Logo Zéphyrnet

Bilan de la semaine: commutateurs Cisco contrefaits, comptes Twitter piratés, applications SAP vulnérables

Date :

Voici un aperçu de certaines des nouvelles et des articles les plus intéressants de la semaine dernière:

Nouvelle vague d'attaques visant à relier des routeurs domestiques à des réseaux de robots IoT
Une étude de Trend Micro met en garde les consommateurs contre une nouvelle vague d'attaques majeures qui tentent de compromettre leurs routeurs domestiques pour les utiliser dans les botnets IoT.

Comptes Twitter de haut niveau détournés pour pousser l'arnaque Bitcoin. Comment est-ce arrivé?
La Twittersphere est passée à l'overdrive alors qu'un tas de comptes Twitter importants et vérifiés ont été détournés et ont commencé à promouvoir une escroquerie COVID-19 crypto-monnaie.

Une faille critique donne aux attaquants le contrôle des applications métier SAP vulnérables
SAP a publié des correctifs pour corriger une vulnérabilité critique (CVE-2020-6287) qui peut conduire à une compromission totale des installations SAP vulnérables par un attaquant distant non authentifié.

Cyberguerre: l'évolution du rôle de la force
Qu'elles soient utilisées comme multiplicateur de force pour des opérations de désinformation, pour des projections autonomes de puissance ou des escalades de conflit soigneusement calibrées, l'utilisation des cyberarmes se développe sur la scène internationale.

Comment sélectionner une solution de détection et de réponse réseau pour mon entreprise?
Pour sélectionner une solution de détection et de réponse réseau appropriée pour votre entreprise, vous devez tenir compte de divers facteurs. Nous avons discuté avec plusieurs professionnels de la cybersécurité pour obtenir leur avis sur le sujet.

Votre navigateur Web est-il sécurisé?
NSS Labs a publié les résultats de son test de sécurité du navigateur Web après avoir testé Google Chrome, Microsoft Edge, Mozilla Firefox et Opera, pour la protection contre le phishing et les logiciels malveillants.

L'enquête met en évidence les dangers de l'utilisation de commutateurs Cisco contrefaits
Une enquête, qui a conclu que les commutateurs réseau contrefaits étaient conçus pour contourner les processus d'authentification des composants du système, illustre les défis de sécurité posés par le matériel contrefait.

340 amendes GDPR pour un total de 158,135,806 € émises depuis mai 2018
Depuis son déploiement en mai 2018, 340 amendes du RGPD ont été prononcées par les autorités européennes de protection des données. Chacun des 28 pays de l'UE, plus le Royaume-Uni, a émis au moins une amende selon le RGPD, selon Privacy Affairs.

Patch Tuesday de juillet 2020: Microsoft corrige la faille RCE du serveur DNS Windows vermifuge
Lors de ce patch mardi de juillet 2020, Microsoft a corrigé 18 failles critiques et 105 failles de haute gravité, Adobe a fourni des mises à jour de sécurité pour ColdFusion, Adobe Genuine Service, Adobe Download Manager, Adobe Media Encoder et Adobe Creative Cloud Desktop Application, et Oracle est prêt à fournir des correctifs pour 433 vulnérabilités.

Les alertes de sécurité ont plus que doublé au cours des 5 dernières années, les équipes SecOps admettent qu'elles ne peuvent pas toutes les accéder
Sumo Logic a annoncé les résultats d'une enquête mondiale qui met en évidence les obstacles auxquels les professionnels de la sécurité sont confrontés sur la voie de la modernisation du centre des opérations de sécurité (SOC).

Cisco corrige des failles critiques dans les routeurs VPN et les pare-feu
Cisco a corrigé 33 failles numérotées CVE dans une variété de ses appareils, dont cinq critiques affectant les routeurs VPN et les pare-feu de la série RV et Cisco Prime License Manager, qui est utilisé par les entreprises pour gérer les licences basées sur les utilisateurs.

2020: l'année de la sophistication accrue des attaques
Il y a eu une augmentation du volume des cyberattaques et des violations au cours des 12 derniers mois aux États-Unis.Cela a entraîné une augmentation des investissements dans la cyberdéfense, les entreprises américaines utilisant déjà en moyenne plus de neuf outils de cybersécurité différents, selon une enquête VMware.

Le mandat de crypto-agilité et comment y arriver
Pour parvenir à une protection des données à long terme dans le monde actuel en évolution rapide et incertain, les entreprises doivent pouvoir réagir rapidement à des événements imprévus. Les menaces telles que l'informatique quantique deviennent plus réelles tandis que les algorithmes cryptographiques sont sujets à la dégradation ou à la compromission. Sans la capacité d'identifier, de gérer et de remplacer rapidement et facilement les clés et certificats vulnérables, les entreprises sont en danger.

Les chercheurs extraient des données personnelles à partir de captures d'écran de vidéoconférence
Les utilisateurs de vidéoconférence ne devraient pas publier d'images d'écran de Zoom et d'autres séances de vidéoconférence sur les médias sociaux, selon les chercheurs de l'Université Ben-Gourion du Néguev, qui ont facilement identifié les personnes à partir de captures d'écran publiques de réunions vidéo sur Zoom, Microsoft Teams et Google Meet.

Le DNS est-il un élément essentiel de votre stratégie de sécurité?
Les équipes de sécurité et de risque (S&R) utilisent souvent le DNS pour détecter et bloquer les menaces au début de la chaîne de destruction, identifier les appareils compromis, enquêter sur les logiciels malveillants et y répondre, révèle une enquête Infoblox.

Un regard sur le comportement de l'adversaire moderne et l'utilisation des outils open source dans l'entreprise
Leszek Miś est le fondateur de Defensive Security, un formateur principal et chercheur en sécurité avec plus de 15 ans d'expérience. La semaine prochaine, il organise un incroyable cours de formation en ligne - In & Out - Network Exfiltration and Post-Exploitation Techniques [RED Edition] à HITBSecConf 2020 Singapour, c'était donc le moment idéal pour une interview.

L'usurpation d'identité par courriel devient omniprésente, s'attaquant à une main-d'œuvre distraite et dispersée
Les usurpations d'identité sont devenues omniprésentes et sont de loin le type d'attaque par e-mail le plus répandu qui se retrouve dans les boîtes de réception des entreprises. C'est selon un rapport d'enquête de GreatHorn.

Ransomware, hier et aujourd'hui: le changement de comportement de vol de données
Chaque fois que les ransomwares sortent du cycle des nouvelles, quelqu'un se demandera si les cybercriminels sont passés à d'autres activités, peut-être plus lucratives. Malheureusement, non seulement les ransomwares sont bien vivants, mais ils évoluent également.

HITB Lockdown: formations techniques pratiques à venir la semaine prochaine!
HITB Lockdown 002 proposera un certain nombre de formations techniques pratiques, qui auront lieu du 20 au 23 juillet 2020.

Source : https://www.helpnetsecurity.com/2020/07/19/week-in-review-counterfeit-cisco-switches-hijacked-twitter-accounts-vulnerable-sap-applications/

spot_img

Dernières informations

spot_img