminaux (EPP) et les outils de détection et de réponse (EDR) (EDR) sont deux produits de sécurité couramment utilisés pour protéger les systèmes de point de terminaison contre les menaces.L'EPP est une solution de sécurité complète qui fournit une gamme de fonctionnalités pour détecter et prévenir les menaces pour les appareils de point de terminaison.Dans le même temps, EDR est spécialement conçu pour surveiller, détecter et [& # 8230;]
>Endpoint protection platform (EPP) and endpoint detection and response (EDR) tools are two security products commonly used to protect endpoint systems from threats. EPP is a comprehensive security solution that provides a range of features to detect and prevent threats to endpoint devices. At the same time, EDR is specifically designed to monitor, detect and […] ]]>
2023-07-25T13:00:00+00:00 https://securityintelligence.com/posts/combining-epp-and-edr-tools-can-boost-your-endpoint-security/ www.secnews.physaphae.fr/article.php?IdArticle=8361251 False Tool None 3.0000000000000000
Security Intelligence - Site de news Américain Ce qui est nouveau dans le coût en 2023 d'un rapport de violation de données<br>What\\'s new in the 2023 Cost of a Data Breach report Les coûts de violation de données continuent de croître, selon de nouvelles recherches, atteignant une moyenne mondiale record de 4,45 millions de dollars, ce qui représente une augmentation de 15% sur trois ans.Les coûts dans l'industrie des soins de santé ont continué à atteindre les graphiques, en tant que l'industrie la plus chère pour la 13e année consécutive.Pourtant, à mesure que les coûts de violation continuent de grimper, le [& # 8230;]
>Data breach costs continue to grow, according to new research, reaching a record-high global average of $4.45 million, representing a 15% increase over three years. Costs in the healthcare industry continued to top the charts, as the most expensive industry for the 13th year in a row. Yet as breach costs continue to climb, the […] ]]>
2023-07-24T04:01:00+00:00 https://securityintelligence.com/posts/whats-new-2023-cost-of-a-data-breach-report/ www.secnews.physaphae.fr/article.php?IdArticle=8360627 False Data Breach None 1.00000000000000000000
Security Intelligence - Site de news Américain Blockyquasar: X-Force HIVE0129 ciblant les intuitions financières à Latam avec un cheval de Troie bancaire personnalisé<br>BlotchyQuasar: X-Force Hive0129 targeting financial intuitions in LATAM with a custom banking trojan Fin avril à mai 2023, IBM Security X-Force a trouvé plusieurs e-mails de phishing menant à des fichiers exécutables emballés offrant des logiciels malveillants que nous avons nommés Blockyquasar, probablement développés par un groupe X-Force Tracks sous le nom de HIVE0129.Blockyquasar est codé en dur pour collecter des informations d'identification de plusieurs applications bancaires en Amérique latine et sites Web utilisés dans des environnements publics et privés.Opérations similaires [& # 8230;]
>In late April through May 2023, IBM Security X-Force found several phishing emails leading to packed executable files delivering malware we have named BlotchyQuasar, likely developed by a group X-Force tracks as Hive0129. BlotchyQuasar is hardcoded to collect credentials from multiple Latin American-based banking applications and websites used within public and private environments. Similar operations […] ]]>
2023-07-14T13:45:00+00:00 https://securityintelligence.com/posts/x-force-hive0129-targeting-financial-institutions-latam-banking-trojan/ www.secnews.physaphae.fr/article.php?IdArticle=8356564 False Malware None 2.0000000000000000
Security Intelligence - Site de news Américain Sommes-nous condamnés à faire les mêmes erreurs de sécurité avec l'IA?<br>Are we doomed to make the same security mistakes with AI? Si vous demandez à Jen Easterly, directeur de la CISA, les problèmes de cybersécurité actuels sont en grande partie le résultat d'incitations mal alignées.Cela s'est produit alors que l'industrie technologique a priorisé la vitesse de commercialisation de la sécurité, a déclaré vers l'est lors d'un récent événement Hack the Capitol à McLean, en Virginie.& # 8220; Nous n'avons pas un problème de cyber, nous avons une technologie et une culture [& # 8230;]
>If you ask Jen Easterly, director of CISA, the current cybersecurity woes are largely the result of misaligned incentives. This occurred as the technology industry prioritized speed to market over security, said Easterly at a recent Hack the Capitol event in McLean, Virginia. “We don’t have a cyber problem, we have a technology and culture […] ]]>
2023-07-11T13:00:00+00:00 https://securityintelligence.com/articles/are-we-doomed-to-make-the-same-security-mistakes-with-ai/ www.secnews.physaphae.fr/article.php?IdArticle=8354400 False Hack None 3.0000000000000000
Security Intelligence - Site de news Américain Comment les fraudeurs redéfinissent les prises de contrôle du compte bancaire mobile<br>How Fraudsters Redefine Mobile Banking Account Takeovers Les fraudeurs trouvent constamment de nouvelles façons d'exploiter les vulnérabilités dans le système bancaire, et l'une des dernières tactiques consiste à voler des informations sur les cartes de crédit via des applications bancaires mobiles.Ce type d'attaque a été observé dans différentes variations en Espagne et en Amérique du Nord et a été signalée pour la première fois au début de 2023. [& # 8230;]
>Fraudsters are constantly finding new ways to exploit vulnerabilities in the banking system, and one of the latest tactics involves stealing credit card information via mobile banking apps. This type of attack has been seen in different variations in Spain and North America and was reported for the first time at the beginning of 2023. […] ]]>
2023-07-03T13:00:00+00:00 https://securityintelligence.com/posts/how-fraudsters-redefine-mobile-banking-account-takeovers/ www.secnews.physaphae.fr/article.php?IdArticle=8351822 False None None 2.0000000000000000
Security Intelligence - Site de news Américain Is Open-Source Security a Ticking Cyber Time Bomb? Le logiciel dépend des couches de code, et une grande partie de ce code provient des bibliothèques open source.Selon un rapport d'OctOverse 2022, le code open-source est utilisé dans 97% des applications.Non seulement les développeurs adoptent l'open source, mais neuf entreprises sur 10. & # 160;& # 8220; Le logiciel open-source est le fondement de 99% du logiciel mondial, & # 8221;Martin [& # 8230;]
>Software depends on layers of code, and much of that code comes from open-source libraries. According to an Octoverse 2022 report, open-source code is used in 97% of applications. Not only do developers embrace open source, but so do nine in 10 companies.  “Open-source software is the foundation of 99% of the world’s software,” Martin […] ]]>
2023-06-29T13:00:00+00:00 https://securityintelligence.com/articles/is-open-source-security-a-ticking-cyber-time-bomb/ www.secnews.physaphae.fr/article.php?IdArticle=8350622 False None None 2.0000000000000000
Security Intelligence - Site de news Américain Comment gérer les cyber-risques pendant les fusions et acquisitions<br>How to Manage Cyber Risk During Mergers and Acquisitions En attirant l'attention des acteurs de la menace, les événements de fusion et d'acquisition (M & # 38; A) sont une source importante de risque de cybercriminalité.À tel point que, selon une étude du 2020 IBM Institute of Business Value, plus d'un dirigeant sur trois a déclaré avoir subi des violations de données qui peuvent être attribuées à M & # 38; une activité pendant l'intégration.Ratings de sécurité, [& # 8230;]
>By attracting attention from threat actors, merger and acquisition (M&A) events are a significant source of cyber crime risk. So much so that, according to a 2020 IBM Institute of Business Value study, more than one in three executives said they experienced data breaches that can be attributed to M&A activity during integration. Security ratings, […] ]]>
2023-06-28T16:00:00+00:00 https://securityintelligence.com/posts/how-to-manage-cyber-risk-during-mergers-and-acquisitions/ www.secnews.physaphae.fr/article.php?IdArticle=8350208 False Threat None 2.0000000000000000
Security Intelligence - Site de news Américain How Application Allowlisting Combats Ransomware Attacks Les attaques de ransomwares sont en augmentation du volume et de la sophistication.Triple Extorsion (une attaque de ransomware contre une entreprise menant à des menaces d'extorsion sur ses partenaires commerciaux) augmente le coût des attaques.Ransomware-as-a-Service met les moyens d'attaquer entre les mains d'entités criminelles plus petites, faisant de la tactique une marchandise et pas seulement [& # 8230;]
>Ransomware attacks are on the rise in both volume and sophistication. Triple extortion (a ransomware attack on one business leading to extortion threats on its business partners) is raising the cost of attacks. Ransomware-as-a-Service puts the means to attack in the hands of smaller criminal entities, making the tactic a commodity and not just the […] ]]>
2023-06-27T16:00:00+00:00 https://securityintelligence.com/posts/how-allowlisting-combats-ransomware-attacks/ www.secnews.physaphae.fr/article.php?IdArticle=8349833 False Ransomware None 2.0000000000000000
Security Intelligence - Site de news Américain Comment l'application permet à la liste des combats de combats d'attaques de ransomwares<br>How Application Allowlisting Combats Ransomware Attacks Les attaques de ransomwares sont en augmentation du volume et de la sophistication.Triple Extorsion (une attaque de ransomware contre une entreprise menant à des menaces d'extorsion sur ses partenaires commerciaux) augmente le coût des attaques.Ransomware-as-a-Service met les moyens d'attaquer entre les mains d'entités criminelles plus petites, faisant de la tactique une marchandise et pas seulement [& # 8230;]
>Ransomware attacks are on the rise in both volume and sophistication. Triple extortion (a ransomware attack on one business leading to extortion threats on its business partners) is raising the cost of attacks. Ransomware-as-a-Service puts the means to attack in the hands of smaller criminal entities, making the tactic a commodity and not just the […] ]]>
2023-06-27T16:00:00+00:00 https://securityintelligence.com/how-allowlisting-combats-ransomware-attacks/ www.secnews.physaphae.fr/article.php?IdArticle=8349783 False Ransomware None 2.0000000000000000
Security Intelligence - Site de news Américain All About PowerShell Attacks: La technique n ° 1 ATT & CK<br>All About PowerShell Attacks: The No. 1 ATT&CK Technique How do cyber pros prioritize their security efforts? A good place to start is knowing exactly what tactics, techniques and procedures (TTP) threat actors use. In a recently published report, aggregated data was used to identify the most common attack techniques as defined by the MITRE ATT&CK framework. The study revealed that PowerShell Command & […] ]]> 2023-06-26T13:00:00+00:00 https://securityintelligence.com/articles/all-about-powershell-attacks/ www.secnews.physaphae.fr/article.php?IdArticle=8349358 False Threat None 4.0000000000000000 Security Intelligence - Site de news Américain Les correctifs de configuration faciles peuvent protéger votre serveur contre l'attaque<br>Easy Configuration Fixes Can Protect Your Server from Attack En mars 2023, des données sur plus de 56 000 personnes & # 8212;y compris les numéros de sécurité sociale et autres informations personnelles & # 8212; & # 160; ont été volés dans la violation de la D.C. Beale Benefit Exchange Authority.Le hack de marché d'assurance maladie en ligne a exposé les détails personnels des membres du Congrès, de leur famille, du personnel et des dizaines de milliers d'autres résidents de la région de Washington.Il apparaît le [& # 8230;]
>In March 2023, data on more than 56,000 people — including Social Security numbers and other personal information — was stolen in the D.C. Health Benefit Exchange Authority breach. The online health insurance marketplace hack exposed the personal details of Congress members, their families, staff and tens of thousands of other Washington-area residents. It appears the […] ]]>
2023-06-23T13:00:00+00:00 https://securityintelligence.com/articles/easy-configuration-fixes-can-protect-your-server/ www.secnews.physaphae.fr/article.php?IdArticle=8348510 False Hack None 2.0000000000000000
Security Intelligence - Site de news Américain Une histoire de ransomware et l'écosystème de cybersécurité<br>A History of Ransomware and the Cybersecurity Ecosystem Le nombre et la complexité des outils de cybersécurité ont augmenté à un rythme vertigineux au cours des dernières décennies.À mesure que les cybermenaces comme les ransomwares devenaient plus nombreuses et plus complexes, les outils de gestion des antivirus et des menaces se sont développés pour relever ces défis.Les experts en sécurité se retrouvent désormais souvent avec trop de choix et un marché trop riche en options.Choisir, courir [& # 8230;]
>The number and complexity of cybersecurity tools have grown at a dizzying pace in recent decades. As cyber threats like ransomware became more numerous and complex, antivirus and threat management tools expanded to meet these challenges. Security experts now often find themselves with too many choices and a market too rich with options. Choosing, running […] ]]>
2023-06-19T13:00:00+00:00 https://securityintelligence.com/articles/a-history-of-ransomware-and-the-cybersecurity-ecosystem/ www.secnews.physaphae.fr/article.php?IdArticle=8347000 False Ransomware,Threat None 2.0000000000000000
Security Intelligence - Site de news Américain Comment certaines entreprises sont-elles compromises encore et encore?<br>How Do Some Companies Get Compromised Again and Again? Hack-moi une fois, honte à toi.Hack-moi deux fois, honte à moi.La populaire société de marketing par e-mail, MailChimp, a subi une violation de données l'année dernière après que les cyberattaques ont exploité un outil d'entreprise interne pour accéder aux comptes clients.Les criminels ont pu examiner environ 300 comptes et exfiltrer des données sur 102 clients.Ils aussi [& # 8230;]
>Hack me once, shame on thee. Hack me twice, shame on me. The popular email marketing company, MailChimp, suffered a data breach last year after cyberattackers exploited an internal company tool to gain access to customer accounts. The criminals were able to look at around 300 accounts and exfiltrate data on 102 customers. They also […] ]]>
2023-06-16T13:00:00+00:00 https://securityintelligence.com/articles/how-do-some-companies-get-compromised-again-and-again/ www.secnews.physaphae.fr/article.php?IdArticle=8346194 False Data Breach,Hack,Tool None 2.0000000000000000
Security Intelligence - Site de news Américain Formation de sensibilisation à la sécurité 101: Quels employés en ont besoin?<br>Security Awareness Training 101: Which Employees Need It? Pour comprendre pourquoi vous avez besoin d'une formation de sensibilisation à la cybersécurité, vous devez d'abord comprendre les employés & # 8217;Rôles démesurés dans les violations de sécurité.& # 8220; Les gens restent & # 8212;De loin & # 8212;Le maillon le plus faible d'une organisation sur les défenses de cybersécurité & # 8217; s, & # 8221;Verizon a noté à la publication de son rapport d'enquête sur les violations de données 2022 (DBIR).Ils élaborent ces 25% de toutes les violations couvertes dans le [& # 8230;]
>To understand why you need cybersecurity awareness training, you must first understand employees’ outsized roles in security breaches. “People remain — by far — the weakest link in an organization’s cybersecurity defenses,” noted Verizon on the release of their 2022 Data Breach Investigations Report (DBIR). They elaborate that 25% of all breaches covered in the […] ]]>
2023-06-09T13:00:00+00:00 https://securityintelligence.com/articles/security-awareness-training-which-employees-need-it/ www.secnews.physaphae.fr/article.php?IdArticle=8343654 False Data Breach None 2.0000000000000000
Security Intelligence - Site de news Américain Les logiciels espions commerciaux survivront-ils à l'ordre exécutif de Biden \\?<br>Will Commercial Spyware Survive Biden\\'s Executive Order? On March 27, 2023, reports surfaced that 50 U.S. government employees had been targeted by phone spyware overseas. On the day of that report, President Joe Biden signed an executive order to restrict federal agencies’ use of commercial spyware. The timing of the order was linked to this specific phone-targeting exploit. But spyware infiltration of […] ]]> 2023-06-06T13:00:00+00:00 https://securityintelligence.com/articles/will-commercial-spyware-survive-bidens-executive-order/ www.secnews.physaphae.fr/article.php?IdArticle=8342563 False None None 2.0000000000000000 Security Intelligence - Site de news Américain Comment stimuler la cybersécurité grâce à une meilleure communication<br>How to Boost Cybersecurity Through Better Communication La sécurité serait facile sans les utilisateurs. & # 160;Cette déclaration est aussi absurde que vraie.Il est également vrai que les entreprises ne seraient pas possibles sans les utilisateurs.En plus de traiter tous les nouveaux risques, vulnérabilité et vecteur d'attaque qui arrivent, les pros de la cybersécurité ont besoin [& # 8230;]
>Security would be easy without users.  That statement is as absurd as it is true. It’s also true that business wouldn’t be possible without users. It’s time to look at the big picture when it comes to cybersecurity.  In addition to dealing with every new risk, vulnerability and attack vector that comes along, cybersecurity pros need […] ]]>
2023-06-05T13:00:00+00:00 https://securityintelligence.com/articles/how-to-boost-cybersecurity-through-better-communication/ www.secnews.physaphae.fr/article.php?IdArticle=8342155 False Vulnerability None 2.0000000000000000
Security Intelligence - Site de news Américain Une mauvaise communication lors d'une violation de données peut vous coûter - ici \\ est comment l'éviter<br>Poor Communication During a Data Breach Can Cost You - Here\\'s How to Avoid It Personne n'a besoin de vous dire que les violations de données sont coûteuses.Ces données ont été quantifiées et les nombres sont stupéfiants.En fait, le coût de sécurité IBM d'une violation de données estime que le coût moyen d'une violation de données en 2022 était de 4,35 millions de dollars, 83% des organisations connaissant un ou plusieurs incidents de sécurité.[& # 8230;]
>No one needs to tell you that data breaches are costly. That data has been quantified and the numbers are staggering. In fact, the IBM Security Cost of a Data Breach estimates that the average cost of a data breach in 2022 was $4.35 million, with 83% of organizations experiencing one or more security incidents. […] ]]>
2023-06-02T10:00:00+00:00 https://securityintelligence.com/posts/poor-communication-data-breach-cost-how-to-avoid/ www.secnews.physaphae.fr/article.php?IdArticle=8341441 False Data Breach None 3.0000000000000000
Security Intelligence - Site de news Américain Ransomware Renaissance 2023: The Definitive Guide to Stay Safer Le ransomware connaît une Renaissance en 2023, certaines sociétés de cybersécurité signalant plus de 400 attaques au mois de mars.Et cela ne devrait pas être une surprise: l'indice de renseignement sur les menaces X 2023 a trouvé des déploiements de porte dérobée & # 8212;MALWORED offrant un accès à distance & # 8212;comme l'action supérieure de l'attaquant en 2022, et prédit bien les échecs de porte dérobée de 2022 [& # 8230;]
>Ransomware is experiencing a renaissance in 2023, with some cybersecurity firms reporting over 400 attacks in the month of March alone. And it shouldn’t be a surprise: the 2023 X-Force Threat Intelligence Index found backdoor deployments — malware providing remote access — as the top attacker action in 2022, and aptly predicted 2022’s backdoor failures […] ]]>
2023-06-01T10:00:00+00:00 https://securityintelligence.com/posts/ransomware-renaissance-definitive-guide-2023/ www.secnews.physaphae.fr/article.php?IdArticle=8341214 False Ransomware,Malware,Threat None 2.0000000000000000
Security Intelligence - Site de news Américain Ransomware Renaissance 2023: Le guide définitif pour rester en sécurité<br>Ransomware Renaissance 2023: The Definitive Guide to Stay Safer Le ransomware connaît une Renaissance en 2023, certaines sociétés de cybersécurité signalant plus de 400 attaques au mois de mars.Et cela ne devrait pas être une surprise: l'indice de renseignement sur les menaces X 2023 a trouvé des déploiements de porte dérobée & # 8212;MALWORED offrant un accès à distance & # 8212;comme l'action supérieure de l'attaquant en 2022, et prédit bien les échecs de porte dérobée de 2022 [& # 8230;]
>Ransomware is experiencing a renaissance in 2023, with some cybersecurity firms reporting over 400 attacks in the month of March alone. And it shouldn’t be a surprise: the 2023 X-Force Threat Intelligence Index found backdoor deployments — malware providing remote access — as the top attacker action in 2022, and aptly predicted 2022’s backdoor failures […] ]]>
2023-06-01T10:00:00+00:00 https://securityintelligence.com/ransomware-renaissance-definitive-guide-2023/ www.secnews.physaphae.fr/article.php?IdArticle=8341167 False Ransomware,Malware,Threat None 2.0000000000000000
Security Intelligence - Site de news Américain Now Social Engineering Attackers Have AI. Do You? Tout le monde en technologie parle de Chatgpt, le chatbot basé sur l'IA d'Open IA qui écrit de la prose convaincante et du code utilisable.Le problème est que les cyber-attaquants malveillants peuvent utiliser des outils d'IA génératifs comme Chatgpt pour élaborer une prose convaincante et un code utilisable comme tout le monde.Comment cette nouvelle catégorie d'outils puissante affecte-t-elle la capacité [& # 8230;]
>Everybody in tech is talking about ChatGPT, the AI-based chatbot from Open AI that writes convincing prose and usable code. The trouble is malicious cyber attackers can use generative AI tools like ChatGPT to craft convincing prose and usable code just like everybody else. How does this powerful new category of tools affect the ability […] ]]>
2023-05-30T13:00:00+00:00 https://securityintelligence.com/articles/now-social-engineering-attackers-have-ai-b/ www.secnews.physaphae.fr/article.php?IdArticle=8340580 False None ChatGPT,ChatGPT 2.0000000000000000
Security Intelligence - Site de news Américain Maintenant, les attaquants d'ingénierie sociale ont l'IA.Est-ce que tu?<br>Now Social Engineering Attackers Have AI. Do You? Tout le monde en technologie parle de Chatgpt, le chatbot basé sur l'IA d'Open IA qui écrit une prose convaincante et un code utilisable. & # 160;Le problème est que les cyber-attaquants malveillants peuvent utiliser des outils d'IA génératifs comme Chatgpt pour élaborer une prose convaincante et un code utilisable comme tout le monde. & # 160;Comment cette nouvelle catégorie d'outils puissante affecte-t-elle la capacité [& # 8230;]
>Everybody in tech is talking about ChatGPT, the AI-based chatbot from Open AI that writes convincing prose and usable code.  The trouble is malicious cyber attackers can use generative AI tools like ChatGPT to craft convincing prose and usable code just like everybody else.  How does this powerful new category of tools affect the ability […] ]]>
2023-05-30T13:00:00+00:00 https://securityintelligence.com/articles/now-social-engineering-attackers-have-ai/ www.secnews.physaphae.fr/article.php?IdArticle=8340537 False None ChatGPT,ChatGPT 2.0000000000000000
Security Intelligence - Site de news Américain Comment j'ai commencé: Hacker White Hat<br>How I Got Started: White Hat Hacker Les pirates de chapeau blanc servent de ligne cruciale de cyber-défense, travaillant pour identifier et atténuer les menaces potentielles avant que les acteurs malveillants puissent les exploiter.Ces pirates éthiques exploitent leurs compétences pour évaluer la sécurité des réseaux et des systèmes, aidant finalement les organisations à renforcer leurs défenses numériques.Mais ce qui pousse quelqu'un à poursuivre une carrière en tant que [& # 8230;]
>White hat hackers serve as a crucial line of cyber defense, working to identify and mitigate potential threats before malicious actors can exploit them. These ethical hackers harness their skills to assess the security of networks and systems, ultimately helping organizations bolster their digital defenses. But what drives someone to pursue a career as a […] ]]>
2023-05-25T16:00:00+00:00 https://securityintelligence.com/articles/how-i-got-started-white-hat-hacker/ www.secnews.physaphae.fr/article.php?IdArticle=8339419 False None None 3.0000000000000000
Security Intelligence - Site de news Américain Heads Up PDG!Cyber Risk influence les cotes de crédit de l'entreprise<br>Heads Up CEO! Cyber Risk Influences Company Credit Ratings Plus que jamais, la stratégie de cybersécurité fait partie intégrante de la stratégie commerciale.Par exemple, un cyber-risque de l'entreprise peut avoir un impact directement sur sa cote de crédit. & # 160;Les agences de notation de crédit s'efforcent continuellement de mieux comprendre les risques auxquels les entreprises sont confrontées.Aujourd'hui, ces agences intègrent de plus en plus la cybersécurité dans leurs évaluations de crédit.Cela permet aux agences d'évaluer [& # 8230;]
>More than ever, cybersecurity strategy is a core part of business strategy. For example, a company’s cyber risk can directly impact its credit rating.  Credit rating agencies continuously strive to gain a better understanding of the risks that companies face. Today, those agencies increasingly incorporate cybersecurity into their credit assessments. This allows agencies to evaluate […] ]]>
2023-05-25T13:00:00+00:00 https://securityintelligence.com/articles/cyber-risk-influences-company-credit-ratings/ www.secnews.physaphae.fr/article.php?IdArticle=8339366 False None None 2.0000000000000000
Security Intelligence - Site de news Américain Hyperviseurs et ransomwares: défendre des cibles attrayantes<br>Hypervisors and Ransomware: Defending Attractive Targets À chaque étape vers une meilleure cyberdéfense, les attaquants malveillants s'affichent avec de nouvelles tactiques, techniques et procédures.Ce n'est pas comme si les attaquants vont dire, & # 8220; Très bien, vous avez rendu les choses trop difficiles pour nous cette fois;Nous avons vérifié. & # 8221;Cela ne se produit pas.L'utilisation accrue de la virtualisation vient à la fois avec l'efficacité opérationnelle et les capacités à [& # 8230;]
>With every step towards better cyber defense, malicious attackers counter with new tactics, techniques and procedures. It’s not like the attackers are going to say, “All right, you made it too tough for us this time; we’re checking out.” That is not happening. Increased use of virtualization comes with both operational efficiencies and abilities to […] ]]>
2023-05-23T13:00:00+00:00 https://securityintelligence.com/articles/hypervisors-and-ransomware-defending-attractive-targets/ www.secnews.physaphae.fr/article.php?IdArticle=8338732 False None None 2.0000000000000000
Security Intelligence - Site de news Américain NIST lance l'initiative de cybersécurité pour les petites entreprises<br>NIST Launches Cybersecurity Initiative for Small Businesses Pour les petites organisations, le paysage actuel de la cyber-menace est brutal.Alors que les violations des grands noms volent les gros titres, les petites entreprises souffrent le plus d'attaques de ransomwares.De plus, d'autres études révèlent que seulement la moitié de toutes les petites entreprises sont préparées pour une cyberattaque.Face à ces défis, NIST crée une nouvelle initiative pour aider. & # 160;À [& # 8230;]
>For small organizations, the current cyber threat landscape is brutal. While big-name breaches steal the headlines, small businesses suffer the most from ransomware attacks. Additionally, other studies reveal that only half of all small businesses are prepared for a cyberattack. In the face of these challenges, NIST is creating a new initiative to help.  To […] ]]>
2023-05-22T13:00:00+00:00 https://securityintelligence.com/articles/nist-launches-cybersecurity-initiative-for-small-businesses/ www.secnews.physaphae.fr/article.php?IdArticle=8338432 False Ransomware,Threat,Studies None 2.0000000000000000
Security Intelligence - Site de news Américain Avez-vous vraiment besoin d'un CISO?<br>Do You Really Need a CISO? La cybersécurité n'a jamais été aussi difficile ou plus vitale.Chaque organisation a besoin d'un solide leadership sur la politique, l'approvisionnement et l'exécution de la cybersécurité & # 8212;comme un CISO, ou directeur de la sécurité de l'information. & # 160;Un CISO est un cadre supérieur en charge d'une organisation, la sécurité des informations, du cyber et de la technologie de l'organisation.Les CISO ont besoin d'une compréhension complète de la cybersécurité ainsi que [& # 8230;]
>Cybersecurity has never been more challenging or vital. Every organization needs strong leadership on cybersecurity policy, procurement and execution — such as a CISO, or chief information security officer.  A CISO is a senior executive in charge of an organization’s information, cyber and technology security. CISOs need a complete understanding of cybersecurity as well as […] ]]>
2023-05-16T16:00:00+00:00 https://securityintelligence.com/articles/do-you-really-need-a-ciso/ www.secnews.physaphae.fr/article.php?IdArticle=8337009 False None None 2.0000000000000000
Security Intelligence - Site de news Américain Comment le voleur d'informations Zeus Trojan a changé de cybersécurité<br>How the ZeuS Trojan Info Stealer Changed Cybersecurity Les logiciels malveillants du voleur d'informations sont un type de logiciel malveillant conçu pour collecter des informations sensibles auprès d'un ordinateur de victime.Également connue sous le nom de voleurs d'informations, de voleurs de données ou de logiciels malveillants de vol de données, ce logiciel est vrai à son nom: après avoir infecté un ordinateur ou un appareil, il est très apte à exfiltrant des informations d'identification de connexion, des informations financières et des données personnelles.Info Stealers [& # 8230;]
>Information stealer malware is a type of malicious software designed to collect sensitive information from a victim’s computer. Also known as info stealers, data stealers or data-stealing malware, this software is true to its name: after infecting a computer or device, it’s highly adept at exfiltrating login credentials, financial information and personal data. Info stealers […] ]]>
2023-05-08T13:00:00+00:00 https://securityintelligence.com/articles/how-the-zeus-trojan-info-stealer-changed-cybersecurity/ www.secnews.physaphae.fr/article.php?IdArticle=8334258 False Malware None 2.0000000000000000
Security Intelligence - Site de news Américain 79% des cyber-pros prennent des décisions sans renseignement sur les menaces<br>79% of Cyber Pros Make Decisions Without Threat Intelligence Dans un récent rapport, 79% des pros de la sécurité disent prendre des décisions sans connaissances adverses & # 8220; au moins la majorité du temps. & # 8221;Pourquoi les entreprises ne tirent pas effectivement des entreprises en train de tirer parti de l'intelligence des menaces?Et la C-suite sait-elle que cela se passe?Il n'est pas rare que les attaquants restent cachés au sein d'une organisation des systèmes informatiques pour les périodes prolongées de [& # 8230;]
>In a recent report, 79% of security pros say they make decisions without adversary insights “at least the majority of the time.” Why aren’t companies effectively leveraging threat intelligence? And does the C-Suite know this is going on? It’s not unusual for attackers to stay concealed within an organization’s computer systems for extended periods of […] ]]>
2023-05-04T13:00:00+00:00 https://securityintelligence.com/articles/79-percent-of-cyber-pros-make-decisions-without-threat-intelligence/ www.secnews.physaphae.fr/article.php?IdArticle=8333464 False Threat None 3.0000000000000000
Security Intelligence - Site de news Américain Rationaliser vos outils de sécurité du cloud hybride<br>Rationalizing Your Hybrid Cloud Security Tools Alors que les cyber-incidents augmentent et que les paysages de menace s'élargissent, davantage d'outils de sécurité ont émergé pour protéger l'écosystème des nuages hybrides.En conséquence, les dirigeants de la sécurité doivent rapidement évaluer leurs outils de sécurité hybrides pour progresser vers un ensemble d'outils centralisés et optimiser les coûts sans compromettre leur posture de sécurité.Malheureusement, ces mêmes dirigeants sont confrontés à une variété de défis.Un [& # 8230;]
>As cyber incidents rise and threat landscapes widen, more security tools have emerged to protect the hybrid cloud ecosystem. As a result, security leaders must rapidly assess their hybrid security tools to move toward a centralized toolset and optimize cost without compromising their security posture. Unfortunately, those same leaders face a variety of challenges. One […] ]]>
2023-05-02T16:00:00+00:00 https://securityintelligence.com/posts/rationalizing-your-hybrid-cloud-security-tools/ www.secnews.physaphae.fr/article.php?IdArticle=8332883 False Threat,Cloud None 2.0000000000000000
Security Intelligence - Site de news Américain Comment la commande et le contrôle de Morris Worm ont changé la cybersécurité<br>How Morris Worm Command and Control Changed Cybersecurity Une cyberattaque réussie nécessite plus que la simple participation à un réseau de victime.Pour vraiment récolter les récompenses, les attaquants doivent maintenir une présence persistante au sein du système.Après avoir établi une communication avec d'autres dispositifs de réseau compromis, les acteurs peuvent extraire furtivement des données précieuses.La clé de tout cela est une commande et un contrôle bien développés (C2 ou C & # 38; C) [& # 8230;]
>A successful cyberattack requires more than just gaining entry into a victim’s network. To truly reap the rewards, attackers must maintain a persistent presence within the system. After establishing communication with other compromised network devices, actors can stealthily extract valuable data. The key to all this is a well-developed Command and Control (C2 or C&C) […] ]]>
2023-05-01T13:00:00+00:00 https://securityintelligence.com/articles/how-morris-worm-changed-cybersecurity/ www.secnews.physaphae.fr/article.php?IdArticle=8332547 False None None 2.0000000000000000
Security Intelligence - Site de news Américain Tendez la main aux pairs et aux vendeurs pour construire votre sécurité<br>Reach Out to Peers and Vendors to Build Your Security Les cyberattaques ne se produisent pas dans le vide.Bien que votre organisation puisse être spécifiquement ciblée par les cybercriminels, le style d'attaque qu'ils utilisent ne vous est pas unique.Il s'agit d'un seul qu'ils utiliseront encore et encore, surtout s'il réussit, et se vendra sur le Web Dark pour d'autres cybercriminels pour acheter, utiliser et modifier.[& # 8230;]
>Cyberattacks don’t happen in a vacuum. While your organization may be specifically targeted by cybercriminals, the style of attack they are using isn’t unique to you. It’s one they will use over and over, especially if it is successful, and will sell on the Dark Web for other cyber criminals to buy, use and modify. […] ]]>
2023-04-25T13:00:00+00:00 https://securityintelligence.com/articles/reach-out-to-peers-to-build-security/ www.secnews.physaphae.fr/article.php?IdArticle=8330922 False None None 2.0000000000000000
Security Intelligence - Site de news Américain Comment la cyber-assurance a changé la cybersécurité<br>How Cyber Insurance Changed Cybersecurity Lorsque la cyberintimidation est devenue disponible pour la première fois dans les années 1990, il n'y avait pas beaucoup de besoin pour cela & # 8212;Ou du moins, alors les gens pensaient.L'Internet tel que nous le connaissons aujourd'hui était encore à ses balbutiements, et la plupart des organisations n'ont pas vu l'intérêt de la cyber-assurance.Les politiques originales devaient couvrir la responsabilité des logiciels et des médias [& # 8230;]
>When cyber insurance first became available in the 1990s, there wasn’t much need for it — or at least, so people thought. The internet as we know it today was still in its infancy, and most organizations didn’t see the point of cyber insurance. The original policies were to cover liability around software and media […] ]]>
2023-04-24T19:00:00+00:00 https://securityintelligence.com/articles/how-cyber-insurance-changed-cybersecurity/ www.secnews.physaphae.fr/article.php?IdArticle=8330715 False None None 2.0000000000000000
Security Intelligence - Site de news Américain Triple extorsion et données effacées sont la nouvelle norme de ransomware<br>Triple Extortion and Erased Data are the New Ransomware Norm L'ancien temps de & # 8220; honnête & # 8221;Les gangs de ransomwares ont disparu depuis longtemps.Dans le passé, les groupes de ransomwares se sont pressés pour honorer les promesses de décryptage des dossiers après le paiement de la rançon.Cependant, leurs motivations étaient loin d'être altruistes.Ils pensaient que les victimes seraient moins disposées à payer si Word sortait que leurs dossiers ne seraient jamais récupérés.[& # 8230;]
>The old days of “honest” ransomware gangs are long gone. In the past, ransomware groups pressured each other to honor file decryption promises after the ransom was paid. However, their motives were far from altruistic. They thought victims would be less willing to pay if word got out that their files would never be recovered. […] ]]>
2023-04-20T13:00:00+00:00 https://securityintelligence.com/articles/triple-extortion-erased-data-new-ransomware-norm/ www.secnews.physaphae.fr/article.php?IdArticle=8329689 False Ransomware None 2.0000000000000000
Security Intelligence - Site de news Américain Sécurisé par conception: un Prime de cybersécurité en 2023<br>Secure-by-Design: A 2023 Cybersecurity Prime L'approche traditionnelle de la sécurité a été d'amener le produit à commercialiser rapidement et de s'inquiéter de la sécurité plus tard.Malheureusement, cette approche n'a jamais vraiment fonctionné.Il met trop de responsabilités de cybersécurité sur le client et laisse de nombreuses vulnérabilités amorcées pour l'exploitation à tout moment de la chaîne d'approvisionnement. & # 160;À mesure que les cybermenaces deviennent [& # 8230;]
>The traditional approach to security has been to get the product to market fast and worry about security later. Unfortunately, that approach has never really worked. It puts too much of the cybersecurity responsibilities on the customer and leaves many vulnerabilities primed for exploitation at any point in the supply chain.  As cyber threats become […] ]]>
2023-04-18T16:00:00+00:00 https://securityintelligence.com/articles/secure-by-design-a-2023-cybersecurity-primer/ www.secnews.physaphae.fr/article.php?IdArticle=8328960 False None None 2.0000000000000000
Security Intelligence - Site de news Américain Sécuriser votre main-d'œuvre distante: comment réduire les cyber-menaces<br>Securing Your Remote Workforce: How to Reduce Cyber Threats Les débats se sont (principalement) arrêtés pour savoir si le travail à distance est là pour rester.Pour beaucoup de gens, c'est juste la façon dont nous travaillons aujourd'hui.Cependant, même trois ans plus tard, la cybersécurité autour des travaux à distance est toujours une préoccupation majeure.Les sociétés et les employés ont de la place à l'amélioration en termes de protection des appareils, des données et des applications de la cybersécurité [& # 8230;]
>The debates have (mostly) stopped about whether remote work is here to stay. For many people, it’s just the way we work today. However, even three years later, cybersecurity around remote work is still a top concern. Both companies and employees have room for improvement in terms of protecting devices, data and apps from cybersecurity […] ]]>
2023-04-18T13:00:00+00:00 https://securityintelligence.com/articles/securing-remote-workforce-to-reduce-cyber-threats/ www.secnews.physaphae.fr/article.php?IdArticle=8328895 False None None 3.0000000000000000
Security Intelligence - Site de news Américain Les acteurs ex-Conti et Fin7 collaborent avec la nouvelle porte dérobée Domino<br>Ex-Conti and FIN7 Actors Collaborate with New Domino Backdoor Ce blog a été rendu possible grâce à des contributions de Christopher Caridi. & # 160;IBM Security X-Force a récemment découvert une nouvelle famille de logiciels malveillants que nous avons appelée & # 8220; Domino, & # 8221;que nous évaluons a été créé par les développeurs associés au groupe cybercriminéal que X-Force suit ITG14, également connu sous le nom de FIN7.Anciens membres du syndicat Trickbot / Conti qui suit X-Force comme itg23 [& # 8230;]
>This blog was made possible through contributions from Christopher Caridi.  IBM Security X-Force recently discovered a new malware family we have called “Domino,” which we assess was created by developers associated with the cybercriminal group that X-Force tracks as ITG14, also known as FIN7. Former members of the Trickbot/Conti syndicate which X-Force tracks as ITG23 […] ]]>
2023-04-14T17:30:00+00:00 https://securityintelligence.com/posts/ex-conti-fin7-actors-collaborate-new-domino-backdoor/ www.secnews.physaphae.fr/article.php?IdArticle=8327899 False Malware None 2.0000000000000000
Security Intelligence - Site de news Américain Méthodes de détection: savez-vous où sont vos informations d'identification?<br>Detection Methods: Do You Know Where Your Credentials are? Les logiciels malveillants de volée de l'information sont devenus extrêmement omniprésents ces dernières années.Ce malware récolte des millions d'identification par an, des dispositifs et entreprises de terminaux à travers le monde aux effets dévastateurs. & # 160;En utilisant des méthodes d'attaque hautement automatisées et orchestrées, les acteurs de la menace et les courtiers d'accès initiaux fournissent une approvisionnement sans fin d'identification compromise aux syndicats de cyber-criminels qui utilisent ces informations d'identification [& # 8230;]
>Information-stealing malware has become extremely pervasive in recent years. This malware harvests millions of credentials annually from endpoint devices and enterprises across the globe to devastating effects.  Using highly automated and orchestrated attack methods, threat actors and initial access brokers provide an endless supply of compromised credentials to cyber criminal syndicates who use those credentials […] ]]>
2023-04-14T13:00:00+00:00 https://securityintelligence.com/posts/detection-methods-do-you-know-where-your-credentials-are/ www.secnews.physaphae.fr/article.php?IdArticle=8327781 False Malware,Threat None 2.0000000000000000
Security Intelligence - Site de news Américain Quatre façons de durcir le périmètre de votre réseau<br>Four Ways to Harden Your Network Perimeter Avec la menace des cyberattaques à la hausse dans le monde, durcissant le périmètre du réseau de votre organisation n'a jamais été aussi critique.De nombreuses organisations ont commencé à se concentrer davantage sur la sécurisation et la surveillance activement de leurs actifs confrontés à l'extérieur pour repousser les cyberattaques des acteurs de l'État-nation ennemis et des cybercriminels.En mettant en œuvre les quatre meilleures pratiques énumérées ci-dessous, vous [& # 8230;]
>With the threat of cyberattacks on the rise worldwide, hardening your organization’s network perimeter has never been more critical. Many organizations have begun to focus more on actively securing and monitoring their externally facing assets to fend off cyberattacks from enemy nation-state actors and cyber criminals. By implementing the four best practices listed below, you […] ]]>
2023-04-12T13:00:00+00:00 https://securityintelligence.com/posts/four-ways-to-harden-your-network-perimeter/ www.secnews.physaphae.fr/article.php?IdArticle=8327067 False Threat None 3.0000000000000000
Security Intelligence - Site de news Américain Comment fournir des renseignements sur les menaces pertinentes<br>How to Provide Relevant Threat Intelligence Dans l'évolution de la cybersécurité, le paysage des menaces change en constante évolution tandis que la ligne de défense est toujours inscrite.Les professionnels de la sécurité ont commencé par sécuriser les périmètres, mais nous devons maintenant assumer une violation dans un environnement à fiducie zéro.Cependant, fournir des renseignements pour aider les utilisateurs à rester en avance sur les menaces devient un défi lorsque ces informations sont extrêmement volumineuses [& # 8230;]
>In the evolution of cybersecurity, the threat landscape is ever-changing while the line of defense is ever-shrinking. Security professionals started with securing the perimeters, but now we need to assume a breach in a zero-trust environment. However, providing intelligence to help users stay ahead of threats becomes a challenge when that information is overwhelmingly voluminous […] ]]>
2023-04-11T19:00:00+00:00 https://securityintelligence.com/posts/relevant-threat-intelligence/ www.secnews.physaphae.fr/article.php?IdArticle=8326742 False Threat None 3.0000000000000000
Security Intelligence - Site de news Américain Que se passe-t-il avec LastPass, et est-il sûr à utiliser?<br>What\\'s Going On With LastPass, and is it Safe to Use? When it comes to password managers, LastPass has been one of the most prominent players in the market. Since 2008, the company has focused on providing secure and convenient solutions to consumers and businesses. Or so it seemed. LastPass has been in the news recently for all the wrong reasons, with multiple reports of data […] ]]> 2023-04-11T13:00:00+00:00 https://securityintelligence.com/articles/whats-going-on-with-lastpass-and-is-it-safe-to-use/ www.secnews.physaphae.fr/article.php?IdArticle=8326636 False None LastPass,LastPass 2.0000000000000000 Security Intelligence - Site de news Américain Comment Lockbit a changé la cybersécurité pour toujours<br>How LockBit Changed Cybersecurity Forever Dans chaque industrie, les visionnaires stimulent les progrès et l'innovation.Certains appellent ces pionniers & # 8220; Crazy & # 8221;.La même règle s'applique au monde des cyber gangs.La plupart des groupes de menaces essaient de maintenir un profil bas.Ils ne semblent pas faire confiance à quiconque et ne veulent pas de contrôle serré sur le flux d'argent. & # 160;Puis est venu Lockbit.Non seulement le groupe maintient [& # 8230;]
>In every industry, visionaries drive progress and innovation. Some call these pioneers “crazy”. The same rule applies to the world of cyber gangs. Most threat groups try to maintain a low profile. They don’t seem to trust anyone and want tight control over money flow.  Then along came LockBit. Not only does the group maintain […] ]]>
2023-04-10T13:00:00+00:00 https://securityintelligence.com/articles/how-lockbit-changed-cybersecurity/ www.secnews.physaphae.fr/article.php?IdArticle=8326336 False Threat None 2.0000000000000000
Security Intelligence - Site de news Américain Comment se défendre contre des groupes d'extorsion comme la lapsus $<br>How to Defend Against Extortion Groups Like Lapsus$ Le groupe de pirate lapsus $ (parfois appelé lapsus $ ou simplement lapsus) est une organisation relativement plus récente dans la cyberréna.Le groupe a commencé à attirer l'attention du public en décembre 2021 après quelques attaques réussies contre les grandes sociétés, où même le ministère de la Sécurité intérieure a jugé nécessaire de passer plus de temps à rechercher ce groupe [& # 8230;]
>The hacker group Lapsus$ (sometimes referred to as LAPSUS$ or simply Lapsus) is a relatively newer organization in the cyber arena. The group began to garner public attention in December 2021 after some successful attacks on major corporations, where even the Department of Homeland Security felt it necessary to spend more time researching this group […] ]]>
2023-04-06T13:00:00+00:00 https://securityintelligence.com/articles/how-to-defend-against-extortion-groups-lapsus/ www.secnews.physaphae.fr/article.php?IdArticle=8325453 False None None 2.0000000000000000
Security Intelligence - Site de news Américain Est-il temps de commencer à cacher vos e-mails de travail? [Is It Time to Start Hiding Your Work Emails?] À l'ère numérique, il est de plus en plus important que les entreprises soient conscientes de leur présence en ligne et de leur sécurité des données.De nombreuses entreprises ont déjà mis en œuvre des mesures telles que l'authentification à deux facteurs et les politiques de mot de passe solides & # 8211;Mais il y a encore beaucoup de visibilité sur la visibilité des e-mails.Il n'est pas surprenant que le cyber [& # 8230;]
>In this digital age, it is increasingly important for businesses to be aware of their online presence and data security. Many companies have already implemented measures such as two-factor authentication and strong password policies – but there is still a great deal of exposure regarding email visibility. It should come as no surprise that cyber […] ]]>
2023-03-31T13:00:00+00:00 https://securityintelligence.com/articles/is-it-time-to-hide-your-work-emails/ www.secnews.physaphae.fr/article.php?IdArticle=8323779 False General Information None 3.0000000000000000
Security Intelligence - Site de news Américain X-Force empêche zéro jour d'aller n'importe où [X-Force Prevents Zero Day from Going Anywhere] Ce blog a été rendu possible grâce aux contributions de Fred Chidsey et Joseph Lozowski.La base de données de vulnérabilité et d'exploitation X-Force montre que le nombre de jours zéro publiés chaque année est en augmentation, mais X-Force a observé que seuls quelques-uns de ces jours zéro sont rapidement adoptés par les cybercriminels chaque année.Tandis que [& # 8230;]
>This blog was made possible through contributions from Fred Chidsey and Joseph Lozowski. The X-Force Vulnerability and Exploit Database shows that the number of zero days being released each year is on the rise, but X-Force has observed that only a few of these zero days are rapidly adopted by cyber criminals each year. While […] ]]>
2023-03-30T13:00:00+00:00 https://securityintelligence.com/posts/x-force-prevents-zero-day-from-going-anywhere/ www.secnews.physaphae.fr/article.php?IdArticle=8323473 False Vulnerability None 3.0000000000000000