vendredi, 13 décembre 2024

Revue de la semaine : correctif critique OpenSSL, violation de données Medibank, Apple corrige la vulnérabilité du jour zéro

Voici une introduction de certaines des actualités, publications, interviews et vidéos les plus intéressantes de la semaine dernière :

Correctif critique OpenSSL entrant : organisations, utilisateurs, préparez-vous !
Le groupe OpenSSL Project a annoncé que, le 1er novembre 2022, il lancera la variante OpenSSL 3.0.7, qui réparera une vulnérabilité critique dans la bibliothèque cryptographique open source populaire (mais n’affectera pas les versions OpenSSL antérieures à 3.0 ).

Apple répare exploité iOS, iPadOS zero-day (CVE-2022-42827)
Pour la neuvième fois cette année, Apple a effectivement publié des réparations pour un vulnérabilité zero-day (CVE-2022-42827) utilisée par les agresseurs pour mettre en danger les iPhones.

MyOpenVDP : application Web open source pour révéler fermement les vulnérabilités
MyOpenVDP est un service open-source clé en main permettant à chacun d’héberger sa propre politique de divulgation des vulnérabilités (VDP). Développée par YesWeHack, l’application Web est proposée sur GitHub.

Comment les VC en cybersécurité découvrent des entreprises visionnaires dans des secteurs émergents
33N Ventures lève 150 millions d’euros pour l’achat d’installations et de cybersécurité éditeurs de logiciels à travers l’Europe, Israël et les États-Unis. Le fonds ciblera principalement les investissements des séries A et B, avec une taille moyenne de ticket d’environ 10 millions d’euros, et dispose d’une capacité d’investissement financier de 20 millions d’euros actuellement consacrée par Alantra et ses partenaires stratégiques.

Vos gadgets CCTV peuvent être piratés et transformés en armes
Dans cette interview pour Aid Web Security, Camellia Chan, PDG de Flexxon, discute des risques de piratage de la télévision en circuit fermé (CCTV) et de ce que les utilisateurs peuvent faire pour sécuriser eux-mêmes.

Gestion des risques de possession : bien maîtriser les fondamentaux
Dans cette interview avec Help Web Security, Yossi Appleboum, PDG de Sepio, discute des défis de la gestion des menaces de possession pour différents industries et où elle se dirige.

Violation des informations de Medibank : plus de clients touchés, l’adversaire est entré grâce à des informations d’identification volées
Le fournisseur australien de services d’assurance médicale personnelle Medibank a en fait révélé que le piratage et violation d’informations trouvés il y a plus de 2 semaines a touché plus de clients qu’on ne le pensait initialement.

N’attendez pas la législation sur la cybersécurité des gadgets médicaux : agissez maintenant pour sauver la vie des clients
Les cyberattaques peuvent coûter des vies- – spécifiquement dans le secteur de la santé. Près d’un quart des prestataires de soins de santé exploités par les rançongiciels ont signalé une augmentation des taux de mortalité à la suite d’une attaque, et 70 % ont connu des séjours plus longs dans les centres de santé ou des retards de traitement entraînant de mauvais résultats pour les patients.

La maladie mentale à long terme effets des attaques de ransomware
Northwave a en fait mené une étude scientifique sur les effets mentaux d’une crise de ransomware sur les entreprises et les personnes. Les résultats révèlent les marques profondes qu’une crise de ransomware laisse sur toutes les personnes touchées.

Shadowserver : accédez gratuitement à des informations de sécurité Internet rapides et vitales
Dans ce Web d’aide Vidéo de sécurité, Piotr Kijewski, PDG de The Shadowserver Foundation, parle de ce qu’ils font et donne un aperçu de leur historique de performance en matière de fourniture de renseignements de haute qualité et exploitables sur les cyberrisques depuis plus de 15 ans.

Remplir l’espace de compétences en cybersécurité avec de curieuses perspectives d’emploi
L’effet de la Terrific Démission et du Grand Remaniement se fait encore fortement sentir sur de nombreux marchés, dont celui de la cybersécurité. Il y a un manque de talents : les entreprises ont du mal à employer suffisamment de talents pour satisfaire leurs besoins et leurs objectifs.

cert-manager : fournir et gérer immédiatement les certificats TLS dans Kubernetes
cert-manager inclut des certificats et des fournisseurs de certificats en tant que clé de ressource dans les clusters Kubernetes et rationalise la procédure d’acquisition, de renouvellement et d’utilisation de ces certificats.

Atténuer les dangers de la compromission du système expert
Le nombre de cyberattaques dirigées contre l’intelligence artificielle (IA) continue d’augmenter, et les pirates informatiques ne plantent plus de bogues nuisibles dans le code – leurs méthodes sont en fait devenues de plus en plus complexes, leur permettant de falsifier les systèmes pour compromettre et « militariser » l’IA contre les entreprises qui l’utilisent pour leurs opérations.

DHL prend la tête des tentatives d’hameçonnage de marque
L’étude d’Inspect Point Research a en fait publié son étude de marque Hameçonnage Rapport pour le troisième trimestre 2022, qui met en évidence les noms de marque qui ont été le plus régulièrement imités par les contrevenants dans leurs efforts pour s’emparer des informations personnelles ou des informations de paiement des utilisateurs en juillet, août et septembre.

Observations clés sur les attaques DDoS attaques au premier semestre 2022
Dans cette vidéo Help Net Security, Juniman Kasman, CTO chez Nexusguard, explique comment, alors que la variété globale des attaques a augmenté, la moyenne (0,59 Gbit/s) et l’optimum (232,0 Gbit/s ) les tailles d’attaque ont chacune été réduites de 56 % et 66,8 %, respectivement, tout au long de la même période.

Assurer une présence nécessite une toute nouvelle technique pour les SecOps
Alors que le monde voit se dérouler le conflit avec la Russie, les protecteurs de la cybersécurité font des heures supplémentaires. Les défenseurs sont invités par les parties prenantes essentielles, les conseils d’administration et même la CISA à s’ouvrir sur la manière dont leur organisation s’en sort contre les cyberattaques.

Pour retenir les experts en cybersécurité, gardez le travail à distance comme choix
(ISC) ² a mis en évidence une nette augmentation du manque de spécialistes de la cybersécurité en révélant les résultats de son étude de recherche sur la main-d’œuvre en cybersécurité 2022 (ISC) ².

Quelle application logicielle à source fermée les concepteurs peuvent tirer parti de leurs homologues open source
Dans cette vidéo d’Aid Net Security, Josep Prat, directeur de l’ingénierie open source chez Aiven, montre comment les acteurs de la menace voient une utilisation accrue des applications logicielles open source comme une opportunité , en déployant de nouvelles méthodes ciblant les experts techniques et les projets open source.

Protéger les organisations en comprenant les menaces logicielles en fin de vie
Dans cette vidéo Assistance Web Security, Keith Neilson, évangéliste technique chez CloudSphere, explique comment simplement savoir Ce qui reste dans votre parc informatique ne garantit pas que vous comprenez ce qui déclenchera le chaos.

Ce que les consommateurs attendent des entreprises qui traitent leurs informations personnelles
Dans cette aide Internet Vidéo de sécurité, Robert Waitman, directeur de la confidentialité personnelle et responsable du programme d’étude de recherche sur la confidentialité chez Cisco, parle des conclusions essentielles de l’étude Cisco sur la confidentialité des clients 2022.

Pourquoi les données obscures sont une menace croissante pour les entreprises
Dans cette vidéo Assistance Net Security, Dannie Combs, SVP et CISO chez Donnelley Financial Solutions, explique pourquoi les données obscures représentent un danger potentiel pour la cybersécurité des entreprises mondiales.

Ghostwriter : Plate-forme de gestion des tâches open source pour les pentesters
Dans cette vidéo d’Aid Web Security, Christopher Maddalena, directeur des éléments internes et communautaires chez SpecterOps, présente Ghostwriter, qui vous aide à gérer les clients, les tâches, les rapports et infrastructure dans une seule application ion.

Les conflits économiques alimentent le cyber-stress et l’anxiété
L’enquête SonicWall Hazard State of mind Survey 2022 a révélé que 66 % des clients sont plus préoccupés par les cyberattaques en 2022, avec le risque principal étant concentré sur les attaques à motivation financière comme les ransomwares. Dans cette vidéo Help Net Security, Immanuel Chavoya, Hazard Detection Professional chez SonicWall, parle des principaux résultats de l’enquête.

Connaissez les dangers auxquels vous êtes confronté : 4 TTP remarquables utilisés par les cybercriminels dans le monde entier
Dans cette vidéo Help Net Security, Dmitry Bestuzhev, le scientifique le plus différencié des risques chez BlackBerry, parle de certaines des tactiques, méthodes et traitements les plus fascinants utilisés par les cybercriminels ces derniers mois.

L’ingénierie sociale attaque n’importe qui pourrait tomber
Cette vidéo d’aide à la sécurité Web explique ce qu’est l’ingénierie sociale, comment peut-elle être effectuée et comment pouvez-vous la combattre.

La sécurité du cloud simplifiée dans un nouveau manuel pour les équipes allégées
Dans l’ebook « The Lean IT Guide to Cloud Security », Cynet décrit à quoi ressemble la boîte à outils de sécurité cloud optimale, ainsi que la façon dont lean les groupes de sécurité peuvent tirer le meilleur parti de forces similaires sans augmenter le personnel ou le ballon ooning security costs.

Un guide rapide pour les petits groupes de cybersécurité souhaitant souscrire une couverture d’assurance cyber
Dans le monde des fournisseurs et des polices d’assurance, la cyberassurance est une marque équitable -nouveau champ. Et de nombreux groupes de sécurité tentent de se couvrir la tête.

Nouveaux éléments infosec de la semaine : 28 octobre 2022
Voici un aperçu des éléments les plus fascinants de la semaine dernière, avec des sorties d’ARMO, Selection, AuditBoard, Illusive, Kasten by Veeam, Prove, SkyKick et Socure.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici