Voici un aperçu de certaines des actualités, articles, interviews et vidéos les plus intéressants de la semaine dernière :
Des pirates ont volé les appels et les enregistrements de SMS de « presque tous » les clients cellulaires d’AT&T
Les pirates informatiques utilisant les identifiants de compte Snowflake volés ont volé les enregistrements des appels et des SMS passés par « presque tous » les clients cellulaires d’AT&T de mai à octobre 2022, a confirmé la société.
Une vulnérabilité critique du protocole RADIUS laisse les équipements réseau vulnérables aux attaques
Une nouvelle vulnérabilité de sécurité critique dans le protocole RADIUS, baptisée BlastRADIUS (CVE-2024-3596), laisse la plupart des équipements réseau ouverts aux attaques Man-in-the-Middle (MitM).
Le correctif Zero Day de Microsoft est exploité par des attaquants depuis plus d’un an (CVE-2024-38112)
CVE-2024-38112, une vulnérabilité d’usurpation d’identité dans la plate-forme Windows MSHTML pour laquelle Microsoft a publié un correctif mardi, est probablement exploitée par des attaquants sauvages depuis plus d’un an, a révélé Haifei Li, chercheur de Check Point.
Informations sur plus de 2,3 millions de personnes volées lors de la violation de données d’Advance Auto Parts
Les informations personnelles de plus de 2,3 millions de personnes ont été volées par des attaquants dans le cadre d’une saisie massive de données via des comptes Snowflake compromis sans protection MFA, a confirmé Advance Auto Parts en déposant des notifications auprès des bureaux du procureur général de plusieurs États américains.
TeamViewer : la segmentation du réseau a entravé l’attaque de Midnight Blizzard
TeamViewer, la société qui développe le populaire logiciel d’accès/contrôle à distance du même nom, a terminé l’enquête sur la violation détectée fin juin 2024 et a confirmé qu’elle était limitée à son environnement informatique interne d’entreprise.
BunkerWeb : pare-feu d’applications Web (WAF) open source
BunkerWeb est un pare-feu d’application Web (WAF) open source distribué sous la licence gratuite AGPLv3.
Le dilemme de Microsoft en matière de cybersécurité : une lettre ouverte à Satya Nadella
Microsoft subit des échecs en matière de cybersécurité en raison de problèmes systémiques de leadership stratégique.
Prévisions du Patch Tuesday de juillet 2024 : la fin d’un géant de l’audiovisuel aux États-Unis
Les États-Unis ont célébré le Jour de l’Indépendance la semaine dernière, offrant à beaucoup un long week-end précédant la semaine des correctifs. Avec les vacances d’été en cours, de nombreux développeurs doivent s’absenter du bureau car le mois de juin a été plutôt calme en ce qui concerne les mises à jour logicielles.
Gérer les conséquences des cyberattaques : dommages financiers et opérationnels
Dans ce Help Net Security, Ashley Harrington, directrice de la cybersécurité chez Aspida, discute de l’impact des cyberattaques sur les opérations commerciales et la santé financière.
Renforcer la préparation à la cybersécurité grâce à une défense en profondeur
Dans cette interview de Help Net Security, Chaim Mazal, directeur de la sécurité chez Gigamon, discute des mesures de préparation à la cybersécurité pour les entreprises, de l’impact des incohérences internationales sur les opérations mondiales et du rôle du conseil d’administration en matière de cybersécurité.
Comment les entreprises augmentent leur exposition aux risques grâce à des déploiements LLM précipités
Dans cette interview de Help Net Security, Jake King, responsable des renseignements sur les menaces et la sécurité chez Elastic, discute de l’exposition des entreprises à de nouveaux risques et vulnérabilités de sécurité alors qu’elles se précipitent pour déployer des LLM.
Explorer les causes profondes du déficit de compétences en cybersécurité
Dans cette interview Help Net Security, Koma Gandy, vice-président du leadership et des affaires chez Skillsoft, aborde les aspects critiques du déficit de compétences en cybersécurité, le besoin de talents diversifiés et de perfectionnement continu dans des domaines tels que l’IA et le cloud computing.
Comment les cyberattaques des États-nations perturbent les services publics et sapent la confiance des citoyens
Dans cette interview de Help Net Security, Rob Greer, vice-président et directeur général de l’Enterprise Security Group chez Broadcom, discute de l’impact des cyberattaques des États-nations sur les services du secteur public et les citoyens, ainsi que des implications plus larges pour la confiance et les infrastructures.
Informations sur plus de 2,3 millions de personnes volées lors de la violation de données d’Advance Auto Parts
Les informations personnelles de plus de 2,3 millions de personnes ont été volées par des attaquants dans le cadre d’une saisie massive de données via des comptes Snowflake compromis sans protection MFA, a confirmé Advance Auto Parts en déposant des notifications auprès des bureaux du procureur général de plusieurs États américains.
Vous utilisez Authy ? Méfiez-vous des tentatives de phishing imminentes
Utilisez-vous Authy pour vos besoins d’authentification multifacteur ? Si vous le faites, vous devez garder un œil sur les tentatives de phishing et mettre en œuvre des défenses contre les attaques par échange de carte SIM.
Comment un logiciel basé sur l’IA propage la désinformation russe sur X
Le ministère américain de la Justice (DoJ) a saisi deux domaines basés aux États-Unis utilisés par des acteurs russes pour créer de faux profils sur X (anciennement Twitter) destinés à diffuser de la désinformation aux États-Unis et à l’étranger.
Google supprime l’obstacle à l’inscription pour les utilisateurs potentiels du programme de protection avancée
Google a supprimé un obstacle potentiel pour les utilisateurs à haut risque qui souhaitent s’inscrire au programme de protection avancée (APP) de l’entreprise : ils peuvent désormais le faire simplement en définissant un mot de passe.
Le groupe chinois APT40 exploite rapidement les exploits publics PoC
Le cybergroupe APT40, parrainé par l’État chinois, est étonnamment rapide à adapter les exploits publics de preuve de concept (PoC) aux vulnérabilités de logiciels largement utilisés, prévient un avis publié par les agences de renseignement et de cybersécurité de huit pays.
Sortie du décrypteur pour DoNex, Muse, DarkRace et (faux) ransomware LockBit 3.0
Une faiblesse cryptographique du ransomware DoNex et de ses incarnations précédentes – Muse, faux LockBit 3.0 et DarkRace – a permis aux chercheurs d’Avast de créer un décrypteur pour les fichiers cryptés par toutes ces variantes de ransomware.
Comment concevoir un cadre de gestion des risques liés aux tiers
La plupart des organisations se concentrent sur la sécurisation des routeurs, des serveurs, des pare-feu et d’autres points finaux, mais les menaces peuvent également provenir de sources inconnues telles que les réseaux tiers, qui peuvent être utilisés par les pirates pour attaquer une organisation.
Les organisations modifient leurs stratégies de recrutement pour trouver des cybertalents
Selon Fortinet, environ 4 millions de professionnels sont nécessaires pour combler le manque croissant de main-d’œuvre en matière de cybersécurité.
Les escroqueries aux voyages dévoilées : comment les reconnaître et les éviter
Dans cette vidéo Help Net Security, Aaron Walton, analyste des menaces Intel chez Expel, discute des escroqueries liées aux voyages.
Comment l’IA aide à décoder les stratégies cybercriminelles
Alors que des termes tels que « IA washing » font leur chemin dans la conscience des entreprises, le battage médiatique autour de l’IA rend plus difficile la distinction entre les véritables applications et les vaines promesses de la technologie.
Emplois en cybersécurité disponibles dès maintenant : 10 juillet 2024
Nous avons parcouru le marché pour vous proposer une sélection de postes couvrant différents niveaux de compétences dans le domaine de la cybersécurité. Découvrez cette sélection hebdomadaire d’emplois en cybersécurité disponibles dès maintenant.
L’ingénierie fantôme exposée : faire face aux risques liés aux pratiques d’ingénierie non autorisées
L’ingénierie fantôme est présente dans de nombreuses organisations et peut entraîner des problèmes de sécurité, de conformité et de risques. Dans cette vidéo Help Net Security, Darren Meyer, ingénieur de recherche chez Endor Labs, explique pourquoi cela pose des problèmes et comment ils doivent être résolus.
Diversifier les cyber-équipes pour faire face aux menaces complexes
À mesure que les cybermenaces évoluent et augmentent en volume, les approches traditionnelles pour contrecarrer les cybermenaces ne suffisent plus.
Des informations précieuses pour prendre les bonnes décisions en matière de cybersécurité
Cet article compile des extraits de divers rapports, présentant des statistiques et des informations qui pourraient être utiles aux RSSI.
Nouveaux produits infosec de la semaine : 12 juillet 2024
Voici un aperçu des produits les plus intéressants de la semaine dernière, avec les versions d’AttackIQ, IT-Harvest, Pentera, Prompt Security et Quantum Xchange.