Voici un aperçu de certaines des actualités, articles, interviews et vidéos les plus intéressants de la semaine dernière :
Prévisions du Patch Tuesday d’octobre 2024 : le rappel peut être rappelé
Octobre est arrivé et Microsoft a commencé le mois en annonçant la sortie de Windows 11 24H2. Les versions préliminaires de cette version ont fait l’actualité en raison de nombreuses innovations et d’une fonctionnalité controversée.
Vulnérabilité critique de Zimbra RCE en cas d’exploitation massive (CVE-2024-45519)
Les attaquants exploitent activement CVE-2024-45519, une vulnérabilité critique de Zimbra qui leur permet d’exécuter des commandes arbitraires sur des installations vulnérables.
Plus de 100 domaines saisis pour contrecarrer les pirates informatiques russes de Star Blizzard
Microsoft et le ministère américain de la Justice ont saisi plus de 100 domaines utilisés par Star Blizzard, un acteur menaçant d’État-nation russe.
Meilleures pratiques pour mettre en œuvre la gestion de l’exposition aux menaces, réduisant ainsi l’exposition aux cyber-risques
Dans cette interview Help Net Security, Sanaz Yashar, PDG de Zafran, discute du rôle de la gestion de l’exposition aux menaces (TEM) dans les stratégies de cybersécurité modernes.
Faille critique d’Ivanti Endpoint Manager exploitée (CVE-2024-29824)
CVE-2024-29824, une vulnérabilité d’injection SQL non authentifiée dans les appliances Ivanti Endpoint Manager (EPM), est exploitée par des attaquants, a confirmé la Cybersecurity and Infrastructure Security Agency en ajoutant le bug à son catalogue de vulnérabilités exploitées connues.
Détection des escroqueries générées par l’IA : signaux d’alarme à surveiller
Dans cette interview de Help Net Security, Andrius Popovas, directeur des risques chez Mano Bank, discute des stratagèmes frauduleux les plus répandus basés sur l’IA, tels que les attaques de phishing et les deepfakes.
Les vulnérabilités de CUPS pourraient être exploitées pour des attaques DDoS
Bien que les vulnérabilités du Common UNIX Printing System (CUPS) récemment révélées par la chercheuse Simone « evilsocket » Margaritelli ne soient pas facilement exploitables pour l’exécution de commandes à distance sur des systèmes vulnérables, elles pourraient offrir davantage d’opportunités aux attaquants qui se lancent dans des attaques DDoS, ont découvert les chercheurs d’Akamai.
Améliorer la gestion du pare-feu avec des outils d’automatisation
Dans cette interview Help Net Security, Raymond Brancato, PDG de Tufin, discute des considérations que les organisations doivent prendre en compte lors de la sélection d’un pare-feu de nouvelle génération pour équilibrer efficacement les besoins de sécurité et les performances du réseau.
Des entreprises privées américaines ciblées par Stonefly APT
Sans se laisser décourager par l’acte d’accusation émis contre l’un de ses membres présumés, le groupe nord-coréen APT Stonefly (alias APT45) continue de cibler des entreprises aux États-Unis, ont prévenu les analystes des menaces de Symantec.
Réduire la complexité des informations d’identification grâce à la fédération d’identité
Dans cette interview Help Net Security, Omer Cohen, directeur de la sécurité chez Descope, discute de l’impact de la fédération d’identité sur la sécurité organisationnelle et l’expérience utilisateur.
4 nouvelles arrestations liées à LockBit, identités des membres présumés d’Evil Corp et de ses affiliés révélées
La troisième phase de l’opération Cronos, à laquelle ont participé des agents de la National Crime Agency (NCA) du Royaume-Uni, du FBI, d’Europol et d’autres organismes chargés de l’application des lois, a abouti à l’arrestation de quatre personnes soupçonnées d’avoir participé au rançongiciel LockBit. opérations de service dans divers rôles.
Les entreprises se tournent vers l’IA privée pour améliorer la sécurité et la gestion des données
Dans cette interview Help Net Security, Joe Baguley, CTO EMEA chez Broadcom, partage son point de vue sur l’IA privée et son importance dans la sécurité des données.
Utilisez les journaux d’événements Windows pour les enquêtes sur les ransomwares, conseille JPCERT/CC
Le centre de coordination JPCERT – la première équipe de réponse aux incidents de sécurité informatique établie au Japon – a compilé une liste d’entrées dans les journaux d’événements Windows qui pourraient aider les défenseurs des entreprises à répondre aux attaques de ransomwares déclenchées par des humains et potentiellement limiter les dégâts causés par les logiciels malveillants.
Suricata : analyse de réseau open source et détection des menaces
Suricata est un système de détection d’intrusion réseau (IDS), un système de prévention des intrusions (IPS) open source et un moteur de surveillance de la sécurité du réseau.
Les attaquants de ransomware passent des systèmes sur site au cloud pour compromettre les comptes Microsoft 365
Storm-0501, une filiale de plusieurs sociétés de ransomware en tant que service de premier plan, a été repérée en train de compromettre les environnements cloud et les systèmes sur site des cibles.
SCCMSecrets : outil d’exploitation des politiques SCCM open source
SCCMSecrets est un outil open source qui exploite les politiques SCCM, offrant bien plus qu’une simple extraction d’identifiants NAA.
Microsoft a révisé la fonctionnalité controversée de rappel Copilot+
Microsoft a apporté des modifications à Recall – la fonction de recherche de capture d’écran basée sur l’IA pour les PC Copilot+ exécutant Windows 11 – pour rassurer les utilisateurs inquiets de la sécurité et de la confidentialité.
Trois dures vérités qui entravent la détection et la réponse natives du cloud
Selon Gartner, le marché des services de cloud computing devrait atteindre 675 milliards de dollars en 2024. Les entreprises abandonnent le test du cloud computing pour investir massivement dans l’informatique cloud native, et les attaquants évoluent avec elles.
Ce que les robots signifient pour les entreprises et les consommateurs
Dans cette vidéo Help Net Security, Antoine Vastel, vice-président de la recherche chez DataDome, explique ce que les robots signifient pour les entreprises et les consommateurs en ligne.
Habitudes de gestion des mots de passe que vous devriez désapprendre
Dans cet article, découvrez les pratiques d’authentification les plus répandues, les risques associés et la nécessité de mettre en œuvre des mesures de sécurité plus strictes.
3 projets de microsegmentation faciles
Une approche logicielle de la microsegmentation du réseau constitue le meilleur moyen d’augmenter la résilience du réseau contre les failles de sécurité externes et les menaces internes malveillantes.
Mainteneurs open source : clé de la santé et de la sécurité des logiciels
Dans cette vidéo Help Net Security, Donald Fischer, PDG de Tidelift, discute du rapport 2024 sur l’état des responsables de l’Open Source, qui donne un aperçu du travail et de l’état d’esprit des responsables de l’Open Source.
La méthode d’authentification la plus courante est également la moins sécurisée
Malgré l’augmentation des cybermenaces, de nombreuses personnes n’ont pas une vision globale de la sécurité, selon Yubico.
Les API pourraient-elles détruire l’IA ?
Les interfaces de programmation d’applications (API) sont essentielles au fonctionnement de l’IA générative (GenAI) avec les agents (par exemple, en leur faisant appel pour des données). Mais la combinaison des problèmes d’API et de LLM, associée à des déploiements rapides, verra probablement de nombreuses organisations devoir lutter contre les failles de sécurité.
Le recrutement en cybersécurité ralentit, le niveau de stress des professionnels augmente
Selon l’ISACA, 66 % des professionnels de la cybersécurité déclarent que leur rôle est plus stressant aujourd’hui qu’il ne l’était il y a cinq ans.
Emplois en cybersécurité disponibles dès maintenant : 2 octobre 2024
Nous avons parcouru le marché pour vous proposer une sélection de postes couvrant différents niveaux de compétences dans le domaine de la cybersécurité. Découvrez cette sélection hebdomadaire d’emplois en cybersécurité disponibles dès maintenant.
Comment utiliser l’application Apple Mots de passe
Les dernières mises à jour du système d’exploitation Apple (iOS 18, iPadOS 18, macOS Sequoia) ont introduit une application de mots de passe autonome, pour rendre les mots de passe, les clés d’accès, les mots de passe Wi-Fi et les codes de vérification des utilisateurs facilement accessibles.
Livre blanc : Améliorez votre carrière grâce à la sécurité du cloud
Le manque de compétences en matière de cybersécurité présente des défis constants dans le monde entier, de sorte que les organisations se démènent pour pourvoir les postes en sécurité du cloud. Il est plus important que jamais de disposer d’un expert en la matière parmi le personnel qualifié pour donner des conseils sur les exigences en matière de sécurité du cloud.
Produits Infosec du mois : septembre 2024
Voici un aperçu des produits les plus intéressants du mois dernier, avec les versions de : Absolute, anecdotes, ArmorCode, Binarly, Bitdefender, Druva, F5 Networks, Gcore, Guardsquare, Huntress, Ketch, LOKKER, Malwarebytes, NETGEAR, Nudge Security, Prompt. Sécurité, Rapid7, Revenera, Skyhigh Security, Strivacity, Tenable, Trellix, Vanta, Veritas Technologies et Wing Security.
Nouveaux produits infosec de la semaine : 4 octobre 2024
Voici un aperçu des produits les plus intéressants de la semaine dernière, avec les versions de Balbix, Halcyon, Metomic, Red Sift, SAFE Security, Veeam Software et Legit Security.