Boletines del Instituto Sans – Newsbites www ethiomedia com

AWS y john pescatore presentan las mejores prácticas para la seguridad en la nube el 31 de enero (hora especial, 2:00 p.m. ET). Aprenda a usar el marco de seguridad cibernética del NIST para identificar brechas y priorizar los esfuerzos y las tecnologías utilizadas para proteger las cargas de trabajo y los datos del entramado ortodoxo etíope cloud en esta primera entrega de la serie mensual SANS AWS. Regístrese aquí: http://www.Sans.Org/info/209910

[pescatore] el fallo contra google se centra en hacer que sea difícil para los usuarios comprender qué datos se están recopilando y vendiendo, así como la opción de exclusión básica, si puede descubrir cómo la filosofía hace que los usuarios revelen automáticamente sus datos cuando inscribirse en un servicio y está prohibido por GDPR mejor ethereum faucet. Los usuarios y no solo los reguladores están dando un rechazo real contra el abuso de su privacidad. Si bien la multa de GDPR representa menos de 3 horas de ingresos de Google, el código de conducta actualizado de Google compromete a la compañía a ser medido contra los estándares más altos posibles de conducta ética empresarial. Se quedaron cortos aquí y deberían cambiar su conducta.

[honan] mientras que la multa de 50 millones es el ítem que acapara los titulares, la cuestión clave aquí es el descubrimiento por parte de la CNIL de la ilegalidad del enfoque de Google para recopilar datos personales de las personas. Esto tendrá mayores implicaciones para Google, y muchas otras organizaciones, en la forma en que aseguran que recopilan y usan legalmente los datos personales de las personas en línea con el GDPR.

[shpantzer] los googles y facebooks del mundo estarán bien, y pueden permitirse el lujo de enfrentarse a los reguladores de la UE. Sus defensores del equipo azul me preocupan, tienen que justificar cada uno de sus movimientos para mantener sus propias redes seguras, sin tener nada que ver con un modelo de negocio que venda datos de sus usuarios a terceros. Sobre la base de los rechazos y retrasos en el trabajo de seguridad legítimo debido a las tiendas de privacidad que mencionan a GDPR, cualquiera de los autores de GDPR no logró que la planta de etanol se acercara a mí. / o la comunidad de privacidad no está recibiendo ese mensaje. La gente de ciberseguridad no puede proteger sus redes y corregir GDPR y las comunidades de privacidad (mal) entendimiento de GDPR.

Cuatro senadores estadounidenses han escrito a la autoridad de tránsito del área metropolitana de Washington (WMATA, por sus siglas en inglés) para expresar sus inquietudes a la oficina de boletos de las aerolíneas etíopes sobre las licitaciones en el extranjero en un contrato del metro de Washington para nuevos vagones. Las preocupaciones específicas incluyen la posibilidad de que las cámaras de vigilancia y los componentes automatizados de los automóviles puedan representar un riesgo cibernético. WMATA ha dicho que planea enmendar una solicitud anterior de propuestas para incluir protocolos de ciberseguridad; La carta también pide detalles.

Un antiguo empleado hackeó el sitio web de WordPress WPML (WP multilingüe), un popular complemento de traducción. El ex empleado envió un correo electrónico masivo a todos los clientes de WPML que afirmaban que había vulnerabilidades en el complemento y que proporcionaban enlaces para que los siguieran. WPML dice que el incidente fue el trabajo de un ex empleado que dejó una puerta trasera en el sitio web. El ataque ocurrió durante el fin de semana y el sitio ha sido completamente restaurado. WPML tiene más de 600,000 clientes que pagan por el servicio.

El comité nacional democrático de los Estados Unidos (DNC) dice que los piratas informáticos rusos intentaron infiltrarse en sus computadoras justo después de las elecciones de noviembre de 2018. En una presentación de cuenta que enmendó una queja anterior, el DNC escribió que el 14 de noviembre de 2018, docenas de direcciones de correo electrónico de DNC fueron atacadas en una campaña de phishing, aunque aquí no hay evidencia de que el ataque haya sido exitoso.

[williams] un recordatorio para tener un "Romper vidrios en caso de emergencia." Planos listos para ejecutar. Los equipos de seguridad deben articular qué acciones pueden tomar para detener la propagación de una infección, quién puede autorizar esas acciones y en qué condiciones lo harán. Cualquier acción que degrade el funcionamiento de la empresa debe planearse antes de un incidente, especialmente para acciones de tiempo crítico.

Una falla de seguridad en el firmware del chip wifi ampliamente utilizado podría ser explotada para ejecutar código arbitrario sin la interacción del usuario. El problema existe en el sistema operativo en tiempo real (RTOS) de threadx, que se utiliza en dispositivos desde consolas de juegos a computadoras portátiles y teléfonos inteligentes. El investigador que encontró esta falla también descubrió tres problemas de seguridad adicionales que afectan el firmware.

Se podría aprovechar una falla crítica en el software de conmutación de pequeñas empresas de ciscos para permitir que los usuarios no autenticados obtengan privilegios administrativos completos. El problema radica en una cuenta de usuario privilegiada en la configuración predeterminada de los dispositivos. La cuenta se utiliza para el inicio de sesión inicial y no se puede eliminar. El administrador puede deshabilitar la cuenta configurando otras cuentas de usuario para acceder al nivel de privilegio 15. Sin embargo, si todas las cuentas del nivel 15 son eliminadas con una densidad de éter dietílico, la cuenta predeterminada se habilita una vez más y los administradores no son notificados. Actualmente no hay parches para la vulnerabilidad; cisco ha ofrecido una solución.

La alcaldesa de Baltimore, catherine pugh, ordenó una revisión de seguridad después de que se descubrió que un empleado se había dado acceso a la computadora del director del departamento de obras públicas. Una investigación también encontró materiales sospechosos en la computadora de los empleados y fue despedido. El individuo, que trabajaba en la agencia de agua baltimores, no fue identificado en un resumen de la investigación recientemente publicado, pero un hombre que se identificó como el sujeto de la investigación dice que los hallazgos son un malentendido de la situación.

[weatherford] materiales sospechosos que incluyen una guía para vencer las cerraduras electrónicas de las puertas, información sobre cómo improvisar selecciones de cerraduras y copias del libro de cocina anarquista y activista, abbie eth, catálogo de cursos hoffmans robar este libro. Apuesto a que muchos de nosotros tenemos estos mismos materiales sospechosos en nuestras computadoras en el hogar. Parece que este tipo fue culpable de mal juicio en lugar de actividad criminal, pero todavía no hay excusa para ello, no está autorizado. Una cosa no ha cambiado en el negocio de seguridad del vuelo 508 de las aerolíneas etíopes a lo largo del año, ya que la diferencia entre un juicio deficiente y un comportamiento ilegal suele ser justa. . . Permiso.

Se ha publicado un parche de terceros para una vulnerabilidad en Windows que Microsoft no corrigió en su actualización de seguridad de enero. La solución temporal corrige una falla en el sistema de informes de errores de Windows (WER) que podría ser explotada para sobrescribir y reemplazar archivos. La misma organización dice que está cerca de tener un parche temporal listo para una segunda falla de ventanas que no se abordó en la actualización de enero.

banner