mercredi, 18 septembre 2024

Bilan de la semaine : Chrome Zero Day est en fait dans libwebp, rumeurs de piratage par Sony

Voici une introduction de certaines des actualités, articles, interviews et vidéos les plus intéressants de ces derniers temps :

Comment les entreprises internationales parcourent le monde complexe de la confidentialité des informations
Dans cette interview d’Aid Web Security, Evelyn de Souza, responsable de la conformité de la confidentialité personnelle chez Oracle SaaS Cloud, parle des efforts constants nécessaires pour respecter les lois sur la confidentialité dans chaque pays et garantir la conformité dans l’ensemble de l’organisation.

Le chef de projet de MITRE ATT&CK explique pourquoi le cadre reste important pour les professionnels de la cybersécurité
MITRE ATT&CK, un langage typique permettant aux spécialistes de la cybersécurité de communiquer entre eux et de mieux comprendre les habitudes réelles des ennemis. , commémore cet automne son 10e anniversaire.

Les risques liés à la négligence de la propriété de la sécurité dès la phase de conception
Dans cette interview de Help Web Security, Nima Baiati, directrice exécutive et directrice générale des solutions de cybersécurité commerciale chez Lenovo, explique sur le fossé entre les équipes de développement et de sécurité et sur la manière dont les entreprises doivent se concentrer sur la sécurité et pourquoi l’utilisation d’une technique multicouche est le meilleur moyen de protéger au-dessus et au-dessous du système d’exploitation.

Les coûts cachés de négliger la cybersécurité pour les petites entreprises
Dans cette interview d’Aid Web Security, Raffaele Mautone, PDG de Judy Security, discute des problèmes de cybersécurité auxquels les petites entreprises sont confrontées et de la nécessité d’établir des priorités pour protéger les services d’amendes et de dommages potentiels. à la réputation de leur marque.

Network Flight Simulator : outil de simulation d’adversaire open source
Network Flight Simulator est une énergie légère qui crée un trafic réseau malveillant et aide les équipes de sécurité à évaluer les contrôles de sécurité et l’exposition du réseau. .

Sony a-t-il encore été piraté ?
Ransomed.vc, un tout nouveau groupe de ransomwares/cyberextorsion, déclare avoir piraté Sony et récupéré des données importantes.

La vulnérabilité cruciale de JetBrains TeamCity pourrait être exploitée pour lancer des attaques sur la chaîne d’approvisionnement (CVE-2023-42793)
La société de développement d’applications logicielles JetBrains a corrigé une vulnérabilité importante (CVE-2023-42793). 2023-42793) dans son option de combinaison continue et d’expédition continue (CI/CD) TeamCity, ce qui pourrait permettre à des attaquants authentifiés d’exécuter du code à distance et de prendre le contrôle du serveur.

Google « vérifie » qui utilisait Chrome zero-day se trouve en fait dans libwebp (CVE-2023-5129)
L’identifiant CVE-2023-5129 a en fait été soit rejeté, soit retiré par l’autorité de numérotation CVE (Google) , car il s’agit d’une réplique de CVE-2023-4863. L’entrée pour ce dernier a en fait été élargie pour inclure son impact sur la bibliothèque libwebp.

La violation MOVEit du National Trainee Clearinghouse affecte près de 900 écoles
Organisation universitaire américaine L’organisation à but lucratif National Student Clearinghouse (NSC) a révélé que la violation de son serveur MOVEit a fini par affecter près de 900 collèges et universités et a entraîné le vol des données personnelles de leurs étudiants.

Le nombre d’attaques MOVEit de Cl0p dépasse les 2 000 entreprises victimes.
Le nombre d’organisations victimes frappées par Cl0p via des installations MOVEit sensibles a en fait dépassé les 2 000, et le nombre de personnes touchées dépasse désormais les 60 millions.

De faux kits d’installation Bitwarden ont fourni un RAT aux utilisateurs Windows
Les utilisateurs Windows souhaitant configurer le gestionnaire de mots de passe Bitwarden peuvent avoir installé par inadvertance un cheval de Troie d’accès à distance (RAT).

Une nouvelle variante de la technique de phishing ZeroFont repérée dans la nature
Les cybercriminels exploitent la méthode ZeroFont pour inciter les utilisateurs à s’appuyer sur des e-mails de phishing, a alerté Jan Kopriva, gestionnaire de SANS ISC.

Un autre zero-day Chrome exploité en pleine nature ! (CVE-2023-5217)
Google a corrigé une autre vulnérabilité zero-day importante (CVE-2023-5217) dans Chrome qui est utilisée à l’état sauvage.

Simulations pratiques des dangers : donnez aux groupes de cybersécurité les moyens de combattre les dangers en toute confiance
Les procédures de sécurité sont de plus en plus automatisées, ce qui a en fait conduit certaines entreprises à ne plus donner la priorité à l’établissement des compétences de défense de leurs groupes de sécurité.

Les compétences en matière de cybersécurité que les employeurs recherchent désespérément en 2023
Dans cette vidéo Help Net Security, Aaron Rosenmund, directeur de la recherche et du programme de sécurité chez Pluralsight, discute des capacités de cybersécurité les plus recherchées dans le monde actuel. marché du travail compétitif.

Les efforts de protection existants contre les ransomwares ne fonctionnent pas
Malgré quelques avancées favorables, l’effet des attaques de ransomware reste élevé, selon SpyCloud.

p>

Les développeurs y croient-ils suffisamment pour déclencher des menaces d’injection lors du développement de code ?
Alors que les LLM assurent un avenir structuré par système expert, leur état de développement actuel – dans ce qui peut être le mieux décrit comme le mode « bêta »- crée un terrain fertile pour les exploits de sécurité, en particulier les attaques par injection rapide.

Votre identité est-elle sécurisée ? Explorer les espaces en matière de protection contre les risques
Dans cette vidéo Assistance Net Security, Hed Kovetz, PDG de Silverfort, discute de la force du danger d’identité et des raisons pour lesquelles les organisations ne peuvent pas se protéger contre les piratages de comptes, les mouvements latéraux et les attaques de ransomwares.

Le temps presse pour que les entreprises se préparent à l’automatisation obligatoire des certificats
De nombreuses organisations ne sont pas préparées aux changements radicaux du marché qui nécessitent une automatisation obligatoire des certificats, selon GMO GlobalSign. .

Comment prévenir les 4 principales erreurs de la gestion des identités cloud
La gestion des identités cloud est une réelle difficulté, cependant les entreprises sont capables de prévenir les risques d’exposition directe aux identités et aux identités. risques, en particulier s’ils évitent les quatre pièges courants.

Attaques Kubernetes en 2023 : ce que cela signifie pour l’avenir
Dans cette vidéo Help Net Security, Jimmy Mesta, Le CTO du KSOC explore ce qu’il faudrait pour sécuriser les attaques Kubernetes dans la vie réelle.

5 scanners de vulnérabilités totalement gratuits que vous devez consulter
Voici une liste de 5 scanners de vulnérabilités open source gratuits que vous pouvez essayer dès aujourd’hui.

Comment les entreprises devraient-elles évaluer les risques et les chances de l’IA ?
Il existe des preuves qui suggèrent que les acteurs fautifs utilisent des stratégies d’IA et d’apprentissage automatique pour mener des attaques automatiques très sophistiquées.

Pourquoi l’Erase Act de Californie est important pour l’ensemble du pays
Dans cette vidéo d’aide sur la sécurité Internet , le Dr Chris Pierson, PDG de BlackCloak, explique pourquoi ce projet de loi est important pour les RSSI.

Équilibrer la cybersécurité avec la commodité et le progrès
La modification des approches en matière de cybersécurité a en fait entraîné une croissance lente mais régulière de la défense et de la défense. Pourtant, selon CompTIA, des intérêts contradictoires représentent un défi croissant pour les décideurs et les professionnels de la cybersécurité.

Guide : Liste de contrôle pour l’offboarding SaaS
Téléchargez ce modèle de conception depuis Push Security pour les actions nécessaires au délocalisation de l’informatique à l’ère du SaaS.

Nouveaux produits infosec de la semaine : 29 septembre 2023
Voici un aperçu des produits les plus intrigants produits de la semaine précédente, y compris les versions d’AlphaSOC, Baffle, Immersive Labs, OneTrust, Panzura, runZero et SeeMetrics.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

xnxx sex download russianporntrends.com hardxxxpics saboten campus freehentai4u.com read manga porn rakhi sex photo ganstagirls.com nani sex video xxx indian girl video download elporno.mobi tamilauntycom bf hd video bf hd video porn555.me anyporn hd tamil beach sex erolenta.com xxx sex boy to boy bustyboobs pakistanixxxx.com nude sexy videos desi sex xvideos.com tubaka.mobi justdesi in free naked dance vegasmpegs.mobi eva grover desi ass lick eroanal.net 69 xvideo 4k xnxx thefuckingtube.com xxii roman numerals translation tamil nayanthara sex sexozavr.com indian porn videos tumblr كلبات سكس porn-arab.net نيك ف الكس y3df comics popsexy.net akhil wife hentai ahri wowhentai.net the sarashina bloodline