Logo Zephyrnet

Tuần đánh giá: Sự phát triển của Kali Linux, ransomware ngày càng đáng sợ

Ngày:

Dưới đây là tổng quan về một số tin tức, bài viết và podcast thú vị nhất tuần trước:

Dự báo Bản vá Thứ Ba tháng 2020 năm XNUMX: Hãy bỏ sự điên rồ lại phía sau
Bạn có sống sót qua cơn điên cuồng của Bản vá thứ ba tháng 2020 năm 7 và hậu quả của nó không? Chúng ta đã thấy Windows 2008 và Server 10 cuối cùng đã chuyển sang hỗ trợ bảo mật mở rộng và sau đó Microsoft đã đưa ra một bản vá bảo mật Windows XNUMX độc lập, hiếm gặp sau một số kết quả không mong muốn.

Cách thu thập thông tin tình báo về mối đe dọa mạng từ thị trường chợ đen mà không vi phạm luật pháp Hoa Kỳ
Đơn vị An ninh mạng của Bộ Tư pháp Hoa Kỳ đã ban hành hướng dẫn dành cho các tổ chức muốn thu thập thông tin tình báo về mối đe dọa mạng từ các diễn đàn/thị trường web đen nhưng đồng thời muốn tuân thủ luật (tội phạm liên bang Hoa Kỳ).

Cảnh báo giả mạo về chứng chỉ bảo mật lỗi thời dẫn đến phần mềm độc hại
Tội phạm mạng đang thử một cách tiếp cận mới để phát tán phần mềm độc hại: cảnh báo giả mạo về các chứng chỉ bảo mật lỗi thời, hoàn chỉnh bằng nút “Cài đặt (Được khuyến nghị)” trỏ đến phần mềm độc hại.

Sự phát triển của Kali Linux: Điều gì tiếp theo cho bản phân phối Linux mã nguồn mở pentesting?
Dự án nguồn mở Kali được tài trợ và duy trì bởi Offensive Security và việc phát triển Kali được quyết định và thực hiện bởi một nhóm nòng cốt rất nhỏ. Tuy nhiên, trong năm qua, họ đã ưu tiên tận dụng sự đóng góp từ bên ngoài.

Ransomware trở nên đáng sợ hơn, nhưng có lý do để lạc quan
Tội phạm mạng tiếp tục một loạt các cuộc tấn công vào năm 2019, được thúc đẩy bởi các botnet của các thiết bị IoT bị nhiễm và bởi kẻ tấn công quan tâm đến lỗ hổng Eternal Blue. Một báo cáo từ F-Secure ghi lại lưu lượng tấn công tăng mạnh vào năm 2019, chưa từng có so với các năm trước.

Lỗ hổng cho phép kẻ tấn công đăng ký các phần giống độc hại của các tên miền web hợp pháp
Theo Matt Hamilton, nhà nghiên cứu bảo mật chính, tội phạm mạng có thể đăng ký các tên miền cấp cao nhất (gTLD) độc hại và các tên miền phụ bắt chước các trang web hợp pháp, nổi bật do Verisign và một số dịch vụ IaaS cho phép sử dụng các ký tự cụ thể trông rất giống các chữ cái Latinh. tại Hòa tan.

Khám phá tác động của đám mây lai đối với các nhóm CNTT và bảo mật doanh nghiệp
Theo Báo cáo bảo mật hiện trạng đám mây lai năm 2020 của FireMon, trong khi các doanh nghiệp nhanh chóng chuyển đổi sang đám mây công cộng thì độ phức tạp ngày càng tăng nhưng khả năng hiển thị và quy mô nhóm đang giảm trong khi ngân sách bảo mật vẫn không thay đổi, gây trở ngại đáng kể trong việc ngăn chặn vi phạm dữ liệu.

Cơ sở dữ liệu không bảo mật tiếp tục rò rỉ hàng triệu hồ sơ
ISP và nhà cung cấp dịch vụ viễn thông Virgin Media của Vương quốc Anh đã xác nhận hôm thứ Năm rằng một trong những cơ sở dữ liệu tiếp thị không bảo mật của họ đã bị truy cập ít nhất một lần mà không được phép (mặc dù vẫn chưa rõ mức độ truy cập).

Hoạt động an ninh và bối cảnh phát triển của thông tin về mối đe dọa
Trong podcast này được ghi lại tại Hội nghị RSA 2020, chúng tôi cùng với nhóm ThreatQuotient nói về cách tiếp cận tập trung vào mối đe dọa đối với các hoạt động bảo mật, sự phát triển của thông tin về mối đe dọa và các vấn đề xung quanh nó.

5 cân nhắc để xây dựng môi trường CNTT không tin cậy
Không tin tưởng không phải là một sản phẩm hay dịch vụ và chắc chắn nó không chỉ là một từ thông dụng. Đúng hơn, đó là một cách tiếp cận cụ thể đối với an ninh mạng. Nó có nghĩa chính xác như những gì nó nói - không phải “xác minh, sau đó tin tưởng” mà là “không bao giờ tin tưởng và luôn xác minh”.

Bạn đang tập trung quá nhiều vào các lỗ hổng ít gây nguy hiểm
Theo một nghiên cứu của Rezilion, chỉ một nửa số lỗ hổng trong vùng chứa đám mây từng gây ra mối đe dọa.

Microsoft phát hành PowerShell 7 cho Windows, macOS và Linux
Microsoft đã phát hành PowerShell 7, bản cập nhật lớn mới nhất cho khung quản lý cấu hình và công cụ tự động hóa tác vụ phổ biến có thể được sử dụng trên nhiều hệ điều hành khác nhau.

Chẳng bao lâu nữa, mật khẩu của bạn sẽ hết hạn vĩnh viễn
Mặc dù đã tăng cường đầu tư vào chi tiêu cho an ninh thông tin toàn cầu, các công ty vẫn tiếp tục bị vi phạm và phần lớn nguyên nhân là do thực hành sử dụng mật khẩu kém.

Các miền email không có cơ chế thực thi DMARC bị giả mạo gần gấp 4 lần thường xuyên
Tính đến tháng 2020 năm 1, gần 933,973 triệu (70) tên miền đã công bố hồ sơ DMARC — tăng 180% so với năm ngoái và tăng hơn 80% trong hai năm qua. Ngoài ra, XNUMX% hộp thư đến trên toàn thế giới thực hiện kiểm tra DMARC và thực thi chính sách của chủ sở hữu tên miền — nếu chủ sở hữu tên miền đã định cấu hình DMARC, một báo cáo mới của Valimail tiết lộ.

Các nhà nghiên cứu sử dụng sóng siêu âm rung qua bàn để truy cập điện thoại di động
Sóng siêu âm không tạo ra âm thanh nhưng chúng vẫn có thể kích hoạt Siri trên điện thoại di động của bạn và thực hiện cuộc gọi, chụp ảnh hoặc đọc nội dung văn bản cho người lạ. Tất cả đều không có kiến ​​thức của chủ sở hữu điện thoại. Các cuộc tấn công vào điện thoại di động không phải là mới và các nhà nghiên cứu trước đây đã chỉ ra rằng sóng siêu âm có thể được sử dụng để đưa ra một lệnh duy nhất trong không khí.

Mức độ tin cậy thích ứng giúp bảo mật hiệu quả như thế nào
Niềm tin thích ứng bắt đầu bằng cách thu thập dữ liệu trong toàn doanh nghiệp về các hoạt động của người dùng - ai làm gì và khi nào cũng như ứng dụng và dữ liệu nào họ sử dụng để hoàn thành nhiệm vụ của mình. Sau đó, các thuật toán được đào tạo dựa trên thông tin để phân biệt các mẫu điển hình, tạo cảnh báo khi một hoạt động nằm ngoài những gì đã được thiết lập như một đường cơ sở thông thường.

Bạn có kế hoạch ứng phó vi phạm dữ liệu không?
Theo một nghiên cứu do Viện Ponemon thực hiện, mặc dù các tập đoàn ngày nay hiểu biết nhiều hơn về các mối đe dọa bảo mật và sẵn sàng ứng phó với các hành vi vi phạm dữ liệu, nhưng có những lĩnh vực chính mà tiến độ đã giảm sút trong năm 2019.

Hướng dẫn: 10 vấn đề quan trọng cần đề cập trong bảng câu hỏi bảo mật nhà cung cấp của bạn
Trong thế giới mạng đầy nguy hiểm ngày nay, các công ty phải kiểm tra cẩn thận trạng thái mạng của nhà cung cấp và việc kiểm tra ban đầu của bất kỳ bên thứ ba nào thường bắt đầu bằng một bảng câu hỏi bảo mật toàn diện. Nhưng những điều này có thể khiến bạn đau đầu vì nhiều bảng câu hỏi bao gồm hàng trăm câu hỏi và nhiều câu hỏi trong số đó không liên quan. Các câu hỏi chính phải được giải quyết để xác định xem các nhà cung cấp có thế mạnh về mạng là gì?

Chiến lược an ninh mạng của bạn có thể sử dụng một số ESP
Việc đưa an ninh mạng vào doanh nghiệp của chúng ta vẫn là một vấn đề khó giải quyết. Năm này qua năm khác, hàng tỷ đô la được chi vào việc xây dựng các cơ chế kiểm tra và kiểm soát, nhưng tỷ lệ tấn công và vi phạm chỉ ngày càng tăng lên. Dường như không ai được miễn dịch.

Các nỗ lực gian lận thanh toán trực tuyến tăng 73%
Theo báo cáo từ Sift, các nỗ lực gian lận thanh toán trực tuyến đã tăng 73% trong năm 2019.

Các tổ chức hy sinh bảo mật di động có nguy cơ bị xâm phạm cao gấp đôi
Tỷ lệ các công ty thừa nhận phải chịu thỏa hiệp liên quan đến thiết bị di động đã tăng lên (39%, so với 33 của năm ngoái) mặc dù tỷ lệ các tổ chức quyết định không hy sinh tính bảo mật của thiết bị di động và IoT để đáp ứng các mục tiêu kinh doanh cao hơn.

Kỹ thuật xã hội: Lưu ý đến khoảng cách xác minh danh tính
Bất kể quy mô tổ chức, các cuộc tấn công đang trở nên có mục tiêu hơn do sự phổ biến của dữ liệu. Điều này kêu gọi các bộ phận CNTT thu hẹp khoảng cách xác minh danh tính.

Let's Encrypt sẽ thu hồi 3 triệu + chứng chỉ TLS / SSL
Cơ quan cấp chứng chỉ phi lợi nhuận Let's Encrypt bắt đầu nỗ lực thu hồi hơn 3 triệu chứng chỉ TLS/SSL mà họ đã cấp trong khi một lỗi ảnh hưởng đến phần mềm CA của họ.

Nguồn: https://www.helpnetsecurity.com/2020/03/08/week-in-review-kali-linux-evolution-ransomware-getting-more-fearsome/

tại chỗ_img

Tin tức mới nhất

tại chỗ_img