dimanche, 28 avril 2024

Bilan de la semaine : panne de Rackspace, sortie de Kali Linux 2022.4, prévision du patch Tuesday

Voici une introduction de quelques-unes des actualités, courts articles, interviews et vidéos les plus intrigants de la semaine dernière :

L’interruption de Rackspace Hosted Exchange a été causée par un ransomware
Rackspace a enfin vérifié la cause de l’incident de sécurité qui a entraîné une défaillance continue de son service Hosted Exchange : il s’agit d’un rançongiciel.

Google Chrome zero-day exploité dans la nature (CVE-2022 -4262)
Google a en fait couvert CVE-2022-4262, une vulnérabilité de confusion de type dans le moteur JavaScript V8 utilisé par Google Chrome (et Chromium), qui est exploitée par des agresseurs dans la nature.

Projection Spot Tuesday de décembre 2022 : peaufiner la connectivité
Microsoft a mis fin à de nombreuses « fins libres » le mois dernier avec sa série de mises à jour de novembre, mais il reste encore quelques travaux à faire avant les fêtes de fin d’année.

Les agresseurs prennent le contrôle du domaine terminé pour fournir des scripts d’écrémage Web
Les attaquants ont en fait pris le contrôle d’au moins un domaine expiré qui hébergeait une bibliothèque JavaScript populaire et l’a utilisé pour fournir des scripts d’écrémage Web à une variété de sites de commerce électronique.

Kali Linux 2022.4 est sorti : Kali NetHunter Pro, mises à jour de bureau et nouveaux outils
Offensive Security a en fait lancé Kali Linux 2022.4, la version la plus récente de sa plate-forme populaire de tests d’intrusion et d’investigation numérique.

Une étude révèle où se trouvent 95 % des vulnérabilités open source
Une nouvelle étude d’Endor Labs offre un aperçu de l’utilisation généralisée mais souvent non surveillée des logiciels open source existants dans l’avancement des applications et des risques découlant de cette pratique typique.

Apple révèle de bout en bout chiffrement pour la sauvegarde iCloud, les photos, etc.
Apple élargit le fichier de bout en bout alternatives de chiffrement pour les utilisateurs et enfin fournir E2EE pour leur sauvegarde iCloud.

Engagez les membres de votre personnel avec une meilleure formation à la cybersécurité
Les organisations doivent adopter une approche multidimensionnelle de la cybersécurité en raison de le fait que les vidéos de formation semestrielles ne suffisent pas à engager les membres du personnel ou à protéger votre entreprise.

Top 10 des outils et ressources MITRE ATT&CK totalement gratuits
MITRE ATT&CK est une base de compréhension des tactiques et stratégies ennemies basée sur des observations du monde réel. ATT&CK est ouvert et disponible gratuitement pour toute personne ou entreprise.

L’évolution de DevSecOps
Dans cette vidéo d’Aid Internet Security, Mark Troester, vice-président de Technique, Développement, révèle l’état réel de l’adoption de DevOps et DevSecOps.

Quel est le problème avec le numérique qui repose sur des appareils domestiques intelligents ?
Il y a à peine dix ans, il aurait pu difficile d’imaginer à quel point un certain nombre de nos fonctions domestiques finiraient par être numériques et liées.

Comment les fuites de données dans le temps de l’entreprise
Chaque année, les données individuelles de des millions d’individus, tels que des mots de passe, des informations de carte de paiement ou des informations sur la santé, tombent entre les mains de personnes non autorisées à cause d’un piratage ou d’erreurs de traitement des données par les entreprises.

Techniques de recrutement sur le dark Web : logiciels malveillants, hameçonnage , et carding
Dans cette vidéo Assistance Internet Security, Roman Faithfull, expert en cyberintelligence chez Digital Shadows, explique comment hazard stars met en mouvement de tout nouveaux membres dans l’environnement cybercriminel.

Comment réussir la migration vers le cloud
Si vous souhaitez réussir la migration vers le cloud, vous devez traiter avec une vérité gênante : les environnements de cloud ou de cloud hybride réduisent le pont-levis entre votre centre d’information et Internet, ce qui crée des opportunités ainsi qu’un danger pour la sécurité.

68 % des responsables informatiques sont stressés par l’API sprawl
Axway a annoncé de toutes nouvelles données issues de son premier rapport d’enquête sur la stratégie ouverte 2022, qui a révélé que près de 40 % des entreprises sont encore en train d’adopter une nouvelle technique hybride pour leurs installations informatiques.

Gérer les attaques de robots avancées : découvrir, ajuster, améliorer
Dans cette vidéo d’Aid Internet Security, Cyril Noel-Tagoe, chercheur principal en sécurité chez Netacea, parle de la les risques que posent les bots et ce que les entreprises peuvent faire pour se protéger.

Protection et sécurité des données en 2023
Le changement est la seule constante. Notre façon de penser à la sécurité de l’information, aux règles et réglementations et à l’évolution de la structure organisationnelle progresse.

Les gadgets médicaux liés sont le talon d’Achille des organisations de soins de santé
L’adoption croissante d’appareils médicaux connectés accélère les cyberattaques, selon l’enquête de Capterra sur l’IoT médical auprès d’experts en informatique de la santé.

Comment l’IoT modifie le paysage des risques pour les entreprises
Dans cette vidéo Help Web Security, Paul Keely, Chief Cloud Officer chez Open Systems, explique comment les organisations qui utilisent l’innovation IoT ont amélioré leurs performances.

Pourquoi l’automatisation est importante pour faire évoluer la sécurité et la conformité
Alors que les entreprises modernisent leurs piles technologiques, nombre d’entre elles mettent involontairement leurs services et leurs consommateurs en danger.

L’imprévisibilité financière aura un impact considérable sur la propagation de la cybercriminalité
Norton a lancé ses principaux modèles de cyber pour afficher i n 2023, soulignant que l’économie aura la plus grande influence sur la propagation de la cybercriminalité l’année prochaine.

Un aperçu des dangers des experts : trouver et surveiller l’activité anormale des utilisateurs
Dans Dans cette vidéo d’Aid Internet Security, Andrew Hollister, CISO chez LogRhythm, explique comment les entreprises concentrent leurs méthodes de détection et d’évitement des dangers sur les étoiles externes. Pourtant, les risques internes peuvent causer tout autant de dégâts.

L’outil open source pour les ingénieurs en sécurité aide à automatiser l’accès aux révisions
ConductorOne a ouvert ses adaptateurs d’identité dans un travail appelé Baton, proposé sur GitHub.

Nouveaux produits infosec de la semaine : 9 décembre 2022
Voici un aperçu des éléments les plus intéressants de la semaine précédente , y compris les versions de 1Password, Arkose Labs, Kudelski Security, Lepide, OPSWAT, Palo Alto Networks et Thales.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

xnxx sex download russianporntrends.com hardxxxpics saboten campus freehentai4u.com read manga porn rakhi sex photo ganstagirls.com nani sex video xxx indian girl video download elporno.mobi tamilauntycom bf hd video bf hd video porn555.me anyporn hd tamil beach sex erolenta.com xxx sex boy to boy bustyboobs pakistanixxxx.com nude sexy videos desi sex xvideos.com tubaka.mobi justdesi in free naked dance vegasmpegs.mobi eva grover desi ass lick eroanal.net 69 xvideo 4k xnxx thefuckingtube.com xxii roman numerals translation tamil nayanthara sex sexozavr.com indian porn videos tumblr كلبات سكس porn-arab.net نيك ف الكس y3df comics popsexy.net akhil wife hentai ahri wowhentai.net the sarashina bloodline