Voici une introduction de quelques-unes des actualités, publications, interviews et vidéos les plus intrigantes de ces derniers temps :
MOVEit Transfer attaques zero-day : les dernières informations
Development Software a en fait mis à jour l’avis de sécurité et confirmé que la vulnérabilité (toujours sans numéro CVE) est une vulnérabilité d’injection SQL dans l’application Web MOVEit Transfer qui pourrait permettre à un ennemi non authentifié d’obtenir un accès non approuvé à la base de données de MOVEit Transfer.
Un testeur d’intrusion développe une plate-forme de fractionnement automatisée basée sur AWS
Construire une plate-forme de craquage personnalisée pour la recherche peut coûter cher, c’est pourquoi le testeur d’intrusion Max Ahartz en a construit une sur AWS. Dans cette interview d’Assistance Net Security, il nous explique le processus et nous révèle les détails de sa création.
L’importance tactique de la confiance numérique pour les entreprises modernes
Dans ce Entretien avec Aid Internet Security, Deepika Chauhan, CPO chez DigiCert, parle de l’importance de préserver des niveaux de garantie de confiance élevés pour les entreprises dans le paysage numérique d’aujourd’hui.
Naviguer dans la cybersécurité à l’ère du travail à distance
Dans cette interview Help Internet Security, Jay Chaudhry, PDG de Zscaler, discute de la connexion et de la sécurisation des membres du personnel distants et de leurs gadgets pour accéder aux ressources de l’organisation depuis n’importe quel endroit.
Les acteurs de la menace peuvent exfiltrer des informations de Google Drive sans laisser de trace
Google Work space (anciennement G Suite) a un point faible qui peut empêcher la découverte de l’exfiltration d’informations de Google Drive par un tiers ou un initié nuisible, selon les chercheurs de Mitiga .
Les logiciels de pare-feu Zyxel sont attaqués par un botnet de type Mirai
CVE-2023-28771, la vulnérabilité critique d’injection de commande affectant de nombreux logiciels de pare-feu Zyxel, est activement exploité par un botnet de type Mirai, et a en fait été ajouté au catalogue de vulnérabilités exploitées connues (KEV) de CISA.
Quelqu’un associe des serveurs Apache NiFi à un botnet de cryptominage
Si vous exécutez une instance Apache NiFi exposée sur Internet et que vous n’y avez pas accès sécurisé, l’hôte sous-jacent pourrait actuellement être en train de cryptominer secrètement pour le compte de quelqu’un d’autre.
Kali Linux 2023.2 est sorti : De nouveaux outils, une image Hyper-V pré-construite, une nouvelle pile audio, et plus encore !
Offensive Security a en fait publié Kali Linux 2023.2, la dernière version de sa populaire plateforme de détection de pénétration et d’investigation numérique. .
Les attaquants ont piraté les appliances Barracuda ESG via le jour zéro depuis octobre 2022
Barracuda affirme que la compromission récemment découverte de quelques-uns des appareils ESG de ses clients via un la vulnérabilité zero-day (CVE-2023-2868) a conduit à la mise en œuvre de trois types de logiciels malveillants et à l’exfiltration de données.
Qakbot : le cheval de Troie qui ne veut tout simplement pas disparaître
Qakbot (alias Qbot) – réseau de distribution de logiciels malveillants bancaires devenus logiciels malveillants/ransomwares – a été observé pour la première fois en 2007 et est actif à ce jour.
Pourquoi les entreprises doivent adopter un cadre de cybersécurité dans le cloud
À mesure que l’adoption du cloud se généralise, l’un des plus grands obstacles en matière de sécurité et de confidentialité pour les clients des services cloud est de devoir céder une part considérable du contrôle et de la propriété de leurs informations et installations à l’entreprise cloud ( CSP).
Zyxel corrige une vulnérabilité dans les gadgets NAS (CVE-2023-27988)
Zyxel a couvert une vulnérabilité d’injection de commande confirmée de haute gravité (CVE-2023- 27988) dans quelques-uns de ses gadgets de stockage en réseau (NAS) destinés aux utilisateurs à domicile.
Comment les sous-traitants de la défense peuvent passer de la cybersécurité à la cyberforce
puissance militaire et financière la plus efficace, les États-Unis détiennent également une autre distinction, moins remarquable : les acteurs du cyber-risque ciblent les États-Unis plus que tout autre pays au monde.
Comment les APT ciblent les PME
Selon les scientifiques de Proofpoint, les petites et moyennes entreprises (PME) ne sont pas exemptes d’être ciblées par les acteurs innovants des menaces implacables (APT).
La taille de l’entreprise n’a pas d’importance lorsqu’elle concerne cyberattaques
65 % des organisations du secteur des entreprises ont subi une cyberattaque au cours des 12 derniers mois, ce qui est similaire aux résultats des entreprises de toutes tailles (68 %), selon Netwrix.
Techniques approuvées par le CISO pour la sécurité de la chaîne d’approvisionnement logicielle
Dans cette vidéo d’Aid Web Security, Tim Mackey, responsable de la stratégie de risque de la chaîne d’approvisionnement des applications logicielles chez Synopsys, passe en revue les pratiques de sécurité de la chaîne d’approvisionnement et techniques.
Les organisations confient la responsabilité de la cybersécurité OT aux RSSI
La protection des systèmes d’innovation fonctionnelle (OT) est désormais plus critique que jamais, car de plus en plus d’organisations relient leurs environnements OT à le Web, selon Fortinet.
L’origine des événements d’API et des violations de données
Dans cette vidéo d’Aid Internet Security, Jeremy Snyder, PDG de FireTail, parle de la principales conclusions de leur rapport sur l’état des API et de la sécurité des API en 2023.
Les organisations investissent 100 heures dans la lutte contre les risques liés aux e-mails après livraison
Presque toutes les victimes d’un spear – une attaque de phishing au cours des 12 derniers mois a eu une influence sur leur organisation, consistant en des infections de logiciels malveillants, des informations prises et des atteintes à la réputation, selon Barracuda Networks.
Gérer la santé mentale dans la cybersécurité
Dans cette vidéo Assistance Internet Security, Jason Lewkowicz, Chief Services Officer chez Optiv, évoque la santé mentale dans la cybersécurité, qui nécessite plus d’attention.
IA générative : le tout nouveau vecteur d’attaque pour la confiance et la sécurité
Selon ActiveFence, les acteurs de la menace abusent de l’IA générative pour produire des produits d’abus sexuels sur des enfants (CSAM), de la désinformation, de la fraude et de l’extrémisme.
Guérison en cas de catastrophe obstacles auxquels sont confrontés les RSSI d’entreprise
Dans cette vidéo Help Internet Security, Chris Groot, directeur général de Cove Data Security chez N-able, discute des obstacles rencontrés par les RSSI d’entreprise face à la reprise après sinistre.
Principales préoccupations en matière de sécurité dans le cloud public pour l’industrie des médias et du divertissement
Les entreprises de médias et de divertissement à domicile (M&E) s’appuient rapidement sur le stockage dans le cloud pour mettre à niveau leurs mesures de sécurité, selon Wasabi.
Présentation du livre : Cybersecurity First Principles
Dans cette interview vidéo d’Assistance Web Security, Rick Howard, CSO de N2K, analyste en chef et Senior Fellow chez Cyberwire, discute de son livre- – Cybersecurity First Concepts : A Reboot of Method and Techniques.
Produits Infosec du mois : mai 2023
Voici un aperçu des produits les plus fascinants du mois précédent , y compris les versions de : Aqua Security, Axiado, Bitwarden, Cloudflare, ComplyAdvantage, Dashlane, Delinea, Enzoic, Feedzai, Immersive Labs, Trespasser, Nebulon, NETSCOUT, Neurotechnology, Nozomi Networks, OpenVPN, Private AI, Radware, Satori, Trua, Vanta , Veriff et Veza.
Nouveaux éléments infosec de la semaine : 2 juin 2023
Voici un aperçu des éléments les plus intéressants de la semaine précédente, avec des versions de Bitdefender, ConnectSecure, CYTRACOM, Permit.io et PingSafe.
.
Toute l’actualité en temps réel, est sur L’Entrepreneur