Apple

Résumé quotidien de IT Security News 2019-07-04 |

Par Maximus , le 5 juillet 2019 - 33 minutes de lecture

Résumé quotidien de IT Security News 2019-07-04 | | Nouvelles sur la sécurité informatique

  • Langage machineX3f ;, (jeu. 4 juillet)

  • 7 à 11 clients japonais perdent 500 000 USD en raison d'une faille dans les applications mobiles

  • Google Chrome pour décharger des annonces lourdes avec une utilisation intensive des ressources

  • PcapXray – Outil d'analyse de réseau graphique pour analyser une capture de paquets hors connexion

  • IMessages malveillants pourraient briques iPhones en raison de vulnérabilités iOS

  • Problèmes rencontrés par Apple avec les systèmes iCloud Services et Retail Store

  • Une fausse application de mise à jour de firmware Samsung séduit plus de 10 millions d'utilisateurs Android

  • Le FBI publie un avertissement sur les escroqueries liées au sextorsion visant les adolescents

  • Comment AI peut renforcer et défendre la démocratie

  • Une formation efficace en matière de sécurité est la clé de la lutte contre les cyberattaques

  • Gardez une longueur d'avance sur la conformité HIPAA

  • Une vulnérabilité dans Chrome permet de prendre virtuellement possession de tout appareil Android

  • "C'était la nuit avant

  • Le vrai diagnostic pour la santé de la cybersécurité du NHS

  • Get rekt: Deux ans de répit pour le jeu spectaculaire DDoS Brat DerpTrolling

  • Autorisation distribuée de nouvelle génération

  • Un pirate informatique qui a perturbé les jeux sur Sony est condamné à 27 mois de prison

  • Un sondage révèle que la plupart des RSSI pensent que les entreprises misent sur leur budget de cybersécurité

  • L'UE vote contre le standard de voiture basé sur le Wi-Fi

  • Pourquoi sont-ils des verrous «intelligents» si plus d'argent vous achète moins de sécurité?

  • Offres du 4 juillet: Économisez sur les appareils et accessoires Apple d'Anker, Speck, Twelve South et bien d'autres

  • Nouveau Backdoor et Malware Downloader utilisés dans les campagnes de spam TA505

  • Un cryptage de bout en bout empêche l'utilisation des données personnelles de l'utilisateur

  • Derp! Un attaquant de DDoS qui a abattu EA, Sony et Steam emprisonnés pendant 27 mois

  • YouTube Mystery Ban On Hacking: les créateurs de contenu sont perplexes

  • Le CBP aurait suspendu un entrepreneur suite à une cyberattaque

  • Google Chrome pour bloquer les annonces lourdes utilisant trop de ressources

  • D-Link accepte de réviser la sécurité dans le règlement FTC

  • Le rapport Mueller et les limites de la théâtralité

  • Comment gérer votre contrôle d'accès?

  • Magento a corrigé des failles de sécurité qui permettent une prise de contrôle complète du site

  • Amazon conserve les enregistrements vocaux Alexa indéfiniment

  • Les rapports sur les cyberattaques sont en baisse, selon une étude de UK.gov: GDPR? Moins de méchants? Des attaques plus ciblées? Nous ne savons juste pas

  • Systèmes d'exploitation périmés et non pris en charge ouverts à l'attaque

  • La reconnaissance faciale utilisée par la police ne permet pas d'identifier correctement les suspects

  • Sérieusement? Cisco a mis les certificats et les clés Huawei X.509 dans ses propres commutateurs

  • Google Chrome pour bloquer les annonces lourdes qui utilisent trop de ressources système

  • Mises à jour de sécurité Cisco – Des vulnérabilités dans les produits Cisco permettent aux pirates d'obtenir un accès distant non autorisé

  • Les dernières campagnes de spam de TA505 utilisent maintenant les nouveaux outils de logiciel malveillant Gelup et FlowerPippi

  • Un pirate informatique qui a perturbé une société de jeux Sony obtient une prison fédérale

  • Plus de la moitié des employés ne respectent pas les protocoles de sécurité de la messagerie

  • Le tout premier protocole de code malveillant vu abuser du protocole DoH

  • Militants, journalistes et PME à risque de Slack Snoopers

  • Les sociétés antivirus signalent désormais l’installation de Malware China sur les téléphones des touristes.

  • Sodinokibi Ransomware exploite un bogue Windows pour élever ses privilèges

  • La réduction des coûts pourrait exposer le NHS à une nouvelle cyberattaque.

  • National Airways Corporation se protège contre les cybermenaces avancées

  • Le gouvernement néo-zélandais s'engage à verser 5 millions de dollars pour renforcer la cybersécurité.

  • Sodin Ransomware inclut un exploit pour le bogue Windows CVE-2018-8453

  • XENOTIME: l'APT menace l'infrastructure critique

  • IWS Review

  • La politique de YouTube sur la suppression du contenu de "piratage pédagogique" provoque l'indignation de la communauté d'informationsec.

  • Hacker qui a lancé des attaques DDoS sur Sony, EA et Steam obtient 27 mois de prison.

  • Le malware Android revient et cette fois, il enregistrera ce qui est affiché à l'écran

  • Un journaliste américain détenu à son retour aux États-Unis

  • Un attaquant de DDoS qui a ruiné Noël des joueurs obtient 27 mois de prison

  • BianLian Android Banking: un logiciel malveillant est de retour avec les fonctions d'enregistrement d'écran et de serveur SSH

  • Un homme arrêté pour avoir versé de l'eau sur le PDG de Baidu

  • Rapport d'authentification biométrique britannique pour les mots de passe traditionnels

  • Sésame ouvre-toi! Le hub intelligent de Zipato piraté pour ouvrir les portes avant

  • Les candidatures sont ouvertes pour le sixième prix Péter Szőr

  • Facebook devrait mettre fin à la Balance pour le moment, déclare le Congrès

  • Nous détestons tous les publications de santé de «remède miracle» de Facebook

  • TikTok a (encore) enquêté sur la façon dont il traite les données et la sécurité des enfants

  • Les exportations vers Huawei toujours soumises à la «plus haute surveillance»

  • Emotet a maintenant plus de 30.000 variantes et compte

  • Réseau IDG Contributor: Qu'est-ce que le Web sombre? Comment y accéder et ce que vous allez trouver

  • Hacker qui a lancé des attaques DDoS sur Sony, EA et Steam condamné à 27 mois de prison

  • Le réseau de clés PGP SKS empoisonné par des pirates inconnus

  • Kuo: Apple utilisera un nouveau clavier à commutateur en ciseaux dans les futurs MacBooks, à compter de 2019 MacBook Air Refresh

  • Le nouveau malware Golang joue sur le terrain Linux en quête de crypto-monnaie

  • Google Chrome pourrait bientôt bloquer les "annonces lourdes" utilisant trop de ressources système

  • Apple utilisera un nouveau clavier à commutateur à ciseaux dans les futurs MacBooks, à compter de 2019 MacBook Air Refresh

  • Modèle de gouvernance en nuage – Zones de risque et mesures correctives requises

  • Comment choisir le meilleur antivirus pour Windows – Le guide de votre logiciel antivirus final [Updated 2019]

  • Protéger la vie privée tout en conservant des informations détaillées sur la date

  • Facebook, WhatsApp frappé par Glitch Photo

  • La politique de YouTube sur la suppression du contenu de "piratage pédagogique" provoque l'indignation de la communauté d'informationsec

  • Trente-quatre ans – Sécurité et pare-feu (Partie 4)

  • À l’occasion du jour de l’indépendance 2019, discours du jour de l’indépendance du président Theodore Roosevelt, 1903

  • "Inquiétudes considérables" aux Etats-Unis sur les relations de Huawei avec l'Etat chinois, selon un expert

  • Comment supprimer facilement les logiciels malveillants de votre PC Windows [Updated 2019]

  • Expert en matière de sécurité bulgare arrêté pour avoir démontré une vulnérabilité dans un logiciel destiné aux écoles maternelles

  • Sodinokibi ransomware utilise maintenant un ancien Windows zero-day

  • Des dizaines de produits VMware affectés par les failles SACK Panic et SACK Slowness

  • Vuln: Vulnérabilité de débordement d'entier dans le noyau Linux CVE-2019-11477

  • Vuln: Vulnérabilité de déni de service dans le noyau Linux CVE-2019-11478

  • Les correctifs de Magento menant à la prise de contrôle du site

  • Certificats émis à une filiale de Huawei détectés dans les commutateurs Cisco

  • USCYBERCOM averti que les pirates exploitant une vulnérabilité de sécurité dans Microsoft Outlook pour diffuser des logiciels malveillants

  • IOTA développe Trinity, un portefeuille logiciel sécurisé pour les jetons IOTA

  • La Chine sévit contre les podcasts et les applications audio

  • Les nouveaux services de SentinelOne étendent les capacités MDR de Vigilance

  • D-Link s'engage à renforcer la sécurité des périphériques

  • Le module de sécurité matérielle d’Utimaco protège les données et l’infrastructure contre la menace quantique

  • Nouvelle plateforme de cybersécurité Polyrize pour aider à automatiser la sécurité des autorisations dans le cloud

  • La contribution du code d’origine de Radisys Open 5G Software à l’accélération de l’écosystème O-RAN

  • La plateforme Bonita de Bonitasoft est maintenant disponible dans une nouvelle édition Cloud gérée

  • Plusieurs vulnérabilités affectées L’infrastructure de serveur de Lenovo qui permet aux pirates d’exécuter du code malveillant

  • La nouvelle version de CAL de ThreatConnect fournit des informations sur les menaces et les indicateurs d’une entreprise.

  • AccuRoute d’Upland répond désormais aux exigences réglementaires en matière de conformité

  • La nouvelle version de son projet ZAP d’OWASP ZAP comprend désormais un affichage des en-têtes.

  • Google Project Zero révèle que de mauvais iMessages auraient pu bloquer votre iPhone

  • Dernières balados sur le piratage # 318

  • La nouvelle politique de YouTube sur les didacticiels sur le piratage pose problème

  • Victoire: Somerville, Massachusetts, se lève pour arrêter la surveillance de visage

  • Keyfactor acquiert Redtrust pour accélérer l'innovation et l'expansion mondiale

  • US Cyber ​​Command avertit que les perspectives ne sont pas si bonnes – Iran: une faille dans la messagerie électronique

  • Panne mondiale touchant Facebook, Instagram et WhatsApp dans le monde entier

  • 3 principales tendances de la protection des données SaaS d'entreprise

  • Le PCI Pal désigne Darren Gill en tant que CRO et César Branco en tant qu'architecte en téléphonie senior

  • Magecart Campaign offre une charge utile personnalisable

  • BianLian Android Banking Trojan mis à niveau avec Screen Recorder

  • 29 services VPN détenus par six organisations basées en Chine

  • Pleins feux sur la menace: Sodinokibi Ransomware

  • Microsoft lance Android Remote Control pour Windows 10

  • San José déploie FirstNet dans l'ensemble du gouvernement

  • NHS sous la menace de cyber-attaquants

  • Nous avons demandé à nos clients: Pourquoi avez-vous choisi BlackBerry Cylance?

  • Étude de cas: la cybersécurité par satellite dans les soins de santé

  • Comment empêcher la reconnaissance faciale de devenir le prochain Facebook: omniprésent et utile, mais dangereux, impénétrable et incompris?

  • Le MacBook Pro 15 pouces endommagé montre pourquoi le programme de rappel des batteries lancé par Apple

  • Sommaire quotidien des nouvelles sur la sécurité des TI 2019-07-03

  • L'interdiction de piratage des vidéos sur YouTube a un mystère pour les créateurs de contenu

  • Test de la nouvelle fonctionnalité de correction de l'attention FaceTime sous iOS 13

  • La Géorgie n'a pas assigné à comparaître l'image de Wiped Elections Server

  • Le manque de diligence des grandes entreprises peut créer des vulnérabilités

  • L'armée américaine met les sociétés en garde contre les exploits des perspectives iraniennes

  • 5 façons de soulager l'épuisement professionnel dans le centre d'opérations de sécurité

  • Cyber ​​Command met en garde l'APT contre les agences gouvernementales

  • Un ancien problème connu dans Firefox permettait aux fichiers HTML de dérober d’autres fichiers au système de la victime.

  • OpenID Foundation déclare que ‘Connexion avec Apple’ n’est pas suffisamment sécurisé

  • 5 choses à voir au Sommet AWS à New York

  • L'Université de l'Indiana envisage une cyber-clinique ciblant les gouvernements des États et les administrations locales

  • 2019-07-02 – Message rapide: infection par Hancitor causée par une frappe de cobalt

  • Une faille des perspectives exploitée par l'Iran iranien APT33, alerte sur les problèmes de CyberCom aux États-Unis

  • Toyota publie son outil de piratage automobile PASTA | Avast

  • Le nouveau ‘WannaHydra’ Malware: une triple menace pour Android

  • Les États-Unis veulent isoler les réseaux électriques avec la technologie «rétro» pour limiter les cyberattaques

  • La poussée pour l'IA explicable

  • Alerte de campagne: L'attaque de G-Suite

  • Bâtir des villes intelligentes commence par la sécurité et la mobilité

  • SinoTech: Xi et Trump décident de relancer les négociations commerciales

  • Cisco publie des mises à jour de sécurité pour plusieurs produits

  • Réseau IDG Contributor: souris et logiciels malveillants

  • Éviter les contrats intelligents «enrayés» avec Slither

  • 2019-07-03 – Message rapide: infection à Hancitor causée par une frappe de cobalt

  • Plusieurs groupes chinois partagent le même armement RTF

  • Sinotech: Xi et Trump décident de relancer les négociations commerciales

  • Des failles dans les systèmes de sécurité Arlo risquent d'exposer des millions de personnes

  • Sécurité du navigateur: les défauts de Zero-Day 2 pour 1 de Mozilla

  • Comment les villes et les pays abordent les achats «intelligents»

  • Restez à l'écart des générateurs de Bitcoin Cash

  • Disaster City voit des avertissements de tempête tous les jours

  • Récapitulatif des nouvelles techniques: Amazon Prime Day, vulnérabilités du service de jeu EA et bases de la technologie multicouche

  • Réduire le risque de désérialisation non sécurisé

  • Votre maison intelligente est-elle sécurisée? 5 conseils pour vous aider à vous connecter en toute confiance

  • Terrorisme contre ransomware: devons-nous nous inquiéter?

  • Les images de Facebook cassées, Instagram et WhatsApp luttent aussi

  • Broadcom dans les «discussions avancées» pour acquérir Symantec

  • OVERRULED: contenant un adversaire potentiellement destructeur

  • Le nouveau logiciel malveillant de Godlua évite la surveillance du trafic via DNS via HTTPS

  • Plus de la moitié des périphériques SMB exécutent des systèmes d'exploitation obsolètes

  • Sockpuppies!

  • Présentation des nouvelles fonctionnalités d’analyse de Veracode

  • Comment Google a adopté BeyondCorp

  • 20 questions à poser lors d'une crise de sécurité réelle (ou inventée)

  • Slurp – Énumérateur de compartiment Amazon AWS S3

  • Sodin Ransomware exploite un bogue d'escalade de privilèges Windows

  • Windows 10 20H1 Build 18932 publié avec des améliorations

  • ShowMeCon 2019, Hudson Harris «La conception centrée sur l’être humain et vous: piratez votre vie»

  • Facebook et Instagram en panne massive

  • Coups rapides

  • Récapitulatif des nouvelles techniques: Amazon Prime Day, vulnérabilités du service de jeu EA et bases de la technologie multicouche

  • Alex Stamos, DataEdge 2019, intitulé «Le défi de la plate-forme: concilier sécurité, confidentialité et liberté»

  • Sécurité cloud et secteur public: un partenariat dangereux ou une nécessité croissante?

  • EFF et OTI répondent au livre blanc sur les méfaits du gouvernement britannique en ligne

  • D-Link doit subir des audits de sécurité pour être réglé avec la Federal Trade Commission

  • Visite à l'ENISA du président et du vice-président du conseil d'administration de l'agence

  • La banque HDFC met en garde contre une nouvelle escroquerie en ligne: voici ce que vous devez savoir!

  • NHS a averti d'agir maintenant pour garder les hackers à distance

  • Ce que les responsables du recrutement en cybersécurité recherchent (ou devraient être)

  • Les problèmes de cybersécurité avec l'IdO compatible 5G

  • Comment les lois sur la confidentialité ont modifié les exigences des auditeurs de sécurité

  • Les employés dupe entreprise sur Rs 1.42 crore

  • Des pirates ont détourné des salles de discussion pour manipuler la réalité des utilisateurs

  • L’équipe de piratage russe «Silence» monte le volume

  • La toute première souche de logiciel malveillant détectée qui abuse du nouveau protocole DoH

  • Les opérateurs Dridex utilisent le nouveau téléchargeur de chevaux de Troie

  • Le Sénat adopte le King Bill pour sécuriser son réseau énergétique

  • Le fournisseur SIEM Exabeam acquiert SkyFormation

  • Une faiblesse de Firefox de 17 ans a permis à un fichier HTML de dérober d'autres fichiers à un périphérique

  • Le rapport de transparence Apple inclut désormais les demandes de retrait de l'App Store

  • Amazon Prime Day, les vulnérabilités du service de jeu EA et les bases de la technologie multicouches

  • Sécurité sérieuse: Méfiez-vous des scrapeurs eBay promettant de vous aider

  • Huit arrestations pour cyberattaques contre la police de Hong Kong

  • Sécurité sérieuse: Méfiez-vous des scrapeurs eBay promettant de vous aider avec des "promotions virales"

  • Les jeunes fans de TikTok sont «exploités» pour les cadeaux numériques.

  • Rendre le renseignement exploitable: la préparation à la cybersécurité dans le secteur des caisses populaires

  • Pourquoi le risque fait soudain partie de la conversation sur la sécurité

  • Amazon confirme que les enregistrements vocaux des clients Alexa sont conservés pour toujours.

  • Les cyber-agresseurs étrangers ont tenté de pirater les systèmes informatiques de la police et des conseils 90 000 fois par jour après l’empoisonnement de Salisbury, forçant le personnel à cesser de porter des Fitbits et des podomètres lors de réunions.

  • USB Forensics – Reconstruction de preuves numériques à partir d'une clé USB

  • Les États-Unis prévoient d'utiliser la technologie «rétro» pour renforcer les défenses du réseau électrique.

  • Qu'est-ce qu'un adware? Comment ça marche et comment se protéger

  • Le personnel gouvernemental américain a dit de traiter Huawei comme une liste noire.

  • Broadcom en négociations pour acquérir Symantec dans le cadre d'un contrat de 15 milliards de dollars: les rapports

  • Désarmer l’armement des employés

  • La Cour fédérale ordonne des audiences sur des obligations pour les demandeurs d'asile emprisonnés

  • Amazon admet les enregistrements vocaux Alexa enregistrés indéfiniment

  • Débuter avec la gouvernance du cloud

  • Les DevOps échoueront si les équipes de sécurité et de développement ne communiquent pas mieux

  • Accord entre FTC et D-Link sur la sécurité des périphériques

  • La toute première souche de logiciels malveillants repérée exploitant le nouveau protocole DoH (DNS over HTTPS)

  • Patch de juin mardi

  • Un ancien chef du département informatique de la FID: «C’est le tournant de la cybersécurité»

  • Q & R Black Hat: Comprendre la quête de la NSA en Open Source Ghidra

  • La fonction de correction de l'attention dans iOS 13 bêta permet l'apparition d'un contact visuel lors d'appels FaceTime [Updated]

  • Sécurité nCipher dans les DSI intelligents au Moyen-Orient

  • TikTok est sous enquête au Royaume-Uni pour violation du droit des enfants à la confidentialité des données.

  • Les gardes frontière chinois installent une application espion sur les téléphones touristiques – Rapport

  • Les récentes initiatives de Facebook soulignent le grand défi de l'éthique numérique

  • Bangladesh Cyber ​​Heist 2.0: le silence de l'APT se mondialise

  • Le groupe TA505 lance de nouvelles attaques ciblées

  • Vodafone offre un nombre illimité de données après l'activation de la 5G

  • La Chine installe une application de surveillance sur les téléphones des touristes lors de sa traversée dans le Xinjiang

  • Le coût moyen des cyberattaques monte à 4,6 millions de dollars par incident

  • Vuln: Vulnérabilité de déni de service des contrôleurs Modicon CVE-2019-6819 de Schneider Electric

  • Les failles du référentiel Nexus exposent des milliers d'artefacts privés

  • FCW Insider: 3 juillet

  • Un groupe de silence probablement à l’origine de la récente banque de 3 millions de dollars au Bangladesh Bank Heist

  • De nombreux produits VMware affectés par les vulnérabilités SACK Linux

  • Vuln: Multiples vulnérabilités de sécurité IBM Spectrum Protect Plus

  • Un rapport sur l'action de Symantec: Broadcom envisage une acquisition

  • Un directeur informatique licencié à la suite de l'attaque Ransomware de Lake City

  • L’équipe de piratage russe "Silence" monte le volume – avec plus de 3 millions de dollars de cyber-raids sur les distributeurs automatiques de banque

  • D-Link accepte 10 années d'audits de sécurité pour régler les accusations FTC

  • La fonction de correction de l'attention dans iOS 13 bêta permet l'apparition d'un contact visuel lors d'appels FaceTime

  • La cybersécurité devrait être traitée par les forces de l'ordre et le gouvernement, rapport

  • Le fournisseur IoT Orvibo dévoile un trésor de données d'utilisateurs et de périphériques

  • Samsung Boss admet le lancement de Rushing Galaxy Fold

  • Keyfactor s'implante en Europe avec l'acquisition de Redtrust en Espagne

  • Ce gang de hackers vient de basculer ses attaques de logiciels malveillants vers une nouvelle cible

  • Le Sénat adopte un projet de loi pour aider à défendre le réseau énergétique américain contre les attaques numériques

  • US Cyber ​​Command met en garde les pirates nationaux exploitant l'ancien bogue Microsoft Outlook. Assurez-vous d’être patché!

  • Des pirates informatiques «silencieux» ont frappé des banques au Bangladesh, en Inde, au Sri Lanka et au Kirghizistan

  • Analyse de la lettre du Département d'Etat sur l'utilisation de la force contre l'Iran

  • Le système judiciaire géorgien frappé par un ransomware

  • Plaques d'immatriculation numériques

  • Une nouvelle campagne de phishing exploite les codes QR pour contourner les contrôles de sécurité

  • Lake City, Floride, limoge son directeur informatique après avoir payé 460 K $ de pirates informatiques

  • Le rapport le plus récent indique que le NHS doit "d'urgence" investir dans les mesures de cybersécurité

  • Amazon confirme que les enregistrements vocaux des clients Alexa sont conservés pour toujours

  • Trickbot Trojan a maintenant un module séparé de vol de cookies

  • Comment savoir quel processus de mise à jour Microsoft Office utiliser

  • SOX – pas seulement pour les renards et le baseball; Introduction à la conformité informatique Sarbanes-Oxley

  • L’âme de Sir Jony Ive avait quitté la pomme d’il ya quelques années – Rapport

  • Des vidéos du corps de la police de Miami mises en vente sur le darkweb

  • Patch Android! La mise à jour de juillet 2019 corrige 9 failles critiques

  • iOS 13 peut permettre aux utilisateurs de transférer des données entre deux iPhones via une connexion câblée directe

  • Sodin ransomware exploite la vulnérabilité de Windows et l'architecture du processeur

  • Un ingénieur risque 219 ans de prison pour la contrebande de puces de l'armée américaine en Chine

  • Ancien CIO d'Equifax emprisonné pour délit d'initié

  • Phishing en 2019 – Toujours en activité après toutes ces années

  • Où pouvons-nous utiliser réellement DevSecOps?

  • Les gardes frontière chinois scrutent les téléphones des touristes en installant des logiciels malveillants

  • Google a corrigé trois failles critiques dans l'exécution du code dans Android Media Framework

  • Les gardes-frontières chinois installent secrètement une application espion sur les téléphones des touristes

  • Lake City limoge son directeur informatique après avoir payé 460 000 dollars de pirates aux pirates

  • Êtes-vous prêt à alimenter votre réseau d'entreprise?

  • D-Link subira des audits de sécurité pendant 10 ans dans le cadre du règlement FTC

  • Plusieurs vulnérabilités détectées dans l'infrastructure de serveur Lenovo

  • Voici une bonne idée: pourquoi ne codons-nous pas la même clé privée dans tous nos concentrateurs de maison intelligente?

  • Prix ​​Microsoft MVP, 9ème année

  • US Cyber ​​Command met en garde contre des pirates informatiques liés à l'Iran exploitant la faille CVE-2017-11774 Outlook

  • 30 $ / mois email parvenu Superhuman mis bas avec un souffle d'intimité Kryptonite

  • Avantages de la mise en œuvre d'ISO / IEC 27001 dans votre système de management

  • Le cyber-commandement américain met en garde contre la faille Outlook exploitée par des pirates iraniens

  • La sécurité attire-t-elle l'attention de C-Suite qu'elle mérite?

  • Dimensions de la confiance dans la sécurité zéro confiance

  • Les migrations représentent le défi numéro un pour les professionnels de bases de données

  • Script malveillant avec plusieurs charges utiles, (mardi 2 juillet)

  • Techniques de sécurité les plus efficaces (première partie)

  • Le fournisseur chinois de solutions pour la maison intelligente Orvibo divulgue deux milliards de journaux d'utilisateurs

  • Pour bénéficier de la mise en œuvre de DevOps, les équipes de sécurité et de développement doivent mieux communiquer.

  • ISC Stormcast Pour le mercredi 3 juillet 2019 https://isc.sans.edu/podcastdetail.htmlX3f; id = 6564, (mer 3 juillet)

  • Mise à jour de sécurité Android – Des vulnérabilités critiques permettent aux pirates de contrôler votre téléphone Android à distance

  • La préparation à la reprise après sinistre est essentielle pour les stratégies hybrides et multi-cloud

  • La Nouvelle-Zélande met enfin à jour sa stratégie de cybersécurité. Où se trouve l’Australie?

  • Les démocrates de la Chambre adressent une lettre à Facebook pour mettre fin au projet Libra

  • Les utilisateurs finaux en tant que lien le plus fort

  • Réponse à un incident avec des tampons NTFS INDX – Partie 4: L'interne
    Structures d'un attribut INDX

  • Réponse à un incident avec des tampons NTFS INDX – Partie 2: la configuration interne
    Structures d'un attribut de nom de fichier

  • Réponse à un incident avec des tampons NTFS INDX – Partie 3: Guide étape par étape
    analyser INDX

  • Sécurité DNS: Comment réduire les risques d'attaque DNS

  • Réponse à un incident avec des tampons NTFS INDX – Partie 1: Extraction d’un attribut INDX

  • Apple partage les demandes de retrait du gouvernement App Store dans son dernier rapport de transparence

  • Crunchy Data publie une mise à jour de l'indice de référence CIS pour PostgreSQL 11

  • L'accès anonyme dans le référentiel Nexus n'est pas une vulnérabilité du jour zéro

  • La plateforme Centra Security de Guardicore atteint le statut de compétence AWS Security

  • Kroll étend ses solutions mondiales de cyber-résilience et de réponse aux incidents avec l’ajout d’Enex Carbon

  • Exabeam acquiert SkyFormation pour avoir accès aux talents et accélérer l'innovation

  • Des rapports indiquent que la Chine installe des applications de surveillance sur les téléphones de certains visiteurs

  • Une vulnérabilité de logiciel de médecine personnalisée découverte

  • Sarah Armstrong nommée directrice exécutive de l'Internet Society Foundation

  • Symantec a déclaré que Broadcom était en discussion pour acquérir le fabricant de logiciels de sécurité

  • Directives d'identification NIST 800-63-3 – Guide d'introduction

  • Michal Pěchouček rejoint Avast en tant que CTO

Généré le 2019-07-04 23: 55: 08.628063

Tags: 2019-07-04 Sommaire quotidien

By continuing to use the site, you agree to the use of cookies. Plus d'information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Fermer

Click to rate this post!
[Total: 0 Average: 0]