Logo Zéphyrnet

Revue de la semaine: Zoom de chiffrement de bout en bout, adoption et sécurité de la 5G, prévisions du Patch Tuesday

Date :

Voici un aperçu de certaines des nouvelles et des articles les plus intéressants de la semaine dernière:

La vulnérabilité de VMware Cloud Director permet une prise de contrôle complète de l'infrastructure cloud
Une vulnérabilité d'injection de code (CVE-2020-3956) affectant VMware vCloud Director pourrait être exploitée pour reprendre l'infrastructure des services cloud, ont découvert des chercheurs de Citadelo.

Adoption de la 5G, sécurité et tendances du marché mondial
Avec l'adoption de la 5G dans le monde entier, nous avons rencontré Chris Pearson, président de 5G Americas, pour en savoir plus sur le paysage actuel de la 5G.

La plupart des entreprises ont subi une violation de données dans le cloud au cours des 18 derniers mois
Près de 80% des entreprises ont connu au moins une violation de données cloud au cours des 18 derniers mois, et 43% ont signalé 10 violations ou plus, révèle une nouvelle enquête Ermetic.

Zoomez pour offrir un chiffrement de bout en bout uniquement aux clients payants
Alors que Zoom poursuit son chemin pour offrir un cryptage de bout en bout (E2EE) aux utilisateurs, la grande nouvelle est que seuls les utilisateurs payants auront accès à cette option.

Quand les SOC ne s'arrêtent jamais: comment combler les lacunes en matière de renseignement en matière de sécurité
La demande d'analystes de sécurité et d'experts en centres d'opérations de sécurité est élevée - si élevée que Frost et Sullivan n'ont trouvé que deux pour cent de chômage dans le secteur et que la demande continue de dépasser l'offre de professionnels nouvellement qualifiés. (ISC) ² suggère que le nombre de professionnels qualifiés devra passer de 2.8 millions dans le monde à 4.07 millions pour combler le déficit de compétences.

Prévision du Patch Tuesday de juin 2020: stable
Un élément à prendre en compte dans votre processus de correctif mardi est la nouvelle version de Windows 10 version 2004 et Windows Server version 2004. Ces dernières versions de Windows 10 ont été publiées sans fanfare majeure, comme Microsoft l'a annoncé au préalable.

Comprendre les cybermenaces contre les API
Les nombreux avantages que les API apportent aux communautés de développement de logiciels et d'applications - à savoir qu'ils sont bien documentés, accessibles au public, standard, omniprésents, efficaces et faciles à utiliser - sont désormais exploités par de mauvais acteurs pour exécuter des attaques de haut niveau contre le public. -appliquer des applications.

Préparer du code sécurisé: une recette infaillible pour l'open source
L'utilisation du code open source dans les logiciels modernes est devenue presque omniprésente. C'est tout à fait logique: face à des pressions toujours croissantes pour accélérer le rythme de livraison de nouvelles applications, les développeurs apprécient l'aspect prêt à l'emploi des composants open source qu'ils peuvent brancher là où c'est nécessaire, plutôt que de créer une fonctionnalité à partir de zéro.

Les attaquants ont tenté de récupérer des fichiers de configuration WordPress sur plus d'un million de sites
Un acteur de la menace qui a tenté d'insérer une porte dérobée dans près d'un million de sites WordPress au début du mois de mai (et a continué d'essayer tout au long du mois), a tenté de récupérer les fichiers de configuration WordPress de 1.3 million de sites à la fin du même mois.

Comment opérationnaliser avec succès votre solution de micro-segmentation
L'analyse de rentabilisation qui a conduit votre organisation à adopter une solution de segmentation basée sur l'hôte servira d'ancrage pour votre conception initiale. Cependant, il est essentiel de considérer comment il interagira avec votre stratégie globale de sécurité informatique.

Cisco comble une multitude de failles de sécurité dans les routeurs et commutateurs industriels
Cisco a corrigé plus de deux douzaines de vulnérabilités de sécurité critiques et de haute gravité affectant les systèmes d'exploitation fonctionnant sur les routeurs et commutateurs de classe opérateur et industriels.

Augmentation des attaques et puissance d'une équipe de cybersécurité dotée d'un personnel complet
Le paysage de la cybersécurité est en constante évolution, et plus encore en cette période de perturbation. Selon l'enquête de l'ISACA, la plupart des personnes interrogées pensent que leur entreprise sera bientôt frappée par une cyberattaque - 53% d'entre eux pensant qu'il est probable qu'elle en subisse une au cours des 12 prochains mois.

Le «retour» des virements électroniques frauduleux
Les gangs de ransomwares ciblant les entreprises attirent actuellement davantage l'attention du public, mais les escrocs qui tentent d'inciter les employés à effectuer des virements électroniques frauduleux intensifient à nouveau leurs efforts, a averti le cabinet d'avocats américain BakerHostetler.

Les cybercriminels ont dévoilé 5 milliards d'enregistrements en 2019, coûtant aux organisations américaines plus de 1.2 billion de dollars
Selon ForgeRock, les cybercriminels ont dévoilé plus de 5 milliards de records en 2019, coûtant plus de 1.2 billion de dollars aux organisations américaines. Couplées à des violations en 2018 qui ont coûté plus de 654 milliards de dollars, les violations au cours des deux dernières années ont coûté aux organisations américaines plus de 1.8 billion de dollars.

Utilisateurs d'Office 365: Méfiez-vous des faux e-mails de l'entreprise fournissant une nouvelle configuration VPN
Les hameçonneurs usurpent l'identité de l'équipe de support informatique des entreprises et envoient de fausses notifications de changement de configuration VPN dans l'espoir que les employés distants puissent être amenés à fournir leurs informations de connexion Office 365.

Éléments à garder à l'esprit lors du téléchargement d'applications depuis G Suite Marketplace
Les chercheurs en sécurité ont testé près de 1,000 applications d'entreprise proposées sur G Suite Marketplace de Google et ont découvert que beaucoup demandaient la permission d'accéder aux données des utilisateurs via les API Google ainsi que de communiquer avec des services externes (parfois non divulgués).

Adoptez la confiance zéro pour garantir la sécurité en période d'agilité
Les mauvais acteurs mettent rapidement en place des campagnes de phishing, mettent en place des sites Web malveillants et envoient des pièces jointes malveillantes pour tirer pleinement parti de la pandémie et du besoin d'informations, de peurs et d'autres émotions des utilisateurs. Le plus souvent, l'objectif est le compromis des informations de connexion.

Un nouveau module de propagation rend Trickbot plus furtif
Les infections Trickbot des serveurs de contrôleur de domaine (DC) sont devenues plus difficiles à détecter en raison d'un nouveau module de propagation qui fait fonctionner le malware à partir de la mémoire, selon les chercheurs de Palo Alto Networks.

Facteurs à l'origine de la croissance des API dans l'industrie
Il s'agit du troisième d'une série d'articles qui présente et explique les menaces, les défis et les solutions de sécurité des interfaces de programmation d'applications (API) pour les participants au développement, aux opérations et à la protection des logiciels.

41% des organisations n'ont pris aucune mesure pour étendre l'accès sécurisé au personnel distant
urgence, les organisations ont du mal à s'adapter à la nouvelle normale au milieu de la pandémie de COVID-19, révèle une enquête Bitglass. 41% n'ont pris aucune mesure pour étendre l'accès sécurisé pour la main-d'œuvre distante, et 50% citent l'équipement approprié comme le plus grand obstacle à cela.

Le défi de la mise à jour des informations d'identification mises en cache localement
Au fur et à mesure que les organisations s'efforcent de garantir la productivité de la main-d'œuvre à distance, le problème des informations d'identification mises en cache apparaîtra inévitablement, causant un problème pour l'utilisateur concerné et le service d'assistance informatique.

Économisez près de 50% sur la formation CISSP: l'offre se termine le 15 juin
Avec la certification CISSP mondialement reconnue (ISC) ², vous prouvez au monde votre expertise en matière de cybersécurité. Économisez près de 50% sur la formation en ligne dirigée par un instructeur CISSP lors de votre examen. Maintenant jusqu'au 15 juin 2020, vous pouvez acheter les deux pour seulement 1,995 $.

Présentation du produit: Cloudbric Remote Access
Cloudbric a introduit une alternative aux VPN traditionnels, qui surveille et bloque les accès inhabituels et malveillants.

Nouveaux produits infosec de la semaine: 5 juin 2020
Un aperçu des produits les plus importants d'Infosec sortis la semaine dernière.

Source : https://www.helpnetsecurity.com/2020/06/07/week-in-review-zoom-end-to-end-encryption-5g-adoption-and-security-patch-tuesday-forecast/

spot_img

Dernières informations

spot_img