samedi, 27 avril 2024

Bilan de la semaine : Uber piraté, NAS QNAP attaqué, 5 livres Kali Linux à lire cette année

Voici un résumé de quelques-unes des actualités, articles, interviews et vidéos les plus intéressants de ces derniers temps :

D’innombrables appareils NAS QNAP touchés par le rançongiciel DeadBolt (CVE-2022-27593)
QNAP Systems a en fait offert plus d’informations sur la dernière campagne de ransomware DeadBolt ciblant les utilisateurs de ses gadgets de stockage en réseau (NAS) et la vulnérabilité dont les ennemis font usage (CVE-2022-27593).

5 livres Kali Linux que vous devriez lire cette année
Kali Linux est une circulation Linux créée pour l’investigation numérique, le dépistage de pénétration, l’étude de recherche sur la sécurité et l’ingénierie inverse. Voici un choix de livres pour différents niveaux d’expérience, vous pouvez soit partir de zéro, soit avoir des idées avancées – il y en a pour tous les goûts.

Les réparations Apple ont activement utilisé le jour zéro dans macOS, iOS (CVE-2022-32917)
Apple a corrigé un grand nombre de vulnérabilités dans macOS, iOS et iPadOS, y compris une vulnérabilité du noyau Zero Day (CVE-2022-32917) utilisée par les agresseurs dans la nature.

U-Haul signale une violation d’informations, les détails des consommateurs exposés
L’entreprise américaine de location de déménagement et d’entreposage U-Haul a subi une violation de données en raison d’un personne non autorisée ayant accédé à un nombre indéfini de contrats de location, la société mère de U-Haul, Amerco, a en fait révélé la semaine dernière.

Les correctifs Microsoft ont utilisé le jour zéro dans le pilote Windows CLFS (CVE -2022-37969)
Le Spot Tuesday de septembre 2022 est là, avec des correctifs pour 64 vulnérabilités numérotées CVE dans divers produits Microsoft, consistant en une faille zero-day (C VE-2022-37969) exploités par des ennemis.

Les hameçonneurs visent les propriétaires de pages Facebook
Les hameçonneurs cherchent à piéger les propriétaires de pages Facebook avec de fausses notifications des réseaux sociaux médias (c’est-à-dire Meta, l’entreprise derrière Facebook, Instagram et WhatsApp), dans le but de les amener à se séparer d’informations sensibles.

Les fournisseurs de logiciels du gouvernement américain doivent attester que leurs options sont sûres
Le Bureau de la gestion et du budget (OMB) a publié une note demandant aux entreprises du gouvernement fédéral des États-Unis d’utiliser une application logicielle qui a été développée conformément aux pratiques de protection de l’avancement des logiciels et dont les développeurs suivent les pratiques de sécurité de la chaîne d’approvisionnement logicielle , tel que spécifié par le National Institute of Standards and Innovation (NIST).

https://www.helpnetsecurity.com/2022/09/16/uber-hacked-attacker-tears-through -les-systèmes-de-l’entreprise/Uber piraté, l’agresseur déchire les systèmes de l’entreprise
Uber a en fait été piraté, une fois de plus, cette fois par un jeune de 18 ans (vraisemblablement), qui prétend être entré par ingénierie sociale auprès d’un employé d’Uber.

Les attaquants montent une attaque contre la chaîne d’approvisionnement de Magento en mettant en péril les extensions FishPig
FishPig, une entreprise basée au Royaume-Uni qui développe des extensions pour la célèbre plateforme de commerce électronique open source Magento, a révélé que son application logicielle payante offres ont été injectées avec des logiciels malveillants après que son serveur de distribution a été compromis.

Construire une entreprise de cybersécurité prospère, un client à la fois
Dans cette interview d’Aid Net Security, Rahul Sasi, fondateur et PDG de CloudSEK, parle des obstacles de la structure CloudSEK, de son parcours sur le marché de la cybersécurité et passe en revue les leçons découvertes en cours de route.

Les travailleurs à domicile mettent la cybersécurité à la maison et en entreprise à risque
BlackBerry a publié une étude européenne exposant la cybersécurité risque de qualité développé par les travailleurs à domicile soucieux des coûts qui privilégient la sécurité derrière le prix, la convivialité et la facilité d’installation dans leur achat d’appareils intelligents domestiques.

Les mauvais bots arrivent sur les API ! Comment contrer les attaques de robots API ?
L’API ou l’interface des programmes d’application est un élément de base de facto pour les applications modernes, nécessaire à la fois pour créer et lier des applications et des sites. Les API ne sont pas correctement protégées et sont devenues l’une des principales cibles des attaques, en particulier des attaques de bots.

MSP et cybersécurité : le temps de fermer les yeux est révolu
Les résultats d’un rapport Vade mettent en évidence la présence de fournisseurs de services gérés (MSP), 96 % des organisations sous-traitant actuellement au moins une partie de leurs besoins à des MSP ou se préparant à le faire à l’avenir. Le rapport évalue également les réussites et les erreurs des solutions de sécurité des e-mails et indique où les MSP peuvent avoir l’opportunité d’accéder au marché.

Améliorer la sécurité des informations avec une technique de confiance zéro pour que les données accèdent à
Dans un monde où nous ne pouvons plus faire confiance à personne, la sécurité sans confiance a pris de l’ampleur, en particulier depuis 2018, lorsque le NIST a publié Executing a No Trust Architecture. Avec des failles sans précédent et une élégance toujours croissante dans les cyberattaques, il n’est pas surprenant que Gartner estime que d’ici la fin de 2022, les dépenses pour absolument aucune confiance atteindront 891,9 millions de dollars, et les emplois qui d’ici 2026 atteindront 2 milliards de dollars. p>

Dans quelle mesure les entreprises sont-elles préparées à affronter des attaques de ransomware ?
HYCU a en fait révélé son rapport State of Ransomware Readiness en partenariat avec ActualTech Media, qui révèle que le ransomware est un risque incontournable pour les services, c’est pourquoi la préparation aux ransomwares est une priorité absolue.

Déjouer les agresseurs dans leur tout nouveau terrain de jeu préféré : les réseaux sociaux
Pendant des années, LinkedIn a en fait été utilisé par les stars du danger qui souhaitent affiner leurs attaques. Des attaques de harponnage faciles à la reconnaissance, le site de réseautage d’experts a en fait offert un champ fertile pour récolter des informations et améliorer les tactiques criminelles, même si un saut indique d’autres plates-formes comme le service Facebook.

Les besoins des organisations à craindre les erreurs de configuration plus que les vulnérabilités
Censys a lancé son rapport sur l’état d’Internet, une vue holistique des dangers d’Internet et de l’exposition des entreprises à ceux-ci. Grâce à une évaluation minutieuse des ports, des services et des applications logicielles les plus répandus sur le Web, ainsi que des systèmes et des régions où ils s’exécutent, l’équipe de recherche a découvert que les erreurs de configuration et les expositions représentaient 88 % des menaces et des vulnérabilités sur le Web.

Q-Day n’est pas synonyme de fin du monde : adopter une méthode de sécurité quantique d’entreprise
Alors que Quantum Day, ou « Q-Day », peut être dans cinq à dix ans , il apparaît plus rapidement que nous le souhaiterions. Q-Day représente le jour où les systèmes informatiques quantiques utiliseront de manière fiable la puissance de superposition des qubits multi-états pour casser les algorithmes de chiffrement qui sont largement utilisés dans le monde entier pour permettre le commerce électronique, la sécurité des informations et les communications sécurisées. Les ennemis se préparent déjà pour le Q-Day en utilisant des techniques « rassembler maintenant, déchiffrer plus tard ».

L’excès de confiance des directeurs financiers dans la cybersécurité peut coûter des millions
Kroll a annoncé son rapport Cyber Risk and CFOs : Over-Confidence is Costly qui a révélé que les directeurs financiers (CFO) étaient terriblement dans l’ignorance en matière de cybersécurité, malgré la confiance en la capacité de leur entreprise à réagir à un incident.

Comment améliorer la méthode de sécurité du secteur public ?
Alors que la pression internationale s’intensifie alors que nous entrons dans le huitième mois de la guerre entre la Russie et l’Ukraine, il est clair qu’une toute nouvelle période d’amplification parrainée par l’État les attaques sont sur nous, en particulier celles ciblant les agences et services du secteur public.

Les PME sont les plus durement touchées par les ransomwares
La Coalition a annoncé la mise à jour de mi-année de son 2022 Cyber Claims Report détaillant l’évolution des cybertendances, révélant que les petites entreprises ont fini par être bi plus de cibles, les événements généraux sont en panne et les attaques de ransomwares diminuent à mesure que les besoins ne sont pas satisfaits.

Découverte d’une variante Linux de la porte dérobée Pathway
Les chercheurs d’ESET ont découvert une variante Linux de la porte dérobée Pathway, l’un des nombreux implants personnalisés utilisés par le groupe SparklingGoblin APT.

Pourquoi le décalage vers la gauche met à rude épreuve vos équipes de développement
Les difficultés de sécurité et de conformité sont un obstacle considérable aux techniques d’innovation de la majorité des entreprises, selon CloudBees. L’enquête révèle également un contrat parmi les cadres de la suite C selon lequel une méthode de sécurité décalée vers la gauche est un problème pour les équipes de développement.

Rapport : Analyse comparative des lacunes de sécurité et des accès privilégiés
Obtenir la copie complète de l’étude mondiale sur les leaders de la cybersécurité : analyse comparative des lacunes en matière de sécurité et des accès privilégiés pour évaluer votre propre parcours de sécurité. À l’intérieur, vous découvrirez également des idées pour mettre l’étude de recherche en contexte. Des suggestions professionnelles ont clarifié où vous devriez investir votre temps et vous ont donné un bon départ pour préparer vos prochains mouvements.

Nouveaux produits infosec de la semaine : 16 septembre 2022
Voici un aperçu des produits les plus fascinants de la semaine précédente, avec les versions de Kingston Digital, Avetta, D3 Security, novoShield et Socure.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

xnxx sex download russianporntrends.com hardxxxpics saboten campus freehentai4u.com read manga porn rakhi sex photo ganstagirls.com nani sex video xxx indian girl video download elporno.mobi tamilauntycom bf hd video bf hd video porn555.me anyporn hd tamil beach sex erolenta.com xxx sex boy to boy bustyboobs pakistanixxxx.com nude sexy videos desi sex xvideos.com tubaka.mobi justdesi in free naked dance vegasmpegs.mobi eva grover desi ass lick eroanal.net 69 xvideo 4k xnxx thefuckingtube.com xxii roman numerals translation tamil nayanthara sex sexozavr.com indian porn videos tumblr كلبات سكس porn-arab.net نيك ف الكس y3df comics popsexy.net akhil wife hentai ahri wowhentai.net the sarashina bloodline