mercredi, 22 mai 2024

Bilan de la semaine : cybersécurité du transport ferroviaire, applications OAuth « vérifiées » utilisées pour infiltrer les organisations

Voici une introduction de quelques-unes des actualités, courts articles, interviews et vidéos les plus intrigants de ces derniers temps :

La pression croissante de la cybersécurité crée des maux de tête en train salles de conférence
Dans cette interview d’Assistance Net Security, Dimitri van Zantvliet est le directeur de la cybersécurité/CISO de Dutch Trains, et coprésident de l’ISAC ferroviaire néerlandais et européen, parle des cyberattaques sur les systèmes ferroviaires, construit une approche pratique de la cybersécurité, ainsi que la cyberlégislation.

Les vulnérabilités critiques d’OpenEMR peuvent permettre aux attaquants d’accéder aux dossiers de santé des clients
Les vulnérabilités importantes trouvées dans OpenEMR peuvent être enchaîné pour obtenir l’exécution de code sur un serveur exécutant une version vulnérable du système de dossier de santé électronique open source populaire.

Un excès de logiciels malveillants d’effacement frappe des cibles ukrainiennes
ESET les scientifiques ont en fait trouvé un autre logiciel malveillant d’essuie-glace utilisé pour cibler un organe ukrainien isations. Surnommé SwiftSlicer, on pense qu’il est utilisé par l’APT Sandworm.

La vulnérabilité cruciale du NAS QNAP a été réparée, mettez à jour votre appareil dès que possible ! (CVE-2022-27596)
QNAP Systems a corrigé une vulnérabilité importante (CVE-2022-27596) affectant les gadgets de stockage en réseau (NAS) de QNAP, qui pourrait être exploitée par des adversaires distants pour injecter des code dans un système sensible.

DigiCert lance une toute nouvelle technique combinée pour la gestion de la confiance
Le nouveau DigiCert Trust Lifecycle Supervisor de la société offre quelque chose dont les entreprises ont besoin mais pas ont actuellement : il unifie la gestion du cycle de vie des certificats indépendants de l’autorité de certification, les services PKI et l’émission de la confiance publique pour une option complète qui aide les entreprises à trouver tous leurs certificats et à les gérer efficacement.

Les attaquants ont utilisé des applications OAuth « confirmées » nuisibles pour pénétrer les comptes de messagerie O365 des organisations
Des applications OAuth tierces destructrices avec un badge apparent « Identité de l’éditeur confirmée » ont en fait a été utilisé par des agresseurs non identifiés pour cibler des entreprises au Royaume-Uni et en Irlande, Microsoft a en fait partagé.

La vulnérabilité des appareils ménagers commerciaux Cisco est un cauchemar potentiel (CVE-2023-20076)
Cisco a publié des spots pour une vulnérabilité de haute gravité (CVE-2023-20076) trouvée dans certains de ses routeurs, entrées et points d’accès sans fil commerciaux, ce qui pourrait permettre aux assaillants de placer du code malveillant qui ne peut pas être supprimé en redémarrant simplement le gadget ou en mettant à niveau son micrologiciel.

Repérez votre serveur de gestion de service Jira et votre centre de données et recherchez un compromis ! (CVE-2023-22501)
Le fabricant de logiciels australien Atlassian a en fait publié des spots pour CVE-2023-22501, une vulnérabilité d’authentification vitale dans Jira Service Management Server et Data Center, et conseille aux utilisateurs de mettre à jour rapidement .

Photos : Cybertech Tel Aviv 2023
Voici quelques photos de l’événement, les fournisseurs inclus incluent : Whale, Wise Elite Cyber ​​Solutions, XM Cyber, Inspect Point, Semperis, CyCube, Mazebolt, IBM Security, bfore.ai, Delinea, Wing Security.

Photos : Cybertech Tel Aviv 2023, partie 2
Voici un quelques photos de l’occasion, les fournisseurs en vedette incluent : DarkOwl, ThriveDX, Minerva Labs, Astrix Security, Ox Security, Waterfall Security, Cynet, Cyber ​​2.0, Acronis, CyberArk, Israel Aerospace Industries, SafeBreach, Silverfort, CYREBRO

Vidéo pas à pas : Cybertech Tel Aviv 2023
Les fournisseurs présentés dans cette vidéo sont : BeyondTrust, Chainalysis, Check Point, Cisco , Commvault, Cyber ​​2.0, CyberArk, Cyberbit, Cynet, CYREBRO, Dart, Delinea, Deloitte, Dig, HCLSoftware, Hudson Rock, IBM, Imperva, Israel Aerospace Industries, KELA, Minerva Labs, Whale Security, Ox Security, Pentera, Resec, Rockwell Automation, SafeBreach, Semperis, Snyk, Sonatype, Synopsys, Tenable, ThetaRay, ThriveDX, Waterfall Security Solutions, Wing Security et XM Cyber.

Comment les entreprises peuvent assurer leur sécurité tout en réduisant leurs dépenses informatiques
C’est la réponse naturelle instantanée de nombreuses entreprises pour réduire leurs dépenses en période de déclin économique. L’économie reviendra et réduire trop d’efforts peut être préjudiciable à long terme.

Les attaques d’experts deviennent plus fréquentes, plus difficiles à détecter
Les risques internes sont une préoccupation majeure dans des organisations de toutes sortes; selon Gurucul, seuls 3 % des répondants interrogés ne s’inquiètent pas des menaces internes.

Vulnérabilités ICS : aperçu des avis, comment les CVE sont signalés
SynSaber vient d’être lancé son 2e rapport sur les vulnérabilités et les CVE des systèmes de contrôle industriels (ICS). Dans cette vidéo d’Aid Net Security, Ronnie Fabela, CTO chez SynSaber, discute des résultats essentiels.

3 façons d’empêcher les problèmes de cybersécurité d’entraver les efforts de modernisation des installations des services publics
Cybersécurité est une priorité absolue sur tous les marchés et frontières, mais plusieurs facteurs contribuent à la complexité de l’environnement distinct dans lequel les services publics opèrent.

Le mélange de technologies OT héritées et de technologies connectées crée des failles de sécurité
Selon un rapport d’étude de l’ISG, les risques croissants pour les camions et l’innovation fonctionnelle commerciale (OT) ont conduit un nombre croissant d’entreprises du monde entier à investir dans des technologies et des services innovants pour mieux sécuriser leurs biens.

La technique nationale de cybersécurité du président Biden est-elle un excellent concept ?
Dans cette vidéo Assistance Internet Security, Kurtis Minder, PDG de GroupSense, discute de la technique nationale de cybersécurité du président Biden, créée pour faire passer la posture de cybersécurité du pays au niveau supérieur.

Alors que le périmètre de lutte contre le blanchiment d’argent s’étend, qui doit être certifié et comment ?
Anti-blanchiment d’argent (AML) les politiques deviennent plus puissantes à mesure que les pays punissent toute opportunité dont les criminels peuvent avoir besoin pour tirer le meilleur parti des services et des ressources pour faire progresser leur activité.

50 % des organisations entretiennent des relations indirectes avec 200 Fournisseurs tiers
98 % des entreprises ont des relations de fournisseur avec au moins un tiers qui a subi une violation au cours des 2 dernières années, selon SecurityScorecard et The Cyentia Institute.

L’avenir de la gestion des vulnérabilités et de la conformité ponctuelle
Dans cette vidéo d’aide à la sécurité Web, Graham Brooks, un architecte de solutions de sécurité pour aînés chez Syxsense, propose un résumé des obstacles à la correction de 2022, examine certaines des avancées en matière d’innovation et d’outils (comme l’automatisation, les combinaisons et ML/AI), et fournit des prédictions sur ce que nous pourrions voir dans le paysage des correctifs en 2023.

Le développement des attaques trinity sur les API
Lorsqu’il s’agit d’attaques par rapport interfaces de programmes d’application (API), la base qui donne accès à un grand nombre de nos applications, le Top 10 des API OWASP est considéré comme définitif – et à juste titre.

Les restrictions budgétaires obligent les équipes de cybersécurité à faire plus avec moins
49 % des entreprises ont un plan budgétaire suffisant pour répondre pleinement à leurs exigences de cybersécurité existantes, et 11 % peuvent, au mieux, ne sécuriser que leurs propriétés les plus cruciales, selon une enquête de Neustar Conseil international de sécurité.

Les défis de la sécurité du stockage dans le cloud hybride
Dans cette vidéo d’Aid Web Security, Katie McCullough, CISO chez Panzura, passe en revue les défis de la sécurité du stockage dans le cloud hybride .

Nous ne pouvons pas compter sur la bonne volonté pour protéger notre infrastructure cruciale
La sécurisation de CNI est une tâche ardue, en raison d’un mélange de manque de professionnels expérimentés, de systèmes hérités et d’un manque d’investissement financier dans la sécurité qui les expose aux attaques.

70 % des DSI prévoient une augmentation de leur implication dans la cybersécurité
77 % des DSI déclarent que leur fonction a en fait été renforcée en raison de l’état de l’économie et ils s’attendent à cette présence au sein de l’entreprise se poursuivra, selon Foundry.

Nouveaux produits infosec de la semaine : 3 février 2023
Voici un aperçu des articles les plus intéressants de la semaine dernière, avec des publications d’Arkose Labs, Hornetsecurity, HYCU, KELA et Trulioo.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

xnxx sex download russianporntrends.com hardxxxpics saboten campus freehentai4u.com read manga porn rakhi sex photo ganstagirls.com nani sex video xxx indian girl video download elporno.mobi tamilauntycom bf hd video bf hd video porn555.me anyporn hd tamil beach sex erolenta.com xxx sex boy to boy bustyboobs pakistanixxxx.com nude sexy videos desi sex xvideos.com tubaka.mobi justdesi in free naked dance vegasmpegs.mobi eva grover desi ass lick eroanal.net 69 xvideo 4k xnxx thefuckingtube.com xxii roman numerals translation tamil nayanthara sex sexozavr.com indian porn videos tumblr كلبات سكس porn-arab.net نيك ف الكس y3df comics popsexy.net akhil wife hentai ahri wowhentai.net the sarashina bloodline