Jamf Threat Labs Nous enquêtons sur les menaces qui mettent en danger les organisations et les utilisateurs.
Qu'est-ce que Jamf Threat Labs ?
Nous aidons les clients Jamf à identifier et à corriger les risques de sécurité.Jamf Threat Labs réunit des chercheurs expérimentés dans le domaine des menaces, des experts en cybersécurité et de scientifiques des données. Leurs vastes compétences englobent les tests de pénétration, la surveillance des réseaux, la recherche de logiciels malveillants et l'évaluation des risques liés aux applications. Leur travail est principalement axé sur les écosystèmes Apple et mobiles.
Le travail de notre équipe consiste à rechercher en permanence les vulnérabilités, les menaces et les expositions de données. Nous avons découvert un certain nombre d'événements de sécurité inédits et très médiatisés, y compris des milliers de menaces inconnues et non découvertes auparavant. Pour ce faire, nous nous appuyons sur MI:RIAM, notre moteur d'intelligence artificielle, en premier lieu pour renforcer les capacités de sécurité des produits Jamf.
Russia-Ukraine Cyber-Warfare
Jamf Threat Labs discusses the various tactics and campaigns threatening the cybersecurity of users on both sides.
Safari vulnerability allows for Gatekeeper bypass discovered in CVE-2022-22616
Jamf Threat Labs discovers CVE-2022-22616, allowing for bypassing of Gatekeeper security controls and potentially allowing malicious actors to abuse the Safari vulnerability to distribute apps that can compromise your Apple endpoints and/or put your data at risk.
Java exploit allows for command execution detected in CVE-2022-22965
Jamf Threat Labs primer on CVE-2022-22616, which allows the execution of commands from a Tomcat server compromised by Spring4Shell Java-based exploit. Also, how Jamf Protect's built-in analytics help admins detect this threat.
Les vrais problèmes ont besoin de vraies solutions.
pour les organisations aujourd'hui : le vol d'identifiants de connexion.
sont dues l'accès d'utilisateurs autorisés à un système non autorisé
impliquent des mots de passe volés ou faibles
des incidents d'accès à distance impliquent un VPN
Restez vigilants. Derniers rapports du Threat Lab.
Sécurité à 360 : Rapport annuel
Le rapport de cette année se penche sur cinq tendances de sécurité qui impactent les organisations complexes : leurs utilisateurs se connectent à distance à une multitude d'applications hébergées dans des centres de données privés et publics, via une grande variété d'appareils portables et de plateformes.
Les tendances du phishing
Pourquoi ? Parce qu'il est plus facile pour un malfaiteur d'abuser une personne et de se procurer données via une attaque de phishing que d'exploiter le système d'exploitation robuste de son appareil. En effet, les identifiants de l'utilisateur ont acquis une valeur considérable à l'ère du cloud. Ces informations donnent accès à des données sensibles qui sont stockées et gérées au-delà de l'appareil – dans des applications SaaS, des dépôts de fichiers en ligne et des centres de données.
Analyse des permissions des apps iOS
Les applications mobiles ont besoin de données pour fonctionner. C'est pourquoi les développeurs d'applications demandent différents niveaux d'accès aux informations contenues dans votre appareil mobile. Nous voulions mieux comprendre la façon dont ces autorisations sont employées et les informations que les développeurs tentent de collecter. Pour cela, nous avons examiné les métadonnées d'un échantillon de près de 100 000 applications populaires de l'App Store.