mardi, 9 août 2022

Bilan de la semaine : exploitation de Log4Shell, mythes DevSecOps, 56 vulnérabilités affectant les appareils OT

Voici un aperçu de certaines des actualités, articles courts, interviews et vidéos les plus intrigants de ces derniers temps :

Les appareils NAS QNAP touchés par DeadBolt et le rançongiciel ech0raix
QNAP Systems, basé à Taïwan, avertit les clients et les organisations utilisant leurs appareils de stockage en réseau (NAS) d’un nouveau projet de rançongiciel DeadBolt.

Les fausses alertes de messagerie vocale sont après Office365, les informations d’identification Outlook
Une campagne de phishing utilisant de fausses notifications de messagerie vocale a ciblé et continue de cibler diverses organisations basées aux États-Unis, dans le but de saisir les identifiants de connexion Office365 et Outlook des employés, alerte Zscaler.

Les agresseurs exploitent toujours Log4Shell sur les serveurs VMware Horizon, met en garde la CISA
Si votre entreprise exécute des serveurs VMware Horizon et Unified Access Gateway et que vous n’avez pas appliqué les correctifs ou les solutions de contournement pour corriger/atténuer la vulnérabilité Log4Shell ( CVE-2021-44228) en décembre 2021, vous devez menacer tous ceux systèmes comme compromis, a annoncé jeudi la Cybersecurity and Infrastructure Security Company (CISA).

Les membres du conseil d’administration et la suite C exigent des outils de communication sûrs
Les membres du conseil d’administration et la C-suite sont des cibles essentielles pour les acteurs de la cyber-menace, en raison de leur accès à des informations extrêmement sensibles. Un trop grand nombre d’entre eux mettent leur organisation en danger en utilisant quotidiennement leur messagerie personnelle pour interagir sur des sujets délicats.

Après avoir été piratés une fois, de nombreuses entreprises sont susceptibles d’être à nouveau frappées
Cymulate a annoncé les résultats d’une enquête, révélant que les deux tiers des entreprises qui ont effectivement été touchées par la cybercriminalité au cours de l’année écoulée l’ont été plus d’une fois, près de 10 % en ayant subi 10 environ plus d’attaques par an.

Comment le brouillage de la « chaîne d’approvisionnement » ouvre vos portes aux agresseurs – et comment vous pouvez les fermer
Il y a eu en fait plus de 200 chaînes d’approvisionnement dédiées attentats de la décennie précédente. Quelques-uns de ces projets ont en fait eu un impact sur d’innombrables réseaux de fournisseurs et d’innombrables clients : SolarWinds, Kaseya et la récente débâcle de Log4j vous sont venus à l’esprit.

Le coût de la prise d’informations : tout ce qui est en vente dans le noir web
Les scientifiques de la protection de la vie privée ont conclu que les criminels utilisant le dark web n’avaient besoin de dépenser que 1 115 $ pour un ensemble total de détails de compte d’une personne, leur permettant de produire de fausses pièces d’identité et de falsifier des documents personnels, tels que des passeports et des permis de conduire. .

7 mythes DevSecOps et comment les surmonter
En incluant des procédures de sécurité et de conformité dans l’automatisation de bout en bout, les entreprises peuvent sécuriser les logiciels tout au long de l’offre logicielle chaîne, améliorez considérablement l’expérience du concepteur et accélérez une livraison plus sécurisée. Pour y parvenir, les entreprises doivent surmonter ces sept mythes DevSecOps typiques qui les empêchent de faire le changement.

Comment protéger vos NFT des escrocs
Selon Wikipédia, le premier token non fongible reconnu (NFT) a été créé en 2014 et le tout premier projet NFT a été introduit fin 2015. Il a fallu encore quelques années et plus de tâches pour que le principe s’infiltre dans la prise de conscience du public, et après cela encore quelques années pour que les énormes investissements dans les NFT suivent.

Comment faire correctement adopter et gérer Kubernetes en production
Dans cette vidéo pour Help Web Security, Alex Jones, directeur de l’ingénierie Kubernetes chez Canonical, parle de l’adoption et de la gestion appropriées de Kubernetes en production.

Un fabricant de tuyaux automobiles frappé par un rançongiciel arrête son système de contrôle de production
Une filiale américaine de Nichirin Co., une entreprise basée au qui fabrique et vend des tuyaux et des pièces de tubes automobiles, a en fait été frappée par ransomware, qui a entraîné l’arrêt du réseau et du système de contrôle de la production de la filiale.

La guérison des informations dépend de l’excellence de votre méthode de sauvegarde
99 % des informaticiens interrogés les décideurs mentionnent qu’ils ont des stratégies de sauvegarde en place, mais simp Selon une enquête annuelle réalisée en avril 2022 par Apricorn, seuls 26 % ont avoué qu’ils n’étaient pas en mesure de récupérer totalement toutes les données/documents lors de la restauration à partir d’une sauvegarde.

Un scientifique divulgue 56 vulnérabilités impactant des milliers de gadgets OT
Dans cette vidéo pour Aid Net Security, Daniel dos Santos, responsable de l’étude de recherche sur la sécurité, Forescout, discute des 56 vulnérabilités, qui affectent dix fournisseurs, dont Bently Nevada, Emerson, Honeywell, JTEKT, Motorola, Omron, Phoenix Contact, Siemens et Yokogawa.

L’écart des capacités en matière de cybersécurité repose principalement sur la collaboration avec les pratiques
(ISC) ² a publié les conclusions de son étude 2022 sur les responsables du recrutement en cybersécurité qui a clarifié les meilleures pratiques pour recruter, travailler avec et intégrer des professionnels de la cybersécurité débutants et juniors.

Dans le cadre d’une campagne de phishing massive ciblant des millions d’utilisateurs de
Dans cette vidéo pour Assistance Web Se sécurité, Nick Ascoli, vice-président de l’étude de recherche sur les risques, PIXM, passe en revue un projet de phishing massif qui a effectivement volé environ 5 millions de comptes Facebook.

Quels sont les avantages de l’authentification sans mot de passe ?
Dans cette vidéo pour Aid Internet Security, Christofer Hoff, Chief Secure Technology Officer chez LastPass, discute des avantages de l’authentification sans mot de passe.

iPaaS : le dernier danger pour la cybersécurité des entreprises ?
Dans cette vidéo pour Aid Net Security, Alon Jackson, PDG d’Astrix Security, explique comment, à mesure que la variété des plates-formes tierces augmente, et qu’il devient plus simple de connecter les données et les flux de travail à un seul un autre, il est temps que les solutions de cybersécurité soient maintenues.

Webinaire : Quelles sont les tendances en matière de sécurité des e-mails ?
Dans ce webcast, Sarah Happé, directrice de l’engagement client chez Echoworx, et Forrester’s Expert senior Jess Burn, découvrez comment les responsables de la sécurité utilisent la sécurité des e-mails pour remettre en question le statu quo et développer la confiance des consommateurs et les revenus des services.

Images : Infosecurity 2022, partie 1
Infosecurity 2022 a ouvert ses portes aujourd’hui à l’ExCeL de Londres. Voici un aperçu de l’occasion, les fournisseurs mis en évidence sont : Arctic Wolf Networks, Bridewell, Checkmarx, Cisco, CrowdStrike, Cybereason, Hornetsecurity, (ISC) ², Mimecast, Netskope, OneTrust et Splunk.

Images : Infosecurity 2022, partie 2
C’est le jour 2 d’Infosecurity 2022 au master London. Voici un aperçu de l’événement, les fournisseurs mis en avant sont : Akamai, SecurityScorecard, Edgescan, ManageEngine, Securonix, F5, ServiceNow et Vade.

Procédure vidéo d’Infosecurity 2022
Infosecurity 2022 a ouvert ses portes aujourd’hui à l’ExCeL de Londres, voici une apparition à l’intérieur de l’événement.

Nouveaux produits infosec de la semaine : 24 juin 2022
Voici un aperçu des produits les plus fascinants de la semaine dernière, y compris les versions d’Arcserve, Cavelo, ComplyCube, CompoSecure et Hillstone Networks.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici