samedi, 20 avril 2024

Bilan de la semaine : vulnérabilité des pare-feu Zyxel, campagne de phishing ciblant les utilisateurs de ChatGPT

Voici un aperçu de quelques-unes des actualités, des articles courts, des interviews et des vidéos les plus intrigants de ces derniers temps :

Le PDG de la Wireless Broadband Alliance sur les principaux moteurs de l’adoption du Wi-Fi dans les réseaux d’entreprise
Cette interview de Help Net Security avec Tiago Rodrigues, PDG de Wireless Broadband Alliance (WBA), se penche sur l’avenir des réseaux d’entreprise, en vérifiant la fonction considérable du Wi-Fi 6E et de la 5G privée.

Parcourir le saut quantique de la cybersécurité
Dans cette interview d’Assistance Web Security, nous prenons place avec le Dr Atsushi Yamada, le PDG fraîchement nommé d’ISARA, une société d’options de sécurité qui se concentre sur le développement de la cryptographie quantique sûre.

Les dispositifs de sécurité de messagerie Barracuda ont été piratés via une vulnérabilité zero-day (CVE-2023-2868)
Une vulnérabilité (CVE-2023-2868) dans Barracuda Networks’ Les appliances ESG (Email Security Gateway) ont été exploitées par des attaquants, a alerté l’entreprise.

Microsoft et GitHub révèlent des outils de test de sécurité des applications pour Azure DevOps
GitHub a a en fait annoncé que ses outils de test de sécurité des applications sont désormais plus largement disponibles pour les clients des fournisseurs Azure DevOps de Microsoft.

La vulnérabilité des logiciels de pare-feu Zyxel pourrait bientôt être couramment utilisée (CVE-2023-28771 )
Une vulnérabilité d’injection de commande récemment corrigée (CVE-2023-28771) affectant divers pare-feu Zyxel pourrait bientôt être utilisée dans la nature, ont averti les scientifiques de Rapid7, après avoir publié une analyse technique et un Script PoC qui déclenche la vulnérabilité et atteint un shell racine inversé.

Les hameçonneurs utilisent des accessoires de fichiers cryptés pour voler les informations d’identification du compte Microsoft 365
Les hameçonneurs utilisent des autorisations restreintes cryptées messages (. rpmsg) connecté dans des e-mails de phishing pour voler les informations d’identification de compte Microsoft 365.

Mettre sur liste noire les applications non fiables qui regardent derrière votre logiciel de pare-feu
Avec une variété croissante de terminaux et une surface d’attaque élargie zones, les applications douteuses peuvent utiliser une méthode autour de votre programme de pare-feu.

Le nouveau rançongiciel Buhti utilise des charges utiles divulguées et des exploits publics
Une opération de rançongiciel fraîchement identifiée a refaçonné LockBit et Babuk se charge dans le rançongiciel Buhti, pour lancer des attaques sur les systèmes Windows et Linux.

7 obstacles à la gestion des accès pendant les fusions et acquisitions !.?. ! Pour avoir
une conclusion efficace du processus de fusions et acquisitions (M&A), les équipes d’identification et d’accès à la direction (IAM) ont besoin de temps pour se préparer, tester et communiquer avec les utilisateurs afin de s’assurer que la procédure se déroule comme il se doit. efficacement que possible.

Le projet d’hameçonnage cible les utilisateurs de ChatGPT
Une campagne d’hameçonnage intelligente visant à prendre les qualifications du compte de messagerie de l’organisation des utilisateurs en se faisant passer pour OpenAI, la société à l’origine du chatbot ChatGPT , a été identifié par les scientifiques d’Inky.

Comment éviter l’IA fantôme dans votre SOC
Les employés abusent généralement des outils, exposant leur organisation à des menaces de sécurité à court terme et à long -problèmes de service à long terme.

Un employé informatique profite d’une cyberattaque à des fins personnelles
Un ancien informaticien de 28 ans d’une entreprise basée à Oxford a en fait été reconnu coupable d’avoir fait chanter son employeur et accès non autorisé à un système informatique avec l’intention de commettre d’autres infractions, après avoir plaidé coupable lors d’une audience à Checking out Crown Court, Angleterre.

L’essence de la sécurité OT : un guide proactif pour accomplir la cybersécurité de CISA Objectifs d’efficacité
L’adoption massive de pratiques de travail à distance et hybrides au cours des dernières années a en fait apporté divers avantages à de nombreuses industries, mais a également présenté de nouvelles cybermenaces, en particulier dans le secteur crucial des installations.

Des méthodes OSINT simples pour détecter la désinformation alimentée par l’IA, les fausses évaluations
Les messages d’erreur générés par ChatGPT et d’autres modèles de langage d’IA peuvent être utilisés pour découvrir les campagnes de désinformation, les discours détestables et les faux évaluations via la collecte et l’analyse OSINT, déclare Nico Dekens, directeur du renseignement chez ShadowDragon.

Comment la surveillance constante de la sécurité modifie le jeu vidéo de conformité
Dans cette aide Internet Security vidéo, Wesley Van Zyl, Senior Manager, Compliance Success chez Scytale, explique à quel point le suivi de tous vos contrôles de sécurité peut être difficile, en particulier lorsque de nouveaux dangers de cybersécurité émergent soudainement.

6 risques ChatGPT pour Selon Gartner, les responsables juridiques et de la conformité
Les responsables juridiques et de la conformité doivent résoudre l’exposition de leur organisation à six dangers ChatGPT spécifiques, et quels garde-fous développer pour garantir une utilisation commerciale responsable des outils d’IA générative.

Comment l’IA générative améliore le paysage de la vérification d’identité
Dans cette vidéo Help Internet Security, Peter Violaris, Head of Legal, Compliance and Risk, EMEA pour OCR Labs, parle de l’IA générative impact sur la confirmation d’identité.

Les liens malveillants et les e-mails mal adressés échappent aux contrôles de sécurité
La plupart des entreprises utilisent 6 outils de communication ou plus, sur tous les canaux, l’e-mail restant le canal considérés comme les plus vulnérables aux attaques (38 %), selon Armorblox.

Espace entre les présomptions de sécurité OT et la réalité
Dans cette vidéo d’Aid Net Security, Daniel Bren , PDG d’OTORIO, discute d’une disparité substantielle entre la façon dont les entreprises perçoivent leur posture de sécurité OT et la dure réalité à laquelle elles sont souvent confrontées.

12 vulnérabilités récemment associées aux ransomwares
En mars 2023, la variété globale des violations signalées était supérieure à celles signalées au cours des 3 années précédentes intégrées, selon Ivanti.

Conseils de niveau CISO pour la sécurisation des informations d’entreprise dans le cloud
Dans cette vidéo d’Aid Net Security, Matt Radolec, Senior Director, Occurrence Reaction and Cloud Operations chez Varonis, fournit des conseils aux cadres de niveau CISO pour améliorer la sécurité des informations du cloud d’entreprise.

Des modifications légitimes d’applications Android en logiciels malveillants d’espionnage de données
Les chercheurs d’ESET ont découvert un cheval de Troie Android application appelée iRecorder – Enregistreur d’écran. Il était facilement disponible sur Google Play en tant qu’application authentique en septembre 2021, avec des performances destructrices plus que probablement ajoutées en août 2022.

Le collecteur d’informations d’identification et le pirate de l’air Legion AWS ont été évalués
Des chercheurs de Cado Labs sont récemment tombés sur une mise à jour de la nouvelle famille de logiciels malveillants axée sur le cloud, Legion. Dans cette vidéo Help Net Security, Matt Muir, Danger Intelligence Scientist chez Cado Security, présente les fonctionnalités spécifiques au cloud de Legion.

Les sociétés de Five Eyes détaillent comment les pirates chinois ont piraté l’infrastructure américaine
La National Security Company (NSA) et les sociétés partenaires de 5 Eyes ont identifié des signes de compromission liés à une cyber-star parrainée par l’État de la République populaire de Chine (RPC) surnommée Volt Typhoon, qui utilise des méthodes de vie hors de la terre pour cibler les réseaux dans toutes les installations importantes des États-Unis.

Comment les robots intelligents contaminent et exploitent Internet
Dans cette vidéo d’Aid Internet Security, Lynn Marks, superviseur principal des articles chez Imperva, passe en revue activité de bot destructrice.

La nature fragmentée de la propriété de la sécurité des API
Alors que la sécurité des API reste un problème majeur de cybersécurité cette année, il y a toujours une absence alarmante de mise en œuvre pour le majorité des entreprises, selon Traceable AI.

Renforcement des procédures de sécurité des voyages avec la norme ISO 31030
Dans cette vidéo Help Web Security, Tracy Reinhold, Chief Gatekeeper chez Everbridge, parle à propos de la norme ISO 31030, la norme internationale officiellement reconnue pour la gestion des menaces liées aux voyages, indiquant comment gérer les menaces pour les organisations et les voyageurs.

Les escroqueries en ligne ciblent les vacanciers à la recherche de bonnes affaires
Selon McAfee, 30 % des adultes ont été victimes ou connaissent quelqu’un qui a été victime d’une fraude en ligne en essayant d’économiser de l’argent lors de la planification d’un voyage.

Ce que le pilotage d’un avion peut vous apprendre à propos de la cybersécurité
Les cyberattaques contre les compagnies aériennes et les aéroports se généralisent actuellement, provoquant une interruption de l’écosystème de l’aviation industrielle et créant d’importants retards de vol, de graves répercussions financières et une protection médiatique défavorable.

Nouveaux éléments infosec de la semaine : 26 mai 2023
Voici un aperçu des éléments les plus fascinants de la semaine dernière, avec les sorties d’Axiado, Delinea , Netscout, Radware et Veriff.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici