Voici un aperçu de certaines des actualités et articles les plus intéressants de la semaine dernière:

Le ver de cryptojacking mis à jour vole les informations d’identification AWS
Un mineur de crypto-monnaie malveillant et un ver DDoS qui cible les systèmes Docker depuis des mois vole également les informations d’identification d’Amazon Web Services (AWS).

Des milliers de certifications ISO risquent de devenir caduques en raison de l’arrêt des audits de recertification
Des milliers de certifications de système de gestion ISO précieuses obtenues par des entreprises britanniques peuvent désormais être à risque, car les auditeurs des organismes de certification n’ont peut-être pas pu se rendre dans les locaux des organisations pour effectuer des audits de recertification essentiels pendant la pandémie actuelle de coronavirus.

Sortie de Kali Linux 2020.3: un nouveau shell et un arsenal Bluetooth pour NetHunter
Offensive Security a publié Kali Linux 2020.3, la dernière itération de la populaire plate-forme de test de pénétration open source. Vous pouvez le télécharger ou le mettre à niveau.

Comment sélectionner une solution d’évaluation des risques pour mon entreprise?
Pour sélectionner une solution d’évaluation des risques adaptée à votre entreprise, vous devez tenir compte de divers facteurs. Nous avons discuté avec plusieurs professionnels de la cybersécurité pour obtenir leur avis sur le sujet.

Publicité

Un ver sans fichier crée un botnet P2P de cryptomining et de plantation de backdoor
Un ver sans fichier appelé FritzFrog a été trouvé en train de lier des appareils basés sur Linux – des serveurs d’entreprise, des routeurs et des appareils IoT – avec des serveurs SSH dans un botnet P2P dont le but apparent est d’exploiter la crypto-monnaie.

Perturber un réseau électrique avec des équipements bon marché cachés dans une tasse de café
Les chercheurs en sécurité des systèmes cyber-physiques de l’Université de Californie à Irvine peuvent perturber le fonctionnement d’un réseau électrique en utilisant un équipement d’une valeur d’environ 50 $ niché dans une tasse à café jetable.

Ce que les entreprises devraient prendre en compte en matière de sécurité IoT
De nombreuses entreprises ont réalisé que l’IoT présentait d’énormes opportunités commerciales. L’IoT peut aider les entreprises à rester agiles dans des situations changeantes et à maintenir un niveau élevé de visibilité sur les opérations, tout en ayant un impact positif sur leurs résultats. Selon un rapport de BI Intelligence, ceux qui adoptent l’IdO peuvent bénéficier d’une productivité accrue, de coûts d’exploitation réduits et d’une expansion sur de nouveaux marchés.

Faille potentielle Apache Struts 2 RCE corrigée, PoC publié
Avez-vous déjà mis à jour votre Apache Struts 2 vers la version 2.5.22, sortie en novembre 2019? Vous voudrez peut-être, et rapidement, car des informations sur une vulnérabilité potentielle de RCE (CVE-2019-0230) et des exploits PoC ont été publiées.

La plupart des vulnérabilités ICS révélées cette année peuvent être exploitées à distance
Plus de 70% des vulnérabilités ICS révélées au premier semestre 2020 peuvent être exploitées à distance, soulignant l’importance de protéger les appareils ICS connectés à Internet et les connexions d’accès à distance, selon Claroty.

Les responsables de l’audit interne doivent développer de nouvelles compétences pour rester pertinents
Les responsables de l’audit interne (CAE) et les responsables de l’audit interne rapportent que leurs niveaux de compétence de nouvelle génération dans trois domaines vitaux – gouvernance, méthodologie et technologies habilitantes – sont remarquablement bas, révèle une enquête Protiviti.

Les fabricants de guichets automatiques corrigent les failles autorisant les retraits d’espèces illégaux
Les fabricants de guichets automatiques Diebold Nixdorf et NCR ont corrigé un certain nombre de vulnérabilités logicielles qui permettaient aux attaquants d’exécuter du code arbitraire avec ou sans privilèges SYSTEM, et de faire des retraits d’espèces illégaux en commettant une falsification de dépôts et en émettant des commandes valides pour distribuer de la monnaie.

3 conseils pour augmenter la vitesse et minimiser les risques lors de la prise de décisions informatiques
Il n’y a rien de tel qu’une crise pour créer un sentiment d’urgence et engendrer des actions. Cela est particulièrement vrai pour les équipes informatiques d’entreprise, qui sont chargées de nouvelles responsabilités et de décisions critiques.

62% des équipes bleues ont du mal à arrêter les équipes rouges lors des exercices de simulation d’adversaires
Une nouvelle étude d’Exabeam montre que 62% des équipes bleues ont du mal à arrêter les équipes rouges lors des exercices de simulation d’adversaires.

Connaître les menaces pesant sur la sécurité mobile
Là où il y a de l’argent, les acteurs frauduleux ont également la possibilité d’exploiter les failles de sécurité et les points d’entrée faibles pour accéder aux informations sensibles et personnelles des consommateurs. Cela a conduit un pourcentage important de consommateurs à éviter d’adopter complètement les services bancaires mobiles et est devenu un problème pour les institutions financières qui doivent trouver comment fournir une gamme complète de services financiers via le canal mobile de manière sûre et sécurisée.

Pourquoi les organisations de santé ont-elles une cible sur le dos?
Bien qu’il y ait eu une augmentation des attaques contre les organisations de soins de santé en raison du coronavirus, un rapport 2019 sur la violation des données de santé a révélé que plus de dossiers de santé avaient été violés en 2019 qu’au cours des six années de 2009 à 2014, indiquant que l’augmentation des menaces pesant sur les dossiers de santé a été une tendance continue.

L’usurpation d’identité de marque est une tactique de choix pour les attaquants, en particulier pour le phishing d’informations d’identification et les attaques BEC
Selon un rapport de sécurité anormale, les tendances en matière de BEC et de sécurité des e-mails au cours du deuxième trimestre 2020 comprenaient un pic et un plafonnement des attaques par e-mail sur le thème du COVID-19, une augmentation du volume d’attaques BEC et une accélération de la fraude aux paiements et aux factures.

Cinq façons de maximiser FIDO
Effectuez une recherche rapide sur Google des «causes des violations de données», et vous serez inondé de rapports sur les informations d’identification volées et les mots de passe faibles. Les organisations peuvent dépenser des milliards en technologie pour renforcer leurs systèmes contre les attaques, mais elles mènent une bataille perdue jusqu’à ce qu’elles soient en mesure d’attribuer en toute confiance une connexion avec un utilisateur valide.

Le logiciel open source Terrascan aide les développeurs à créer une infrastructure cloud sécurisée
Accurics a dévoilé une mise à niveau majeure de Terrascan, l’analyseur de code statique open source qui permet aux développeurs de créer une infrastructure sécurisée sous forme de code (IaC).

Développez votre expertise cloud: remise sur la formation CCSP
Les temps difficiles exigent des mesures exceptionnelles. Et (ISC )² s’engage à vous aider à maintenir vos objectifs de certification Certified Cloud Security Professional (CCSP) sur la bonne voie cette année. (ISC) ² propose des tarifs spéciaux sur la préparation flexible des examens CCSP afin que vous puissiez continuer à avancer en toute liberté et confiance.

Nouveaux produits infosec de la semaine: 21 août 2020
Un aperçu des produits infosec les plus importants sortis la semaine dernière.

Rate this post
Publicité
Article précédentApple critique le fabricant de «  Fortnite  » Epic Games pour «  vol à l’étalage  » sur l’App Store
Article suivantLa brosse à dents électrique intelligente Colgate Hum cible toutes les zones de la bouche »Gadget Flow

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici