Connect with us

La cyber-sécurité

Manchettes sur la cybersécurité – 26 janvier 2021

Le remplacement des cookies de Google fonctionne bien dans les tests Lors de tests, l'API Federated Learning of Cohorts ou FLoC, une proposition de remplacement des cookies tiers, a montré que les annonceurs peuvent s'attendre à voir au moins 95% des conversions par dollar dépensé en annonces, par rapport à publicité basée sur les cookies. FLoC est actuellement une extension de navigateur Chrome, qui utilise……

Published

on

Le remplacement des cookies de Google fonctionne bien dans les tests

Lors de tests, l'API Federated Learning of Cohorts ou FLoC, une proposition de remplacement des cookies tiers, a montré que les annonceurs peuvent s'attendre à voir au moins 95% des conversions par dollar dépensé en publicités, par rapport à la publicité basée sur les cookies. FLoC est actuellement une extension de navigateur Chrome, qui utilise l'apprentissage automatique pour regrouper les personnes en cohortes de milliers d'utilisateurs similaires que les annonceurs peuvent cibler, plutôt que de cibler des individus. L'effort «Privacy Sandbox» de Google a d'autres alternatives de cookies tiers en cours de développement, il se peut donc que ce ne soit pas son ultime remplacement de cookie tiers.

(Axios)

Lancement du pilote Twitter Birdwatch

Birdwatch a déjà été confirmé par Twitter l'année dernière et est un système qui permet aux utilisateurs de signaler et de discuter des tweets considérés comme trompeurs ou faux. Birdwatch est une section autonome de Twitter, initialement déployée à un petit groupe d'utilisateurs avec des comptes liés à de vrais numéros de téléphone et adresses e-mail. Les tweets sont signalés dans l'interface principale de Twitter, puis des notes peuvent être ajoutées à la section Birdwatch pour le contexte. Les utilisateurs peuvent également évaluer les notes des autres pour éviter toute utilisation de mauvaise foi. Twitter dit finalement qu'il souhaite que des notes apparaissent sur les Tweets eux-mêmes pour son public mondial, les ornithologues amateurs agissant en tant que modérateurs. Un exemple d'interface utilisateur et une liste d'attente sont disponibles sur birdwatch.twitter.com.

(TechCrunch)

Malware wormable WhatsApp trouvé sur Android

Les chercheurs en sécurité d'ESET ont découvert le malware, qui ressemble à une campagne publicitaire envoyant des liens pour télécharger une fausse application Huawei Mobile. Le lien amène les utilisateurs à un Google Play Store similaire pour stimuler un autre téléchargement de logiciel. Une fois terminé, le logiciel malveillant demande aux utilisateurs un accès aux notifications, ce qui lui permettra de spammer les contacts WhatsApp d'un utilisateur avec des liens similaires grâce à la fonction de réponse rapide de l'application qui permet de répondre directement à partir d'une notification. Le but ultime est de faire tomber les utilisateurs dans une escroquerie d'abonnement, mais les chercheurs préviennent que l'application demande la permission de dessiner sur d'autres applications et de s'exécuter en arrière-plan, ouvrant la porte à d'autres types d'exploits sur toute la ligne. Bien qu'elles soient actuellement limitées aux messages WhatsApp, les chercheurs avertissent que les mises à jour pourraient abuser de l'accès rapide aux réponses pour se propager également à d'autres applications.

(Nouvelles des hackers)

Des vendeurs à découvert allèguent un piratage après qu'un subreddit serre un stock

Les investisseurs sur le subreddit WallStreetBets avaient soutenu le stock de Gamestop de 20 $ le 11 janvier à 73 $ le 15. Cela s'est produit alors que des investisseurs plus traditionnels, comme le fondateur de Citron Research, Andrew Left, ont établi des positions courtes, pariant effectivement que l'action retomberait en dessous de 20 $ dans un proche avenir, avec des projets de diffusion en direct sur Twitter expliquant pourquoi l'action chuterait. Plus tard dans la semaine, Left a créé un deuxième compte Twitter, affirmant que des gens avaient tenté de pirater son compte principal, le même groupe harcelant un mineur, commandant des pizzas chez lui et s'inscrivant à Tinder au cours des 48 dernières heures. Les modérateurs du sous-programme ont déclaré qu'ils n'étaient pas au courant de ces activités, "et s'ils l'ont fait, ce n'est pas quelque chose que nous approuvons ou promouvons."

(Filaire)

Et maintenant, notre sponsor Nucleus Security vous présente «Les 5 meilleurs antipatterns dans la gestion des vulnérabilités»:Antipattern # 2: «Hiérarchisation CVSS»: les scores CVSS sont utiles, mais vous avez besoin de bien plus que des scores pour déterminer ce qu'il faut corriger et quand le corriger; Le contexte commercial et l'intelligence des vulnérabilités sont essentiels pour hiérarchiser les vulnérabilités dans les grandes entreprises. Apprendre Noyau peut aider à hiérarchiser intelligemment les vulnérabilités à nucleussec.com/demoL'EPA écossais n'utilisera pas de fonds publics pour les ransomwares

L'agence a été confrontée aux retombées d'une attaque de ransomware qui a commencé le 24 décembre 2020. Depuis l'attaque, l'agence a confirmé qu'environ 1,2 Go de données, environ 4000 fichiers, avaient été exfiltrés dans l'attaque, y compris le personnel et les dossiers commerciaux. Le SEPA a confirmé qu'il ne s'engagerait pas avec les attaquants en plus de retenir le paiement de rançons avec des fonds publics. L'enquête est toujours en cours, donc aucun détail sur l'opérateur de ransomware derrière l'attaque n'a été révélé.

(Magazine de sécurité)

Australian Securities and Investments Commission signale un accès non autorisé au serveur

L'ASIC, l'organisme de réglementation des services financiers, a pris connaissance de l'accès le 15 janvier et était «lié au logiciel Accellion utilisé par l'ASIC pour transférer des fichiers et des pièces jointes». Le serveur accédé contenait des documents liés aux demandes de crédit australiennes, le régulateur avertissant que des informations limitées pouvaient avoir été consultées par l'acteur de la menace, bien qu'il n'y ait aucune preuve actuelle que des fichiers aient été ouverts ou téléchargés. Par mesure de précaution, ASIC a désactivé le serveur et travaille sur un système alternatif pour soumettre les pièces jointes de demande de crédit. Il s'agit du deuxième grand serveur d'État géré par Accellion à accéder ce mois-ci, la Banque de réserve de Nouvelle-Zélande ayant signalé une brèche dans un service de partage tiers le 11 janvier. Les deux incidents semblent être le résultat d'un exploit dans une appliance de transfert de fichiers vieille de vingt ans, Accellion ayant déjà publié un correctif.

(Le registre)

Caméras client piratées par ADT Tech

Un ancien technicien de la société de sécurité domestique ADT a admis avoir accédé à la caméra de sécurité résidentielle des clients plus de 9600 fois en quatre ans, en particulier en espionnant les femmes. Dans le cadre d'un plaidoyer de culpabilité sur des accusations de fraude informatique, le technicien a déclaré qu'il ajoutait souvent son adresse e-mail personnelle aux comptes «ADT Pulse» des clients, qui fournissaient un accès en temps réel aux flux vidéo depuis leur domicile. Cela a été fait soit à l’insu du client, soit a été divulgué aux clients comme un test temporaire à court terme du système. Les agents du FBI enquêtant sur l'affaire recommandent à toute personne disposant d'appareils connectés de vérifier régulièrement qui sont répertoriés comme utilisateurs autorisés et de changer régulièrement de mot de passe.

(Magazine de sécurité)

Le cas des gestionnaires de mots de passe autonomes

Brad Chacos, rédacteur en chef de PCWorld, affirme que si les gestionnaires de mots de passe intégrés aux navigateurs modernes ont parcouru un long chemin, les utilisateurs seraient mieux lotis et plus sécurisés en utilisant une solution tierce distincte. Il note que des ajouts tels que l'authentification à deux facteurs et les générateurs de mots de passe forts ont fait des solutions basées sur un navigateur un meilleur gestionnaire de mots de passe que rien, ils vous verrouillent également dans un seul navigateur. Il en résulte soit des coffres-forts de mots de passe fragmentés dans plusieurs écosystèmes, soit des connexions fastidieuses à différents comptes pour accéder aux mots de passe, en particulier kludgy sur mobile. Les gestionnaires de mots de passe tiers disposent généralement d'outils sécurisés pour partager les mots de passe, sont conçus pour fonctionner au niveau du système d'exploitation plutôt que dans une application particulière et sont désormais largement pris en charge sur iOS et Android.

(PC World)

Les chercheurs en sécurité d'ESET ont découvert le malware, qui ressemble à une campagne publicitaire envoyant des liens pour télécharger une fausse application Huawei Mobile. Le lien amène les utilisateurs à un Google Play Store similaire pour stimuler un autre téléchargement de logiciel. Une fois terminé, le logiciel malveillant demande aux utilisateurs un accès aux notifications, ce qui lui permettra de spammer les contacts WhatsApp d'un utilisateur avec des liens similaires grâce à la fonction de réponse rapide de l'application qui permet de répondre directement à partir d'une notification. Le but ultime est de faire tomber les utilisateurs dans une escroquerie d'abonnement, mais les chercheurs préviennent que l'application demande la permission de dessiner sur d'autres applications et de s'exécuter en arrière-plan, ouvrant la porte à d'autres types d'exploits sur toute la ligne. Bien qu'elles soient actuellement limitées aux messages WhatsApp, les chercheurs avertissent que les mises à jour pourraient abuser de l'accès rapide aux réponses pour se propager également à d'autres applications.

Source: https://cisoseries.com/cyber-security-headlines-january-26-2021/

La cyber-sécurité

Les États-Unis travailleront avec Big Tech et le secteur financier sur de nouvelles directives en matière de cybersécurité

Actualités du marché…

Published

on

WASHINGTON, 25 août (Reuters) – Le gouvernement américain a annoncé mercredi qu'il travaillerait avec l'industrie pour élaborer de nouvelles directives visant à améliorer la sécurité de la chaîne d'approvisionnement technologique, alors que le président Joe Biden a appelé les dirigeants du secteur privé à "relever la barre en matière de cybersécurité ."

Lors des réunions de la Maison Blanche avec Biden et des membres de son cabinet, des dirigeants de Big Tech, du secteur financier et des sociétés d'infrastructure ont déclaré qu'ils feraient davantage face à la menace croissante de cyberattaques pour l'économie américaine.

"Le gouvernement fédéral ne peut pas relever ce défi seul", a déclaré Biden aux cadres masqués dans la salle est, leur disant: "Vous avez le pouvoir, la capacité et la responsabilité, je crois, de relever la barre en matière de cybersécurité."

Après la réunion, la Maison Blanche a déclaré que le National Institute of Standards and Technology (NIST) travaillerait avec l'industrie et d'autres partenaires sur de nouvelles directives pour la création de technologies sécurisées et l'évaluation de la sécurité de la technologie, y compris les logiciels open source.

Microsoft (MSFT.O), Google (GOOGL.O), Voyageurs (VTR.N), et Coalition, un fournisseur de cyberassurance, entre autres, s'est engagé à participer à la nouvelle initiative dirigée par le NIST.

La cybersécurité est devenue la priorité de l'ordre du jour de l'administration Biden après une série d'attaques très médiatisées contre la société de gestion de réseau SolarWinds Corp. (SWI.N), la société Colonial Pipeline, la société de transformation de viande JBS (JBSS3.SA) et la société de logiciels Kaseya. Les attaques ont nui aux États-Unis bien au-delà des seules entreprises piratées, affectant les approvisionnements en carburant et en nourriture. Lire la suite

"Nous avons beaucoup de travail à faire", a déclaré Biden, citant à la fois les attaques de ransomware et sa volonté d'amener le président russe Vladimir Poutine à tenir pour responsables les cyber-gangs basés en Russie, et la nécessité de pourvoir près d'un demi-million d'emplois en cybersécurité publics et privés. .

La liste des invités comprenait Amazon.com Inc (AMZN.O) PDG Andy Jassy, ​​Apple Inc (AAPL.O) Le PDG Tim Cook, le PDG de Microsoft Satya Nadella, le PDG d'Alphabet Inc, la société mère de Google, Sundar Pichai et IBM (IBM.N) Le directeur général Arvind Krishna.

Après la réunion, Amazon a déclaré qu'il mettrait sa formation en cybersécurité à la disposition du public gratuitement et qu'il fournirait des dispositifs d'authentification multifacteur à certains clients du cloud computing, à partir d'octobre.

Microsoft a annoncé qu'il investirait 20 milliards de dollars sur cinq ans, soit une multiplication par quatre par rapport aux taux actuels, pour accélérer ses travaux de cybersécurité et mettre à disposition 150 millions de dollars en services techniques pour aider les gouvernements fédéral, étatiques et locaux à maintenir leurs systèmes de sécurité. à jour.

IBM a déclaré qu'il formerait plus de 150 000 personnes aux compétences en cybersécurité sur trois ans et s'associerait à des collèges et universités historiquement noirs pour créer une main-d'œuvre informatique plus diversifiée.

Google a déclaré qu'il consacrerait 10 milliards de dollars à la cybersécurité au cours des cinq prochaines années, mais il n'était pas immédiatement clair si l'un des chiffres représentait de nouvelles dépenses. Il a également déclaré qu'il aiderait 100 000 Américains à obtenir des certificats de compétences numériques reconnus par l'industrie qui pourraient conduire à des emplois bien rémunérés.

Vishaal Hariprasad, PDG de Resilience Cyber ​​Insurance Solutions, a déclaré à Reuters que son entreprise travaillerait avec le gouvernement pour définir des normes claires en matière de cybersécurité et exigerait des assurés qu'ils respectent ces normes.

"Donc, si une entreprise est prête à adhérer aux normes minimales, elle aura une assurance, et sinon, elle devra identifier ces lacunes afin de pouvoir atteindre cette ligne de base", a-t-il déclaré.

"Il ne s'agit pas seulement de rendre nos entreprises plus sûres, mais aussi de s'assurer que nous faisons quelque chose pour lutter contre les méchants."

Le Congrès évalue la législation sur les lois sur la notification des violations de données et la réglementation du secteur de l'assurance en matière de cybersécurité, historiquement considérés comme deux des domaines politiques les plus importants dans le domaine.

Cadres pour la société de services publics d'énergie Southern Co (FILS) et JPMorgan Chase & Co (JPM.N) ont également assisté à l'événement.

L'événement a réuni de hauts responsables de la cybersécurité de l'administration Biden, dont le directeur national de la cybersécurité Chris Inglis et le secrétaire à la Sécurité intérieure Alejandro Mayorkas.

Reportage d'Andrea Shalal et Christopher Bing; des reportages supplémentaires de Jeffrey Dastin et Stephen Nellis à San Francisco ; Montage par Lisa Shumaker et Grant McCool

Avis de non-responsabilité : Les opinions exprimées dans cet article sont celles de l'auteur et peuvent ne pas refléter celles de Kitco Metals Inc. L'auteur a fait tout son possible pour assurer l'exactitude des informations fournies ; cependant, ni Kitco Metals Inc. ni l'auteur ne peuvent garantir une telle exactitude. Cet article est strictement à titre informatif. Il ne s'agit pas d'une sollicitation à effectuer un échange de matières premières, de valeurs mobilières ou d'autres instruments financiers. Kitco Metals Inc. et l'auteur de cet article n'acceptent aucune responsabilité pour les pertes et/ou dommages résultant de l'utilisation de cette publication.

Source: https://www.kitco.com/news/2021-08-26/U-S-to-work-with-Big-Tech-finance-sector-on-new-cybersecurity-guidelines.html

Continue Reading

La cyber-sécurité

HIMSSCast : la cybersécurité, l'expérience du patient et la santé publique dominent la conversation HIMSS

Les rédacteurs en chef de HIMSS Media se sont réunis à Las Vegas pour discuter des principaux points à retenir de HIMSS21….

Published

on

Cette semaine, la conférence mondiale HIMSS était de retour en personne après que la pandémie de COVID-19 ait mis l'événement de l'année dernière sur la touche. Après une semaine remplie de centaines de sessions éducatives, de dizaines de démonstrations de fournisseurs et de nouvelles rencontres, les rédacteurs en chef de HIMSS Media se sont assis pour un débriefing.

La cybersécurité, l'expérience des patients et la santé publique ont été parmi les principaux thèmes abordés tout au long de la conférence.

Avec l'augmentation des violations de données et des attaques de ransomware, les systèmes de santé recherchent des moyens de sécuriser leurs données dès le départ.

« Cela doit être intégré. Cela ne peut pas être une réflexion après coup, car les enjeux sont tout simplement trop importants. Ce n'est plus seulement un problème de violation de données. Ce n'est pas seulement un problème de mauvaise presse. C'est un problème de sécurité des patients. , vraiment », a déclaré Mike Milliard, rédacteur en chef de Healthcare IT News.

Les conférenciers ont également discuté de l'importance d'être à l'écoute des patients lorsqu'il s'agit d'innover de nouveaux outils.

"Ce que j'ai entendu maintes et maintes fois, c'est que les soins de santé veulent savoir ce que veut le patient", a déclaré Sue Morse, rédactrice en chef de Healthcare Finance News. "Ils ne veulent pas leur donner quelque chose dont ils ne veulent pas, et ils essaient de découvrir ce qu'ils veulent grâce à la technologie, et de les atteindre comme ils veulent être atteints."

Des discussions sur la pandémie de COVID-19 ont couru tout au long de l'émission. Il y a eu plusieurs discussions sur le rôle du numérique en santé publique.

« La pandémie nous a montré à quel point les médias sociaux, les SMS et WhatsApp sont extrêmement importants pour la façon dont les gouvernements communiquent avec les gens, comment les gens communiquent entre eux », a déclaré Jonah Comstock, rédacteur en chef de HIMSS Media.

Points de discussion:

  • L'ambiance et la sensation à HIMSS21.
  • Les nouvelles cyberattaques nécessitent des innovations en matière de cybersécurité.
  • Plus d'attention portée à la voix du patient.
  • Lacunes des infrastructures de santé publique exposées par la pandémie.
  • Il reste encore du travail à faire sur l'interopérabilité.
  • Intégrer l'équité en santé et la diversité des essais cliniques dans la conversation.
  • AI/ML dans un rôle discret, mais fondamental.
  • Star Trek et les Jetsons – des modèles pour les soins de santé
  • Quelques temps forts
  • Leçons COVID, positives et négatives
  • L'explosion de la télésanté et ses conséquences

Afficher les remarques :

ONC et CDC veulent réparer le système de santé publique fragmenté exposé au COVID-19

Actualités technologiques HIMSS21 : développements cloud, analytique et interopérabilité

Mises à jour et enseignements tirés d'AstraZeneca, la plateforme AMAZE de MGH

Gouv. Chris Christie et Terry McAuliffe échangent des coups à HIMSS21

COVID-19 a mis en lumière de nouvelles opportunités pour la santé publique sur les réseaux sociaux

L'IA est le nouveau paradigme de la prévision des risques de maladies infectieuses

Rucker, ancien directeur d'ONC : les API « renforceront des modèles commerciaux totalement nouveaux »

Rainn Wilson nous rend reconnaissants d'être le numéro deux

Directeur du DHA : L'information et la technologie favorisent une riposte efficace à la pandémie

Les conférenciers ont également discuté de l'importance d'être à l'écoute des patients lorsqu'il s'agit d'innover de nouveaux outils.

Source: https://www.healthcareitnews.com/news/himsscast-cybersecurity-patient-experience-and-public-health-dominate-himss-conversation

Continue Reading

La cyber-sécurité

COVID n’est pas le seul virus que les employés pourraient ramener au bureau

Aussi inoffensif qu'un ordinateur puisse paraître, les entreprises devraient déployer les mêmes efforts pour protéger la santé de leur réseau que celle de leurs employés….

Published

on

Un virus peut être la plus grande menace pour réouverture des bureaux en personne, à plus d'un titre.

Après plus d'un an de travail à distance depuis des bureaux à domicile de fortune, les employés retournent enfin physiquement à leur bureau, avec les appareils personnels dont ils dépendaient en l'absence de leurs ordinateurs de bureau et ordinateurs portables. Et aussi inoffensif qu'un ordinateur puisse paraître, les entreprises devraient faire le même effort pour protéger la santé de leur réseau que celle de leurs employés.

« Les organisations doivent savoir quels types d'appareils accèdent à leurs applications principales et s'assurer que, quelles qu'elles soient, elles sont vraiment sécurisées », déclare Bert Kashyap, co-fondateur et PDG de la société de cybersécurité SecureW2. « Les applications ne font pas de discrimination : lorsque vous accédez à votre compte Gmail depuis votre ordinateur portable professionnel par rapport à votre ordinateur portable personnel, il vous permet toujours d'entrer. »

Lire la suite: Comment protéger votre organisation contre les menaces internes et externes à la cybersécurité

Plus de la moitié des responsables informatiques pensent que les employés ont repris mauvaises habitudes de cybersécurité au cours de la pandémie, selon une enquête réalisée par la société de logiciels Tessian – et avec 40% des employés prévoyant d'apporter leurs ordinateurs personnels au bureau, les décideurs informatiques sont de plus en plus inquiets que les travailleurs à distance apportent également des appareils infectés et des logiciels malveillants.

Contrairement aux ordinateurs fournis par l'entreprise, qui sont normalement entièrement équipés d'un logiciel haut de gamme de prévention et de détection des intrusions et des pertes de données, ainsi que de divers types de systèmes de détection de logiciels malveillants conformément à la politique de l'entreprise, les appareils personnels n'ont pas toujours le même filet de sécurité. .

Le défi pour les entreprises sera de mettre en œuvre le bon type de contrôle et de contrepoids pour les appareils personnels, selon Kashyap. Cela doit se produire avant que les employés ne se connectent au réseau et n'aient accès aux informations sensibles.

« Idéalement, un employé [pourrait utiliser] son ​​appareil personnel », explique Kashyap. "Mais l'entreprise aurait la possibilité de déterminer son niveau de menace, de définir certaines politiques de manière centralisée et de s'assurer que ces politiques sont appliquées."

Lire la suite: La technologie de tous les jours, même les imprimantes, a besoin d'une protection contre la cybersécurité

Sans ces précautions, les entreprises resteront vulnérables aux violations de la cybersécurité qui peuvent – et se propageront – à d'autres systèmes une fois que l'appareil compromis se connecte au réseau partagé, prévient Kashyap.

La majorité des responsables informatiques pensent que les attaques de ransomwares – qui sont des virus qui exigent un paiement pour republier les informations qui ont été piratées – et les e-mails de phishing ciblés seront plus préoccupants dans un lieu de travail hybride, selon Tessian. Cela est dû en partie au fait qu'un travailleur sur trois pense pouvoir s'en tirer avec un comportement de sécurité plus risqué avec ses appareils personnels et que 27 % des travailleurs ont peur de dire au service informatique qu'ils ont commis une erreur de sécurité.

Non seulement les failles de cybersécurité sont coûteuses à corriger – le coût moyen d'une attaque de malware pour une entreprise est de plus de 2,5 millions de dollars, selon la société de plate-forme de test de cybersécurité Cobalt – leurs dommages sont considérables, s'étendant aux informations essentielles sur les avantages des employés telles que les applications HIPAA.

Lire la suite: Les violations de données mettent en danger les données des clients. Voici ce que les conseillers peuvent faire

Selon Kashyap, il est préférable d'aborder la protection de la cybersécurité dans une approche en couches. Premièrement, les entreprises devraient décider quelles informations peuvent être consultées par des appareils personnels et quelles informations ne devraient jamais être accessibles que par un appareil contrôlé et émis par le travail. Les entreprises peuvent alors commencer à mettre en œuvre d'autres niveaux de précautions telles que les approbations d'identité des utilisateurs – qui font référence aux moyens permettant aux employés de s'identifier lorsqu'ils se connectent à un serveur – et les approbations d'appareils, qui permettent à l'appareil lui-même d'être considéré comme digne de confiance et sécurisé.

« Nous avons constaté une forte croissance dans le domaine de la cybersécurité », déclare Kashyap. "Déjà, les grandes entreprises font des quantités substantielles de [prévention] – des organisations que je n'aurais jamais pensé qu'elles auraient mis en œuvre ces choses il y a à peine trois ans."

Source: https://www.benefitnews.com/news/cybersecurity-protection-should-be-critical-to-office-reopening-strategies-post-covid

Continue Reading

Trending