lundi, 4 mars 2024

Revue de la semaine : 8 docus gratuits sur la cybersécurité, processeurs Intel Core vulnérables, Black Hat USA 2023

Voici un aperçu de quelques-unes des actualités, publications, interviews et vidéos les plus intrigantes de ces derniers temps :

Zoom Le CISO Michael Adams discute des dangers, des options et de l’avenir en matière de cybersécurité
Dans cette interview d’Aid Internet Security, nous plongeons dans le monde de la cybersécurité avec Michael Adams, le RSSI de Zoom. Adams évalue la manière dont les entreprises font face aux impacts de la pénurie de main-d’œuvre et des complications du travail à distance, offrant un aperçu des meilleures pratiques pour protéger les produits ou services en cette période difficile.

Obtenir le meilleur résultat possible dans le règlement des ransomwares
Dans cette interview d’Aid Internet Security, Azeem Aleem, MD du Royaume-Uni et de l’ du Nord chez Sygnia, dévoile les complexités de la négociation des ransomwares et met en évidence les mesures que les organisations peuvent prendre pour se protéger contre les cyber-risques.

Utiliser des méthodes de recrutement innovantes pour combler le manque de compétences en cybersécurité
Dans cette interview Help Internet Security, Jon Inspect, directeur exécutif des solutions de protection de la cybersécurité chez Raytheon, met en lumière l’importance de stages et d’apprentissages pour former la prochaine génération de cyber-défenseurs.

Connaître les violations passées des soins de santé pour renforcer les futures stratégies de cybersécurité
Face à l’augmentation des cyber-risques, le secteur de la santé est devenu un foyer de cyberattaques. Compte tenu de la gravité de ce scénario, nous nous sommes entretenus avec Shenny Sheth, CISO adjointe chez Centura Health, qui met en lumière les éléments contributifs rendant les organisations de soins de santé vulnérables, le rôle des systèmes informatiques traditionnels, le réseau commun assurant le suivi des erreurs, les modèles de violation de l’information , et les implications financières de ces attaques.

Comment la sécurité du contenu numérique reste-t-elle durable face à l’évolution des menaces
Dans cette interview d’Assistance Web Security, Rusty Cumpston, PDG chez RKVST, passe en revue le rôle de la dans le maintien de l’immuabilité de l’historique de la chaîne d’approvisionnement et ses effets sur la sécurité du contenu numérique.

PaperCut répare le bogue qui peut causer le RCE, repérez-le rapidement ! (CVE-2023-39143)
Les scientifiques d’Horizon3.ai ont en fait publié quelques détails (mais pas de PoC entre-temps, heureusement !) sur CVE-2023-39143, deux vulnérabilités dans les serveurs d’application PaperCut qui pourraient être exploité par des agresseurs non authentifiés pour exécuter du code à distance.

Mardi du spot d’août 2023 : Microsoft corrige des bogues cruciaux dans les groupes, MSMQ
Mardi du spot d’août 2023 est arrivé ; parmi les 76 problèmes numérotés CVE réparés par Microsoft cette fois-ci se trouve une vulnérabilité DoS dans.NET et Visual Studio (CVE-2023-38180) pour laquelle il existe un code de preuve d’exploitation.

Les attaques Downfall peuvent collecter des mots de passe, des secrets de chiffrement de fichiers à partir de processeurs Intel
Une variété de processeurs Intel Core et les gadgets qui les utilisent sont vulnérables à « Failure », une toute nouvelle classe d’attaques activée par CVE-2022 -40982, qui permet aux attaquants d’accéder et de voler des informations sensibles telles que des mots de passe, des clés de cryptage et des informations privées d’autres utilisateurs sur le même ordinateur personnel ou cloud.

Les sons de frappe peuvent trahir mots de passe
Des chercheurs d’un certain nombre d’universités britanniques ont prouvé que les sons enregistrés des frappes des ordinateurs portables peuvent être utilisés pour obtenir des informations utilisateur sensibles telles que les mots de passe avec une grande précision.

Des hackers nord-coréens ont piraté une société russe de développement de fusées
Des hackers parrainés par l’État nord-coréen ont en fait piraté le fabricant russe de fusées NPO Mashinostroyeniya, selon les chercheurs de SentinelLabs.

dévoile une sécurité cellulaire renforcée pour Android 14
a révélé de nouvelles mesures d’atténuation de la sécurité cellulaire qui seront proposées aux utilisateurs et aux entreprises sur son Android 14 qui sera bientôt disponible, et a révélé un nouveau calendrier de publication pour Chrome Stable mises à jour de canal.

Comptes Microsoft 365 d’officiers, superviseurs piratés via EvilProxy
Un projet de phishing exploitant l’outil de phishing-as-a-service (PhaaS) EvilProxy a en fait été identifié ciblant les comptes d’utilisateurs Microsoft 365 des cadres et superviseurs de niveau C dans plus de 100 entreprises à travers le monde.

Pour la mise à jour du règlement sur la sécurité des pipelines de la TSA, la cohérence et le partenariat sont essentiels
À la fin du mois dernier, la Transport Security Administration a restauré et mis à jour sa directive de sécurité visant à renforcer la cybersécurité des oléoducs et gazoducs.

Naviguer dans la zone grise des pratiques de paiement des rançongiciels
Dans cette vidéo d’Aid Internet Security, Jordan Schroeder, CISO responsable chez Barrier Networks, parle des pratiques de paiement des rançongiciels.

8 documentaires sur la cybersécurité totalement gratuits que vous pouvez regarder dès aujourd’hui
Voici une liste de 8 documentaires gratuits sur la cybersécurité qui mettent en lumière la cybercriminalité et l’industrie de la défense numérique.

Pourquoi la cybersécurité est un travail de col bleu
La cybersécurité a ont en effet connu un développement exponentiel ces dernières années, alimenté par la sophistication croissante des risques cyber. Alors que la demande de professionnels qualifiés continue d’augmenter, les techniques conventionnelles d’éducation et les exigences des tâches sont remises en question.

Activité du dark web ciblant le secteur monétaire
Dans ce Web d’aide Vidéo de sécurité, Jim Simpson, directeur de Threat Intelligence chez Searchlight Cyber, parle des dangers contre le secteur monétaire.

SandboxAQ lance une méta-bibliothèque open-source d’algorithmes cryptographiques
SandboxAQ a lancé Sandwich, une structure open source qui rationalise la gestion de la cryptographie moderne et permet aux développeurs de guider leurs entreprises vers l’agilité cryptographique.

L’IA éliminera-t-elle les tâches de cybersécurité ?
Malgré les technologies d’intelligence artificielle utilisées dans la cybersécurité ces dernières années, on ne peut pas affirmer que le besoin d’experts en cybersécurité diminue.

Ce qu’il faut comprendre de FedRAMP Rev. 5 Lignes de base
Dans cette vidéo Assistance Net Security, Kaus Phaltankar, PDG de Caveonix, explique comment l’approbation actuelle du FedRAMP Rev. 5 Standards représente une avancée considérable dans le domaine de la sécurité et de la conformité dans le cloud.

Les restrictions des plans de dépenses menacent la cybersécurité dans les organismes du gouvernement fédéral
Les entreprises du gouvernement fédéral sont des cibles attrayantes pour les stars du danger dont les inspirations pourraient être géopolitiques, monétaires ou perturbatrices, selon BlackBerry.

Comment gérer la prolifération des API et le danger de sécurité qu’elle pose
La sécurité des API n’est pas exclusivement la responsabilité des professionnels de la sécurité informatique. Dans la plupart des entreprises, il s’agit d’une responsabilité partagée qui commence tôt dans le cycle de vie de l’avancement des applications logicielles.

Comment accélérer et accéder aux services de sécurité DDoS à l’aide de GRE
Dans cette vidéo Help Internet Security, Andrey Slastenov, responsable de la sécurité Web chez Gcore, explique comment un tunnel GRE peut protéger les serveurs contre les attaques DDoS.

Les cyber-professionnels expérimentés sont plus satisfaits de leurs capacités que le personnel junior
Le temps de réponse typique est passé de 29 à 19 jours, de 2021 à 2022, les leçons de Log4j et d’autres vulnérabilités importantes ayant un effet significatif sur les niveaux de gravité, selon Immersive Labs.

L’exfiltration de données est désormais la méthode de cyber-extorsion par excellence
L’abus des vulnérabilités zero-day et one-day au cours des six derniers mois a entraîné une augmentation de 143 % du nombre de victimes en comparant Du premier trimestre 2022 au premier trimestre 2023, selon Akamai.

Les montagnes russes des ransomwares se poursuivent alors que les pirates font progresser leurs modèles commerciaux
Les ransomwares ne montrent aucun signe de ralentissement, l’activité des ransomwares prenant fin 13 fois plus qu’au début de 2023 en proportion de toutes les détections de logiciels malveillants, selon Fortinet.

La cybersécurité en tant qu’activité internationale et multisectorielle avec Mihoko Matsubara
Le parcours de Mihoko Matsubara illustre le pouvoir de la connaissance, le rapprochement des cultures et la promotion du partenariat pour protéger notre monde numérique.

Comment commencer avec des évaluations de configuration continues
Les Benchmarks CIS sont des directives de configuration sûres et basées sur les meilleures pratiques, développées par consensus, que vous pouvez utiliser pour solidifier vos systèmes cibles.

Vidéo pas à pas Black Hat USA 2023
Assist Web Security est à Las Vegas cette semaine pour Black Hat U.S.A. 2023, et cette vidéo offre un aperçu plus approfondi de l’événement.

Images : Black Hat USA 2023
Black Hat USA 2023 est de retour le Mandalay Bay Convention Center à Las Vegas et Assist Net Security étaient sur place. La conférence a présenté plus de 100 instructions sélectionnées, des démonstrations d’outils open source dans l’Arsenal, une salle de service, des occasions de réseautage, etc.

Nouveaux produits infosec de la semaine : 11 août 2023
Voici un aperçu des produits les plus fascinants de la semaine dernière, y compris les versions d’Adaptive Guard, LastPass, NetSPI, Solvo, ThreatConnect et Vicarius

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici