What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-10-04 11:15:10 CVE-2023-3701 (lien direct) Aqua Drive, dans sa version 2.4, est vulnérable à une vulnérabilité de traversée de chemin relatif.En exploitant cette vulnérabilité, un utilisateur non privilégié authentifié pourrait accéder / modifier les ressources stockées d'autres utilisateurs.Il pourrait également être possible d'accéder et de modifier les fichiers source et de configuration de la plate-forme de disque cloud, affectant l'intégrité et la disponibilité de l'ensemble de la plate-forme.
Aqua Drive, in its 2.4 version, is vulnerable to a relative path traversal vulnerability. By exploiting this vulnerability, an authenticated non privileged user could access/modify stored resources of other users. It could also be possible to access and modify the source and configuration files of the cloud disk platform, affecting the integrity and availability of the entire platform.
Cloud
bleepingcomputer.webp 2023-10-04 10:53:25 Microsoft: Hackers Target Azure Cloud VMS via des serveurs SQL violés
Microsoft: Hackers target Azure cloud VMs via breached SQL servers
(lien direct)
Des pirates ont été observés en essayant de violer les environnements cloud via des serveurs Microsoft SQL vulnérables à l'injection SQL.[...]
Hackers have been observed trying to breach cloud environments through Microsoft SQL Servers vulnerable to SQL injection. [...]
Cloud ★★
globalsecuritymag.webp 2023-10-04 06:53:53 Tenable termine l'acquisition d'ermétique
Tenable Completes Acquisition of Ermetic
(lien direct)
Tenable complète l'acquisition de l'hertique Les fonctionnalités de la sécurité cloud étendue des fonctionnalités CNApp unifiées avec des capacités CIEM puissantes - nouvelles commerciales
Tenable Completes Acquisition of Ermetic Expanded cloud security offering features unified CNAPP with powerful CIEM capabilities - Business News
Cloud ★★
ProofPoint.webp 2023-10-04 06:00:00 Arrêt de cybersécurité du mois & # 8211;Phishing du code QR
Cybersecurity Stop of the Month – QR Code Phishing
(lien direct)
This blog post is part of a monthly series exploring the ever-evolving tactics of today\'s cyber criminals. Cybersecurity Stop of the Month focuses on the critical first steps in the attack chain-reconnaissance and initial compromise-in the context of email threats.   The series is designed to help you understand how to fortify your defenses to protect people and defend data against emerging threats in today\'s dynamic threat landscape.   The first two steps of the attack chain: reconnaissance and initial compromise. In our past installments, we have covered supplier compromise, EvilProxy, SocGholish and e-signature phishing. All of these are examples of threats we regularly detect for our customers before they\'re delivered to users. In this post, we explore a recent detection of a phishing attack in which the URL was encoded into a QR code. We\'ll also explore the mechanisms employed by our AI-driven detection stack that ultimately prevented the email from reaching the inbox of its intended target.  The scenario  Phishing, especially credential phishing, is today\'s top threat. Bad actors constantly devise new methods and tools to gain authenticated access to users\' accounts. This illicit entry often results in financial loss, data breaches and supplier account compromise that leads to further attacks.   We recently detected a phishing attack hidden behind a QR code at an agriculture company with more than 16,000 employees. Fortunately, our Aegis platform detected the threats and broke the attack chain.  In this scenario, a bad actor crafted a phishing lure purporting to contain completed documentation about the target\'s wages. Instead of including a link for the target to click, the bad actor included a QR code instructing the recipient to scan with their mobile phone\'s camera to review the documentation. Once scanned, a fake SharePoint login screen prompts the user to provide credentials.  QR Code phishing represents a new and challenging threat. It moves the attack channel from the protected email environment to the user\'s mobile device, which is often less secure. With QR codes, the URL isn\'t exposed within the body of the email. This approach renders most email security scans ineffective. What\'s more, decoding QR codes using image recognition or optical character recognition (OCR) quickly becomes resource intensive and difficult to scale.   The Threat: How did the attack happen?  Here is a closer look at how the recent attack unfolded:  1. The deceptive message: An email claiming to contain employee payroll information sent from the organization\'s human resources department.  Malicious email blocked by Proofpoint before it was delivered to the user\'s mailbox. (Note: For safety, we replaced the malicious QR code with one linking to Proofpoint.com. The rest of the message is a redacted screenshot of the original.)   2. QR Code Attack Sequence: The recipient is instructed to scan the QR code with their mobile device.  Typical QR Code Attack Sequence for Phishing.  3. SharePoint phishing lure: Once the user decodes the URL, a fake SharePoint login screen tries to fool the recipient into entering credentials.  Decoded QR code redirecting to an example SharePoint phishing page.   Detection: How did Proofpoint detect the attack?  QR Code phishing threats are challenging to detect. First, the phishing URL isn\'t easy to extract and scan from the QR code. And most benign email signatures contain logos, links to social media outlets embedded within images and even QR codes pointing to legitimate websites. So the presence of a QR code by itself isn\'t a sure sign of phishing .    We employ an advanced blend of signals and layers of analysis to distinguish between weaponized and benign QR codes. We analyze and profile:  The sender  The sender\'s patterns  The relationship of the sender and recipient based on past communication  Those clues help identify suspicious senders and whether they are acting in a way that deviates from an established Tool Threat Cloud ★★
Netskope.webp 2023-10-03 19:15:21 Adopter l'accréditation Sase: élever les compétences en entreprise pour un nouveau réseau et l'ère de la cybersécurité
Embracing SASE Accreditation: Elevating Enterprise Skills for a New Network and Cybersecurity Era
(lien direct)
> L'introduction à une époque de transformation numérique rapide, où le travail à distance, l'adoption du cloud et la prolifération IoT remodeler le paysage de l'entreprise moderne, la nécessité d'une infrastructure réseau robuste et flexible est devenue primordiale.Entrez Secure Access Service Edge, ou Sase, une approche révolutionnaire qui intègre de manière transparente les fonctions de réseau et de sécurité pour répondre aux demandes [& # 8230;]
>Introduction In an era of rapid digital transformation, where remote work, cloud adoption, and IoT proliferation are reshaping the modern enterprise landscape, the need for a robust and flexible network infrastructure has become paramount. Enter secure access service edge, or SASE, a revolutionary approach that seamlessly integrates network and security functions to meet the demands […]
Cloud ★★
silicon.fr.webp 2023-10-03 14:42:35 Cloud : une enquête antitrust contre AWS et Micrososft Azure au Royaume-Uni (lien direct) Suite à son étude de marché close fin mai, le régulateur britannique des communications (Ofcom) va demander cette semaine l'ouverture d'une enquête antitrust, révèle Reuters. Cloud ★★
globalsecuritymag.webp 2023-10-03 13:11:41 ManageEngine lance sa plate-forme d'identité native du cloud pour relever les défis de la main-d'œuvre IAM
ManageEngine Launches Its Cloud-Native Identity Platform to Address Workforce IAM Challenges
(lien direct)
ManageEngine lance sa plate-forme d'identité native du cloud pour relever la main-d'œuvre iam défis La société ajoute également des fonctionnalités de sécurité avancées à sa solution IgA sur site • Répertoire universel intégré pour gérer les identités des utilisateurs de manière centralisée à travers les applications d'entreprise • Gestion du cycle de vie d'identité transparente utilisant l'orchestration d'identité et les modèles intelligents • Essayez gratuitement la plate-forme IAM native du Cloud sur: www.manageengine.com/ Identity-Management / - revues de produits
ManageEngine Launches Its Cloud-Native Identity Platform to Address Workforce IAM Challenges Company Also Adds Advanced Security Features to Its On-Premises IGA Solution • Built-in Universal Directory to manage user identities centrally across enterprise applications • Seamless identity life cycle management using identity orchestration and smart templates • Try the cloud native IAM platform for free at: www.manageengine.com/identity-management/ - Product Reviews
Cloud ★★
securityintelligence.webp 2023-10-03 13:00:00 L'importance de l'infrastructure comme code (IAC) lors de la sécurisation des environnements cloud
The importance of Infrastructure as Code (IaC) when Securing cloud environments
(lien direct)
> Selon le rapport de la menace des données de Thales 2023, 55% des organisations subissant une violation de données ont rapporté & # 8220; Erreur humaine & # 8221;comme cause principale.Ceci est encore aggravé par les organisations confrontées à des attaques de cybercriminels de plus en plus sophistiqués avec une large gamme d'outils automatisés.Alors que les organisations déplacent davantage leurs opérations vers le cloud, elles [& # 8230;]
>According to the 2023 Thales Data Threat Report, 55% of organizations experiencing a data breach have reported “human error” as the primary cause. This is further compounded by organizations now facing attacks from increasingly sophisticated cyber criminals with a wide range of automated tools. As organizations move more of their operations to the cloud, they […]
Data Breach Threat Cloud ★★
CVE.webp 2023-10-03 10:15:10 CVE-2023-37998 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin SAAS Désactiver Vulnerability Cloud
The_Hackers_News.webp 2023-10-02 16:51:00 Lucr-3: araignée dispersée devenant saas-y dans le nuage
LUCR-3: Scattered Spider Getting SaaS-y in the Cloud
(lien direct)
LUCR-3 chevauche des groupes tels que Spattered Spider, Oktapus, UNC3944 et Storm-0875 et est un attaquant à motivation financière qui exploite le fournisseur d'identité (CID) comme un accès initial dans un environnement dans le but de voler la propriété intellectuelle (IP) pourextorsion.LUCR-3 cible les sociétés Fortune 2000 dans divers secteurs, y compris, mais sans s'y limiter, les logiciels, la vente au détail, l'hospitalité,
LUCR-3 overlaps with groups such as Scattered Spider, Oktapus, UNC3944, and STORM-0875 and is a financially motivated attacker that leverages the Identity Provider (IDP) as initial access into an environment with the goal of stealing Intellectual Property (IP) for extortion. LUCR-3 targets Fortune 2000 companies across various sectors, including but not limited to Software, Retail, Hospitality,
Cloud ★★
silicon.fr.webp 2023-10-02 11:07:15 VDI : comment Michelin a sécurisé son infrastructure (lien direct) Michelin revient sur l'ultime étape de sécurisation - par microsegmentation - de son infrastructure VDI Horizon Cloud sur Azure. Cloud ★★
silicon.fr.webp 2023-10-02 10:53:00 Cybersécurité en 2024 : les DSI s\'apprêtent à réviser leur politique (lien direct) Les usages croissants du Cloud et de l'IA conduisent l'entreprise à revoir sa politique de cybersécurité. De nouvelles mesures de prévention et d'éradication des menaces, délivrées en mode SaaS, s'imposent de plus en plus pour se protéger. Cloud ★★
silicon.fr.webp 2023-10-02 10:05:37 Cloud : pourquoi Nvidia et ses GPU sont dans le collimateur de l\'UE (lien direct) Enquête de la Commission européenne, perquisition de sa filiale française par l'Autorité de la concurrence...La position de force de Nvidia sur le secteur des GPU, en pleine explosion des modèles d'IA générative, est scrutée sous le signe du risque d'une position dominante. Cloud ★★
globalsecuritymag.webp 2023-10-02 09:39:02 Eric Antibi, Palo Alto Networks : Les RSSI doivent transformer l\'usage de l\'IA en opportunité (lien direct) Les Assises de la Cybersécurité, sera l\'occasion pour Palo Alto Networks de présenter sa gamme de solution avec entre autre Zero Trust Network, Prisma Cloud et Cortex. Cette année, l\'accent sera mis sur la modernisation du SOC (Security Operation Center) lors de son atelier. Eric Antibi, Directeur Technique de Palo Alto Networks conseille aux RSSI de transformer l\'usage de l\'IA en opportunité tout en gardant le contrôle des usages dans l\'entreprise. - Interviews /
Les Assises de la Cybersécurité, sera l\'occasion pour Palo Alto Networks de présenter sa gamme de solution avec entre autre Zero Trust Network, Prisma Cloud et Cortex. Cette année, l\'accent sera mis sur la modernisation du SOC (Security Operation Center) lors de son atelier. Eric Antibi, Directeur Technique de Palo Alto Networks conseille aux RSSI de transformer l\'usage de l\'IA en opportunité tout en gardant le contrôle des usages dans l\'entreprise. - Interviews /
Cloud ★★
globalsecuritymag.webp 2023-10-02 07:35:54 Nicolas Groh, Rubrik : le Posture Management va être la prochaine clé pour prévenir de façon proactive les futures menaces (lien direct) Lors des Assises de la Cybersécurité, Rubrik présentera les dernières évolutions de la plateforme Rubrik Security Cloud et sa valeur en matière de lutte contre les ransomwares. Nicolas Groh, Field CTO EMEA de Rubrik considère que le Posture Management va être la prochaine clé pour prévenir de façon proactive les futures menaces. - Interviews Threat Cloud ★★
Blog.webp 2023-09-29 16:41:42 Le rôle de DevOps dans la rationalisation des processus de migration du cloud
The Role of DevOps in Streamlining Cloud Migration Processes
(lien direct)
> Par owais sultan DevOps rationalise la migration du cloud en automatisant le déploiement et les opérations, assurant une transition transparente et une gestion efficace du cloud & # 8230; Ceci est un article de HackRead.com Lire le post original: Le rôle de DevOps dans la rationalisation des processus de migration du cloud
>By Owais Sultan DevOps streamlines cloud migration by automating deployment and operations, ensuring a seamless transition and efficient management of cloud… This is a post from HackRead.com Read the original post: The Role of DevOps in Streamlining Cloud Migration Processes
Cloud ★★
CVE.webp 2023-09-29 00:15:12 CVE-2023-5077 (lien direct) Le moteur Google Cloud Secrets Enterprise ("Vault") de Vault and Vault n'a pas préservé les conditions existantes de Google Cloud IAM lors de la création ou de la mise à jour de ROLESET.Fixé dans le coffre-fort 1.13.0.
The Vault and Vault Enterprise ("Vault") Google Cloud secrets engine did not preserve existing Google Cloud IAM Conditions upon creating or updating rolesets. Fixed in Vault 1.13.0.
Cloud
Netskope.webp 2023-09-28 19:52:20 Comment les compétences en matière de sécurité de NetSkope et les intégrations AWS aident à aborder le modèle de responsabilité partagée
How Netskope\\'s Security Competency and AWS Integrations Help Address the Shared Responsibility Model
(lien direct)
> Ce n'est pas un secret que les services Web d'Amazon (AWS) continuent de croître à pas de géant alors que les organisations modernisent leur infrastructure informatique en migrant les applications et les charges de travail vers le cloud.Et en raison du modèle de responsabilité partagée AWS de la sécurité du cloud, un écosystème profond et large des fournisseurs de sécurité a également grandi aux côtés d'AWS.Dans [& # 8230;]
>It\'s no secret that Amazon Web Services (AWS) continues to grow by leaps and bounds as organizations modernize their IT infrastructure by migrating apps and workloads to the cloud. And due to the AWS shared responsibility model of cloud security, a deep and broad ecosystem of security vendors has also grown up alongside AWS. In […]
Cloud ★★
RecordedFuture.webp 2023-09-28 19:15:00 Les leaders de l'industrie de la technologie et la Maison Blanche s'affrontent sur le plan pour l'amélioration de la sécurité du cloud
Tech industry leaders and White House clash over plan for improved cloud security
(lien direct)
L'administration Biden va de l'avant avec un plan visant à améliorer la sécurité des infrastructures cloud en obligeant les entreprises à collecter des informations personnelles auprès des utilisateurs, malgré l'intensification des contrecoups des dirigeants d'Amazon et d'autres géants de la technologie.La Maison Blanche indique que la politique de sécurité du cloud proposée - surnommée Cloud ★★
SecurityWeek.webp 2023-09-28 11:00:00 Sysdig lance un graphique d'attaque en temps réel pour les environnements cloud
Sysdig Launches Realtime Attack Graph for Cloud Environments
(lien direct)
> Sysdig a amélioré son offre CNApp existante avec un graphique d'attaque cloud, une hiérarchisation des risques, une analyse du chemin d'attaque, un inventaire consultable et une numérisation complète sans agent.
>Sysdig enhanced its existing CNAPP offering with a cloud attack graph, risk prioritization, attack path analysis, a searchable inventory, and complete agentless scanning.
Cloud ★★
globalsecuritymag.webp 2023-09-28 07:22:28 Sysdig intègre Cloud Attack Graph dans son CNAPP (lien direct) Sysdig est le premier et le seul à fournir à ses clients une analyse en temps réel des chemins d'attaque et une hiérarchisation des risques en direct Sysdig intègre Cloud Attack Graph dans son CNAPP. Il a été conçu spécifiquement pour le cloud, permettant aux utilisateurs de visualiser les risques, de hiérarchiser les menaces qui comptent et, en cas d'attaque en direct, d' être alerté en temps réel et d'en faire une priorité pour l'équipe de sécurité. La corrélation multi domaine permet d'identifier les risques imminents et de repérer les chemins d'attaque en quelques secondes. - Produits Threat Cloud ★★
ComputerWeekly.webp 2023-09-28 07:00:00 Cloud automatisé IR: Autonomiser le cyber avec des manuels alimentés par l'IA
Automated cloud IR: Empowering cyber with AI-powered playbooks
(lien direct)
Pas de details / No more details Tool Cloud ★★
Intigriti.webp 2023-09-27 11:21:58 Bugy octets # 212 & # 8211;Charges utiles XSS, prédiction IDOR et sécurité du cloud
Bug Bytes #212 – XSS Payloads, IDOR prediction and Cloud Security
(lien direct)
> Bug Bytes est une newsletter hebdomadaire organisée par les membres de la communauté Bug Bounty.La deuxième série est organisée par InsiderPhd.Chaque semaine, elle nous tient à jour avec une liste complète des articles, des outils, des tutoriels et des ressources.Ce numéro couvre la semaine du 18 septembre au 24 septembre Intigriti News de mon cahier
>Bug Bytes is a weekly newsletter curated by members of the bug bounty community. The second series is curated by InsiderPhD. Every week, she keeps us up to date with a comprehensive list of write-ups, tools, tutorials and resources. This issue covers the week from September 18th to September 24th Intigriti News From my notebook
Cloud ★★★
silicon.fr.webp 2023-09-27 10:11:47 APEX Cloud Platform : ce que Dell vise au-delà d\'Azure (lien direct) Azure Stack HCI est le premier environnement officiellement connecté à une " plateforme cloud APEX ". Comment se présente cette jonction et quelles perspectives ouvre-t-elle ? Cloud ★★★
globalsecuritymag.webp 2023-09-27 09:50:36 IBOSS lance une gestion révolutionnaire de l'expérience numérique pour améliorer la connectivité des utilisateurs aux applications SaaS commerciales
iboss Launches Groundbreaking Digital Experience Management to Enhance User Connectivity to Business-critical SaaS Applications
(lien direct)
IBOSS lance une gestion révolutionnaire de l'expérience numérique pour améliorer la connectivité des utilisateurs aux applications SaaS commerciales La solution innovante vise à relever de manière proactive les défis de connectivité et à optimiser la productivité de l'utilisateur final, assurant un accès fluide et sans entrave aux applications essentielles dans le monde du cloud-premier \\. . - revues de produits
iboss Launches Groundbreaking Digital Experience Management to Enhance User Connectivity to Business-critical SaaS Applications The innovative solution aims to proactively address connectivity challenges and optimize end-user productivity, ensuring smooth and unhindered access to essential applications in today\'s cloud-first world. - Product Reviews
Cloud ★★★
DarkReading.webp 2023-09-25 23:31:00 En ce qui concerne la sécurité des e-mails, le cloud que vous choisissez est important
When It Comes to Email Security, The Cloud You Pick Matters
(lien direct)
Bien que le courrier électronique basé sur le cloud offre plus de sécurité que sur site, les compagnies d'assurance disent que vous avez de l'importance que vous utilisiez Microsoft 365 ou Google Workspace.
While cloud-based email offers more security than on-premises, insurance firms say it matters whether you use Microsoft 365 or Google Workspace.
Cloud ★★
Veracode.webp 2023-09-25 15:23:06 Secrets Management Best Practices: Secure Cloud-Native Development Series (lien direct) Créez des applications sécurisées dans le cloud-natives en évitant les cinq premiers pièges de sécurité que nous présentons dans notre série de développement Secure Cloud-Native.Ce blog est la cinquième et dernière partie de la série, et il vous apprendra à gérer les meilleures pratiques de gestion des informations d'identification et de secrets pour sécuriser les applications natives dans le cloud. Chaque organisation a sa façon de gérer les références.Dans le passé, avec des architectures d'application hérité, c'était un peu plus manuel et ardu.Avec les applications natives dans le cloud, nous avons des options ouvertes à nous qui sont transparentes pour gérer les informations d'identification et la gestion des secrets.Le niveau de sensibilité des données désignera les moyens que nous utilisons pour protéger les informations d'identification. De toute évidence, ne vérifiez jamais les informations d'identification des référentiels de code.Mais encore une fois, l'utilisation des fournisseurs de cloud Secret Manager / Vault peut nous aider à renforcer notre posture de sécurité et à minimiser le risque de références divulguées dans l'architecture et l'application. Meilleures pratiques pour la gestion des secrets et le cloud sécurisé…
Build secure cloud-native applications by avoiding the top five security pitfalls we lay out in our Secure Cloud-native Development Series. This blog is the fifth and final part of the series, and it will teach you to handle credentials and secrets management best practices for securing cloud-native applications. Every organization has their way of managing credentials. In the past, with legacy application architectures, this was a bit more manual and arduous. With cloud-native applications, we have options open to us that are seamless for handling credentials and secrets management. The level of sensitivity of the data will designate the means we use to protect credentials.   Obviously, never check-in credentials to code repositories. But again, utilizing the cloud providers secret manager/vault can help us strengthen our security posture and minimize risk for leaked credentials within the architecture and application.   Best Practices for Secrets Management & Secure Cloud…
Cloud ★★
RecordedFuture.webp 2023-09-25 12:40:00 Hong Kong Crypto Business Mixin dit que les pirates ont volé 200 millions de dollars d'actifs
Hong Kong crypto business Mixin says hackers stole $200 million in assets
(lien direct)
Une entreprise de crypto-monnaie basée à Hong Kong a annoncé lundi que les pirates avaient volé environ 200 millions de dollars de ses actifs après avoir attaqué son fournisseur de services cloud.Mixin, qui se décrit comme la création de «logiciels open source qui met toujours la sécurité, la confidentialité et la décentralisation d'abord» a annoncé l'incident dans un article sur les réseaux sociaux.La société a dit que
A cryptocurrency business based in Hong Kong announced on Monday that hackers had stolen around $200 million of its assets after attacking its cloud service provider. Mixin, which describes itself as building “open source software that always puts security, privacy and decentralization first” announced the incident in a social media post. The company said that
Cloud ★★
SocRadar.webp 2023-09-25 12:06:34 Plus de 400 000 seaux et des fichiers 10.4b sont publics en raison de mauvais configurations cloud
Over 400K Buckets and 10.4B Files Are Public Due to Cloud Misconfigurations
(lien direct)
À l'ère du cloud aujourd'hui, la migration des actifs numériques vers le stockage cloud est devenue généralisée, ...
In today’s cloud-centric era, the migration of digital assets to cloud storage has become widespread,...
Cloud ★★
AlienVault.webp 2023-09-25 10:00:00 Assurer l'intégrité du fournisseur: pourquoi le cloud ne devrait pas être votre seule sauvegarde
Ensuring vendor integrity: Why the cloud shouldn\\'t be your only backup
(lien direct)
Introduction As a senior consultant I deal with customers across numerous industries and maturity levels. I am often engaged in conducting risk assessments or gap analysis aligned with common frameworks such as the National Institute for Standards and Technology’s (NIST) Cybersecurity Framework (CSF). Most, if not all, the frameworks have a few controls that focus on the organization’s backup processes and disaster recovery plans. A common response to these areas is that the client relies primarily on their cloud provider for their backups. Often clients will have an additional form of backup as well, but occasionally the only form of recovery they have is wholly owned by their third-party cloud provider. There tends to be an assumption that since its “in the cloud” it is infinitely repeated and evenly distributed across numerous geographical locations and systems and therefor perfectly safe. While this may be the case, relying on a single backup source (in this case a cloud provider) is a recipe for disaster. Towards the end of August, a Danish cloud provider was struck by ransomware and sent out a notice to its customers that they were unable to recover any of their systems or the data stored on them. All of the company’s emails, backups, and IT systems were affected and the company was both unable and unwilling to pay the ransom. What’s ransomware? Before I dive into the meat of this post, I wanted to have a quick segue to explain what ransomware is. Put simply, ransomware is simply maliciously applied encryption. An attacker will gain access to an organization’s systems through any number of means, and then launch an attack which encrypts all accessible files the attacker can get at. The attacker will also include a note that explains how the victim can direct payment to receive the key needed to decrypt their files. The attacker may also threaten to leak the files as well if the ransom is not paid. If the organization pays up, the attacker will almost always deliver on their end of the agreement and release the encryption key. If they won’t (or can’t) pay, the situation I described in the introduction is not a wholly uncommon result. New types of ransomware and new mechanisms for delivery and spread are created daily, but the core functionality is the same. Systems are breached, files are encrypted, and ransom is demanded. These attacks can come at any time and are not specific to any one industry market. Verify, trust, and plan for failure By this point you’re likely wondering (at least I hope you are) what you can do to prevent the damage from one of your critical vendors being unable to recover from a ransomware attack. I have good news, and bad news. The good news is there is something you can do about it. The bad news is that it’s going to take time, skill, and money, all things you had hoped to save by bringing on a third-party to begin with. The first thing you’ll want to do is ensure you have some fallback plan. Ideally this would be a well-planned and documented business continuity plan alongside a disaster response and incident response plan. At the very least, however, you must have some ability to replicate the service provided by your vendor. This may be a manual process you can activate, a copy of the server/device configurations they host, or a copy of the data they hold or process on your behalf.   While it would be nice if we could trust that another business, group, or person would handle things in the same way we would, it is irresponsible to blindly assume that they will. After you’ve confirmed (or implemented) your ability to operate in the event of a vendor failure you will need to verify whether your provider is doing all they need to do to keep your business safe. It is not possible to prevent every failure, nor can you guarantee assessing a vendor will reveal all potential gaps, but it is your responsibility Ransomware Cloud ★★
globalsecuritymag.webp 2023-09-25 07:44:39 Les MSP sont chargés de répondre aux préoccupations génératrices de la cybersécurité de l'IA et du cloud
MSPs are responsible for addressing generative AI and cloud cybersecurity concerns
(lien direct)
Avec des cyberattaques sophistiquées augmentant dans le monde entier, les opérateurs doivent tenir compte de l'IA générative et du cloud lors de l'adoption d'une approche holistique et stratégique de leurs besoins de sécurité.Les MSP ont un rôle et une responsabilité dans la fourniture de soutien dans leurs pratiques d'intégration. Une analyse récente de Wipro, une société de services technologiques et de conseil en tête, a révélé la nécessité d'une collaboration pour améliorer la résilience de la cybersécurité entre les entreprises.Son rapport de la cybersécurité de l'état 2023, organisé (...) - opinion
With sophisticated cyberattacks increasing worldwide, operators must account for generative AI and the cloud when adopting a holistic, strategic approach to their security needs. MSPs have a role and responsibility in providing support in their onboarding practices. Recent analysis from Wipro, a leading technology services and consulting company, has revealed the need for collaboration to enhance cybersecurity resilience across businesses. Its State of Cybersecurity Report 2023, curated (...) - Opinion
Cloud ★★
DarkReading.webp 2023-09-22 20:17:00 Wing Security lance la solution de sécurité SaaS de qualité conformité pour seulement 1,5 000 $
Wing Security Launches Compliance-Grade SaaS Security Solution for Just $1.5K
(lien direct)
Pas de details / No more details Cloud ★★
Checkpoint.webp 2023-09-22 13:00:46 Vérifier le point CloudGuard est désormais éligible à l'engagement de consommation Microsoft Azure
Check Point CloudGuard is now Microsoft Azure Consumption Commitment Eligible
(lien direct)
> Vérifier le point de point CloudGuard, la solution de point de vérification de Point \\ pour Azure Virtual Wan Security, est désormais éligible à l'engagement de consommation Microsoft Azure (MACC).Les clients Azure avec des accords Azure admissibles peuvent désormais acheter CloudGuard et l'utiliser pour remplir leurs engagements tout en ajoutant une couche supplémentaire de sécurité Virtual WAN, afin de garantir que leurs charges de travail cloud critiques sont sécurisées et protégées contre les menaces et les violations de données.INTRODUCTION Cet article expliquera ces termes, dont certains peuvent ne pas être familiers à tous les lecteurs: connaissez-vous Microsoft Azure Virtual Wan?Sinon, allez ici.Dans quelle mesure êtes-vous familier avec la solution de pointe de Check Point \\ pour [& # 8230;]
>Check Point CloudGuard, Check Point\'s solution for Azure Virtual WAN security, is now eligible for Microsoft Azure consumption commitment (MACC). Azure customers with qualifying Azure agreements can now purchase CloudGuard and use it towards fulfilling their commitments while adding an extra layer of Virtual WAN security, to ensure their critical cloud workloads are secure and protected from threats and data breaches. Introduction This article will explain these terms, some of which may not be familiar to all readers: Do you know about Microsoft Azure Virtual WAN? If not, go here. How familiar are you with Check Point\'s industry-leading solution for […]
Cloud ★★
ProofPoint.webp 2023-09-22 05:00:22 Nébuleuse: une plate-forme ML de nouvelle génération
Nebula: A Next-Gen ML Platform
(lien direct)
Engineering Insights is an ongoing blog series that gives a behind-the-scenes look into the technical challenges, lessons and advances that help our customers protect people and defend data every day. Each post is a firsthand account by one of our engineers about the process that led up to a Proofpoint innovation.   Cyber threats are increasing in their frequency and sophistication. And for a cybersecurity firm like Proofpoint, staying ahead of threats requires us to deploy new machine learning (ML) models at an unprecedented pace. The complexity and sheer volume of these models can be overwhelming.   In previous blog posts, we discussed our approach to ML with Proofpoint Aegis, our threat protection platform. In this blog, we look at Nebula, our next-generation ML platform. It is designed to provide a robust solution for the rapid development and deployment of ML models.  The challenges  We live and breathe supervised machine learning at Proofpoint. And we face active adversaries who attempt to bypass our systems. As such, we have a few unique considerations for our ML process:  Speed of disruption. Attackers move fast, and that demands that we be agile in our response. Manual tracking of attacker patterns alone isn\'t feasible; automation is essential.  Growing complexity. Threats are becoming more multifaceted. As they do, the number of ML models we need escalates. A consistent and scalable modeling infrastructure is vital.  Real-time requirements. It is essential to block threats before they can reach their intended targets. To be effective on that front, our platform must meet unique latency needs and support optimized deployment options for real-time inference.   In other ML settings, like processing medical radiographs, data is more stable, so model quality can be expected to perform consistently over time. In the cybersecurity setting, we can\'t make such assumptions. We must move fast to update our models as new cyber attacks arise.   Below is a high-level overview of our supervised learning process and the five steps involved.   A supervised learning workflow, showing steps 1-5.  Data scientists want to optimize this process so they can bootstrap new projects with ease. But other stakeholders have a vested interest, too. For example:  Project managers need to understand project timelines for new systems or changes to existing projects.  Security teams prefer system reuse to minimize the complexity of security reviews and decrease the attack surface.  Finance teams want to understand the cost of bringing new ML systems online.  Proofpoint needed an ML platform to address the needs of various stakeholders. So, we built Nebula.  The Nebula solution  We broke the ML lifecycle into three components-modeling, training and inference. And we developed modular infrastructure for each part. While these parts work together seamlessly, engineering teams can also use each one independently.   The three modules of the Nebula platform-modeling, training and inference.  These components are infrastructure as code. So, they can be deployed in multiple environments for testing, and every team or project can spin up an isolated environment to segment data.  Nebula is opinionated. It\'s “opinionated” because “common use cases” and “the right thing” are subjective and hence require an opinion on what qualifies as such. It offers easy paths to deploy common use cases with the ability to create new variants as needed. The platform makes it easy to do the right thing-and hard to do the wrong thing.  The ML lifecycle: experimentation, training and inference  Let\'s walk through the ML lifecycle at a high level. Data scientists develop ML systems in the modeling environment. This environment isn\'t just a clean room; it\'s an instantiation of the full ML lifecycle- experimentation, training and inference.   Once a data scientist has a model they like, they can initiate the training and inference logic in the training environment. That environment\'s strict polici Threat Medical Cloud ★★★
globalsecuritymag.webp 2023-09-21 20:09:45 En collaborant avec CyberArk, Accenture permet à ses clients de bénéficier de solutions avancées de gestion des accès à privilèges (lien direct) En collaborant avec CyberArk, Accenture permet à ses clients de bénéficier de solutions avancées de gestion des accès à privilèges Par ailleurs, le cabinet utilise CyberArk Cloud pour soutenir sa propre stratégie de cyberdéfense - Marchés Cloud ★★
globalsecuritymag.webp 2023-09-21 19:59:13 Iboss annonce des passerelles de sécurité Cloud Azure
iboss Announces Azure Cloud Security Gateways
(lien direct)
iboss annonce Azure Cloud Security Gateways: une extension révolutionnaire de son Zero Trust SSE dans Azure La nouvelle intégration améliore la sécurité, rationalise la connectivité et fournit une protection localisée directement dans Azure, combler l'écart entre les besoins de sécurité traditionnels et cloud. - revues de produits
iboss Announces Azure Cloud Security Gateways: A Revolutionary Extension of Its Zero Trust SSE into Azure New integration enhances security, streamlines connectivity, and provides localized protection directly within Azure, bridging the gap between traditional and cloud security needs. - Product Reviews
Cloud ★★
DarkReading.webp 2023-09-21 19:30:53 Secure Browser Tech a un moment
Secure Browser Tech Is Having a Moment
(lien direct)
L'adoption des nuages entraîne des navigateurs sécurisés \\ 'Moment in the Sun alors que les rumeurs volent selon lesquelles Palo Alto Networks cherche à prendre Talon.
Cloud adoption is driving secure browsers\' moment in the sun as rumors fly that Palo Alto Networks is looking to snap up Talon.
Cloud ★★
PaloAlto.webp 2023-09-21 19:00:26 Pourquoi Palo Alto Networks a été nommé partenaire de cloud Google de l'année
Why Palo Alto Networks Was Named Google Cloud Partner of the Year
(lien direct)
> Google Cloud a reconnu notre engagement en accordant récemment Palo Alto Networks son partenaire technologique de l'année 2023 pour trois catégories importantes.
>Google Cloud has recognized our commitment by recently awarding Palo Alto Networks its 2023 Technology Partner of the Year for three important categories.
Cloud ★★
DarkReading.webp 2023-09-21 17:00:00 Master la défense en profondeur et la sécurité des données dans l'ère du cloud
Mastering Defense-In-Depth and Data Security in the Cloud Era
(lien direct)
Bien que largement utilisé dans de nombreuses organisations, le concept nécessite toujours une adaptation lorsqu'il est visant à protéger contre de nouveaux types d'attaques.
Though widely used in many organizations, the concept still requires adaptation when aimed at protecting against new types of attacks.
Cloud ★★
DarkReading.webp 2023-09-21 14:00:00 Comprendre les différences entre les locaux et la cybersécurité cloud
Understanding the Differences Between On-Premises and Cloud Cybersecurity
(lien direct)
La nature des environnements cloud signifie que les équipes de sécurité et technique ont besoin d'un état d'esprit différent pour comprendre et gérer leur nouvelle surface d'attaque.
The nature of cloud environments means security and technical teams need a different mindset to understand and manage their new attack surface.
Cloud ★★
itsecurityguru.webp 2023-09-21 10:12:15 WatchGuard acquiert Cyglass pour la détection des anomalies du réseau propulsé par l'IA
WatchGuard acquires CyGlass for AI-powered network anomaly detection
(lien direct)
WatchGuard & Reg;Technologies, fournisseur de cybersécurité unifiée, a annoncé aujourd'hui l'acquisition de Cyglass Technology Services, un fournisseur de solutions de détection et de réponse aux menaces cloud et axées sur le réseau qui aident les organisations à voir les risques, à arrêter les menaces et à prouver la conformité.La plate-forme native du cloud-native de Cyglass utilise des capacités avancées d'intelligence artificielle (IA) et d'apprentissage automatique (ML) pour fournir une cyber-défense de classe d'entreprise à travers l'hybride [& # 8230;]
WatchGuard® Technologies, provider of unified cybersecurity, today announced the acquisition of CyGlass Technology Services, a provider of cloud and network-centric threat detection and response solutions that help organisations see risks, stop threats, and prove compliance. CyGlass’s cloud-native platform utilises advanced artificial intelligence (AI) and machine learning (ML) capabilities to deliver enterprise-class cyber defence across hybrid […]
Threat Cloud ★★
AlienVault.webp 2023-09-21 10:00:00 Au-delà du pare-feu: naviguer dans les défis de sécurité SaaS
​​​​​​​Beyond the firewall: Navigating SaaS security challenges
(lien direct)
Le contenu de ce post est uniquement la responsabilité de l'auteur. & nbsp;AT & amp; t n'adopte ni n'approuve aucune des vues, des positions ou des informations fournies par l'auteur dans cet article. & Nbsp; Introduction: À l'ère numérique d'aujourd'hui, les entreprises ont connu un changement profond dans leur fonctionnement.Les solutions logicielles en tant que service (SaaS) sont devenues l'épine dorsale de nombreuses organisations, offrant une flexibilité et une évolutivité.Alors que les pare-feu restent un élément essentiel de la cybersécurité, la sécurisation de vos actifs numériques dans le domaine SaaS est un défi à multiples facettes.Cet article explore pourquoi l'investissement dans un pare-feu n'est que le début de votre parcours de sécurité SaaS et offre un aperçu d'une approche holistique pour protéger votre paysage numérique. Le rôle vital du pare-feu \\: Les pare-feu sont les sentinelles de votre réseau, se gardant contre l'accès non autorisé, les logiciels malveillants et les menaces.Ils établissent un périmètre sécurisé autour de votre organisation, servant de défense initiale contre les dangers externes. Pourquoi les pare-feu seuls échouent à l'ère SaaS: Migration de cloud: Les applications SaaS prospèrent dans le cloud, offrant des avantages sans précédent.Cela signifie que vos données et opérations peuvent ne plus être confinées à votre réseau d'entreprise, ce qui rend la sécurité traditionnelle centrée sur le pare-feu moins efficace. Prolifération des points de terminaison: Le périmètre de réseau traditionnel s'est dissous car les employés utilisent divers appareils et réseaux pour accéder aux applications SaaS.Cette multitude de points d'extrémité rendent uniquement sur les pare-feu inadéquats. Journey complexe de Data \\: Les applications SaaS gèrent de grandes quantités de données sensibles, souvent stockées dans les centres de données distants.La protection des données au repos et en transit dans ces centres nécessite des mesures spécialisées au-delà de la portée du pare-feu. Stratégies pour améliorer la sécurité SaaS: Contrôle d'accès et gestion de l'identité: Implémentez les solutions robustes de contrôle d'accès et de gestion de l'identité.Assurez-vous que seuls les utilisateurs autorisés peuvent accéder à vos applications SaaS, en incorporant l'authentification multi-facteurs (MFA) pour une couche de sécurité supplémentaire. Encryption de données: Utilisez le chiffrement des données pour les deux données en transit et au repos.La plupart des fournisseurs SaaS offrent des caractéristiques de chiffrement, mais il est essentiel de comprendre leurs protocoles de chiffrement et leur alignement avec vos besoins de sécurité. Audits réguliers et conformité: effectuer des audits réguliers de vos applications et prestataires SaaS pour garantir la conformité aux normes de l'industrie et aux réglementations de protection des données, telles que le RGPD ou HIPAA.Vérifiez que vos fournisseurs adhèrent à des pratiques de sécurité robustes. Informations de sécurité et gestion des événements (SIEM): Implémentez les solutions SIEM pour une visibilité en temps réel dans vos applications SaaS.Ces outils centralisent la surveillance de la sécurité et facilitent la réponse aux incidents en détectant les anomalies et les violations potentielles. Prévention de la perte de données (DLP): Déployez les solutions DLP pour empêcher les fuites de données et le partage non autorisé d'informations sensibles dans vos applications SaaS.Ces outils numérisent et classent les données, appliquant les stratégies pour protéger les actifs critiques. Formation de sensibilisation à la sécur Tool Cloud ★★
CyberWarzone.webp 2023-09-21 06:54:44 Les entreprises ont besoin de \\ 'informatique confidentielle \\': 7 conseils que vous ne pouvez pas ignorer
Companies Need \\'Confidential Computing\\': 7 Tips You Can\\'t Ignore
(lien direct)
Votre organisation est-elle toujours sceptique d'adopter des technologies cloud pour des tâches sensibles?Il est grand temps de considérer comme l'informatique confidentielle
Is your organization still skeptical about adopting cloud technologies for sensitive tasks? It’s high time you consider how Confidential Computing
Cloud ★★★
RedCanary.webp 2023-09-20 16:55:34 Soyez prêt: la clé de la réponse aux incidents du cloud et de l'entreprise
Be prepared: The key to cloud and enterprise incident response
(lien direct)
Écoutez l'ingénieur principal de Red Canary Principal Gerry Johansen Discutez des plans de réponse aux incidents et des livres de jeu sur le podcast Risky Business
Listen to Red Canary Principal Readiness Engineer Gerry Johansen discuss incident response plans and playbooks on the Risky Business podcast
Cloud ★★★
globalsecuritymag.webp 2023-09-20 07:47:34 Mirantis lance Lens AppIQ (lien direct) Mirantis lance Lens AppIQ : Le développement cloud natif optimisé, plus simple et plus puissant La nouvelle solution Lens AppIQ, qui fournit des renseignements sur les applications, permet aux développeurs cloud natif d'exécuter et de prendre en charge des applications sur de nombreux clusters - Produits Cloud
Google.webp 2023-09-20 00:56:28 GCP-2023-028 (lien direct) Publié: 2023-09-19 Description Vulnerability Cloud
Watchguard.webp 2023-09-20 00:00:00 WatchGuard fait l\'acquisition de CyGlass et va ajouter à sa plateforme de sécurité des solutions de NDR et d\'Open XDR (lien direct)   Paris, le 20 septembre 2023 - WatchGuard® Technologies, leader mondial de la cybersécurité unifiée annonce l\'acquisition de CyGlass Technology Services, fournisseur de premier plan de solutions Cloud de détection et de réponse aux menaces ciblant le réseau, aidant ce faisant les entreprises à visualiser les risques cyber, à stopper les menaces et à démontrer qu\'elles sont en conformité avec les normes en vigueur. La plateforme 100% Cloud native de CyGlass utilise des capacités avancées d\'Intelligence Artificielle et d\'apprentissage automatique (ML) pour offrir une cyberdéfense adaptée aux PME, disposant notamment de réseaux hybrides, à un coût abordable et sans nécessiter d\'investissements matériels. La technologie CyGlass va s\'intégrer dans l\'architecture Unified Security Platform® de WatchGuard délivrant ainsi des capacités de détection des anomalies réseau basée sur l\'IA au sein d\'une future solution de NDR (Network Detection and Response). L\'intégration de CyGlass a également vocation à accélérer les capacités de détection et de réponse Open eXtended (XDR) au sein de WAtchguard ThreatSync. Andrew Young, chef de produit Chez WatchGuard déclare : " Le succès de CyGlass au cours de l\'année écoulée démontre que les entreprises de taille moyenne et les MSP recherchent des solutions de détection et de réponse innovantes qui ne dépendent pas d\'un matériel coûteux. Les solutions WatchGuard basées sur la technologie CyGlass créeront un avantage concurrentiel pour nos partenaires, ce qui, nous l\'espérons, se traduira par une hausse de leur chiffre d\'affaires et des opportunités de marge. Une fois les technologies CyGlass intégrées à l\'architecture de la plateforme de sécurité unifiée de WatchGuard, les partenaires et les clients bénéficieront des dernières avancées en matière de cybersécurité pour tenir les attaques réseau à distance. Partenaires et clients pourront également bénéficier d\'informations et d\'actions XDR améliorées grâce à la télémétrie des dispositifs tiers, y compris les commutateurs, d\'une meilleure garantie de conformité réglementaire et d\'un accès simplifié à la cyber-assurance grâce à de puissants rapports intégrés ". CyGlass reflète un principe clé de la mission de WatchGuard, qui est de rendre la sécurité plus accessible à toutes les entreprises. Les autres produits NDR dépendent généralement d\'un matériel coûteux et d\'analystes de sécurité expérimentés pour gérer les solutions, ce qui signifie que seules les grandes entreprises peuvent raisonnablement les déployer. Le produit et l\'approche de CyGlass sont différents, en tant que solution entièrement basée dans le Cloud, elle permet aux entreprises de taille moyenne et aux MSP de fournir des capacités NDR à un coût de propriété très raisonnable. Ed Jackowiak, fondateur et CEO de CyGlass déclare : " Nous avons fondé CyGlass dans le but d\'aider les organisations à mieux défendre leurs réseaux hybrides avec de nouveaux niveaux d\'intelligence qui les protègent contre les attaques les plus sophistiquées. En rejoignant WatchGuard et en intégrant nos capacités dans son impressionnante architecture Unified Security Platform, nous passons à la vitesse supérieure et mettons notre mission &ag Threat Cloud ★★
globalsecuritymag.webp 2023-09-19 23:55:15 Les maires ont besoin d\'un contact physique avec des experts pour améliorer la compréhension des problématiques de cybersécurité (lien direct) Les Universités d'été de la cyber et du cloud de confiance ont été l'occasion d'un débat sur la thème de la sécurité dans les collectivités locales. Ce sujet a été introduit par Sylvain Lefeuvre, Head of sales Oodrive et Murielle Bochaton, Directrice Commerciale Nameshield puis les témoignages de Frédéric Masquelier, Maire de Saint-Raphaël et co-président de la commission sécurité de l'AMF et Florence Puybareau, Directrice des opérations du Campus Cyber Hauts-de-France Lille Métropole, Emmanuel Carjat, Directeur Général AntemetA, Sylvain Lambert, RSSI Pôle Emploi et Président des Maires ruraux des Yvelines. Pour nos intervenants en particulier les maires, le besoin d'un contact physique est nécessaire pour améliorer la compréhension des problématiques de cybersécurité. - Investigations / Cloud ★★
globalsecuritymag.webp 2023-09-19 23:27:06 NIS2 va permettre de renforcer la sécurité globale des organisations concernées (lien direct) A l'occasion des Universités d'été de la cyber et du cloud de confiance un débat dont le titre est NIS2 pour les entité critiques : la cybersécurité des systèmes industriels au cœur de NIS2 et de l'industrie qui a été introduit par Fabrice Clerc, CEO 6cure et Jérôme Lecat, président fondateur de Scality et avec les témoignages de Luc d'Urso, CEO Atempo ; Thomas Epron, Senior Vice-President, Framatome ; Nicolas de Maistre, Directeur de la protection et de la sécurité de l'État, SGDSN, Patrick Guyonneau, Directeur Sécurité Groupe Orange, Vincent Seruch, Technical Leader OT d'Airbus Protect. - Investigations / , Cloud ★★
globalsecuritymag.webp 2023-09-19 22:22:15 Le classement des entreprises françaises qui utilisent le plus de solutions françaises pointes les grands comptes qui soutiennent les PME de cybersécurité françaises (lien direct) A l'occasion de la 9ème édition des Universités d'été de la cyber et du cloud de confiance Jean-Noël de Galzain président d'Hexatrust en partenariat avec la FFCYBER représentée par son Président David Ofer, Guillaume Tessier directeur du Forum InCyber et Louis Fleuret, Directeur-adjoint de la Mission French Tech ont présenté les résultat du premier présenté le classement des entreprises françaises qui utilisent le plus de solutions françaises. La méthodologie de cette étude est basée sur 25 entreprises (...) - Investigations / Cloud ★★
Last update at: 2024-07-10 22:07:46
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter