İnceleme haftası: Kali Linux Mor’a kavuştu, Microsoft sıfır gün yamalı


Güvenlik haftası

İşte geçen haftanın en ilginç haberlerinden, makalelerinden, röportajlarından ve videolarından bazılarına genel bir bakış:

Samsung, Vivo, Google telefonları, kullanıcı etkileşimi olmadan uzaktan uzlaşmaya açık
Samsung’un Exynos yonga setlerindeki çeşitli güvenlik açıkları, saldırganların herhangi bir kullanıcı etkileşimi olmadan belirli Samsung Galaxy, Vivo ve Google Pixel cep telefonlarını uzaktan ele geçirmesine izin verebilir.

Kimlik avı URL’leri tarafından en çok taklit edilen ilk 50 marka
Cloudflare’ye göre finans, teknoloji ve telekom markaları, özellikle banka hesapları, e-posta ve sosyal medya ile telefon şirketlerinin saldırganlara sağlayabileceği benzeri görülmemiş erişim ve mali fayda nedeniyle en yaygın olarak taklit edilen sektörlerdi.

Microsoft, devlet destekli ve fidye yazılımı tehdit aktörleri tarafından kullanılan sıfır gün yamaları (CVE-2023-23397, CVE-2023-24880)
Mart 2023 Salı Yaması ve Microsoft, farklı tehdit aktörleri tarafından vahşi ortamda aktif olarak kullanılan ikisi (CVE-2023-23397, CVE-2023-24880) dahil olmak üzere 76 CVE numaralı güvenlik açığı için düzeltmeler sağladı.

ChatGPT siber güvenlik oyununu nasıl değiştiriyor?
Sophos’a göre siber güvenlik endüstrisi, saldırganları yenmek için yardımcı pilot olarak GPT-3 potansiyelinden yararlanabilir.

CISA, CI operatörlerini fidye yazılımı çeteleri tarafından istismar edilen ağlarındaki güvenlik açıkları konusunda uyardı
Bilgi sistemleri fidye yazılımı saldırılarıyla ilişkili güvenlik açıkları içeren kritik altyapı sektörlerindeki kuruluşlar, ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) tarafından bilgilendiriliyor ve bir düzeltme uygulamaya teşvik ediliyor.

Kali Linux 2023.1 yayınlandı – Kali Purple da öyle!
OffSec, popüler penetrasyon testi ve dijital adli tıp platformunun en son sürümü olan Kali Linux 2023.1’i piyasaya sürdü ve bu sürüme büyük bir sürpriz eşlik etti: “mavi ve mor takımlar için tek durak noktası” olan Kali Purple’ın teknik önizlemesi. Şirket ayrıca Kali Linux ile Sızma Testi (PEN-200) kursunu en son etik bilgisayar korsanlığı araçlarını ve tekniklerini içerecek şekilde güncelledi.

Daha fazla otomasyonla bulutta güvenlik
AWS’deki iş yüklerinize CIS en iyi uygulamalarını uygulamak için daha fazla otomasyon mu arıyorsunuz?

Füzyon merkezleri aracılığıyla finansal dolandırıcılıkla mücadele
Finansal dolandırıcılığa ayak uydurmak inanılmaz derecede zordur çünkü doğru dolandırıcılık tespiti, bir işlemi çevreleyen tüm olayların derin, gerçek zamanlı bir analizini gerektirir.

Kimlik avı ve dolandırıcılıkla hedeflenen SVB hesap sahipleri
Geçen hafta Silicon Valley Bank’ın iflas etmesi ve iflas etmesi haberlerinin ardından, güvenlik araştırmacıları SVB hesap sahiplerini SVB ile ilgili dolandırıcılık ve kimlik avı girişimleri konusunda uyarmaya başladı.

Yani, hava boşluklu Kubernet’leri konuşlandırmak istiyorsunuz, öyle mi?
Bu tür ortamlarda Kubernetes konuşlandırmalarının bu kadar sık ​​sorun yaşamasının veya tamamen başarısız olmasının nedenlerinden biri, birçok kuruluşun mimarinin nasıl görünmesi gerektiğine dair önceden uygun şekilde plan yapmamasıdır.

Sanal yama: Yama uygulama süresini 250 günden <1 güne indirin
Zamanında yama uygulama, güvenlik açıklarını yönetmenin önemli bir yönüdür ancak her koşulda her zaman başarılamaz.

AI tehditlerinin yükselişi: İşletmeniz ChatGPT ile yüzleşmeye hazır mı?
Bu Net Güvenlik Yardımı videosunda, Skyhigh Security’de Küresel Bulut Tehdit Lideri olan Rodman Ramezanian, ChatGPT’nin iş savunmasını nasıl güçlendirebileceğini tartışıyor.

SVB’nin ölümü bir dolandırıcı cennetidir, bu yüzden önlem alın
Dramayı takip etmeyenler için Silicon Valley Bank, bir iflas riski ve bir hisse senedi çöküşünü izleyen bir banka tasfiyesinin ardından California Mali Koruma ve İnovasyon Departmanı tarafından kapatıldı.

Yeni Algoritma, Güvenli İletişimin Geleceğini Değiştirebilir
Araştırmacılar, hassas bilgileri o kadar etkili bir şekilde gizleyen ve gizli herhangi bir şeyi tespit etmenin imkansız olduğu bir algoritma geliştirerek güvenli iletişimde önemli bir atılım gerçekleştirdiler.

Yazılım uygulaması tedarik zincirinin güvenliğini sağlamak için en iyi uygulamalar
Bu Help Net Security videosunda, Radware’de Kıdemli Güvenlik Çözümleri Lideri olan Uri Dorot, uygun istemci tarafı koruması olmadan kuruluşların nasıl kör olduğunu tartışıyor.

SBOM’ların yönetmelikle talep edilmesini bekleyemeyiz
SBOM, bir yazılım parçasında bulunan tüm açık kaynak ve üçüncü taraf bileşenlerinin bir listesidir, ancak bundan da fazlasını içerir: her bileşenin sürüm numaralarını, lisanslarını ve yama durumunu içerir.

TSA, havacılık sektörü için ek siber güvenlik kuralları yayınladı
Ulaştırma Güvenliği İdaresi (TSA), Ekim 2022’de yolcu ve yük demiryolu taşıyıcıları için açıklanan benzer önlemlerin ardından, havacılık sektöründe TSA tarafından düzenlenen bazı (havaalanı ve uçak) operatörlerinin güvenlik programlarında yeni bir siber güvenlik değişikliği yayınladı.

İki adımlı kimlik avı saldırıları tespit edilmekten nasıl kaçar ve bu konuda ne yapabilirsiniz?
Perception Point Yazılım Mühendisi Ofek Ronen, bu Yardım Ağı Güvenliği videosunda, yalnızca tehlikeli değil aynı zamanda kaçamak da yapan ve bu saldırıları tespit etmeyi ve bunlardan kaçınmayı daha da zorlaştıran iki aşamalı kimlik avı saldırılarını tartışıyor.

Daha güçlü siber güvenlik protokolleri geliştirmek için parola davranışını anlama anahtarı
Specops Software’e göre, 800 milyondan fazla ihlal edilmiş parola analizinin kanıtladığı gibi, parolalar bir kuruluşun ağındaki en zayıf halka olmaya devam ediyor.

Siber atıf: Teyakkuz mu yoksa dikkat dağıtma mı?
Siber ilişkilendirme, güvenlik analistlerinin kanıt topladığı, zaman çizelgeleri oluşturduğu ve bir siber saldırının ardından sorumlu kuruluşu/bireyleri belirlemek için kanıtları bir araya getirmeye çalıştığı bir süreçtir.

Kötü amaçlı yazılım sızdırma, siber güvenlik endişelerinin merkezinde yer alıyor
SpyCloud’a göre, kitlesel kamuya açık veri ihlalleri haklı olarak alarmları yükseltirken, verileri doğrudan cihazlardan ve tarayıcılardan sızdırmak için tasarlanmış kötü amaçlı yazılımlardaki artış, sürekli kullanıcı maruziyetine önemli bir katkıda bulunuyor.

Sağlık hizmetleri CISO’ları bulut güvenlik kontrollerini nasıl otomatik hale getirebilir?
Altyapının kod olarak ele alınması durumunda, yerel ve üçüncü taraf bulut yönetimi platformları, kullanıcıların altyapı için güvenlik yapılandırmasını şablon haline getirmelerini ve bu şablonları her yeni ortamın ayağa kalkması gerektiğinde kolay kullanım için depolamasını sağlar.

Veri kaybını önleme şirketi Tick siber casusluk grubu tarafından hacklendi
ESET araştırmacıları, bir Doğu Asya veri kaybını önleme (DLP) şirketinin gizliliğini ortaya çıkardı.

Kuruluşların BEC korumasına yaklaşımlarını yeniden gözden geçirmeleri gerekiyor
IRONSCALES ve Osterman Research’e göre BEC saldırıları yıldan yıla artıyor ve genel olarak kimlik avı tehdidinin iki katı olduğu tahmin ediliyor.

Mirel Sehic, ürün güvenliğine odaklanmak için basitliğe nasıl güveniyor?
Modern bir tıp, üretim veya lojistik tesisi geliştiriyorsanız, yatırımınızın büyük bir kısmının cihazınızın elektronik özelliklerine yapıldığına şüphe yok.

Web semineri: MSSP’lerden MSSP’lere ipuçları – bir vCISO uygulaması başlatmak
Hâlihazırda vCISO hizmetleri satan MSSP liderlerinden, neden vCISO hizmetleri sunmaya genişlediklerini tartışırken ve uzman ipuçlarını ve önerilerini paylaşırken, bu paneli izleyin.

Ürün vitrini: Permit.io – Kodsuz kullanıcı arabirimiyle uygulama düzeyinde izinler
Uygulamalarda kullanıcı erişimini yönetmek, her geliştirici için her zaman bir baş ağrısı olmuştur. Politikaları uygulamak ve uygulamak oldukça karmaşık ve çok zaman alıcı olabilir.

Haftanın yeni infosec ürünleri: 17 Mart 2023
Atakama, Elevate Security, Hornetsecurity, HYPR ve ReversingLabs’in yayınlarını içeren geçen haftanın en ilginç ürünlerine buradan bir göz atabilirsiniz.



Source link