histats

La semaine en revue : Cisco piraté, Kali Linux 2022.3 publié, Black Hat USA 2022

La semaine en revue : Cisco piraté, Kali Linux 2022.3 publié, Black Hat USA 2022

OPI

Voici un aperçu de certaines des actualités, articles, interviews et vidéos les plus intéressants de la semaine dernière :

Couverture Black Hat USA 2022
Consultez notre microsite pour des nouvelles connexes, des photos, des lancements de produits et plus encore.

Comprendre votre surface d’attaque est essentiel pour reconnaître ce que vous défendez
Dans cette interview avec Help Net Security, Marc Castejon, PDG de Silent Breach, explique ce qui devrait préoccuper les organisations en ce moment et les technologies sur lesquelles elles devraient se concentrer dans un avenir proche.

Les défis de la gestion de la surface d’attaque externe moderne
Dans cette interview de Help Net Security, Kunal Modasiya, vice-président de la gestion des produits chez Qualys, explique comment le nouveau composant, intégré à CyberSecurity Asset Management 2.0, ajoute la vue de l’attaquant externe pour identifier les actifs connectés à Internet jusqu’alors inconnus pour une image complète et précise de la surface d’attaque de l’entreprise.

Microsoft corrige l’exploit zero-day dans l’outil de diagnostic de support Windows (CVE-2022-34713)
Le Patch Tuesday d’août 2022 est arrivé, avec des correctifs pour un nombre étonnamment élevé de vulnérabilités dans divers produits Microsoft, dont deux jours zéro : un activement exploité (CVE-2022-34713) et un pas encore (CVE-2022-30134).

Twilio confirme une violation de données après que des employés ont été hameçonnés
La société de communication cloud Twilio a annoncé que certains de ses employés avaient été hameçonnés et que les attaquants avaient utilisé les informations d’identification volées pour accéder à certains systèmes internes de l’entreprise et aux données des clients.

Sortie de Kali Linux 2022.3 : packages pour les laboratoires de test, de nouveaux outils et un serveur Discord partagé
Offensive Security a publié Kali Linux 2022.3, la dernière version de sa plate-forme populaire de test de pénétration et d’investigation numérique.

Cisco a été piraté par un gang de rançongiciels
Le géant américain des réseaux Cisco Systems a été piraté, a confirmé la société mercredi, après que les opérateurs de rançongiciels Yanluowang ont revendiqué l’attaque sur son site de fuite.

L’identité est le contexte qui tue : 4 façons de garder le contrôle
À une époque où les gens travaillent dans des cafés, des hangars, des chambres et d’autres endroits où ils peuvent obtenir un peu de paix et une connexion Internet, l’identité est souvent saluée comme le nouveau périmètre. En fait, c’est le contexte qui représente le périmètre d’aujourd’hui, l’identité fournissant le contexte tueur.

See also  Actualités du marché des fournisseurs de services de sécurité gérés (MSSP) : 6 septembre 2022

Trois gangs de rançongiciels ont attaqué le même réseau les uns après les autres
Hive, LockBit et BlackCat, trois gangs de rançongiciels importants, ont attaqué le même réseau consécutivement, selon Sophos.

Pourquoi les systèmes SAP doivent être intégrés dans le giron de la cybersécurité
Les systèmes SAP sont des cibles très attrayantes pour les acteurs de la menace, car ils stockent des informations très précieuses telles que des données personnelles, des données financières et des propriétés intellectuelles critiques pour l’entreprise.

Ce qui inquiète les participants de Black Hat USA 2022
Black Hat a publié son enquête sur les risques liés à la chaîne d’approvisionnement et à la sécurité du cloud. Le rapport met en évidence les principales conclusions de plus de 180 experts chevronnés en cybersécurité qui ont fait part de leurs inquiétudes concernant les attaques contre les services cloud, les ransomwares et le risque croissant pour la chaîne d’approvisionnement mondiale.

La criminalisation des paiements de rançon peut-elle mettre un terme à la vague de criminalité actuelle ?
Dans cette vidéo Help Net Security, Charl van der Walt, responsable de la recherche en sécurité chez Orange Cyberdefense, explique si la criminalisation des paiements de rançon peut freiner la vague de criminalité actuelle en coupant les flux de fonds qui motivent les cybercriminels.

Quelles techniques de diffusion de logiciels malveillants sont préférées par les attaquants ?
Une vague de cybercriminels diffusant des familles de logiciels malveillants – notamment QakBot, IceID, Emotet et RedLine Stealer – se tournent vers les fichiers de raccourcis (LNK) pour diffuser des logiciels malveillants par e-mail.

AWSGoat : infrastructure AWS vulnérable facile à déployer pour les pentesters
Dans cette vidéo Help Net Security, Jeswin Mathai, architecte en chef, Lab Platform chez INE, AWSGoat, montre une infrastructure vulnérable avec la conception du Top 10 des risques de sécurité OWASP pour les applications Web et d’autres erreurs de configuration basées sur des services tels que IAM, S3, API Gateway , Lambda, EC2 et ECS.

See also  Mon téléphone est-il piraté ? | Tech Radar

Dissection de la puce Titan M de Google : les défis de la recherche sur les vulnérabilités
Dans cette vidéo Help Net Security, Damiano Melotti, chercheur en sécurité chez Quarkslab, parle des défis de recherche de vulnérabilité rencontrés lors de l’exploration de la puce Titan M de Google.

La réglementation de la confidentialité est l’un des trois principaux défis pour les utilisateurs de l’IoT
Les craintes en matière de sécurité sont devenues moins préoccupantes pour les organisations qui adoptent des solutions IoT qu’elles ne l’étaient il y a cinq ans, selon une étude récente de la Wi-SUN Alliance, une association mondiale composée d’entreprises leaders du secteur qui encouragent l’utilisation de solutions sans fil interopérables. pour une utilisation dans les villes intelligentes, les services publics intelligents, les applications IoT et IoT industriel (IIoT).

Réponse aux menaces dans le monde réel : qu’est-ce que les organisations font de mal ?
Dans cette interview vidéo avec Help Net Security, Stephanie Aceves, directrice principale de la réponse aux menaces, gestion des produits chez Tanium, explique ce que les entreprises font de mal en matière de réponse aux menaces.

36 % des organisations exposent un protocole FTP non sécurisé à Internet, et certaines utilisent encore Telnet
Un pourcentage important d’organisations exposent des protocoles non sécurisés ou hautement sensibles, y compris SMB, SSH et Telnet, à l’Internet public, a montré le rapport ExtraHop Benchmarking Cyber ​​​​Risk and Readiness.

Mettre en œuvre le zéro confiance pour une entreprise hybride sécurisée
Dans cette vidéo Help Net Security, Kevin Peterson, stratège en cybersécurité chez Xalient, donne un aperçu des premiers jours de la confiance zéro, illustre où nous en sommes aujourd’hui et fournit des conseils pour mettre en œuvre la confiance zéro pour une entreprise hybride sécurisée.

Mise à jour de LogoKit : le kit de phishing exploite les vulnérabilités des redirections ouvertes
Ressecurity a identifié des acteurs de la menace exploitant les vulnérabilités de redirection ouvertes dans les services et applications en ligne pour contourner les filtres anti-spam afin de diffuser du contenu de phishing.

See also  HanesBrands accélère la réinvention de la chaîne d'approvisionnement

Comment les mauvais acteurs utilisent les systèmes de fichiers interplanétaires (IPFS)
Dans cette vidéo Help Net Security, Karl Sigler, responsable principal de la recherche en sécurité chez Trustwave, explique comment le réseau P2P décentralisé d’IPFS en fait le terreau idéal pour que les acteurs de la menace transfèrent et stockent des données – même si le serveur ou le réseau est en panne, les données restent disponibles.

Les packages PyPI malveillants suppriment les ransomwares et les logiciels malveillants sans fichier
Dans cette vidéo Help Net Security, Ax Sharma, chercheur principal en sécurité chez Sonatype, discute des packages PyPI récemment découverts qui contiennent des ransomwares, et d’un autre package qui semble être sûr mais libère silencieusement des logiciels malveillants sans fichier pour exploiter la crypto-monnaie (Monero) sur le système infecté – tous tout en évitant la détection.

5 choses importantes que nous avons apprises de l’enquête auprès des RSSI des petites entreprises
Alors que les affaires commencent à revenir à la normale (quelle que soit la « normalité »), les RSSI des petites et moyennes entreprises (500 à 10 000 employés) ont été invités à partager leurs défis et leurs priorités en matière de cybersécurité, et leurs réponses ont été comparées aux résultats de une enquête similaire à partir de 2021.

Nouveaux produits Infosec de la semaine : 12 août 2022
Voici un aperçu des produits les plus intéressants de la semaine dernière, avec des versions de Concentric, Cymulate, Deepfence, Halo Security, NetRise, SimSpace et Traceable AI.

You may also like...

Leave a Reply

Your email address will not be published.