Voici un aperçu de certaines des actualités, articles, interviews et vidéos les plus intéressants de la semaine dernière :
Des chercheurs révèlent des failles exploitables dans les clients VPN d’entreprise
Les chercheurs ont découvert des vulnérabilités dans le processus de mise à jour des clients VPN d’entreprise Palo Alto Networks (CVE-2024-5921) et SonicWall (CVE-2024-29014) qui pourraient être exploitées pour exécuter du code à distance sur les appareils des utilisateurs.
Les cybercriminels ont utilisé un moteur de jeu pour créer un chargeur de malware indétectable
Les auteurs de menaces utilisent un nouveau moyen ingénieux pour diffuser secrètement des logiciels malveillants sur une grande variété de systèmes d’exploitation et de plates-formes : ils ont créé un chargeur de logiciels malveillants qui utilise Godot Engine, un moteur de jeu open source.
L’effet des exigences de conformité sur les stratégies de gestion des vulnérabilités
Dans cette interview de Help Net Security, Steve Carter, PDG de Nucleus Security, discute des défis actuels en matière de gestion des vulnérabilités, notamment la priorisation des vulnérabilités et la résolution des retards dans l’application des correctifs.
Les acheteurs du Black Friday ciblés par des milliers de boutiques en ligne frauduleuses
Créer de fausses boutiques en ligne frauduleuses n’a jamais été aussi simple : les fraudeurs enregistrent des noms de domaine pour une somme dérisoire, utilisent la plateforme de commerce électronique SHOPYY pour créer des sites Web et exploitent des modèles de langage étendus (LLM) pour réécrire les listes de produits existantes afin de perfectionner leur moteur de recherche. performance.
Déployer un SOC à l’aide de Kali Linux dans AWS
Le projet Kali SOC dans AWS est une implémentation basée sur Terraform qui permet le déploiement d’un centre d’opérations de sécurité (SOC) dans AWS, en utilisant l’ensemble d’outils Kali Linux pour les activités de l’équipe violette.
Choisir la bonne application de messagerie sécurisée pour votre organisation
Dans cette interview Help Net Security, Liad Shnell, CTO chez Rakuten Viber, explique ce que les organisations devraient rechercher dans les applications de messagerie sécurisées, notamment le cryptage, les normes de confidentialité et la facilité d’intégration.
Les pirates de RomCom ont enchaîné les zero-days de Firefox et Windows pour créer une porte dérobée
Le groupe APT aligné sur la Russie, RomCom, était à l’origine d’attaques exploitant CVE-2024-9680, une faille d’exécution de code à distance dans Firefox, et CVE-2024-49039, une vulnérabilité d’élévation de privilèges dans le Planificateur de tâches Windows, comme zero-day plus tôt cette année.
Starbucks et épiceries touchées par l’attaque du ransomware Blue Yonder
Le fournisseur SaaS de gestion de la chaîne d’approvisionnement Blue Yonder a annoncé le 21 novembre avoir subi une attaque de ransomware qui a affecté son environnement hébergé de services gérés.
Des pirates russes lointains ont piraté une organisation américaine via Wi-Fi
Forest Blizzard, un groupe de menace associé au service de renseignement militaire russe GRU, a piraté à plusieurs reprises une organisation basée aux États-Unis via des systèmes informatiques compromis d’entreprises voisines, qu’ils ont exploités pour s’authentifier auprès du réseau Wi-Fi de l’entreprise cible.
Stratégies pratiques pour construire une culture inclusive en matière de cybersécurité
Dans cette interview Help Net Security, Alona Geckler, chef de cabinet et vice-présidente directrice des opérations commerciales chez Acronis, partage son point de vue sur l’environnement de diversité dans les secteurs de la cybersécurité et de l’informatique. Elle discute des progrès réalisés au cours des deux dernières décennies, des initiatives visant à favoriser l’inclusion et des défis restants.
Microsoft demande aux Windows Insiders d’essayer la fonctionnalité controversée de rappel
Les participants au programme Windows Insider qui disposent d’un PC Copilot+ alimenté par Qualcomm Snapdragon peuvent désormais essayer Recall, la fameuse fonctionnalité de prise d’instantanés basée sur l’IA qui a suscité de nombreuses critiques lors de son dévoilement plus tôt cette année.
Surmonter les défis juridiques et organisationnels du piratage éthique
Dans cette interview de Help Net Security, Balázs Pózner, PDG de Hackrate, discute des compétences techniques essentielles des pirates éthiques et de la manière dont elles varient selon les différents domaines de sécurité.
Comment reconnaître la fraude à l’emploi avant qu’elle ne devienne un problème de sécurité
La combinaison du travail à distance, des dernières technologies et du fait de ne jamais rencontrer physiquement vos employés a permis aux candidats d’un emploi de masquer très facilement leur véritable identité à leur employeur et de commettre une fraude à l’emploi.
Moderniser la réponse aux incidents à l’ère de l’IA
Dans cette vidéo Help Net Security, Gourav Nagar, directeur de la sécurité des informations chez Bill, discute de la modernisation de la réponse aux incidents à l’ère de l’IA et du cloud.
Outils open source de cybersécurité les plus populaires du mois : novembre 2024
La synthèse de ce mois-ci présente des outils de cybersécurité open source exceptionnels qui attirent l’attention pour renforcer la sécurité dans divers environnements.
AI Kuru, cybersécurité et informatique quantique
Alors que nous continuons à déléguer davantage d’opérations d’infrastructure à l’intelligence artificielle (IA), les ordinateurs quantiques progressent vers le jour Q (c’est-à-dire le jour où les ordinateurs quantiques pourront briser les méthodes de chiffrement actuelles).
Comment le rôle de l’observabilité évolue au sein des organisations
Dans cette vidéo Help Net Security, Nic Benders, stratège technique en chef chez New Relic, discute des principales conclusions d’un récent rapport sur les prévisions d’observabilité pour 2024.
Les vulnérabilités VPN et les informations d’identification faibles alimentent les attaques de ransomwares
Les attaquants exploitant les vulnérabilités des réseaux privés virtuels (VPN) et les mots de passe faibles pour l’accès initial ont contribué à près de 30 % des attaques de ransomware, selon Corvus Insurance.
Sécurité des données du jour zéro
Dans cette vidéo Help Net Security, Carl Froggett, CIO de Deep Instinct, discute de la complexité des architectures cloud modernes et des raisons pour lesquelles les défenses actuelles ne sont pas à la hauteur.
QScanner : utilitaire de ligne de commande Linux pour analyser les images de conteneurs et effectuer une SCA
QScanner est un utilitaire de ligne de commande Linux conçu pour analyser des images de conteneurs et effectuer une analyse de composition logicielle (SCA).
Situation de sécurité des domaines des entreprises Forbes Global 2000
Dans cette vidéo Help Net Security, Vincent D’Angelo, directeur mondial du développement d’entreprise et des alliances stratégiques chez CSC, analyse la sécurité des domaines du Forbes Global 2000.
Wireshark 4.4.2 : mises à jour de sécurité, corrections de bugs, prise en charge du protocole mis à jour
Wireshark, l’analyseur de protocole réseau populaire, a atteint la version 4.4.2. Il est utilisé pour le dépannage, l’analyse, le développement et l’éducation.
Évaluer les risques de l’IA avant la mise en œuvre
Dans cette vidéo Help Net Security, Frank Kim, membre du SANS Institute, explique pourquoi de plus en plus d’entreprises doivent considérer de nombreux défis avant de mettre en œuvre une technologie avancée sur leurs plates-formes.
Emplois en cybersécurité disponibles dès maintenant : 26 novembre 2024
Nous avons parcouru le marché pour vous proposer une sélection de postes couvrant différents niveaux de compétences dans le domaine de la cybersécurité. Découvrez cette sélection hebdomadaire d’emplois en cybersécurité disponibles dès maintenant.
Le paiement des ransomwares est désormais une décision commerciale cruciale
Malgré les efforts des forces de l’ordre pour arrêter et traduire en justice les responsables des attaques de ransomwares, la situation ne s’améliore pas.
Pourquoi les responsables de la cybersécurité font confiance aux évaluations MITRE ATT&CK
Les « évaluations MITRE Engenuity ATT&CK : Entreprise » s’imposent comme une ressource essentielle permettant aux décideurs en matière de cybersécurité de relever ce défi.
Produits Infosec du mois : novembre 2024
Voici un aperçu des produits les plus intéressants du mois dernier, avec les versions de : Absolute, Arkose Labs, Atakama, BlackFog, Eurotech, HiddenLayer, Hornetsecurity, Nirmata, Radware, Rakuten Viber, Symbiotic Security, Tanium et Vectra AI.