NEWSLETTER CYBERSECURITE SEPTEMBRE 2022

News

1/09/2022 https://www.netspi.com/blog/te… : L’utilisation de « deepfake » vocaux fait son apparition dans les threat models afin de contourner les vérifications biométriques
3/09/2022 https://thehackernews.com/2022… : Le géant Samsung victime d’une fuite de données client suite à une intrusion dans leur SI fin Juillet
6/09/2022 https://www.cybermalveillance…. : CyberMalveillance publie des recommandations à suivre en cas de cyber-harcèlement
6/09/2022 https://securelist.com/gaming-… : Kaspersky publie un paysage des menaces cyber liées au monde du jeu-vidéo en 2022
6/09/2022 https://www.lemonde.fr/pixels/… : Des clients du service Micro SOC porté par Orange Cyberdéfense voient leurs coordonnées fuiter et être publiées sur des forums de pirates.
8/09/2022 https://www.generation-nt.com/… : Le catalogue des logiciels libres recommandés par l’État vient d’être mis à jour.
10/09/2022 https://www.contrepoints.org/2… : Comment contrer l’espionnage des réseaux sociaux.
12/09/2022 https://www.bleepingcomputer.c… : Le ransomware gang « Lorenz » identifié comme à l’origine de cyberattaques ayant pour vecteur d’entrée le systèmes de VoIP des entreprises (MiTel MiVoice)
13/09/2022 https://www.proofpoint.com/us/… : Un nouveau type d’attaque nommé « Multi-Persona impersonation » voit le jour, où les hackers utilisent plusieurs comptes mail compromis afin d’augmenter la confiance de leurs victimes avant de délivrer leur malware
13/09/2022 https://go.crowdstrike.com/rs/… : Le géant de la cyber CrowdStrike publie son rapport annuel du paysage des menaces, au travers de données collectées par ses outils propriétaires
16/09/2022 https://osintfr.com/fr/quelque… : Cet article donne des conseils pour créer un CTF en OSINT.
19/09/2022 https://www.ssi.gouv.fr/actual… : L’ANSSI et Cybermalveillance.gouv.fr organise le Cybermoi/s en octobre. Pendant toute la durée de l’évènement seront proposés des conseils et des astuces simples pour vous aider à vous prémunir des rançongiciels.
21/09/2022 https://www.lemondeinformatiqu… : La banque en ligne Revolut victime d’une attaque malveillante : les données personnelles de dizaines de milliers de clients ont été dérobées.
26/09/2022 https://www.cisa.gov/free-cybe… : L’agence de cybersécurité américaine publie sa liste d’outils et de services gratuits pour augmenter son niveau de maturité SSI
27/09/2022 https://thehackernews.com/2022… : L’APT Nord-Coréenne Lazarus fait encore parler d’elle avec une nouvelle attaque ciblant les utilisateurs de macOS er leurs portefeuilles de cryptomonnaies
28/09/2022 https://thehackernews.com/2022… : WhatsApp : Deux CVE critiques (CVSS 7.8 & 9.8) auraient permis de l’exécution de code à distance dans l’application de messagerie la plus utilisée au monde
28/09/2022 https://techcrunch.com/2022/09… : Hack de Uber & Rockstar Games : un adolescent de 17 ans, supposément en lien avec le groupe $LAPSUS, arrêté en Angleterre
29/09/2022 https://medium.com/tenable-tec… : Vous êtes-vous déjà demandé comment déchiffrer les champs « encrypted stub data » dans Wireshark lors de l’analyse du trafic Kerberos, RPC, LDAP… ?

Vulnérabilité

5/09/2022 https://daniel.haxx.se/blog/20… : Un bug dans curl vieux de plus de 23 ans ? Explication par son créateur Daniel Stenberg.
7/09/2022 https://www.bleepingcomputer.c… : Cisco annonce qu’ils ne corrigeront pas la faille de sécurité CVE-2022-20923 car les produits concernés sont en fin de vie.
30/09/2022 https://thehackernews.com/2022… : Microsoft confirme la découverte par plusieurs chercheurs en sécurité d’une vulnérabilité 0-day activement exploitée par des attaquants contre les serveurs Exchange exposant le service OWA. Cette vulnérabilité critique permet l’exécution de code à distance et la prise en main du serveur ciblé. En attendant un correctif, Microsoft publie déjà des mesures à appliquer sur IIS pour empêcher l’exploitation de la vulnérabilité.

Protection des données

1/09/2022 https://www.eff.org/deeplinks/… : L’EFF explique comment fonctionne une partie du marché de nos données personnelles récupérées sur nos téléphones.
2/09/2022 https://www.eff.org/deeplinks/… : Voici un article expliquant ce qu’est la Fog Data Science et pourquoi c’est dangereux. Les applications qu’on utilise tous les jours vendent nos données personnelles de géolocalisation à des tiers.
8/09/2022 https://www.schneier.com/blog/… : Facebook a tellement de données qu’ils n’ont aucunes idées de ce qu’ils possèdent exactement.
16/09/2022 https://www.laquadrature.net/2… : Voici quelques conseils pour se protéger de la vidéosurveillance.

Outil

2/09/2022 https://goteleport.com/blog/li… : Un article expliquant l’utilisation d’auditd.
13/09/2022 https://github.com/nsacyber/Wi… : Liste de toutes les GPO de sécurité avancé pour Windows
15/09/2022 https://github.com/onekey-sec/… : Outil permettant d’extraire les fichiers de tous les types de container.
19/09/2022 https://www.bfmtv.com/economie… : Interview de Julien Metayer fondateur d’OZINT une nouvelle plateforme française d’apprentissage de l’OSINT.
22/09/2022 https://github.com/blacklanter… : Trouve des fichiers potentiellement intéressants dans des partages SMB.
30/09/2022 https://luemmelsec.github.io/S… : Synthèse des outils et des attaques existantes ciblant le service AD CS de Microsoft.

Numérique Responsable

1/09/2022 https://www.zdnet.fr/pratique/… : Quelle distribution Linux choisir pour donner une seconde vie à un PC.

Menace

12/09/2022 https://www.schneier.com/blog/… : Un nouveau malware sous Linux.

Guide

14/09/2022 https://www.bleepingcomputer.c… : Quelques bonnes pratiques de sécurisation des objets connectés.

Facebooktwitterlinkedin