vendredi, 29 mars 2024

Bilan de la semaine : 5 ressources CISA gratuites, survivre à une attaque DDoS, pour rendre Cobalt Strike inutile

Voici un résumé de quelques-unes des actualités, publications, interviews et vidéos les plus fascinantes de la semaine dernière :

cherche à rendre Cobalt Strike sans valeur pour ses ennemis
L’équipe d’études et d’applications de recherche sur le renseignement de  Cloud a développé et lancé un ensemble de 165 règles YARA pour aider les protecteurs à signaler les composants Cobalt Strike déployés par les attaquants.

Les fausses factures d’adhésion entraînent le vol d’informations commerciales. et extorsion
Une star du hasard appelée Luna Moth a tiré parti de l’ingénierie sociale et d’une application logicielle authentique pour prendre des données délicates et extorquer de l’argent à des services de petite et moyenne taille.

Une faille dans ConnectWise Control a incité l’entreprise à rendre la vie plus difficile aux escrocs
Une vulnérabilité dans le service/plate-forme d’accès à distance populaire ConnectWise Control aurait pu être exploitée par les fraudeurs pour rendre plus facile la mise en péril des systèmes informatiques des cibles, Guardio les scientifiques ont en fait découvert.

La 5G peut réduire, mais également produire, un danger pour la sécurité
Dans cette interview avec Aid Web Security, Anubhav Arora, vice-président de l’ingénierie de la sécurité chez Cradlepoint, parle des croyances erronées les plus courantes en matière de sécurité 5G, comment garantir la sécurité du réseau, mais aussi comment la 5G peut bénéficier aux services.

5 ressources gratuites de la Cybersecurity and Facilities Security Company (CISA)
La Cybersecurity and Infrastructure Security Company (CISA) est une société du Département de la sécurité intérieure des États-Unis. La CISA est chargée d’améliorer la cybersécurité et la protection des installations à tous les niveaux de gouvernement, de collaborer aux efforts de cybersécurité avec les États américains et d’améliorer les défenses contre les cyberattaques. CISA’s BOD 23-01
Les environnements modernes ont en fait fini par être plus dynamiques et le besoin de stratégies de découverte de possession tout aussi progressives s’est intensifié. Le tout nouveau règlement opérationnel contraignant (BOD) 23-01 de la société de cybersécurité et de sécurité des installations (CISA) reconnaît ce fait.

3 concepts de conception de sécurité pour les API REST publiques
Dans cette vidéo Help Web Security, le Dr Pedram Hayati, Fondateur de SecDim, propose un article technique basé sur un obstacle de salon sécurisé.

90 % des entreprises présentent des failles de sécurité dans Microsoft 365
Une étude publiée récemment a évalué 1,6 million d’utilisateurs de Microsoft 365 sur trois continents, et constaté que 90 % des organisations avaient espaces dans les protections de sécurité essentielles.

Comment les entrepreneurs peuvent tirer parti de l’âge d’or de la cybersécurité qui approche
Alors que les marchés continuent d’évoluer, les réductions budgétaires et les licenciements s’étendent désormais à l’ensemble du marché de la technologie, avec la cybersécurité ne déroge pas à la nécessité de se serrer la ceinture et d’examiner ses priorités.

La modernisation du système d’information de tradition principalement motivée par les problèmes de sécurité
Dans cette vidéo d’Assistance Net Security, Tim Jones, Directeur de la manutention , Application Modernization for Advanced, explique comment la connexion aux systèmes traditionnels est considérée comme un véritable obstacle à la numérisation pour l’entreprise aujourd’hui, et utilise un aperçu des principaux facteurs de mise à jour du mainframe.

Le avantages et inconvénients de l’utilisation d’un logiciel de sécurité Kubernetes open source
Les outils open source sont un élément crucial de l’environnement de sécurité Kubernetes, de nombreuses entreprises utilisant un logiciel de sécurité Kubernetes open source, a en fait révélé une étude menée par ARMO.

À l’improviste : endurer une attaque DDoS de 18 heures et 39 millions de requêtes
Aucune entreprise en ligne ne peut réussir à négliger les risques de bot nuisibles. Les attaquants et les escrocs profitent progressivement des bots pour automatiser et coordonner les attaques, poussant les groupes informatiques et les outils de sécurité mal équipés à leurs limites.

Ce que couvre réellement la couverture de la cyberassurance
Dans cette vidéo Help Internet Security, Manoj Bhatt, responsable de la sécurité et des conseils chez Telstra Purple, explique comment, avec la complexité croissante des éléments et les exigences de conformité, les primes de produits en constante augmentation et l’accès à la couverture restreint pour de nombreuses entreprises, de nombreux groupes de sécurité sont questionnant la valeur de la couverture en tout premier lieu.

Les étoiles du danger étendent les stratégies d’attaque aux toutes nouvelles applications et services d’entreprise
Perception Point a révélé la publication d’un rapport , « The Rise of Cyber ​​Threats Versus Email, Web Browsers and Emerging Cloud-Based Channels », qui examine les réactions des décideurs en matière de sécurité et d’informatique dans les grandes entreprises et expose diverses conclusions considérables sur le paysage actuel des menaces commerciales .

Meilleures pratiques pour mener à bien un programme d’analyse des dangers à l’échelle de l’entreprise
Pour de nombreuses organisations aujourd’hui, la zone de danger est vaste et s’élargit. Il y a des problèmes évidents comme la base d’utilisateurs, l’informatique à distance ou BYOD, l’infrastructure sur site et les environnements cloud, SaaS et virtuels.

L’impact d’une gestion SaaS insuffisante
Dans cette vidéo Help Web Security, Uri Haramati, PDG de Torii, explique à quel point il est difficile pour le service informatique de s’approprier ou d’assumer l’entière responsabilité de la gestion des applications cloud aujourd’hui.

Domaines ciblés par les cybermenaces pour les sociétés de portefeuille
La gestion informatique est un problème majeur, de nombreuses sociétés de portefeuille ayant des problèmes d’hygiène informatique, ce qui les rend potentiellement vulnérables à des violations coûteuses, selon un rapport de BlueVoyant.

Le centre de données le plus sûr est celui qui fonctionne le mieux
Une étude récente de Gartner a révélé que les coûts totaux des entreprises pour les centres de données devraient atteindre 221 milliards de dollars en 2023, soit une augmentation prévue de 11,3 % de coûts par rapport à 2021. Il est clair que l’investissement dans les centres de données est une priorité mondiale pour les entreprises.

Comment les PC cloud fonctionnent comme un plan de couverture d’assurance pour la guérison des ransomwares
Dans cette vidéo d’Aid Internet Security, Matt Davidson, CTO chez Workspot, explique comment Les PC cloud servent de plan d’assurance moderne pour la reprise de l’activité, permettant aux membres du personnel d’accéder en toute sécurité à tout moment à des membres du personnel de n’importe où dans le monde pendant que les responsables informatiques enquêtent et atténuent les dégâts.

Voici comment vous assurer que votre méthode d’action d’événement est prête pour les pirates de vacances
La meilleure ligne de défense contre les programmes de piratage de vacances est une méthode de réponse aux incidents approfondie qui se concentre sur les vulnérabilités de l’utilisateur final.

Se débarrasser des obstacles particuliers à la cybersécurité dans les écoles
Avec l’augmentation des attaques de ransomwares, les administrateurs doivent trouver des moyens d’empêcher que leurs écoles ne finissent par être la prochaine victime, tout en préservant l’intégrité du processus d’apprentissage .

Présentation du livre : The Se Curity Expert’s Guide to Suricata
Dans cette interview vidéo d’Assistance Net Security, Eric Leblond, CTO chez Stamus Networks, parle du Security Expert’s Guide to Suricata, un livre qu’il a co-écrit avec Peter Manev.

Nouveaux produits infosec de la semaine : 25 novembre 2022
Voici un aperçu des produits les plus intrigants de la semaine précédente, y compris les versions de Solvo, Sonrai Security et Spring Laboratoires.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici