mercredi, 28 septembre 2022

Bilan de la semaine : Cisco piraté, Kali Linux 2022.3 publié, Black Hat USA 2022

Voici un aperçu de certaines des actualités, publications, interviews et vidéos les plus intrigantes de la semaine dernière :

Protection Black Hat U.S.A. 2022
Jetez un coup d’œil sur notre microsite pour des nouvelles connexes, des photos, des sorties d’articles, et plus encore.

Comprendre votre surface d’attaque est essentiel pour reconnaître ce que vous protégez
Dans cette interview avec Assistance Web Security, Marc Castejon, PDG de Silent Breach, explique ce dont les entreprises doivent s’inquiéter à la minute près, et sur quelles technologies elles doivent se concentrer dans un avenir proche.

Les difficultés de la gestion de la modernité surface d’attaque externe
Dans cette interview pour Help Net Security, Kunal Modasiya, vice-président de la gestion des objets chez Qualys, explique comment le nouvel élément, intégré à CyberSecurity Property Management 2.0, ajoute la vue de l’agresseur externe à identifier les propriétés Internet jusqu’alors inconnues pour une photo complète et précise de la surface d’attaque de l’entreprise domaine.

Les réparations Microsoft ont utilisé le jour zéro dans l’outil de diagnostic de support Windows (CVE-2022-34713)
Le mardi du correctif d’août 2022 est en fait apparu, avec des réparations pour une variété soudaine et élevée de vulnérabilités dans de nombreux produits Microsoft, dont 2 zero-days : une activement exploitée (CVE-2022-34713) et une pas encore (CVE-2022-30134).

Twilio vérifie la violation de données après que ses employés ont été hameçonnés
L’entreprise de communications cloud Twilio a annoncé que quelques-uns de ses employés avaient été hameçonnés et que les opposants avaient utilisé les qualifications volées pour accéder à certains systèmes commerciaux internes et informations client.

Kali Linux 2022.3 est sorti : des packages pour les laboratoires de test, de nouveaux outils et un serveur Discord de quartier
Offensive Security a effectivement publié Kali Linux 2022.3, la variante la plus récente de sa plate-forme populaire de détection de pénétration et d’investigation numérique.

Cisco a en fait été piraté par un gang de rançongiciels
Le géant américain des réseaux Cisco Systems a été piraté, a confirmé la société mercredi, après que les opérateurs de rançongiciels Yanluowang ont déclaré l’attaque sur leur site Web de fuite.

L’identité est le contexte qui tue : 4 façons de garder le contrôle
À une époque où les individus travaillent dans des cafés, des hangars, des chambres à coucher et partout ailleurs, ils peuvent trouver la paix et une connexion Web, l’identité est généralement saluée comme le nouveau périmètre. En vérité, c’est le contexte qui représente la frontière d’aujourd’hui, l’identité fournissant le contexte meurtrier.

Trois gangs de rançongiciels ont attaqué consécutivement exactement le même réseau
Hive, LockBit et BlackCat , trois gangs de rançongiciels importants, ont attaqué consécutivement exactement le même réseau, selon Sophos.

Pourquoi les systèmes SAP doivent être intégrés dans le giron de la cybersécurité
Les systèmes SAP sont des cibles extrêmement attrayantes pour les menaces vedettes, conservant des informations extrêmement précieuses telles que des informations personnelles, des données monétaires , et la propriété intellectuelle essentielle à l’entreprise.

Ce qui inquiète les participants à Black Hat U.S.A. 2022
Black Hat a publié son étude intitulée Supply Chain and Cloud Security Risks Are Leading of Mind. Le rapport met en évidence les conclusions importantes de plus de 180 professionnels de la cybersécurité qualifiés qui ont fait part de leurs inquiétudes concernant les attaques contre les services cloud, les ransomwares et les menaces croissantes pesant sur la chaîne d’approvisionnement internationale.

La criminalisation des paiements par ransomware pourrait-elle mettre un terme ? à la vague actuelle d’infractions pénales ?
Dans cette vidéo Assistance Internet Security, Charl van der Walt, Head of Security Research, Orange Cyberdefense, explique si la criminalisation des paiements de rançongiciels pourrait arrêter la vague actuelle d’infractions pénales en réduisant des flux de fonds qui inspirent les cybercriminels.

Quelles méthodes d’envoi de logiciels malveillants sont actuellement privilégiées par les agresseurs ?
IceID, Emotet et RedLine Thief – évoluent vers des fichiers LNK (plus rapides) pour la livraison de logiciels malveillants par e-mail.

AWSGoat : des installations AWS vulnérables faciles à déployer pour les pentesters
Dans cette vidéo Assistance Net Security, Jeswin Mathai, architecte en chef, plateforme de laboratoire à l’INE, présente AWSGoat, un infrastructure vulnérable par conception, y compris les 10 principaux risques de sécurité des applications Web de l’OWASP et d’autres erreurs de configuration basées sur des services tels que IAM, S3, API Gateway, Lambda, EC2 et ECS.

Disséquer la puce Titan M de Google : Difficultés de l’étude de recherche de vulnérabilité
Dans cette vidéo Help Internet Security, Damiano Melotti, Security Scientist, Quarkslab, discute des obstacles rencontrés lors de l’étude de recherche de vulnérabilité lors de la vérification de la puce Titan M de Google. Selon à une étude récente de Wi-SUN Alliance, une association mondiale composée de membres d’entreprises leaders sur le marché qui encouragent l’adoption de solutions sans fil interopérables pour une utilisation dans les villes intelligentes, les services publics intelligents, l’IoT et les applications IoT commerciales (IIoT).

Action de danger dans le monde réel : que font les entreprises de manière incorrecte ?
Dans cette interview vidéo avec Aid Web Security, Stephanie Aceves, directrice principale de Danger Action, Item Management chez Tanium, parle sur ce que les organisations font de mal lorsqu’il s’agit d’actions dangereuses.

36 % des organisations exposent une procédure FTP non sécurisée à Internet, et certaines utilisent encore Telnet
partie des entreprises exposent des procédures non sécurisées ou extrêmement sensibles, composées de PME, SSH et Telnet à l’Internet public, a révélé le rapport ExtraHop Benchmarking Cyber ​​​​Risk and Readiness.

Ne pas faire confiance à une entreprise de travail hybride protégée
Dans cette vidéo Assistance Internet Security, Kevin Peterson, stratège en cybersécurité chez Xalient, fournit un résumé des premiers jours de la non-confiance, met en évidence où nous en sommes aujourd’hui et utilise des idées pour mettre en œuvre la confiance zéro pour une entreprise de travail hybride sécurisée.

Mise à niveau de LogoKit : le kit d’hameçonnage exploitant les vulnérabilités de redirection ouvertes
Les étoiles à risque déterminées par la résécurité exploitent les vulnérabilités de redirection ouvertes dans les services et les applications en ligne pour contourner les filtres anti-spam et éventuellement diffuser du contenu d’hameçonnage.

Comment les mauvais acteurs utilisent les systèmes de fichiers interplanétaires (IPFS)
Dans cette vidéo Help Internet Security, Karl Sigler, Elder Security Research Supervisor chez Trustwave, explique comment le réseau P2P décentralisé d’IPFS le rend le lieu de reproduction idéal pour les stars du danger transférant et sauvegardant des données – même si le serveur ou le réseau est fermé, les données restent disponibles.

Les packages PyPI destructeurs suppriment les ransomwares, les logiciels malveillants sans fichier
Dans cette vidéo d’Aid Web Security, Ax Sharma, ancien scientifique en sécurité chez Sonatype, parle de packages PyPI récemment découverts qui chargent des ransomwares, et d’un autre bundle qui semble sûr, mais dépose calmement des logiciels malveillants sans fichier pour exploiter la crypto-monnaie (Monero) sur le site contaminé. tout en évitant la détection.

Cinq choses essentielles que nous avons tirées de l’enquête auprès des RSSI des petites entreprises
pourraient sembler), les RSSI de petites et moyennes entreprises (500 à 10 000 travailleurs) ont été invités à partager leurs difficultés en matière de cybersécurité et leurs principales priorités, et leurs réponses ont été comparées aux résultats d’une enquête comparable de 2021.

Nouvel élément d’infosec s de la semaine : 12 août 2022
Voici un aperçu des produits les plus intéressants de la semaine précédente, avec les versions de Concentric, Cymulate, Deepfence, Halo Security, NetRise, SimSpace et Traceable AI.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici