Voici un aperçu de certaines des nouvelles, articles, interviews et vidéos les plus intéressants de la semaine dernière:
Vulnérabilité Critical Veeam Backup & Replication RCE FIXE FIXE, PATCH ASAP! (CVE-2025-23120)
Veeam a publié des correctifs pour une vulnérabilité critique d’exécution de code distant (CVE-2025-23120) affectant sa solution de sauvegarde et de réplication Veeam Enterprise, et exhorte les clients à passer rapidement à une version fixe.
FBI: sites et outils de convertisseur de fichiers gratuit offrent des logiciels malveillants
Les colporteurs de logiciels malveillants ciblent de plus en plus les utilisateurs qui recherchent des services de convertisseur de fichiers (sites Web) et outils gratuits, a averti le bureau de terrain de Denver du FBI plus tôt ce mois-ci.
Comment les CISO des soins de santé peuvent équilibrer la sécurité et l’accessibilité sans compromettre les soins
Dans cette aide à la sécurité de Net, Sunil Seshadri, EVP et CSO chez HealthEquity, parle des risques croissants pour les données de santé et de ce que les organisations peuvent faire pour rester en avance.
Les publicités malveillantes ciblent les utilisateurs de Semrush pour voler les informations d’identification du compte Google
Les cyber-escrocs exploitent l’intérêt des utilisateurs pour Semrush, une plateforme SEO, publicité et des études de marché populaire, pour voler leurs informations d’identification de compte Google.
RansomHub Affiliate Tivetages Multi-Qusection Betrugher Backdoor
Un affilié de RansomHub tire parti d’une nouvelle porte dérobée multifonction surnommée BETRUGER pour effectuer diverses actions au cours de leurs attaques, ont découvert les chercheurs de Symantec.
Aller au-delà de la sécurité de la boîte à cocher pour la vraie résilience
Dans cette aide à la sécurité de la sécurité, William Booth, directeur, ATT & CK Évaluations chez Mitre, explique comment les CISO peuvent intégrer la conformité réglementaire à la gestion des risques proactive, hiérarchiser les dépenses basées sur des évaluations informées des menaces et aborder des vulnérabilités négligées comme les risques de la chaîne d’approvisionnement des logiciels et des logiciels.
Les APT utilisent l’exploit de raccourci Windows zéro-jour depuis huit ans (ZDI-CAN-25373)
Des acteurs de menaces parrainés par l’État et des groupes de cybercriminalité de Corée du Nord, d’Iran, de Russie et de Chine ont exploité une vulnérabilité de Windows zéro jour sans correction en vue depuis huit ans, les chercheurs avec l’initiative Zero Day de Trend Micro Micro ont prévenu mardi.
Comment les institutions financières peuvent minimiser leur surface d’attaque
Dans cette aide à la sécurité nette, Sunil Mallik, CISO de Discover Financial Services, discute des menaces de cybersécurité pour les institutions financières.
Les données volent les données furtives de Stilachirat, peuvent permettre un mouvement latéral
Bien qu’il ne soit pas encore largement distribué, un nouveau Trojan (rat) à l’accès à distance Windows surnommé Stilachirat est une menace sérieuse.
Revue: Exercices de table à cybersécurité
Emballé avec des études de cas dans le monde réel et des exemples pratiques, les exercices de table de cybersécurité offrent un aperçu de la façon dont les organisations ont réussi à tirer parti des exercices de table pour identifier les lacunes de sécurité et améliorer leurs stratégies de réponse aux incidents.
IntelMQ: outil open-source pour collecter et traiter les flux de sécurité
IntelMQ est une solution open source conçue pour aider les équipes de sécurité informatiques (y compris les certificats, les CSIRTs, les SOC et les départements d’abus) rationalisent la collecte et le traitement des flux de sécurité à l’aide d’un protocole de mise en file d’attente de messages.
La montée de Dast 2.0 en 2025
La promesse initiale de Sast de tests de sécurité proactifs pour les équipes de sécurité, s’est rapidement imposée comme un problème fondamental pour les développeurs en raison de son bruit extrême.
Vulnérabilité de sauvegarde et de réplication de Nakivo exploitée par les attaquants (CVE-2024-48248)
Une vulnérabilité (CVE-2024-48248) dans la sauvegarde et la réplication de Nakivo, une solution de sauvegarde, de protection des ransomwares et de reprise après sinistre conçue pour les organisations de toutes tailles et fournisseurs de services gérés (MSP), est activement exploité.
Payer, combattre ou strer? Le dilemme des négociations de ransomware
Dans cette vidéo de sécurité, Kurtis Minder, PDG de GroupSense, nous emmène dans le monde des négociations de ransomwares.
Le risque caché en SaaS: Pourquoi les entreprises ont besoin d’une stratégie de sortie d’identité numérique
Face à des restrictions commerciales soudaines, des sanctions ou des changements de politique, s’appuyer sur des fournisseurs SaaS en dehors de votre région pour les services d’identité est un pari que les entreprises ne peuvent plus se permettre de prendre.
Comment l’IA et l’automatisation remodèlent le leadership de la sécurité
Le SOC contemporain se transforme alors qu’il commence à réaliser les avantages du Genai et à utiliser les manifestations de l’IA agentique autonome, selon des dents.
5 pièges qui peuvent retarder la réponse et la récupération des incidents cyber-incidents
La responsabilité de la réponse des cyber-incidents incombe carrément sur les épaules du CISO. Et de nombreux CISO investissent massivement dans des procédures de réponse technique, des exercices de table et des plans théoriques pour découvrir que lorsqu’une violation réelle frappe, l’organisation n’est pas aussi préparée qu’elle devrait l’être.
Les pirates ciblent l’IA et la crypto à mesure que les risques de chaîne d’approvisionnement logiciels augmentent
La sophistication croissante des attaques de chaîne d’approvisionnement logicielles est tirée par des défauts généralisés dans les logiciels commerciaux open-source et tiers, ainsi que des campagnes malveillantes qui ciblent spécifiquement les pipelines de développement d’IA et de crypto-monnaie, selon un rapport de revers.
Protéger vos données iCloud après la suppression avancée de la protection des données d’Apple au Royaume-Uni
La protection avancée des données (ADP) sécurise les données iCloud avec un cryptage de bout en bout. Cela garantit que personne, pas même Apple, ne peut accéder aux données cryptées, qui reste sécurisée même en cas de nuage
Kali Linux 2025.1a gouttes avec rafraîchissement du thème, mises à jour Kali Nethunter
Kali Linux 2025.1a est maintenant disponible. Cette version améliore les fonctionnalités existantes avec des améliorations conçues pour rationaliser votre expérience.
Emplois de cybersécurité disponibles dès maintenant: 18 mars 2025
Nous avons parcouru le marché pour vous apporter une sélection de rôles qui couvrent divers niveaux de compétence dans le domaine de la cybersécurité, avec des opportunités disponibles aux États-Unis et dans le monde.
Rapport: l’état des secrets étalement 2025
Le rapport sur l’état de l’état des secrets de Gitguardian 2025 ne montre aucun progrès dans la lutte contre l’étalement des secrets, avec 23,8 millions de secrets divulgués sur les référentiels publics de Github en 2024, une augmentation de 25% d’une année sur l’autre.
Nouveaux produits InfoSec de la semaine: 21 mars 2025
Voici un aperçu des produits les plus intéressants de la semaine dernière, avec des sorties de 1kosmos, CloudFlare, Cytex, Keysight Technologies et Txone Networks.