Voici un aperçu de certaines des nouvelles, articles, interviews et vidéos les plus intéressants de la semaine dernière:
Plus de 48 000 pare-feu Fortinet orientés Internet toujours ouverts à l’attaque
Malgré la confirmation et les avertissements de la semaine dernière concernant l’exploitation de longue date du CVE-2024-55591, une vulnérabilité critique affectant Fortinet Fortigate Firews, trop d’appareils vulnérables sont toujours accessibles à partir d’Internet et ouverts à l’attaque: plus de 48 000 Fondation ShadowServer.
Les attaquants de ransomware sont des organisations «Vishing» via les équipes Microsoft
La combinaison «Bombing Email Bombing + Posing to Tech via Microsoft Teams» se révèle fructueuse pour deux acteurs de menace qui cherchent à livrer des ransomwares aux organisations, et ils semblent accélérer leurs efforts.
Stratégies de défense pour contrer les attaques hybrides croissantes
Dans cette aide à la sécurité de Net, Tomer Shloman, chercheur en sécurité de Sr. chez Trellix, parle d’attribution des attaques, décrit les solutions pour reconnaître les menaces hybrides et offre des conseils sur la façon dont les organisations peuvent se protéger contre les attaques hybrides.
Juniper Enterprise Routers Backdoor via un malware «Magic Packet»
Une campagne d’attaque furtive a transformé les routeurs de qualité d’entreprise Juniper en points d’entrée vers les réseaux d’entreprise via la porte dérobée «J-Magic», qui est chargée dans la mémoire des appareils et engendre un shell inversé lorsqu’il est invité à le faire.
Acronis Ciso sur les raisons pour lesquelles les stratégies de sauvegarde échouent et comment les rendre résilients
Dans cette aide à la sécurité de la sécurité, Gerald Beuchelt, CISO chez Acronis, discute des pièges de la stratégie de sauvegarde courants, des raisons des défaillances de sauvegarde et offre des conseils exploitables pour les organisations qui cherchent à améliorer leurs processus de sauvegarde et de récupération.
Cisco fixe la vulnérabilité de Clamav avec le POC disponible et la gestion des réunions critiques.
Cisco a publié des correctifs pour une vulnérabilité d’escalade de privilèges critiques dans la gestion de la réunion (CVE-2025-20156) et un défaut de débordement de tampon basé sur un tas (CVE-2025-20128) qui, lorsqu’il est déclenché, pourrait terminer le processus de numérisation CLAMAV sur des critères de terminaison exécutant un Connecteur de point de terminaison Cisco Secure.
Aborder l’intersection des menaces de sécurité cyber et physique
Dans cette interview de la sécurité nette, Nicholas Jackson, directeur des cyber opérations chez Bitdefender, explique comment des technologies comme l’IA, l’informatique quantique et l’IoT remodeler la cybersécurité.
Les appareils de Sonicwall SMA exploitent des attaques zéro-jours (CVE-2025-23006)
Une vulnérabilité critique (CVE-2025-23006) affectant les appliances de la série Secure Mobile Access (SMA) 1000 Secure (SMA) est exploitée par les attaquants.
Les idées dirigés par AI transforment la préparation et la récupération de la sécurité
Dans cet entretien de sécurité de la sécurité, Arunava Bag, CTO at Digitate, explique comment les organisations peuvent récupérer les opérations numériques après un incident, hiérarchiser les stratégies de cybersécurité et sécuriser les opérations numériques avec des cadres efficaces.
Mirai Botnet derrière la plus grande attaque DDOS à ce jour
Les chercheurs ont découvert deux botnets basés à Mirai exploitent des appareils Internet des objets (IoT) aux organisations DDOS cibler le monde.
Flotte: plate-forme open source pour les équipes informatiques et de sécurité
Fleet est une plate-forme open-source pour les équipes informatiques et de sécurité qui gère des milliers d’ordinateurs. Il est conçu pour fonctionner de manière transparente avec les API, Gitops, Webhooks et YAML.
CERT-UA met en garde contre les demandes de «Audit de sécurité» via AnyDesk
Les attaquants usurpent l’identité de l’équipe d’intervention d’urgence informatique d’Ukraine (CER-UA) via AnyDesk pour accéder aux ordinateurs cibles.
Scam Yourself Attacks: Comment l’évolution de l’ingénierie sociale
Nous sommes entrés dans une nouvelle ère où la vérification doit être avant la confiance, et pour une bonne raison. Les cyber-menaces évoluent rapidement, et l’une des tendances obtenant un nouveau redémarrage en 2025 est les attaques «Scam Yourself».
Le financement s’envole dans une année marquante pour la cybersécurité israélienne
Dans cette aide à la vidéo de sécurité net, ou SALOM, analyste chez YL Ventures, discute de l’état du rapport Cyber Nation 2024.
Stratoshark: Wireshark pour le cloud – maintenant disponible!
Stratoshark est un outil open source innovant qui apporte la visibilité détaillée du réseau de Wireshark au cloud, offrant aux utilisateurs une approche standardisée de l’observabilité du cloud.
La décentralisation se produit partout, alors pourquoi les portefeuilles cryptographiques sont-ils des «jardins clos»?
Les révolutions de crypto-monnaie et d’identité numérique jumelles sont censées construire un avenir meilleur, où n’importe qui peut prendre en charge sa souveraineté et sa sécurité dans un monde où les deux sont confrontés à des menaces sans précédent.
Le rôle de NDR dans une pile de cybersécurité moderne
Dans cette vidéo de sécurité de l’aide, Jerry Mancini, directeur principal de NetScout, Office of the Enterprise CTO, discute du rôle de NDR dans une pile de cybersécurité moderne.
Plushdaemon APT aligné par la Chine compromet la chaîne d’approvisionnement de VPN coréen
Les chercheurs de l’ESet ont découvert une attaque de chaîne d’approvisionnement ciblant un fournisseur de VPN sud-coréen, réalisé par PlushDaemon, un groupe APT nouvellement identifié en Chine.
Une invite Genai sur dix met des données sensibles en danger
Malgré leur potentiel, de nombreuses organisations hésitent à adopter pleinement les outils Genai en raison des préoccupations concernant les données sensibles qui sont partagées et éventuellement utilisées par inadvertance pour former ces systèmes, selon Harmonic.
Emplois de cybersécurité disponibles dès maintenant: 21 janvier 2025
Nous avons parcouru le marché pour vous apporter une sélection de rôles qui couvrent divers niveaux de compétence dans le domaine de la cybersécurité. Découvrez cette sélection hebdomadaire d’emplois de cybersécurité disponibles dès maintenant.
Livres de cybersécurité sur les ransomwares que vous ne devriez pas manquer
Cette liste de livres de cybersécurité axés sur les ransomwares est adapté aux professionnels qui recherchent des idées pratiques et des connaissances plus profondes.
Nouveaux produits InfoSec de la semaine: 24 janvier 2025
Voici un aperçu des produits les plus intéressants de la semaine dernière, avec des sorties de Bitsight, DataDome, DigitalOcean, Lookout et Xona Systems.