Suivez nous sur

Cyber ​​sécurité

SonicWall a corrigé une faille critique affectant plusieurs accès mobiles sécurisés (SMA)

En cliquant sur ce bouton,

on

SonicWall corrige un bug critique permettant la prise de contrôle de l'appareil SMA 100

SonicWall a corrigé une faille de sécurité importante qui affecte divers produits de la série Secure Mobile Access (SMA) 100 et permet aux attaquants non authentifiés d'obtenir un accès administrateur à distance sur les appareils vulnérables.

Les appliances SMA 200, 210, 400, 410 et 500v sont vulnérables aux attaques ciblant la vulnérabilité de contrôle d'accès incorrecte répertoriée comme CVE-2021-20034.

Il n'y a pas de mesures d'atténuation temporaires pour supprimer le vecteur d'attaque, et SonicWall conseille vivement aux clients concernés d'installer les mises à jour de sécurité dès que possible pour résoudre le problème.

Il n'y aura pas d'exploitation dans la nature.

Les attaquants qui exploitent avec succès cette faille peuvent supprimer des fichiers arbitraires des passerelles d'accès sécurisé SMA 100 non corrigées, redémarrer l'appareil aux paramètres d'usine par défaut et éventuellement acquérir un accès administrateur.

"La vulnérabilité est due à une limitation inappropriée d'un chemin de fichier vers un répertoire restreint pouvant conduire à la suppression arbitraire de fichiers en tant que personne", a déclaré la société. a affirmé M<sup>me</sup> Plante..

SonicWall a conseillé aux entreprises qui utilisent des appliances de la série SMA 100 de se connecter immédiatement à MySonicWall.com et de mettre à jour les appliances avec les versions de firmware corrigées indiquées dans le tableau ci-dessous.

Il n'y a actuellement aucune preuve que cette grave vulnérabilité de pré-authentification soit exploitée à l'état sauvage, selon l'entreprise.

Produit Plateform Version impactée Version fixe
Série SMA 100 • SMA 200
• SMA 210
• SMA 400
• SMA 410
• SMA 500v (ESX, KVM, AWS, Azure)
10.2.1.0-17sv et versions antérieures 10.2.1.1-19sv et supérieur
10.2.0.7-34sv et versions antérieures 10.2.0.8-37sv et supérieur
9.0.0.10-28sv et versions antérieures 9.0.0.11-31sv et supérieur

VOIR ÉGALEMENT:

Le régulateur financier américain met en garde contre une campagne de phishing massive

Ransomware ciblé

Depuis le début de 2021, les gangs de ransomware ont ciblé Appliances SonicWall SMA série 100 à de nombreuses reprises, avec l'objectif de migrer latéralement dans le réseau de l'organisation cible.

Par exemple, une organisation de menace connue sous le nom d'UNC2447 a utilisé le CVE-2021-20016 faille zero-day dans les appliances SonicWall SMA 100 pour propager la souche de ransomware FiveHands (une variante DeathRansom tout comme HelloKitty).

Avant la publication des correctifs de sécurité fin février 2021, leurs attaques ciblaient un certain nombre d'entreprises nord-américaines et européennes. En janvier, le même numéro a été utilisé dans attaques contre les systèmes internes de SonicWall, et il a ensuite été utilisé indistinctement dans la nature.

SonicWall a averti il ​​y a deux mois, en juillet, que les systèmes SMA 100 et Secure Remote Access (SRA) en fin de vie (EoL) non corrigés risquaient d'être attaqués par des ransomwares.

Les chercheurs en sécurité de CrowdStrike et Coveware ajouté à l'avertissement de SonicWall, indiquant que la campagne de ransomware était toujours active. Trois jours plus tard, CISA a validé les conclusions des chercheurs, avertissant que les acteurs de la menace ciblaient une vulnérabilité SonicWall qui avait déjà été corrigée.

Le ransomware HelloKitty exploitait la faiblesse (enregistrée sous le nom CVE-2019-7481) depuis quelques semaines avant que la « notification de sécurité urgente » de SonicWall ne soit émise, selon BleepingComputer.

SonicWall a récemment annoncé que ses produits sont utilisés par plus de 500,000 215 entreprises dans XNUMX pays et territoires à travers le monde. Beaucoup d'entre eux peuvent être trouvés sur les réseaux des plus grandes entreprises, organisations et institutions gouvernementales.

VOIR ÉGALEMENT:

Top 5 des langages de programmation à apprendre pour la cybersécurité

PlatonAi. Web3 réinventé. L'intelligence des données amplifiée.
Cliquez ici pour y accéder.

Source : https://cybersguards.com/sonicwall-has-patched-a-critical-flaw-impacting-several-secure-mobile-access-sma/

Cyber ​​sécurité

Comment choisir un logiciel CRM

En cliquant sur ce bouton,

on

Comment choisir un logiciel CRM - Un logiciel de gestion de la relation client (CRM) peut être bénéfique pour votre entreprise en développement. Il vous permet de suivre les relations de vos clients actuels et potentiels. Le logiciel CRM peut suivre les prospects et conserver les informations critiques des clients telles que les numéros de téléphone, les adresses e-mail et les interactions précédentes sur une seule plate-forme en utilisant une approche basée sur les données.

Ce programme comprend un certain nombre d'outils pour effectuer diverses activités, telles que l'automatisation des e-mails et la création de tableaux de bord en temps réel qui affichent les données de performance de l'entreprise et d'autres informations.

Un CRM fourni via le modèle Software-as-a-Service est souvent hébergé sur un serveur central, les consommateurs payant un abonnement mensuel pour y accéder. Les abonnements peuvent être achetés par utilisateur, par mois ou par an.

Les plans CRM sont souvent séparés en niveaux, donnant aux consommateurs la possibilité de choisir entre un outil au niveau de l'entreprise et une solution moins chère avec moins de fonctionnalités.

Comment choisissez-vous quel MSP Logiciel CRM obtenir? Voici quelques suggestions à considérer.

Table des matières

Quel type de déploiement aimez-vous : Cloud ou On-premise ?

Le CRM peut être déployé de deux manières : dans le cloud ou sur site. Les deux ont leurs avantages et leurs inconvénients.

VOIR ÉGALEMENT:

Dell a annoncé de nouvelles fonctionnalités EMC PowerScale ainsi que d'autres améliorations de sécurité

Vous n'aurez pas besoin d'un serveur ou de connaissances techniques si vous utilisez un logiciel CRM cloud. Il vous suffit de vous connecter à l'application pour commencer. Les informations seront stockées sur le serveur du fournisseur de services. L'inconvénient est que si votre connexion Internet tombe en panne, vous ne pourrez pas accéder à vos données.

En revanche, si vous optez pour des solutions sur site, vous serez responsable de l'achat de votre propre logiciel, qui sera hébergé dans vos locaux. Vous devrez également embaucher du personnel informatique interne et acheter le matériel approprié.
L'avantage est que vous aurez un accès direct aux serveurs, ce qui vous permettra de vous intégrer sans effort avec d'autres programmes. De plus, il n'y aura pas de frais d'abonnement récurrents à prendre en compte.

Caractéristiques et fonctionnalités

Le flux de travail, la clientèle et la trajectoire de croissance de chaque entreprise sont distincts. Par conséquent, il est essentiel de trouver un logiciel MSP CRM avec une variété de fonctionnalités.

Payez uniquement pour les fonctionnalités dont vous avez besoin et augmentez-les selon vos besoins. Considérez le type d'utilisateurs que vous aurez et les fonctionnalités qui leur seront bénéfiques.

Au fur et à mesure que votre entreprise grandit, vos besoins augmenteront également. Dans cet esprit, vous devez vous assurer que le logiciel CRM que vous sélectionnez est facilement évolutif.

VOIR ÉGALEMENT:

Top 10 des meilleures passerelles de paiement pour 2021

Intégration avec d'autres applications

Lors de la sélection du logiciel MSP CRM, un autre facteur à prendre en compte est la capacité de la plate-forme à interagir avec d'autres systèmes. Certains fournisseurs de CRM encouragent Connexion Microsoft, tandis que d'autres fonctionnent bien avec Google. Il existe des solutions supplémentaires qui offrent une prise en charge complète des applications tierces.

Sélectionnez un produit CRM qui peut vous aider à rationaliser les opérations de votre entreprise. Vérifiez s'il fonctionne bien avec les applications tu as déjà. Les logiciels comptables, les logiciels RH, les plateformes de facturation et de commerce électronique, ainsi que les solutions marketing, en sont des exemples. Demande d'essai gratuit

Ne vous laissez pas berner par l'apparence d'un système MSP CRM. Il est préférable de tenter le coup dans un premier temps. Demandez une démonstration en direct ou en ligne pour commencer. Vous pouvez poser des questions spécifiques sur leur produit pendant que le personnel de vente vous guide à travers les bases du logiciel. Ensuite, vous pouvez continuer avec la version d'essai. Vous pourrez ainsi comprendre comment tout fonctionne et comprendre ses forces et ses faiblesses. Examinez sa convivialité, ses principales fonctionnalités et son évolutivité.

Comment est son expérience utilisateur ?

Lors du choix du logiciel MSP CRM, vous devez également tenir compte de l'expérience utilisateur. Posez les questions suivantes au vendeur :

  • Cela vous aide-t-il à accomplir votre tâche ?
  • Est-il conçu avec une interface conviviale ?
  • Est-ce lent ou rapide en réponse à vos actions ?
  • Les boutons sont-ils bien étiquetés ?
  • La séquence des événements est-elle logiquement organisée ?
  • L'interface utilisateur est-elle facile à utiliser ?

VOIR ÉGALEMENT:

Comment trouver une chanson en fredonnant en ligne ?

Tenez également compte du temps que vous passez sur une certaine tâche. Tous ces éléments contribuent à l'expérience utilisateur globale.

Vous ne voulez pas vous retrouver avec un logiciel qui n'est pas bien conçu, alors examinez attentivement la version d'essai.

Conclusion

Lorsque vous recherchez un logiciel MSP CRM, il est important de prendre en compte les besoins de votre entreprise ainsi que la taille et l'étendue de votre personnel. La quantité appropriée d'innovation peut être apportée à votre entreprise en ayant des caractéristiques équilibrées.

ITarian peut vous aider à mettre à niveau et à rationaliser vos solutions de gestion technologique.

PlatonAi. Web3 réinventé. L'intelligence des données amplifiée.
Cliquez ici pour y accéder.

Source : https://cybersguards.com/how-to-choose-crm-software/

Continuer la lecture

Cyber ​​sécurité

Le ransomware a pris une nouvelle tournure avec les États-Unis à la tête d'un effort d'application de la loi pour pirater

En cliquant sur ce bouton,

on

Cette semaine, la lutte mondiale contre les ransomwares a pris un nouveau tournant, les États-Unis se joignant à une tentative des forces de l'ordre pour pirater et perturber le réseau d'extorsion derrière la violation du pipeline colonial.

Les serveurs Tor liés au groupe de ransomware REvil ont été saisis dans ce qui a été qualifié d'opération de piratage "multi-pays" qui est toujours en cours, selon un article de Reuters.

Le blog public du groupe de ransomware a été supprimé, ce qui a été utilisé pour faire honte aux entreprises en leur faisant payer des rançons de récupération de données de plusieurs millions de dollars. L'un des opérateurs a envoyé un message d'adieu qui disait : « Le serveur avait été piraté et ils étaient à ma recherche. Bonne chance à tous; Je pars maintenant."

Le retrait de REvil, qui a été effectué par un partenaire étranger du gouvernement américain, a été confirmé par des chasseurs de menaces enquêtant sur des activités clandestines de rançongiciels exploités par l'homme.

Plusieurs autres gangs de ransomware ont réagi à la prise de contrôle du réseau REvil en transférant des réserves de crypto-monnaie et même critiquant ouvertement l'opération de piratage.

Dans le cadre d'opérations de ransomware opérées par des humains contre diverses sociétés américaines, le célèbre gang REvil a été capturé en utilisant le programme de cryptage de données Darkside. La cyberattaque Colonial Pipeline, qui a entraîné la fermeture de stations-service, et le compromis de la chaîne d'approvisionnement Kaseya en faisaient partie.

Les responsables de l'application des lois refusent de commenter le retrait, invoquant la nature continue de l'opération.

VOIR ÉGALEMENT:

Un entrepreneur de l'agence russe FSB Intel piraté et dévoilé des projets secrets

Pipeline Colonial a dépensé 4.4 millions de dollars pour acheter une clé de déchiffrement à la suite de l'incident, qui a entraîné des pénuries d'essence dans certaines régions des États-Unis.

Le retrait de REvil intervient après que le gouvernement américain a découvert 5.2 milliards de dollars de transactions Bitcoin sortantes qui pourraient être liées à des paiements de ransomware, en particulier à des organisations cybercriminelles russes et d'Europe de l'Est.

PlatonAi. Web3 réinventé. L'intelligence des données amplifiée.
Cliquez ici pour y accéder.

Source : https://cybersguards.com/ransomware-took-a-new-twist-with-us-leading-a-law-enforcement-effort-to-hack-back/

Continuer la lecture

Cyber ​​sécurité

Comment sécuriser le bureau à distance contre les logiciels malveillants ?

En cliquant sur ce bouton,

on

Conçu pour la mobilité

Les menaces de l'accès à distance

Le contrôle d'accès à distance devient une nécessité pour la réussite des entreprises. Cependant, en autorisant l'accès de n'importe où et à tout moment, les entreprises courent le risque de propagation de logiciels malveillants et de perte de données. Les criminels ont accès à distance à un réseau et ont accès à des informations sensibles ainsi qu'à des mots de passe et des identités de connexion. Ces informations d'identification peuvent également être utilisées pour distribuer des ransomwares.

Comprendre les implications de sécurité de haut niveau

Pour une sécurité de haut niveau :

  • Sur les systèmes très sensibles, utilisez l'authentification à deux facteurs.
  • Modifiez le port d'écoute du Bureau à distance.
  • Les passerelles RDP doivent être utilisées.
  • Pour la journalisation et la configuration RDP, utilisez les outils d'administration actuels.
  • Limitez le nombre d'utilisateurs pouvant utiliser Remote Desktop pour se connecter.

Concentrez-vous sur les actifs de l'entreprise, pas sur les appareils.

Le service informatique peut utiliser des pare-feu, des limitations d'utilisation personnelle, des règles de connectivité et des mises à niveau antivirus pour protéger les actifs de l'entreprise contre les pertes et les interruptions délibérées et non intentionnelles. La propriété intellectuelle, la conformité des informations et la confidentialité peuvent toutes être protégées par des politiques de contrôle d'accès à distance.

VOIR ÉGALEMENT:

Spotify Web Player

Utiliser un cryptage fort, l'authentification de l'utilisateur

Vos données sont stockées dans une base de données sécurisée protégée par une technologie de cryptage à l'aide d'un logiciel d'accès réseau à distance.

Lorsque certains utilisateurs accèdent à un poste de travail distant, l'authentification limite leur accès. Il peut être configuré au niveau du réseau et de la machine. Après avoir accédé à une machine distante, l'autorisation permet à l'utilisateur de limiter les opérations pouvant être effectuées sur la machine.

Conçu pour la mobilité

Pour passer à un nouveau paradigme de charges de travail efficaces, les entreprises doivent adopter la mobilité. Les entreprises bénéficient de la mise en œuvre de la mobilité car elle conduit à une productivité accrue.

Qu'est-ce que l'accès à distance et comment fonctionne-t-il ?

De nombreuses personnes peuvent désormais travailler à domicile ou n'importe où grâce aux progrès techniques de l'ère de la technologie informatique. L'accès à son fichier et à son appareil peut se faire sans présence physique ni dans une zone de travail centrale grâce à une multitude de logiciels tiers. Comprendre quoi accès à distance est et comment cela peut conduire à une productivité accrue et stimuler la croissance d'une entreprise qui y investit.

PlatonAi. Web3 réinventé. L'intelligence des données amplifiée.
Cliquez ici pour y accéder.

Source : https://cybersguards.com/how-to-secure-remote-desktop-from-malware/

Continuer la lecture

Cyber ​​sécurité

Facebook a conçu un nouvel outil pour trouver les vulnérabilités SSRF

En cliquant sur ce bouton,

on

Jeudi, Facebook a lancé un nouvel outil pour aider les chercheurs en sécurité dans leur recherche de failles Server-Side Request Forgery (SSRF).

A Attaque SSRF, selon la définition OWASP, permet à un attaquant d'accéder ou de modifier des ressources internes en abusant des fonctionnalités d'un serveur.

« En choisissant soigneusement les URL, l'attaquant peut être en mesure de récupérer la configuration du serveur comme les informations AWS, de se connecter à des services internes comme les bases de données compatibles http, ou de publier des requêtes vers des services internes qui ne sont pas censés être exposés », ajoute l'OWASP.

Le nouveau système d’ Outil Facebook, surnommé SSRF Dashboard, possède une interface utilisateur simple qui permet aux chercheurs de définir des URL de point de terminaison internes uniques pour le ciblage, puis de voir si ces URL ont été touchées lors d'une tentative SSRF.

L'outil affiche la date de création, un identifiant unique et le nombre de visites que l'URL a reçues en plus de l'URL de tentative SSRF unique créée, qui est présentée dans un tableau avec d'autres URL.

Les chercheurs en sécurité seront en mesure de vérifier de manière fiable si leur code de preuve de concept (PoC) SSRF a réussi avec le nouvel outil, selon la plate-forme de médias sociaux, car seuls les PoC réussis reçoivent des hits.

Les chercheurs qui recherchent et découvrent les vulnérabilités SSRF sont encouragés à fournir l'ID de l'URL de la tentative SSRF, ainsi que la preuve de concept, dans leurs rapports.

VOIR ÉGALEMENT:

400 millions de numéros de téléphone d'utilisateurs de Facebook exposés à un manque de confidentialité : rapports

« Les vulnérabilités SSRF (Server Side Request Forgery) sont parmi les plus difficiles à identifier », écrit Facebook, « car les chercheurs externes ne sont pas en mesure de détecter directement le comportement vulnérable du serveur.

Ici vous pouvez trouver plus d'informations sur l'outil et comment l'utiliser, ainsi que des informations sur le programme de bug bounty de la plate-forme de médias sociaux.

PlatonAi. Web3 réinventé. L'intelligence des données amplifiée.
Cliquez ici pour y accéder.

Source : https://cybersguards.com/facebook-designed-a-new-tool-for-finding-ssrf-vulnerabilities/

Continuer la lecture
BlockchainIl y a 3 jours

Attitude de paiement des gens : pourquoi l'argent liquide reste le moyen de paiement le plus courant et comment la technologie et la cryptographie ont plus d'avantages en tant que moyen de paiement

AutomobileIl y a 4 jours

7 secrets que les constructeurs automobiles souhaitent que vous ne sachiez pas

StartupsIl y a 3 jours

Les 12 faits TikTok que vous devez savoir

GamingIl y a 4 jours

Nouveaux jeux Steam que vous avez peut-être manqués en août 2021

L’énergieIl y a 2 jours

U Power s'associe à Bosch pour collaborer sur la technologie Super Board

LOGISTIQUEIl y a 3 jours

Tubes GPL – à quoi penser

BlockchainIl y a 4 jours

Quel est le meilleur Crypto IRA pour moi ? Utilisez ces 6 critères pour en savoir plus

GamingIl y a 4 jours

Comment fonctionnent les casinos sans compte ?

IOTIl y a 4 jours

Les avantages de l'utilisation de la technologie de carte SIM IoT

BlockchainIl y a 4 jours

Les crypto-monnaies les plus rentables du marché

GamingIl y a 4 jours

La Norvège va sévir contre le marché iGaming sans licence avec une nouvelle loi sur les jeux

BlockchainIl y a 4 jours

Que signifie échanger des cryptos ?

L’énergieIl y a 2 jours

La taille du marché du pipérylène augmentera de 428.50 millions USD de 2020 à 2024 | demande croissante d'adhésifs à base de pipérylène pour stimuler la croissance | Technavio

L’énergieIl y a 2 jours

Avis d'incident de violation de la sécurité des données

AR / VRIl y a 4 jours

Aperçu : Little Cities – Delightful City Building on Quest

BlockchainIl y a 2 jours

Blockchain & Infrastructure Post-Event Release

BlockchainIl y a 2 jours

Week Ahead – Entre le marteau et l'enclume

Cyber ​​sécuritéIl y a 2 jours

Le ransomware a pris une nouvelle tournure avec les États-Unis à la tête d'un effort d'application de la loi pour pirater

CodeIl y a 2 jours

Comment fonctionne le convertisseur XML vers JSON ?

EsportsIl y a 2 jours

Comment obtenir Shiny Zacian et Zamazenta dans Pokémon Sword and Shield

Tendance