What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-07-25 13:59:00 Les chercheurs révèlent une vulnérabilité de fonction confuse dans Google Cloud Platform
Researchers Reveal ConfusedFunction Vulnerability in Google Cloud Platform
(lien direct)
Les chercheurs en cybersécurité ont divulgué une vulnérabilité d'escalade des privilèges impactant le service de fonctions cloud de Google Cloud Platform \\ qu'un attaquant pourrait exploiter pour accéder à d'autres services et données sensibles de manière non autorisée. Tenable a donné à la vulnérabilité le nom ConfusedFunction. "Un attaquant pourrait dégénérer ses privilèges sur le compte de service de construction de cloud par défaut et
Cybersecurity researchers have disclosed a privilege escalation vulnerability impacting Google Cloud Platform\'s Cloud Functions service that an attacker could exploit to access other services and sensitive data in an unauthorized manner. Tenable has given the vulnerability the name ConfusedFunction. "An attacker could escalate their privileges to the Default Cloud Build Service Account and
Vulnerability Threat Cloud
Checkpoint.webp 2024-07-25 13:00:05 Protéger votre application cloud contre les risques inconnus
Protecting Your Cloud Application Against Unknown Risks
(lien direct)
> Les mesures de sécurité des indigènes cloud sont principalement axées sur la sauvegarde contre les menaces identifiables, l'utilisation de technologies innovantes comme les mégadonnées et l'IA pour surveiller et préempter les attaques potentielles.Malgré ces efforts, cependant, aucun système ne peut jamais être complètement imperméable aux menaces.Même avec des protections de pointe en place, la sécurité du cloud n'est jamais vraiment assez bonne s'il reste des vulnérabilités non identifiées.Dans cet article, nous explorons comment l'application Web de nouvelle génération de CloudGuard peut aider à atténuer ces risques inconnus et à renforcer votre posture de sécurité globale.Les experts en sécurité se concentrent sur les indicateurs de risque connus.Notre industrie se concentre généralement sur l'examen des voies potentielles pour l'exploitation par [& # 8230;]
>Cloud native security measures are primarily focused on safeguarding against identifiable threats, employing innovative technologies like big data and AI to monitor and preempt potential attacks. Despite these efforts, however, no system can ever be completely impervious to threats. Even with state-of-the-art protections in place, cloud security is never truly good enough if there remain unidentified vulnerabilities. In this article, we explore how CloudGuard‘s next-generation Web Application and API Protection can help mitigate these unknown risks and strengthen your overall security posture. Security experts focus on known risk indicators. Our industry typically focuses on examining potential avenues for exploitation by […]
Vulnerability Cloud
knowbe4.webp 2024-07-25 11:09:14 FAQ du Fake IT de la FAC des travailleurs nord-coréens
North Korean Fake IT Worker FAQ
(lien direct)
Stu Sjouwerman, Founder and CEO of KnowBe4 Frequently Asked Questions About KnowBe4\'s Fake IT Worker Blog   July 23, 2024, I wrote a blog post about how KnowBe4 inadvertently hired a skillful North Korean IT worker who used the stolen identity of a US citizen. He participated in several rounds of video interviews and circumvented background check processes commonly used.   The intent was to share an organizational learning moment, so you can make sure this does not happen to you. The story went viral, which is exactly what I had hoped for. Do we have egg on our face? Yes. And I am sharing that lesson with you. It\'s why I started KnowBe4 in 2010. In 2024 our mission is more important than ever.    Q1: Was any KnowBe4 system breached in this North Korean IT worker incident? No. KnowBe4 was not breached. When we hire new employees, their user account is granted only limited permissions that allow them to proceed through our new hire onboarding process and training. They can access only a minimal number of necessary apps to go through our new employee training.   Q2: What access do new employees get?  These are apps such as their email inbox, slack, and zoom. The workstation they receive is locked down and has no data residing on it, it is essentially a laptop with nothing on it except our endpoint security and management tools   Q3: Did the new employee get access to customer data?  No. This person never had access to any customer data, KnowBe4\'s private networks, cloud infrastructure, code, or any KnowBe4 confidential information. They had basic communication apps and a factory-new provisioned laptop. We detected suspicious activity and responded within minutes, quarantining the entire laptop.    Q4: Was any malware executed on the machine?  No. No malware was executed on the machine as it was blocked by our security tooling. A complete review of all processes, commands, network connections, and other activity on the laptop was conducted and we concluded that no further action was needed as there was suspicious activity outside of what was detected and blocked.   Data Breach Malware Cloud
The_State_of_Security.webp 2024-07-25 10:14:46 Ransomware sexi / apt Inc - ce que vous devez savoir
SEXi / APT Inc Ransomware - What You Need To Know
(lien direct)
Sexi?Sérieusement?De quoi parlez-vous cette fois?Ne t'inquiète pas, je n'essaie pas d'évoquer des images dans votre esprit de Rod Stewart dans son pantalon d'imprimé léopard emblématique.Au lieu de cela, je veux vous avertir d'un groupe de cybercriminalité qui a gagné en notoriété pour attaquer les serveurs VMware Esxi depuis février 2024. Excusez-moi de ne pas savoir, mais qu'est-ce que VMware exsi?EXSI est un hyperviseur - permettant aux entreprises qui souhaitent réduire les coûts et simplifier la gestion pour consolider plusieurs serveurs sur une seule machine physique.ESXi est un choix populaire avec les fournisseurs de cloud et les centres de données qui ont obligé d'héberger ...
SEXi? Seriously? What are you talking about this time? Don\'t worry, I\'m not trying to conjure images in your mind of Rod Stewart in his iconic leopard print trousers. Instead, I want to warn you about a cybercrime group that has gained notoriety for attacking VMware ESXi servers since February 2024. Excuse me for not knowing, but what is VMWare EXSi? EXSi is a hypervisor - allowing businesses who want to reduce costs and simplify management to consolidate multiple servers onto a single physical machine. ESXi is a popular choice with cloud providers and data centres that have a require to host...
Ransomware Cloud
ProofPoint.webp 2024-07-25 06:04:58 3 Conseils pour créer un programme efficace de sensibilisation à la sécurité pour vos employés
3 Tips to Build an Effective Security Awareness Program for Your Employees
(lien direct)
There are three cybersecurity truths that have stood the test of time (so far).   Most breaches involve the human element. The latest Data Breach Investigations Report (DBIR) from Verizon notes that more than three-quarters (76%) of all breaches involve a human element.  Phishing is one of the most common tactics for gaining initial access to a business. The DBIR says phishing was the second-most used tactic in 2023, right after stolen credentials. (Notably, credentials are often lost in phishing attacks first.)  People are willing to take risks. That\'s why they often fall victim to attacks-because they take risky actions, like clicking on links and opening attachments from people they don\'t know. Research for our 2024 State of the Phish report shows that 68% of people do this.  Given these truths, a human-centric security strategy is critical to protecting an organization. And mitigating human risk should be an important foundational pillar.   This approach to cybersecurity recognizes that while technological solutions are essential, they are not sufficient on their own. Human behavior must be addressed directly. If you build an awareness program that is guided by threat intelligence and gives users the tools to respond to phishing attacks, you can attain quantifiable results.  In this blog, we\'ll discuss three tips that you can use right now to build your security awareness training program in a way that empowers your employees to change their behavior.   Tip 1: Prioritize high-risk user groups  Human-centric cybersecurity starts with having visibility into who presents the greatest risk to your business. Often, the actions of a very small percentage of employees are the root cause of most security incidents. When you understand who presents the most risk, you can maximize your program\'s impact by improving the resilience of these individuals.   For our 2024 State of the Phish report, we asked information security professionals who they believe represent the greatest risk to their organizations. The top group were the users who had access to critical data (privileged users).   A chart that shows users who represent risk within companies. (Source: 2024 State of the Phish report from Proofpoint.)  Privilege risk is one key factor in quantifying total human risk. It considers the amount of damage that could result from a successful attack. However, you must also consider:  Attack risk, which demonstrates that the more a person has been attacked in the recent past, the higher the probability that they will be attacked in the near future.  Vulnerability risk, which evaluates the probability that an attack would be successful if a person is attacked. For this risk factor, it is important to track both real and simulated user behaviors such as actual URL clicks within live email and performance against security awareness knowledge assessments and phishing simulations. Proofpoint makes it easy to quantify human risk and identify who represents the greatest risk to your business. Instead of manually tracking human risk across the three key risk factors of privilege, attack and vulnerability, our customers can use Proofpoint Nexus People Risk Explorer (NPRE).   With NPRE, each person receives a user risk score based on their behavior and identity information. Users are automatically grouped based on their scores. With user risk insights from NPRE, you can easily prioritize which groups need the most attention and decide how to best deliver your training to maximize its impact.   A view of the dashboard for Nexus People Risk Explorer.   Tip 2: Keep your program agile  The threat landscape impacts every business differently. Comparing a financial services company to a manufacturing company may show that the former is targeted more often with ransomware than supply-chained based BEC attacks.   It is important to keep your program agile so that you can easily adjust Ransomware Data Breach Tool Vulnerability Threat Cloud
RiskIQ.webp 2024-07-24 23:34:10 Onyx Sleet utilise une gamme de logiciels malveillants pour recueillir l'intelligence pour la Corée du Nord
Onyx Sleet uses array of malware to gather intelligence for North Korea
(lien direct)
#### Targeted Geolocations - India - Korea - United States - Southeast Asia - North America #### Targeted Industries - Information Technology - Defense Industrial Base - Government Agencies & Services ## Snapshot On July 25, 2024, the United States Department of Justice (DOJ) indicted an individual linked to the North Korean threat actor that Microsoft tracks as Onyx Sleet. Microsoft Threat Intelligence collaborated with the Federal Bureau of Investigation (FBI) in tracking activity associated with Onyx Sleet. We will continue to closely monitor Onyx Sleet\'s activity to assess changes following the indictment.  First observed by Microsoft in 2014, Onyx Sleet has conducted cyber espionage through numerous campaigns aimed at global targets with the goal of intelligence gathering. More recently, it has expanded its goals to include financial gain. This threat actor operates with an extensive set of custom tools and malware, and regularly evolves its toolset to add new functionality and to evade detection, while keeping a fairly uniform attack pattern. Onyx Sleet\'s ability to develop a spectrum of tools to launch its tried-and-true attack chain makes it a persistent threat, particularly to targets of interest to North Korean intelligence, like organizations in the defense, engineering, and energy sectors.  Microsoft tracks campaigns related to Onyx Sleet and directly notifies customers who have been targeted or compromised, providing them with the necessary information to help secure their environments. ## Activity Overview ### Who is Onyx Sleet? Onyx Sleet conducts cyber espionage primarily targeting military, defense, and technology industries, predominately in India, South Korea, and the United States. This threat actor has historically leveraged spear-phishing as a means of compromising target environments; however, in recent campaigns, they have mostly exploited N-day vulnerabilities, leveraging publicly available and custom exploits to gain initial access. In October 2023, Onyx Sleet [exploited the TeamCity CVE-2023-42793 vulnerability](https://security.microsoft.com/intel-explorer/articles/b4f39b04) [as a part of a targeted attack](https://security.microsoft.com/vulnerabilities/vulnerability/CVE-2023-42793/overview). Exploiting this vulnerability enabled the threat actor to perform a remote code execution attack and gain administrative control of the server. Onyx Sleet develops and uses a spectrum of tools that range from custom to open source. They have built an extensive set of custom remote access trojans (RATs) that they use in campaigns, and routinely developed new variants of these RATs to add new functionality and implement new ways of evading detection. Onyx Sleet often uses leased virtual private servers (VPS) and compromised cloud infrastructure for command-and-control (C2).   Onyx Sleet is tracked by other security companies as SILENT CHOLLIMA, Andariel, DarkSeoul, Stonefly, and TDrop2.  **Affiliations with other threat actors originating from North Korea** Onyx Sleet has demonstrated affiliations with other North Korean actors, indicating its integration with a broader network of North Korean cyber operations. Microsoft has observed [an overlap](https://www.microsoft.com/en-us/security/blog/2022/07/14/north-korean-threat-actor-targets-small-and-midsize-businesses-with-h0lygh0st-ransomware/) between Onyx Sleet and [Storm-0530](https://www.microsoft.com/security/blog/2022/07/14/north-korean-threat-actor-targets-small-and-midsize-businesses-with-h0lygh0st-ransomware/). Both groups were observed operating within the same infrastructure and were involved in the development and use of ransomware in attacks in late 2021 and 2022.  **Onyx Sleet targets** In pursuit of its primary goal of intelligence collection, Onyx Sleet has focused on targeting entities in the defense and energy industries, predominately in India, South Korea, and the United States. Recent att Ransomware Malware Tool Vulnerability Threat Industrial Cloud Technical Commercial APT 38
DarkReading.webp 2024-07-24 21:25:32 Zest Security vise à résoudre les risques de cloud
Zest Security Aims to Resolve Cloud Risks
(lien direct)
Cybersecurity Startup Zest Security est émergé de la furtivité avec une plate-forme de résolution des risques cloud alimentée par l'IA pour réduire le temps de la découverte à la correction.
Cybersecurity startup Zest Security emerged from stealth with an AI-powered cloud risk resolution platform to reduce time from discovery to remediation.
Cloud
The_Hackers_News.webp 2024-07-24 15:31:00 Comment réduire les dépenses et les risques SaaS sans avoir un impact sur la productivité
How to Reduce SaaS Spend and Risk Without Impacting Productivity
(lien direct)
Il y a un simple conducteur derrière l'explosion moderne dans l'adoption du SaaS: la productivité.Nous avons atteint une époque où des outils spécialement conçus existent pour presque tous les aspects de l'entreprise moderne et qu'il est incroyablement facile (et tentant) pour votre main-d'œuvre d'adopter ces outils sans passer par le processus formel d'approbation et d'approbation informatique. Mais cette tendance a également augmenté la surface d'attaque et avec
There is one simple driver behind the modern explosion in SaaS adoption: productivity. We have reached an era where purpose-built tools exist for almost every aspect of modern business and it\'s incredibly easy (and tempting) for your workforce to adopt these tools without going through the formal IT approval and procurement process. But this trend has also increased the attack surface-and with
Tool Prediction Cloud
DarkReading.webp 2024-07-24 14:00:00 Naviguer dans le paysage complexe de la sécurité du navigateur Web
Navigating the Complex Landscape of Web Browser Security
(lien direct)
Plus nous utilisons le cloud, plus la sécurité du navigateur de maintien devient crucial.
The more we use the cloud, the more maintaining browser security becomes crucial.
Cloud
Sekoia.webp 2024-07-24 08:08:52 Émulant et détection
Emulating and Detecting Scattered Spider-like Attacks
(lien direct)
> Écrit par Mitigant (Kennedy Torkura) et Sekoia.io Detection and Research (TDR) Team (Erwan Chevalier et Guillaume Couchard).Introduction Les entreprises utilisent de plus en plus des infrastructures cloud pour profiter de ses avantages sous-jacents.Contrairement aux centres de données traditionnels, les infrastructures cloud offrent une agilité commerciale à un coût moins cher.Par conséquent, plusieurs organisations migrent les charges de travail vers le cloud.Cependant, [& # 8230;] la publication Suivante émulant et détection des attaques de type araignée dispersées EstArticle de l'ONU de blog Sekoia.io .
>Written by Mitigant (Kennedy Torkura) and Sekoia.io Threat Detection and Research (TDR) team (Erwan Chevalier and Guillaume Couchard). Introduction Enterprises are increasingly using cloud infrastructure to take advantage of its underlying benefits. Unlike traditional data centres, cloud infrastructure affords business agility at a cheaper cost. Consequently, several organisations are migrating workloads to the cloud. However, […] La publication suivante Emulating and Detecting Scattered Spider-like Attacks est un article de Sekoia.io Blog.
Threat Cloud
globalsecuritymag.webp 2024-07-24 07:41:09 Privacera a annoncé l'aperçu privé du gestionnaire de posture
Privacera announced the private preview of Posture Manager
(lien direct)
Privacera dévoile le gestionnaire de posture: élever la gestion des postures de sécurité des données cloud avec mappage avancé de données sensibles et analyse des risques Le nouveau gestionnaire de posture améliore les capacités de visualisation, de cartographie et d'analyse, pontant la sécurité et les contrôles d'accès aux données pour une protection complète - revues de produits
Privacera Unveils Posture Manager: Elevating Cloud Data Security Posture Management with Advanced Sensitive Data Mapping and Risk Analysis New Posture Manager Enhances Visualization, Mapping, and Analytical Capabilities, Bridging Security and Data Access Controls for Comprehensive Protection - Product Reviews
Cloud
ProofPoint.webp 2024-07-24 07:31:39 Proofpoint a nommé un leader global dans la compasse du leadership Kuppingercole 2023 pour la prévention des fuites de données
Proofpoint Named an Overall Leader in the 2023 KuppingerCole Leadership Compass for Data Leakage Prevention
(lien direct)
Data leakage or loss prevention solutions are more relevant than ever. Research for the 2024 Data Loss Landscape Report from Proofpoint found that 85% of companies experienced one or more data loss incidents in the past year.   The risk of data loss is increasing as more businesses embrace digital transformation, remote work, cloud computing and generative AI tools. Meanwhile, the number of data protection regulations continues to grow.  At Proofpoint, we understand what it takes for companies to defend their data against these risks and navigate compliance challenges. And we are proud to announce that our Proofpoint Information Protection solution has been recognized by KuppingerCole Analysts AG, a major industry analyst firm.   Here are just some of the reasons why Proofpoint stands out.  Proofpoint receives top marks across all categories  In the firm\'s report, KuppingerCole Leadership Compass for Data Leakage Prevention, Proofpoint Information Protection received “strong positive” or “positive” ratings in all categories, including:  Security  Functionality  Deployment  Interoperability  Usability  Here is what analysts said about Proofpoint Information Protection-and what makes it stand apart from the competition.  “Proofpoint Information Protection is a mature and comprehensive DLP solution based on a cloud-native platform that focuses on user identity and how that identity interacts with sensitive data to guard against insider threats and prevent data loss across email, on-prem, and cloud-based applications as well as providing support for compliance with data protection regulations.”   KuppingerCole positioned Proofpoint as a leader in all evaluation categories as well, which include product, technology, innovation and market. The report also highlighted several key findings and trends.  Demand is rising for DLP solutions, including from small businesses as they face much of the same cyberthreats and compliance requirements that larger enterprises face  Differentiators for DLP solutions include coverage across various data channels, ease of use, insider threat protection and incident support  Innovation in the DLP space is focused on cloud DLP, user experience enhancement, and the use of AI and machine learning (ML) technologies  While DLP solutions are traditionally on-premises, new cloud-based offerings allow for faster updates and scalability as well as managed services that cater to businesses that lack in-house security expertise  Effective DLP solutions should support policy management, integration with existing security systems and compliance with data protection regulations; other capabilities include mobile workforce security, cloud data security and AI-driven anomaly detection  The DLP market is expected to increase the use of AI and ML for data classification   What makes Proofpoint stand out   Here is a closer look at how we can help you to defend your data and modernize your DLP program.     Identify sensitive data with accuracy and ensure compliance   Our prebuilt DLP policies let you jumpstart your DLP program. It doesn\'t matter if you are a large enterprise or a small business. By combining our out-of-box data identifiers, Proofpoint-maintained dictionaries and AI-based classifiers, you can accurately detect sensitive content, including:   Personally identifiable information (PII)  Protected health information (PHI) and payment card industry (PCI) data  Source code and other business critical documents  You can enforce flexible data controls across email, cloud and endpoints, including managed and bring-your-own devices. This ensures you can easily meet compliance requirements. It also helps you prevent careless users from leaking sensitive content to generative AI sites.  Defend data against careless and malicious insiders  Proofpoint takes a human-centric Tool Threat Mobile Cloud
Mandiant.webp 2024-07-23 14:00:00 De quelle voix est-ce de toute façon?Vocation à propulsion Ai pour les attaques de vision de nouvelle génération
Whose Voice Is It Anyway? AI-Powered Voice Spoofing for Next-Gen Vishing Attacks
(lien direct)
Written by: Emily Astranova, Pascal Issa
  Executive Summary AI-powered voice cloning can now mimic human speech with uncanny precision, creating for more realistic phishing schemes.  According to news reports, scammers have leveraged voice cloning and deepfakes to steal over HK$200 million from an organization. Attackers can use AI-powered voice cloning in various phases of the attack lifecycle, including initial access, and lateral movement and privilege escalation. Mandiant\'s Red Team uses AI-powered voice spoofing to test defenses, demonstrating the effectiveness of this increasingly sophisticated attack technique. Organizations can take steps to defend against this threat by educating employees, and using source verification such as code words.  Introduction Last year, Mandiant published a blog post on threat actor use of generative AI, exploring how attackers were using generative AI (gen AI) in phishing campaigns and information operations (IO), notably to craft more convincing content such as images and videos. We also shared insights into attackers\' use of large language models (LLMs) to develop malware. In the post, we emphasized that while attackers are interested in gen AI, use has remained relatively limited. This post continues on that initial research, diving into some new AI tactics, techniques, and procedures (TTPs) and trends. We take a look at AI-powered voice spoofing, demonstrate how Mandiant red teams use it to test defenses, and provide security considerations to help stay ahead of the threat. Growing AI-Powered Voice Spoofing Threat Gone are the days of robotic scammers with barely decipherable scripts. AI-powered voice cloning can now mimic human speech with uncanny precision, injecting a potent dose of realism into phishing schemes. We are reading more stories on this threat in the news, such as the scammers that reportedly stole over HK$200 million from a company using voice cloning and deepfakes, and now the Mandiant Red Team has incorporated these TTPs when testing defenses.  Brief Overview of Vishing Unlike its traditionally email-based counterpart, vishing (voice phishing) uses a voice-based approach. Rather than sending out an email with the hopes of garnering clicks, threat actors will instead place phone calls directly to individuals in order to earn trust and manipulate emotions, often by creating a sense of urgency. 
Malware Tool Vulnerability Threat Studies Mobile Cloud Technical
Blog.webp 2024-07-23 13:56:16 Le plus grand fournisseur ERP du Mexique, ClickBalance, expose 769 millions de records
Mexico\\'s Largest ERP Provider ClickBalance Exposes 769 Million Records
(lien direct)
La base de données cloud de ClickBalance ERP a exposé 769 millions d'enregistrements, y compris les clés d'API et les adresses e-mail.Apprenez comment cela & # 8230;
ClickBalance ERP provider’s cloud database exposed 769 million records, including API keys and email addresses. Learn how this…
Cloud
PaloAlto.webp 2024-07-23 13:00:28 Renforcement de la cybersécurité dans les soins de santé
Strengthening Cybersecurity in Healthcare
(lien direct)
> Une approche collaborative entre Accenture et Palo Alto Networks pour améliorer les résultats et les expériences des patients, les organisations de soins de santé d'aujourd'hui adoptent de plus en plus des technologies innovantes, telles que l'IA, le cloud et l'IoT.Bien que bénéfique, ceux-ci & # 8230;
>A Collaborative Approach Between Accenture and Palo Alto Networks To improve patient outcomes and experiences, today\'s healthcare organizations are increasingly adopting innovative technologies, such as AI, Cloud, and IoT. While beneficial, these …
Medical Cloud
The_State_of_Security.webp 2024-07-23 03:00:37 Sécuriser divers environnements: gestion de la configuration de la sécurité
Securing Diverse Environments: Security Configuration Management
(lien direct)
Dans notre ère technologiquement avancée, où les cyber-menaces et les violations de données évoluent constamment, il est crucial pour les entreprises de se concentrer sur la gestion de la configuration de la sécurité (SCM) pour protéger leurs ressources et leurs informations.Qu'il s'agisse d'infrastructures, de services cloud, d'installations industrielles ou de solutions externalisées, chaque environnement présente des défis de sécurité uniques qui nécessitent des approches et des outils personnalisés pour une protection efficace.Soit \\ explorer SCM, sa signification et les stratégies et méthodes spécialisées utilisées dans différents contextes.Comprendre la configuration de sécurité ...
In our technologically advanced era, where cyber threats and data breaches are constantly evolving, it\'s crucial for companies to focus on Security Configuration Management (SCM) to protect their resources and information. Whether dealing with infrastructure, cloud services, industrial installations, or outsourced solutions, each environment presents unique security challenges that require customized approaches and tools for effective protection. Let\'s explore SCM, its significance, and the specialized strategies and methods used in different settings. Understanding Security Configuration...
Tool Industrial Cloud
DarkReading.webp 2024-07-22 20:29:12 Cloud Security Alliance présente le certificat de connaissances sur la sécurité du cloud
Cloud Security Alliance Introduces Certificate of Cloud Security Knowledge
(lien direct)
Pas de details / No more details Cloud
The_Hackers_News.webp 2024-07-22 17:56:00 Les groupes de pirates d'ananas et de flux de flux abusent Google Cloud pour le phishing des informations d'identification
PINEAPPLE and FLUXROOT Hacker Groups Abuse Google Cloud for Credential Phishing
(lien direct)
Un acteur en Amérique latine (LATAM), un acteur à motivation financière, le nom de code Fluxroot, a été observé en tirant parti des projets sans serveur Google Cloud pour orchestrer l'activité de phishing des informations d'identification, mettant en évidence l'abus du modèle de cloud computing à des fins malveillantes. "Les architectures sans serveur sont attrayantes pour les développeurs et les entreprises pour leur flexibilité, leur rentabilité et leur facilité d'utilisation", Google
A Latin America (LATAM)-based financially motivated actor codenamed FLUXROOT has been observed leveraging Google Cloud serverless projects to orchestrate credential phishing activity, highlighting the abuse of the cloud computing model for malicious purposes. "Serverless architectures are attractive to developers and enterprises for their flexibility, cost effectiveness, and ease of use," Google
Cloud
RiskIQ.webp 2024-07-22 10:33:31 Faits saillants hebdomadaires, 22 juillet 2024
Weekly OSINT Highlights, 22 July 2024
(lien direct)
## Instantané La semaine dernière, le rapport OSINT de \\ présente des groupes APT alignés par l'État et des cybercriminels motivés par l'État, tels que les ransomwares APT41 et Akira, exploitant des vulnérabilités zéro-jour et tirant parti des campagnes de phishing pour accéder au premier accès.Les attaques ciblaient principalement des secteurs comme le gouvernement, le monde universitaire et les institutions financières, ainsi que des régions géographiques spécifiques, notamment le Moyen-Orient, l'Amérique du Nord et l'Asie du Sud-Est.De plus, les réseaux sociaux et les menaces basés sur le téléphone étaient proéminents, avec des attaquants utilisant des plates-formes comme WhatsApp et des services cloud, et en tirant parti du contenu généré par l'IA.Les tactiques utilisées par ces acteurs de menace comprenaient l'utilisation d'homoglyphes, de tissage IL, de vulnérabilités de jour zéro et de techniques d'évasion sophistiquées, mettant en évidence la nature en constante évolution des cyber-menaces et la nécessité de mesures de cybersécurité robustes. ## Description 1. [APT41 cible les organisations mondiales] (https://sip.security.microsoft.com/intel-explorer/articles/3ecd0e46): mandiant et google \'s tag ont rapporté des organisations ciblant APT41 en Italie, en Espagne, Taiwan, Thaïlande, Turquie et Royaume-Uni.Le groupe a utilisé des compromis de la chaîne d'approvisionnement, des certificats numériques volés et des outils sophistiqués comme Dustpan et Dusttrap pour exécuter des charges utiles et des données d'exfiltrat. 2. [Play Ransomware cible les environnements VMware ESXi] (https://sip.security.microsoft.com/intel-explorer/articles/2435682e): Trend Micro a découvert une variante lineux de Play Ransomware ciblant les environnements VMware ESXi, marquant la première instance de Playd'une telle attaque.Le ransomware utilise des commandes ESXi spécifiques pour arrêter les machines virtuelles avant le chiffrement, montrant un élargissement potentiel des cibles à traversPlates-formes Linux. 3. [Campagne de Nuget malveillante] (https://sip.security.microsoft.com/intel-explorer/articles/186ac750): REVERSINGLABSLes chercheurs ont trouvé une campagne de Nuget malveillante où les acteurs de la menace ont utilisé des homoglyphes et un tissage pour tromper les développeurs.Ils ont inséré les téléchargeurs obscurcis dans des fichiers binaires PE légitimes et exploité les intégrations MSBuild de NuGet \\ pour exécuter du code malveillant lors des builds de projet. 4. [Attaques DDOS par des groupes hacktivistes russes] (https://sip.security.microsoft.com/intel-explorer/articles/e9fbb909): Des chercheurs de Cyble ont été signalés sur les attaques DDOHacknet, ciblant les sites Web français avant les Jeux olympiques de Paris.Ces groupes d'opération d'influence se concentrent souvent surCibles des membres ukrainiens et de l'OTAN. 5. [AndroxGh0st Maleware cible les applications Laravel] (https://sip.security.microsoft.com/intel-explorer/articles/753Beb5a): les chercheurs de Centre d'orage Internet ont identifié AndroxGh0st, un malware python-scriptCiblage des fichiers .env dans les applications Web Laravel, exploitant les vulnérabilités RCE.Le malware effectue une numérisation de vulnérabilité, déploie des shells Web et exfiltre des données sensibles. 6. [TAG-100 Activités de cyber-espionage] (https://sip.security.microsoft.com/intel-explorer/articles/7df80747): le groupe insikt de Future \\ a enregistré Future \\ découvert TAG-100 \\ s \\ 's Cyber ​​Future.Activités ciblant les organisations gouvernementales, intergouvernementales et du secteur privé dans le monde, probablement pour l'espionnage.Le groupe utilise des outils open source et exploite les vulnérabilités nouvellement publiées dans les appareils orientés Internet. 7. [Dragonbridge Influence Operations] (https://sip.security.microsoft.com/intel-explorer/articles/3e4f73d5): le groupe d'analyse des menaces de Google \\ a été rapporté sur Dragonbridge Ransomware Malware Tool Vulnerability Threat Mobile Prediction Cloud APT 41
globalsecuritymag.webp 2024-07-22 08:30:09 SentinelOne lance Singularity Cloud Native Security (lien direct) SentinelOne (NYSE : S), a annoncé la disponibilité de Singularity Cloud Native Security dans l'Union Européenne. Distribuée depuis SentinelOne Francfort, la plateforme révolutionnaire de protection des applications Cloud Native (CNAPP) offre une sécurité cloud. Elle répond aux préoccupations RGPD tant en matière de localisation du stockage des données que de conformité, tout en aidant les entreprises à renforcer la sécurisation de leurs opérations de cloud public (de la construction à l'exécution). - Produits Cloud
DarkReading.webp 2024-07-19 22:16:33 CSA met à jour le certificat de sécurité cloud, formation
CSA Updates Cloud Security Certificate, Training
(lien direct)
La dernière version du certificat de connaissances sur la sécurité cloud de CSA \\ fournit un catalogue complet des compétences essentielles que les professionnels de la cybersécurité doivent maîtriser.
Latest version of CSA\'s Cloud Security Knowledge Certificate provides a comprehensive catalog of the essential skills cybersecurity professionals need to master.
Cloud
RiskIQ.webp 2024-07-19 18:51:32 APT41 Has Arisen From the DUST (lien direct) #### Géolocations ciblées - Italie - Espagne - Taïwan - Thaïlande - t & uuml; rkiye - Royaume-Uni #### Industries ciblées - Systèmes de transport - Médias numériques, imprimés et diffusés ## Instantané Mandiant, en collaboration avec le groupe d'analyse des menaces de Google (TAG), a publié un rapport sur une campagne par APT41, suivi par Microsof d37c6), ciblant les organisations en Italie, en Espagne, à Taïwan, en Thaïlande, en Turquie et au Royaume-Uni. ## Description Le groupe cible des secteurs comme les soins de santé, la haute technologie et les télécommunications, en utilisant des techniques sophistiquées telles que les compromis de la chaîne d'approvisionnement et les certificats numériques volés.Dans cette dernière campagne, l'APT41 a compromis diverses organisations sur plusieurs continents, notamment l'Italie, l'Espagne, Taïwan, la Thaïlande, la Turquie et le Royaume-Uni, en se concentrant sur des secteurs comme l'expédition, la logistique et les médias. APT41 a utilisé des shells Web Atsword et BlueBeam sur un serveur Tomcat Apache Manager pour la persistance.Ces shells Web, actifs depuis 2023, ont permis au groupe d'exécuter CerUtil.exe pour télécharger le compte-gouttes à poussière.Dustpan, un compte-gouttes en mémoire écrit en C / C ++, décrypte et exécute des charges utiles furtivement.Au cours de cette campagne, il a chargé Beacon, un outil de communication avec une infrastructure contrôlée par APT41, souvent déguisée en binaires Windows pour échapper à la détection. Au fur et à mesure que l'intrusion progressait, APT41 a déployé le compte-gouttes Dusttrap.Dusttrap est un cadre de plugin à plusieurs étapes qui décrypte et exécute des charges utiles malveillantes en mémoire, minimisant les traces médico-légales.Il établit des canaux de communication avec l'infrastructure APT41 ou des comptes Google Workspace compromis.L'utilisation de comptes Google compromis a aidé à mélanger les activités malveillantes avec un trafic légitime.Google note que ces comptes ont été corrigés.  APT41 a également exploité SQLULLDR2, un utilitaire de ligne de commande, pour exporter les données des bases de données Oracle.Cet outil leur a permis d'extraire efficacement de grands volumes de données sensibles.De plus, APT41 a utilisé Pinegrove, un téléchargeur de ligne de commande, pour exfiltrater les données à OneDrive.Pinegrove est un outil accessible au public écrit en Go, capable de collecter et de télécharger des fichiers via l'API OneDrive. ## Analyse Microsoft Microsoft Threat Intelligence suit APT41 comme [Typhoon en laiton] (https://security.microsoft.com/intel-profiles/f0aaa62bfbaf3739bb92106688e6a00fc05aeafc0d4158b0e389b4078112d37c6), ACTIVITÉ CHINAL. Typhoon se concentre sur l'espionnage et estconnu pour effectuer une reconnaissance contre les organisations cibles.Le groupe a principalement ciblé le secteur de la technologie, mais a été observé ciblant les organisations non gouvernementales, les télécommunications, la vente au détail de consommateurs, la fabrication critique, le gouvernement et les institutions financières. ## Détections / requêtes de chasse ### Microsoft Defender Antivirus Microsoft Defender Antivirus les composants de menace suivants comme malware: - Backdoor: Win32 / Moonwalk - [Trojan: Win64 / Malgent] (https://www.microsoft.com/en-us/wdsi/terats/malware-encycopedia-d-dEscription? Name = Trojan: Win64 / Malgent! MSR) - [Trojan: Win32 / Leonem] (https://www.microsoft.com/en-us/wdsi/atheats/malware-eNCyclopedia-Description? Name = Trojan: Win32 / Leonem) ## Les références [APT41 est né de la poussière] (https://cloud.google.com/blog/topics/thereat-intelligence/apt41-arisen-from-dust/).Google (consulté en 2024-07-19) [Typhoon en laiton] (https: // security.microsoft.com/intel-profiles/f0aaa62bfbaf3739bb92106688e6a00fc05afc0d4158b0e389b4078112d37c6).Mic Malware Tool Threat Medical Cloud APT 41
Fortinet.webp 2024-07-19 16:46:00 IDC instantané: adoption des services cloud sur la stratégie de cybersécurité pour les dirigeants européens
IDC Snapshot: Cloud Services Adoption Impacting Cybersecurity Strategy for European Leaders
(lien direct)
L'instantané IDC Info parrainé par Fortinet a révélé qu'un nombre croissant d'organisations européennes utilisent le cloud pour transformer la façon dont ils fournissent des applications commerciales, des services et de la sécurité critiques.Apprendre encore plus.
The Fortinet-sponsored IDC Info Snapshot revealed that an increasing number of European organizations are using the cloud to transform the way they deliver critical business applications, services, and security. Learn more.
Cloud
Netskope.webp 2024-07-19 14:37:28 Sase: Votre arme secrète pour maîtriser la conformité Dora
SASE: Your Secret Weapon to Mastering DORA Compliance
(lien direct)
> Beaucoup de choses se sont produites depuis la crise financière et la crise du crédit de 2008, y compris une augmentation significative de l'adoption des applications cloud dans les services financiers et une augmentation des cyberattaques ciblant ces applications.Pour assurer la sécurité du secteur financier, l'UE a introduit de nouvelles règles.Initialement, ces réglementations se sont concentrées sur la garantie que les banques avaient suffisamment de capital [& # 8230;]
>A lot has happened since the 2008 financial crisis and credit crunch, including a significant increase in cloud app adoption in financial services and a rise in cyber attacks targeting those apps. To keep the financial sector safe and secure, the EU introduced new rules. Initially, these regulations focused on ensuring banks had enough capital […]
Cloud
CyberSkills.webp 2024-07-19 00:00:00 Pourquoi choisir les cyber-compétences?
Why Choose Cyber Skills?
(lien direct)
Financé par le pilier 3 Initiative (HCI) Initiative (HCI) de l'autorité d'enseignement supérieur (HEA), nous nous engageons à créer des futurs progressistes, à aider les organisations à se transformer à grande échelle et à permettre aux individus de gagner un avantage concurrentiel grâce au pouvoir d'apprentissage. Sur les compétences en cyber Cyber ​​Skills est un expert de premier plan de l'Irlande en éducation à la cybersécurité.Trois des meilleures universités de l'Irlande \\, Munster Technological University (MTU), l'Université de Limerick (UL) et l'Université technologique Dublin (TUD), collaborent pour fournir entièrement en ligne, flexible, conférencier LED, micro-crédités accrédités par l'université (12des semaines) et des prix spécifiques à des fins spécifiques (chemins) conçus pour augmenter et améliorer votre carrière dans la cybersécurité. Cyber ​​Skills propose une gamme complète de voies et de micro-crédités conçues pour couvrir tous les aspects critiques de la cybersécurité.Avec plus de 30 cours spécialisés, nos programmes sont méticuleusement conçus pour doter les apprenants de compétences pratiques et réelles, garantissant qu'ils sont prêts à relever les défis évolutifs du paysage de la cybersécurité. Que vous cherchiez à reskill, à augmenter ou à faire avancer votre expertise actuelle, Cyber ​​Skills propose les voies pour vous aider à atteindre vos objectifs professionnels. Pourquoi choisir les cyber-compétences? Spécifique à l'industrie La réponse simple, Cyber ​​Skills est le seul endroit où vous pouvez trouver un cours qui a été spécialement conçu et créé par des experts de l'industrie et des universitaires.En travaillant en étroite collaboration avec nos partenaires de l'industrie, Dell, MasterCard et Analog, nous avons conçu des cours éclairés par les besoins du lieu de travail pour améliorer les compétences des professionnels. Environnement de bac à sable sécurisé Les cyber-compétences bénéficient de la première cyber-gamme basée sur le cloud de classe mondiale.La cyber-gamme fournit une zone sécurisée et sableuse qui simule des scénarios et des environnements de sensation réel où les étudiants peuvent tester leurs nouvelles compétences. Opportunités d'emploi Dans un monde de plus en plus interconnecté menacé par la cybercriminalité, l'industrie de la cybersécurité offre une abondance d'opportunités d'emploi.Avec une demande croissante, des salaires lucratifs, une innovation constante et un rôle essentiel dans la sauvegarde des entreprises et des particuliers, c'est une industrie d'immense croissance et signification.Nos cours sont conçus pour répondre à la demande de l'industrie et créer des professionnels très recherchés. Rejoignez-nous chez Cyber ​​Skills et passez à l'étape suivante vers une carrière sécurisée et réussie en cybersécurité.
Funded by the Higher Education Authority (HEA) Human Capital Initiative (HCI) Pillar 3, we are dedicated to creating progressive futures, helping organisations transform at scale, and enabling individuals to gain a competitive edge through the power of learning.    About Cyber Skills Cyber Skills is Ireland\'s leading expert in cybersecurity education. Three of Ireland\'s top universities, Munster Technological University (MTU), University of Limerick (UL) and Technological University Dublin (TUD), are collaborating to provide fully online, flexible, lecturer led, university accredited micro-credentials (12 weeks) and job role specific special purpose awards (pathways) designed to upskill and enhance your career in cybersecurity.   Cyber Skills offers a comprehensive range of pathways and micro-credentials designed to cover all critical aspects of cybersecurity. With over 30 specialised courses, our programmes are meticulously crafted to equip learners with practical, real-world skills, ensuring they are prepared to meet the evolving challenges of the cybersecurity landscape. Whether you\'
Cloud
The_Hackers_News.webp 2024-07-18 15:03:00 SAP AI Core Vulnérabilités Expose les données des clients aux cyberattaques
SAP AI Core Vulnerabilities Expose Customer Data to Cyber Attacks
(lien direct)
Les chercheurs en cybersécurité ont révélé des lacunes de sécurité dans la plate-forme basée sur le cloud SAP AI pour la création et le déploiement de flux de travail de l'intelligence artificielle prédictive (AI) qui pourraient être exploitées pour se procurer des jetons d'accès et des données clients. Les cinq vulnérabilités ont été collectivement surnommées Sapwned par la société de sécurité cloud Wiz. "Les vulnérabilités que nous avons trouvées auraient pu permettre aux attaquants
Cybersecurity researchers have uncovered security shortcomings in SAP AI Core cloud-based platform for creating and deploying predictive artificial intelligence (AI) workflows that could be exploited to get hold of access tokens and customer data. The five vulnerabilities have been collectively dubbed SAPwned by cloud security firm Wiz. "The vulnerabilities we found could have allowed attackers
Vulnerability Cloud ★★★
Mandiant.webp 2024-07-18 14:00:00 Apt41 est né de la poussière
APT41 Has Arisen From the DUST
(lien direct)
Written by: Mike Stokkel, Pierre Gerlings, Renato Fontana, Luis Rocha, Jared Wilson, Stephen Eckels, Jonathan Lepore
  Executive Summary In collaboration with Google\'s Threat Analysis Group (TAG), Mandiant has observed a sustained campaign by the advanced persistent threat group APT41 targeting and successfully compromising multiple organizations operating within the global shipping and logistics, media and entertainment, technology, and automotive sectors. The majority of organizations were operating in Italy, Spain, Taiwan, Thailand, Turkey, and the United Kingdom. APT41 successfully infiltrated and maintained prolonged, unauthorized access to numerous victims\' networks since 2023, enabling them to extract sensitive data over an extended period.  APT41 used a combination of ANTSWORD and BLUEBEAM web shells for the execution of DUSTPAN to execute BEACON backdoor for command-and-control communication. Later in the intrusion, APT41 leveraged DUSTTRAP, which would lead to hands-on keyboard activity. APT41 used publicly available tools SQLULDR2 for copying data from databases and PINEGROVE to exfiltrate data to Microsoft OneDrive. Overview Recently, Mandiant became aware of an APT41 intrusion where the malicious actor deployed a combination of ANTSWORD and BLUEBEAM web shells for persistence. These web shells were identified on a Tomcat Apache Manager server and active since at least 2023. APT41 utilized these web shells to execute certutil.exe to download the DUSTPAN dropper to stealthily load BEACON.  As the APT41 intrusion progressed, the group escalated its tactics by deploying the DUSTTRAP dropper. Upon execution, DUSTTRAP would decrypt a malicious payload and execute it in memory, leaving minimal forensic traces. The decrypted payload was designed to establish communication channels with either APT41-controlled infrastructure for command and control or, in some instances, with a compromised Google Workspace account, further blending its malicious activities with legitimate traffic. The affected Google Workspace accounts have been successfully remediated to prevent further unauthorized access. Furthermore, APT41 leveraged SQLULDR2 to export data from Oracle Databases, and used PINEGROVE to systematically and efficiently exfiltrate large volumes of sensitive data from the compromised networks, transferring to OneDrive to enable exfiltration and subsequent analysis.
Ransomware Malware Tool Threat Patching Medical Cloud APT 41 ★★
globalsecuritymag.webp 2024-07-18 09:16:17 Veritas Technologies annonce l\'ajout de Veritas Alta Data Protection sur la Google Cloud Marketplace (GCP) (lien direct) Veritas propose sa solution de protection des données cyber-résiliente aux clients de Google Cloud - Produits Cloud ★★
globalsecuritymag.webp 2024-07-18 08:24:07 Panzura acquiert Moonwalk Universal Inc
Panzura Acquires Moonwalk Universal Inc
(lien direct)
Panzura acquiert Moonwalk Universal Inc pour renforcer la gestion des données des fichiers hybrides Déménagement stratégique pour fournir aux clients une visibilité omniprésente des données et une évaluation, une sécurité, une évolutivité et une mobilité améliorées, alors que Panzura se dirige vers l'entreprise moderne compatible AI Résumé des nouvelles: • Panzura a acquis Moonwalk Universal Inc. Ce mouvement stratégique améliorera le portefeuille de gestion des données de fichiers de Panzura \\, offrant aux clients une visibilité omniprésente sur leurs données avec un accès, une sécurité et une évolutivité transparentes dans des environnements hybrides. • En intégrant les capacités de Moonwalk \\ dans ses produits et services et en élargissant ses offres avec de nouvelles solutions et options, Panzura vise à permettre aux organisations de voir et de gérer leurs données, peu importe où elle vit, en réalisant une plus grande flexibilité et une plus grande optimisation des coûts. • L'acquisition permettra à Panzura de répondre aux besoins complexes des entreprises pour gérer leurs données dans ou hors du cloud avec facilité, simplifier leur paysage informatique et rendre leurs données et charges de travail plus productives, cyber-résilientes et pratiquées. Cloud ★★★
The_State_of_Security.webp 2024-07-18 02:49:27 Quelles sont les tendances actuelles de la technologie cloud?
What are the Current Trends in Cloud Technology?
(lien direct)
Ces dernières années, la technologie cloud a fait partie intégrante des opérations commerciales.Par rapport à l'infrastructure sur site, il permet une amélioration de l'évolutivité et de la flexibilité, des économies de coûts, de la collaboration, de la sécurité et de la prévention des pertes de données.Le marché du cloud computing devrait atteindre 679 milliards de dollars de valeur en 2024. Mais quelles sont les tendances définissant actuellement le marché du cloud computing?Selon Donnie MacColl, directrice principale du soutien international et responsable de la protection mondiale de la protection des données chez Fortra, le Cloud Technology Landscape 2024 est caractérisé par plusieurs tendances clés, dont beaucoup sont des évolutions ...
In recent years, cloud technology has become integral to business operations. Compared to on-premises infrastructure, it allows for improved scalability and flexibility, cost savings, collaboration, security, and data loss prevention. The cloud computing market is set to reach $679 billion in value in 2024. But what are the trends currently defining the cloud computing market? According to Donnie MacColl, Senior Director of International Support and Global Data Protection Officer at Fortra, the cloud technology landscape 2024 is characterized by several key trends, many of which are evolutions...
Cloud ★★
CS.webp 2024-07-17 19:12:02 Le groupe du Trésor dévoile les conseils pour le secteur financier sur l'adoption du cloud
Treasury group unveils guidance for financial sector on cloud adoption
(lien direct)
> Les régulateurs du Trésor, du CFPB et de l'OCC affirment que les ressources aideront particulièrement les petites banques qui ont adopté les pratiques cloud «avant d'être prêtes».
>Regulators from Treasury, CFPB and OCC say the resources will especially help small banks that adopted cloud practices “before they were ready.”
Cloud ★★★
ArsTechnica.webp 2024-07-17 18:48:06 Après violation, les sénateurs demandent pourquoi les magasins AT&T appellent les enregistrements sur «Cloud de données AI»
After breach, senators ask why AT&T stores call records on “AI Data Cloud”
(lien direct)
AT & # 038; T SYSTÈME INTERNE ABUTÉE, STOSTRIE Les appels utilisateur se sont connectés au service cloud "fiable".
AT&T ditched internal system, stores user call logs on "trusted" cloud service.
Cloud ★★★
Netskope.webp 2024-07-17 15:33:16 Votre fournisseur peut-il tenir la promesse du cloud Sase?Assurez-vous de regarder sous le capot
Can Your Vendor Deliver on the SASE Cloud Promise? Be Sure to Look Under the Hood
(lien direct)
> Ce blog fait partie de la série en cours «i & # 38; o perspectives», qui présente des informations d'experts de l'industrie sur l'impact des menaces actuelles, du réseautage et d'autres tendances de cybersécurité.Nous avons récemment eu le privilège d'accueillir deux experts distingués dans l'industrie de la sécurité et du réseautage pour discuter de l'essentiel de la construction d'un cloud Sase, mettant en vedette Joe Skorupa, [& # 8230;]
>This blog is part of the ongoing “I&O Perspectives” series, which features insights from industry experts about the impact of current threats, networking, and other cybersecurity trends. We recently had the privilege of hosting two distinguished experts in the security and networking industry to discuss the essentials of building a SASE cloud, featuring Joe Skorupa, […]
Cloud ★★
DarkReading.webp 2024-07-17 14:00:00 Attaques de compte Snowflake entraînées par des informations d'identification légitimes exposées
Snowflake Account Attacks Driven by Exposed Legitimate Credentials
(lien direct)
La gestion des informations d'identification obtient un coup de pouce avec la dernière campagne d'infostellers \\ 'Extorsion construite sur les informations volées dans les systèmes de stockage cloud.
Credential management gets a boost with the latest infostealers\' extortion campaign built on info stolen from cloud storage systems.
Cloud ★★★
itsecurityguru.webp 2024-07-17 13:54:14 Digital Transformation Expo (DTX) & # 8211;Votre maison de transformation numérique
Digital Transformation EXPO (DTX) – Your Home of Digital Transformation
(lien direct)
DTX rassemble des esprits créatifs et des praticiens de la technologie avec les outils nécessaires pour stimuler le changement, améliorer les expériences et améliorer l'efficacité dans les organisations d'aujourd'hui.Couvrer le nuage et les infrastructures;Génie logiciel et DevOps;données et AI;et la cybersécurité, l'événement présente la technologie, les solutions et les stratégies essentielles pour faire progresser les projets numériques et réaliser durable et évolutif [& # 8230;] Le post Expo de transformation numérique (Dtx) & # 8211;Votre maison de transformation numérique est apparue pour la première fois sur gourou de la sécurité informatique .
DTX brings together creative minds and technology practitioners with the tools needed to drive change, enhance experiences and improve efficiencies across today\'s organisations. Covering cloud and infrastructure; software engineering and DevOps; data and AI; and cyber security, the event showcases the technology, solutions and strategies essential to advance digital projects and achieve sustainable and scalable […] The post Digital Transformation EXPO (DTX) – Your Home of Digital Transformation first appeared on IT Security Guru.
Tool Cloud ★★★
IndustrialCyber.webp 2024-07-17 13:42:52 Hexagon fait ses débuts sur le cloud-natif Solution SaaS HXGN SDX2 pour transformer les installations industrielles avec des informations connectées
Hexagon debuts cloud-native SaaS solution HxGN SDx2 to transform industrial facilities with connected insights
(lien direct)
Solutions de réalité numérique, combinant des capteurs, des logiciels et des technologies autonomes, Hexagon, lancé mercredi son HXGN SDX2, un ...
Digital reality solutions, combining sensor, software, and autonomous technologies company Hexagon launched on Wednesday its HxGN SDx2, a...
Industrial Cloud ★★★
globalsecuritymag.webp 2024-07-17 13:24:32 Fortra publie de nouvelles fonctionnalités de protection par e-mail cloud pour se protéger contre les menaces avancées des e-mails
Fortra Releases New Cloud Email Protection Features to Protect Against Advanced Email Threats
(lien direct)
Fortra publie de nouvelles fonctionnalités de protection par e-mail cloud pour protéger contre les menaces avancées des e-mails Les nouveaux modèles d'inspection du contenu et d'IA améliorent la solution de sécurité par e-mail basée sur le cloud de Fortra \\ - revues de produits
Fortra Releases New Cloud Email Protection Features to Protect Against Advanced Email Threats New Content Inspection and AI Models Enhance Fortra\'s Integrated Cloud-Based Email Security Solution - Product Reviews
Cloud ★★
Cisco.webp 2024-07-17 12:00:02 Accélération de la livraison de la solution SaaS au gouvernement fédéral américain
Accelerating SaaS solution delivery to the U.S. Federal Government
(lien direct)
La pile fédérale de sécurité opérationnelle est un cadre centralisé offrant des gains d'efficacité lors du déploiement de solutions et de services SaaS au marché fédéral américain.
The Federal Operational Security Stack is a centralized framework offering efficiencies when deploying SaaS solutions and services to the U.S. Federal market.
Cloud ★★★
globalsecuritymag.webp 2024-07-17 11:24:59 Les influenceurs discutent du potentiel Wiz pour améliorer la sécurité du cloud Google dans l'accord sur l'acquisition attendu, révèle GlobalData
Influencers discuss Wiz potential to enhance Google Cloud Security in expected acquisition deal, reveals GlobalData
(lien direct)
Les influenceurs discutent du potentiel Wiz pour améliorer la sécurité de Google Cloud dans l'accord sur l'acquisition attendu, révèle GlobalData - opinion
Influencers discuss Wiz potential to enhance Google Cloud Security in expected acquisition deal, reveals GlobalData - Opinion
Cloud ★★★
AlienVault.webp 2024-07-17 10:00:00 Cyber-défense proactive: le rôle essentiel des tests de pénétration interne à l'ère de l'IA
Proactive Cyber Defense: The Essential Role of Internal Penetration Testing in the Age of AI
(lien direct)
In the world of cybersecurity, AI-powered threats are creating new challenges for organizations. AI’s Impact on Cybersecurity Vulnerabilities AI has changed the cybersecurity landscape, introducing both solutions and new vulnerabilities. Here’s how AI affects cybersecurity and the challenges it brings. 1. Adversarial Attacks AI systems can be tricked by manipulated data, leading to wrong outcomes. Strong defenses are needed to protect AI-driven security systems. 2. Bias and Fairness Concerns AI models can carry biases from their training data, leading to unfair decisions. Ensuring these models are fair is crucial for ethical and legal compliance. 3. Phishing and Deceptive Techniques While AI helps detect phishing, cybercriminals also use AI to create more convincing attacks. This requires new strategies to combat AI-driven phishing. 4. Sophisticated Threat Detection AI improves threat detection but also makes identifying sophisticated attacks harder. Advanced defenses are needed to separate real threats from fake ones. 5. Lack of Explainability Complex AI models can be hard to understand, making it difficult to analyze and respond to threats. Nature of AI-Powered Threats in Cybersecurity AI-powered threats are more adaptive and intelligent than traditional threats. They use machine learning to analyze data, identify patterns, and refine attack strategies, making static defenses less effective. 1. Leveraging Machine Learning as a Weapon AI threats use machine learning to adjust their tactics based on the cybersecurity landscape, making their attacks more targeted and successful. 2. Evading Detection by Adapting to Security Measures These threats can learn from security systems and change their behavior to avoid detection, making static defenses ineffective. 3. Excel in Automation and Exhibit High Speed and Scale AI threats can automate attacks on a large scale without human intervention, posing significant challenges for security teams. 4. Employing Sophisticated Deception Techniques AI threats can mimic legitimate behavior, create convincing fake content, and impersonate trusted entities to avoid detection. 5. Circumventing Conventional Security Measures Traditional security measures often fail against dynamic AI threats, requiring adaptive and proactive cybersecurity approaches. Unique Vulnerabilities Within Internal Systems Internal systems have unique vulnerabilities like insider threats, misconfigurations, and weak access controls. Addressing these requires understanding internal network architecture and user behavior. Distinctive Features of Internal Penetration Testing Internal penetration testing helps organizations improve their cybersecurity by identifying and addressing vulnerabilities in AI systems. 1. Testing AI Models Assess the security of AI models against potential attacks. 2. Securing AI Training Data Ensure AI training data is free from biases and manipulation. 3. AI-Driven Threat Detection Use AI to detect sophisticated threats within the network. 4. Integration with Incident Response Improve incident response plans to handle AI-related security incidents effectively. Internal penetration testing is crucial for addressing new threats such as: A. Supply Chain Attacks Software and hardware supply chain vulnerabilities B. Zero-Day Vulnerabilities Attacks on unknown software vulnerabilities C. AI and Machine Learning Threats Manipulating AI systems and automated attacks D. Internet of Things (IoT) Security Vulnerabilities in connected devices Tool Vulnerability Threat Cloud ★★
DarkReading.webp 2024-07-16 21:43:36 Sécurité du cloud, l'expertise de PowerShell émerge comme des compétences clés d'analyste SOC
Cloud Security, PowerShell Expertise Emerge as Key SOC Analyst Skills
(lien direct)
Les analystes SOC devraient également cultiver des compétences telles que la manipulation des incidents et la réponse, la chasse aux menaces, la criminalistique numérique, le python et les scripts bash.
SOC analysts should also cultivate skills like incident handling and response, threat hunting, digital forensics, Python, and bash scripting.
Threat Cloud ★★★
The_Hackers_News.webp 2024-07-16 16:30:00 Prévention et détection des menaces dans les environnements SaaS - 101
Threat Prevention & Detection in SaaS Environments - 101
(lien direct)
Les menaces basées sur l'identité sur les applications SaaS sont une préoccupation croissante parmi les professionnels de la sécurité, bien que peu aient les capacités de détecter et de les répondre. & NBSP; Selon l'Agence américaine de sécurité de la cybersécurité et des infrastructures (CISA), 90% de toutes les cyberattaques commencent par le phishing, une menace basée sur l'identité.Jetez des attaques qui utilisent des informations d'identification volées, des comptes trop fournis, et
Identity-based threats on SaaS applications are a growing concern among security professionals, although few have the capabilities to detect and respond to them.  According to the US Cybersecurity and Infrastructure Security Agency (CISA), 90% of all cyberattacks begin with phishing, an identity-based threat. Throw in attacks that use stolen credentials, over-provisioned accounts, and
Threat Cloud ★★★
globalsecuritymag.webp 2024-07-16 13:37:05 Sentinélone a annoncé la disponibilité générale de la sécurité indigène du cloud de singularité dans l'Union européenne
SentinelOne announced the general availability of Singularity Cloud Native Security in the European Union
(lien direct)
Sentinelone transforme la sécurité du nuage en Europe avec la Sindularity Cloud Native Security Le CNAPP, le leader du marché, est le meilleur de l'industrie fournit une résidence de données et la détection des menaces la plus complète sur le marché, permettant aux entreprises de sécuriser les environnements cloud de manière intelligente, rapide et conforme - revues de produits
SentinelOne transforms cloud security in Europe with Singularity Cloud Native Security Market-leading CNAPP rated best in industry provides data residency and most comprehensive threat detection in market, empowering enterprises to secure cloud environments in smart, fast, compliant way - Product Reviews
Threat Cloud ★★★
globalsecuritymag.webp 2024-07-16 13:31:07 Red Hat, Inc présente les nouvelles capacités et améliorations apportées à Red Hat OpenShift (lien direct) Red Hat simplifie la diversité des workloads sur l'ensemble du cloud hybride grâce à la dernière version de Red Hat OpenShift Red Hat OpenShift 4.16 s'accompagne de nouvelles capacités de prise en charge des workloads virtualisés et des déploiements en périphérie des réseaux afin de renforcer la cohérence sur l'ensemble des applications, qu'elles soient augmentées par l'IA ou traditionnelles - Produits Cloud ★★★
globalsecuritymag.webp 2024-07-16 09:30:04 Cubbit augmente 12,5 millions de dollars
Cubbit raises $12.5M
(lien direct)
Cubbit, le premier catalyseur de cloud géo-distribué, amène 12,5 millions de dollars pour apporter l'indépendance du stockage des données aux organisations, à partir d'Europe • LocalGlobe and ETF Partners a co-a co-dirigé l'augmentation de 12,5 millions de dollars (environ & Euro; 11,6 m ou & livre; 10 m) • Cubbit aborde le boom de la création de données.Les entreprises et les prestataires de services peuvent construire leur propre stockage de cloud S3 géo-distribué pour reprendre la souveraineté sur leurs données, infrastructures et coûts. • Les infrastructures de stockage orchestrées par les logiciels Cubbit permettent à Cyber ​​Secure Edge ou des stratégies de cloud hybride pour éviter le verrouillage des hyperscaleurs et réduire les coûts de stockage jusqu'à 80%. • Cubbit Deep Technology minimise l'empreinte en carbone cloud car elle nécessite 25 à 50% de ressources informatiques de moins pour s'exécuter, prolonge la durée de vie du matériel de stockage et réduit les déchets électroniques. - nouvelles commerciales
Cubbit, the first geo-distributed cloud enabler, raises $12.5M to bring data storage independence to organisations, starting from Europe • LocalGlobe and ETF Partners co-led the $12.5M raise (approx. €11.6M or £10M) • Cubbit addresses the boom in data creation. Companies and Service Providers can build their own geo-distributed S3 cloud storage to take back sovereignty over their data, infrastructures, and costs. • Storage infrastructures orchestrated by Cubbit software enable cyber secure edge or hybrid cloud strategies to avoid hyperscalers lock-in, and reduce storage costs by up to 80%. • Cubbit deep technology minimises cloud carbon footprint as it requires 25-50% less IT resources to run, extends the storage hardware lifespan, and reduces electronic waste. - Business News
Cloud ★★★
globalsecuritymag.webp 2024-07-16 09:20:29 Progress améliore les capacités de son WAF (lien direct) Progress améliore les capacités du pare-feu d'application Web (WAF) dans LoadMaster 360 pour aider les entreprises à sécuriser intuitivement leurs applications Web La dernière version de la plateforme de fourniture d'applications basée sur le cloud permet aux clients d'ajuster leur WAF pour réduire les alertes de faux positifs, améliorer la sécurité des applications Web et offrir une expérience applicative optimale. - Produits Cloud ★★★
ProofPoint.webp 2024-07-16 07:26:11 Acteurs de menace \\ 'Arsenal: comment les pirates ciblent les comptes cloud
Threat Actors\\' Arsenal: How Hackers Target Cloud Accounts
(lien direct)
Introduction In today\'s interconnected world, cloud computing has become the backbone of countless businesses. However, with this rise in cloud adoption, malicious actors have adapted their strategies to compromise sensitive data stored in cloud environments and propagate threats throughout supply chains. One prevalent method is the use of tools specifically designed to automate attacks against cloud accounts, resulting in account takeover (ATO) and business email compromise (BEC) incidents. Keeping up with a tradition of trying to understand the attackers\' perspective, Proofpoint cloud threat researchers have obtained and analyzed various hacking tools used by threat actors. In this blog series, we\'ll showcase a few examples and explore the largely uncovered world of these tools, while examining their functionalities, the risks they pose, and how organizations can defend against them. Understanding toolsets: basic concepts and terminology Attack toolsets are purposefully crafted to enable, automate, and streamline cyber-attacks en masse. These toolsets exploit diverse weaknesses, from frequent misconfigurations to old authentication mechanisms, in order to gain access to selected resources. Often, attack toolsets are designed with specific aims in mind. In recent years, cloud accounts have become prime targets. But getting your hands on effective tools is not so trivial. Some toolsets are only sold or circulated within restricted channels, such as closed Darknet hacking forums, while others (especially older versions) are publicly available online. With a rising demand for hacking capabilities, hacking-as-a-service (HaaS) has become a prominent business model in today\'s cyber threat landscape, providing convenient access to advanced hacking capabilities in exchange for financial gain. As such, it lowers entry barriers for cybercriminals, allowing them to execute attacks with minimal effort. Regardless of their complexity, every attack tool aiming to compromise cloud accounts must utilize an initial threat vector to gain unauthorized access. Proofpoint\'s ongoing monitoring of the cloud threat landscape has led its researchers to categorize the majority of observed attacks into two primary threat vectors: brute-force attacks and precision attacks. In terms of sheer volume, brute-force attacks, encompassing techniques such as password guessing and various other methods, continue to maintain their status as the most prevalent threat vector. Despite the statistical nature of these attacks and their reliance on a "spray and pray" approach, they remain a significant threat. According to our research, roughly 20% of all organizations targeted by brute-force attacks in 2023 experienced at least one successful account compromise instance. The surprising effectiveness of brute-force methods, combined with their relative simplicity, makes this vector appealing not only to common cybercriminals, but also to sophisticated actors. In January 2024, Microsoft disclosed that it had fallen victim to a nation-state attack attributed to the Russian state-sponsored group APT29 (also known as TA421 and Midnight Blizzard). According to Microsoft\'s announcement, the attackers employed password spraying to compromise a legacy, non-production test tenant account that lacked multifactor authentication (MFA). After gaining access, attackers were able to quickly leverage it and hijack additional assets, ultimately exfiltrating sensitive data from various resources. This incident emphasizes the potential risk that brute-force and password spraying attacks pose to inadequately protected cloud environments. A brute-force attack kill chain, targeting cloud environments using leaked credentials and proxy networks. Combo lists, proxy lists and basic authentication Combo lists play a crucial role in facilitating systematic and targeted credential stuffing attacks. These lists, comprised of curated email address and password pairs, serve as the basic ammunition for most tools. Attackers leverage combo lists to automate the pr Spam Malware Tool Threat Prediction Cloud Technical APT 29 ★★★
Checkpoint.webp 2024-07-15 14:50:05 15th July – Threat Intelligence Report (lien direct) >For the latest discoveries in cyber research for the week of 15th July, please download our Threat Intelligence Bulletin. TOP ATTACKS AND BREACHES American telecom giant AT&T has disclosed a massive data breach that exposed personal information of 110M of its customers. The data was stolen from the company\'s workspace on a third-party cloud platform, […]
>For the latest discoveries in cyber research for the week of 15th July, please download our Threat Intelligence Bulletin. TOP ATTACKS AND BREACHES American telecom giant AT&T has disclosed a massive data breach that exposed personal information of 110M of its customers. The data was stolen from the company\'s workspace on a third-party cloud platform, […]
Data Breach Threat Cloud
Mandiant.webp 2024-07-15 14:00:00 Scaling Up Malware Analysis with Gemini 1.5 Flash (lien direct) Written by:Bernardo Quintero, Founder of VirusTotal and Security Director, Google Cloud SecurityAlex Berry, Security Manager of the Mandiant FLARE Team, Google Cloud SecurityIlfak Guilfanov, author of IDA Pro and CTO, Hex-RaysVijay Bolina, Chief Information Security Officer & Head of Cybersecurity Research, Google DeepMind
  In our previous post, we explored how Gemini 1.5 Pro could be used to automate the reverse engineering and code analysis of malware binaries. Now, we\'re focusing on Gemini 1.5 Flash, Google\'s new lightweight and cost-effective model, to transition that analysis from the lab to a production-ready system capable of large-scale malware dissection. With the ability to handle 1 million tokens, Gemini 1.5 Flash offers impressive speed and can manage large workloads. To support this, we\'ve built an infrastructure on Google Compute Engine, incorporating a multi-stage workflow that includes scaled unpacking and decompilation stages. While promising, this is just the first step on a long journey to overcome accuracy challenges and unlock AI\'s full potential in malware analysis. VirusTotal analyzes an average of 1.2 million unique new files each day, ones that have never been seen before on the platform. Nearly half of these are binary files (PE_EXE, PE_DLL, ELF, MACH_O, APK, etc.) that could benefit from reverse engineering and code analysis. Traditional, manual methods simply cannot keep pace with this volume of new threats. Building a system to automatically unpack, decompile, and analyze this quantity of code in a timely and efficient manner is a significant challenge, one that Gemini 1.5 Flash is designed to help address. Building on the extensive capabilities of Gemini 1.5 Pro, the Gemini 1.5 Flash model was created to optimize efficiency and speed while maintaining performance. Both models share the same robust, multimodal capabilities and are capable of handling a context window of over 1 million tokens; however, Gemini 1.5 Flash is particularly designed for rapid inference and cost-effective deployment. This is achieved through parallel computation of attention and feedforward components, as well as the use of online distillation techniques. The latter enables Flash to learn directly from the larger and more complex Pro model during training. These architectural optimizations allow us to utilize Gemini 1.5 Flash to process up to 1,000 requests per minute and 4 million tokens per minute. To illustrate how this pipeline works, we\'ll first showcase examples of Gemini 1.5 Flash analyzing decompiled binaries. Then we\'ll briefly outline t
Malware Tool Threat Cloud
Blog.webp 2024-07-15 09:01:38 My First Book is 20 Years Old Today (lien direct) 2004, Addison-Wesley / Pearson a publié mon premier livre, le tao de la surveillance de la sécurité du réseau: au-delà de la détection des intrusions . Ce message de 2017 Explique les différences entre mes quatre premiers livres Et pourquoi j'ai écrit tao . & nbsp; Aujourd'hui, je suis toujours ravi quand j'entends que quelqu'un a trouvé mes livres utiles. & nbsp; J'ai fini d'écrire des livres sur la sécurité, mais je crois que les tactiques et stratégies de base dans tous mes livres sont toujours pertinentes.Je ne suis pas sûr que ce soit une bonne chose, cependant.J'aurais aimé plus besoin des tactiques et des stratégies de mon livre."The Cloud", avec tant d'autres développements et approches, était censé nous avoir sauvés maintenant. Considérez cette déclaration à partir d'un Rapport Décrivant l'équipe rouge de CISA \\ contre une agence de la Fed: & nbsp; “ [a] Tempte pour capturer des données médico-légales via via via via via via via via via via via via via via via via via via via les données médico-légales via via via via les données médico-légales via via via les données médico-légales via via les données médico-légales viaLes captures de paquets se sont produites directement sur les hôtes compromis de Solaris et Windows, où l'équipe rouge a observé les données collectées et a donc eu la possibilité de perturber la collecte, de falsifier des fichiers de preuves et de mieux adapter et échapper à leurs défenses. » C'est pourquoi vous ne devriez pas non plus compter sur EDR, pour votre seule compréhension de l'activité adversaire.L'adversaire peut fermer ou modifier votre outil de sécurité de point de terminaison.Pour la surveillance de la sécurité du réseau, vous ne devez pas non plus collecter sur les points de terminaison.Collectez en utilisant des robinets de réseau, ou dans une pincée, Span Ports. Il n'y a rien dans cette intrusion qui aurait été une surprise en 2004. Voici Le message que j'ai publié en 2004 lorsque la première copie est apparueà ma porte . & nbsp; & nbsp; Il n'y a rien de tel que d'obtenir une vraie copie entre vos mains, et je chéris cette expérience! Je reviendrai probablement cet événement en 5 ans.Rendez-vous alors! Copyright 2003-2020 Richard Bejtlich e Cloud
Last update at: 2024-07-25 20:19:42
See our sources.
My email:

To see everything: RSS Twitter