vendredi, 26 avril 2024

Bilan de la semaine : Kali Linux devient violet, les zero-days de Microsoft sont corrigés

Voici un aperçu des actualités, articles, interviews et vidéos les plus intéressants de la semaine dernière :

Samsung, Vivo, Google téléphones ouverts à la compromission à distance sans interaction de l’utilisateur
Plusieurs vulnérabilités dans les chipsets Exynos de Samsung peuvent permettre aux attaquants de compromettre à distance des téléphones mobiles Samsung Galaxy, Vivo et Google Pixel spécifiques sans interaction de l’utilisateur.

Top 50 des marques les plus usurpées par les URL de phishing
Selon Cloudflare, les marques de la finance, de la technologie et des télécommunications étaient les secteurs les plus souvent usurpés, notamment en raison de l’accès et des avantages financiers sans précédent que les comptes bancaires, les e-mails, les réseaux sociaux et les compagnies de téléphone peuvent offrir aux attaquants.

Microsoft corrige les attaques zero-day utilisées par les pirates parrainés par l’État et les rançongiciels (CVE-2023-23397, CVE-2023-24880)
C’est le mardi du patch de mars 2023, et Microsoft a fourni des correctifs pour 76 vulnérabilités numérotées CVE, dont deux activement exploitées dans la nature (CVE-2023-23397, CVE-2023-24880) par différents acteurs de la menace.

Comment ChatGPT change le jeu de la cybersécurité
Selon Sophos, l’industrie de la cybersécurité peut tirer parti du potentiel de GPT-3 en tant que copilote pour aider à vaincre les attaquants.

CISA met en garde les opérateurs CI contre les vulnérabilités de leurs réseaux exploitées par des gangs de rançongiciels
Les organisations des secteurs des infrastructures critiques dont les systèmes d’information contiennent des failles de sécurité associées aux attaques de ransomwares sont notifiées par les US Cybersecurity and Infrastructure Security Agency (CISA) et invitée à mettre en œuvre un correctif.

Kali Linux 2023.1 est sorti – et Kali Purple aussi !
OffSec a publié Kali Linux 2023.1, la dernière version de sa plate-forme populaire de tests d’intrusion et d’investigation numérique, et la sortie est accompagnée d’une grande surprise : un aperçu technique de Kali Purple, un « guichet unique pour les équipes bleues et violettes ». La société a également mis à jour son cours sur les tests d’intrusion avec Kali Linux (PEN-200) pour intégrer les derniers outils et techniques de piratage éthique.

Sécurité dans le cloud avec plus d’automatisation
Vous recherchez plus d’automatisation pour appliquer les meilleures pratiques CIS à vos charges de travail dans AWS ?

Lutte contre la fraude financière grâce aux centres de fusion
Suivre la fraude financière est extrêmement difficile, car une détection précise de la fraude nécessite une analyse approfondie et en temps réel de tous les événements entourant une transaction.

Titulaires de compte SVB ciblés par l’hameçonnage et les escroqueries
Après l’annonce à la fin de la semaine dernière de la faillite et de la faillite de la banque de la Silicon Valley Bank, les chercheurs en sécurité ont commencé à avertir les titulaires de comptes SVB des escroqueries et des tentatives de phishing entrantes liées à la SVB.

Alors, vous voulez déployer Kubernetes en air gap, hein ?
L’une des raisons pour lesquelles les déploiements de Kubernetes dans de tels environnements rencontrent si souvent des difficultés ou échouent carrément est que de nombreuses organisations ne planifient pas correctement à l’avance ce à quoi l’architecture devrait ressembler.

Mise à jour virtuelle : réduisez le temps de mise à jour de 250 jours à
L’application de correctifs en temps opportun est un aspect important de la gestion des vulnérabilités, mais n’est pas toujours réalisable dans toutes les circonstances.

La montée des menaces liées à l’IA : votre entreprise est-elle prête à faire face à ChatGPT ?
Dans cette vidéo Help Net Security, Rodman Ramezanian, Global Cloud Threat Lead chez Skyhigh Security, explique comment ChatGPT peut renforcer les défenses de l’entreprise.

La disparition de SVB est le paradis des fraudeurs, alors prenez vos précautions
Pour ceux qui n’ont pas suivi le drame, la Silicon Valley Bank a été fermée par le Département californien de la protection financière et de l’innovation, après une ruée bancaire qui a suivi un risque d’insolvabilité et un krach boursier.

Un nouvel algorithme peut changer l’avenir de la communication sécurisée
Des chercheurs ont fait une percée significative dans la communication sécurisée en développant un algorithme qui dissimule si efficacement les informations sensibles qu’il est impossible de détecter quoi que ce soit de caché.

Meilleures pratiques pour sécuriser la chaîne d’approvisionnement des applications logicielles
Dans cette vidéo Help Net Security, Uri Dorot, Sr. Le responsable des solutions de sécurité chez Radware explique comment, sans une protection adéquate côté client, les entreprises volent à l’aveuglette.

Nous ne pouvons pas attendre que les SBOM soient exigés par la réglementation
Un SBOM est une liste de tous les composants open source et tiers présents dans un logiciel, mais aussi plus que cela : il contient les numéros de version, les licences et l’état des correctifs de chaque composant.

La TSA publie des règles de cybersécurité supplémentaires pour le secteur de l’aviation
La Transportation Security Administration (TSA) a publié un nouvel amendement sur la cybersécurité des programmes de sécurité de certains opérateurs (aéroports et aéronefs) réglementés par la TSA dans le secteur de l’aviation, à la suite de mesures similaires annoncées en octobre 2022 pour les transporteurs ferroviaires de passagers et de fret.

Comment les attaques de phishing en deux étapes échappent à la détection et ce que vous pouvez y faire
Dans cette vidéo Help Net Security, Ofek Ronen, ingénieur logiciel chez Perception Point, discute des attaques de phishing en deux étapes, qui sont non seulement dangereuses mais également évasives, ce qui les rend encore plus difficiles à détecter et à éviter.

Comprendre le comportement des mots de passe est essentiel pour développer des protocoles de cybersécurité plus solides
Les mots de passe restent le maillon le plus faible du réseau d’une organisation, comme le prouve l’analyse de plus de 800 millions de mots de passe piratés, selon Specops Software.

Cyber ​​attribution : vigilance ou distraction ?
La cyber-attribution est un processus par lequel les analystes de la sécurité collectent des preuves, établissent des délais et tentent de rassembler des preuves à la suite d’une cyberattaque pour identifier l’organisation/les personnes responsables.

Les logiciels malveillants d’exfiltration occupent une place centrale dans les problèmes de cybersécurité
Alors que les violations massives de données publiques déclenchent à juste titre des alarmes, le pic de logiciels malveillants conçus pour exfiltrer les données directement des appareils et des navigateurs est un facteur clé de l’exposition continue des utilisateurs, selon SpyCloud.

Comment les RSSI du secteur de la santé peuvent automatiser les contrôles de sécurité dans le cloud
Dans le cas du traitement de l’infrastructure en tant que code, les plates-formes de gestion cloud natives et tierces permettent aux utilisateurs de créer des modèles de configuration de sécurité pour l’infrastructure et de stocker ces modèles pour une utilisation facile chaque fois qu’un nouvel environnement doit être mis en place.

Une entreprise de prévention des pertes de données piratée par le groupe de cyberespionnage Tick
Les chercheurs d’ESET ont découvert un compromis d’une société de prévention des pertes de données (DLP) d’Asie de l’Est.

Les organisations doivent réexaminer leur approche de la protection BEC
Les attaques BEC augmentent d’année en année et devraient être deux fois plus élevées que la menace de phishing en général, selon IRONSCALES et Osterman Research.

Comment Mirel Sehic s’appuie sur la simplicité pour se concentrer sur la sécurité des produits
Si vous développez une installation médicale, de fabrication ou de logistique moderne, il ne fait aucun doute qu’une grande partie de votre investissement a été consacrée aux aspects électroniques de votre appareil.

Webinaire : Conseils de MSSP à MSSP – Démarrage d’une pratique vCISO
Regardez cette table ronde pour entendre les dirigeants de MSSP qui vendent déjà des services vCISO alors qu’ils expliquent pourquoi ils se sont étendus à l’offre de services vCISO et partagent des conseils et des recommandations d’experts.

Présentation du produit : Permit.io – Autorisations au niveau de l’application avec une interface utilisateur sans code
La gestion de l’accès des utilisateurs dans les applications a toujours été un casse-tête pour tout développeur. La mise en œuvre de politiques et leur application peuvent s’avérer assez complexes et prendre beaucoup de temps.

Nouveaux produits infosec de la semaine : 17 mars 2023
Voici un aperçu des produits les plus intéressants de la semaine dernière, avec les versions d’Atakama, Elevate Security, Hornetsecurity, HYPR et ReversingLabs.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

xnxx sex download russianporntrends.com hardxxxpics saboten campus freehentai4u.com read manga porn rakhi sex photo ganstagirls.com nani sex video xxx indian girl video download elporno.mobi tamilauntycom bf hd video bf hd video porn555.me anyporn hd tamil beach sex erolenta.com xxx sex boy to boy bustyboobs pakistanixxxx.com nude sexy videos desi sex xvideos.com tubaka.mobi justdesi in free naked dance vegasmpegs.mobi eva grover desi ass lick eroanal.net 69 xvideo 4k xnxx thefuckingtube.com xxii roman numerals translation tamil nayanthara sex sexozavr.com indian porn videos tumblr كلبات سكس porn-arab.net نيك ف الكس y3df comics popsexy.net akhil wife hentai ahri wowhentai.net the sarashina bloodline