What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2023-07-11 07:24:13 Tenable rejoint Cloud Security Alliance
Tenable Joins Cloud Security Alliance
(lien direct)
Tenable rejoint Cloud Security Alliance - nouvelles commerciales
Tenable Joins Cloud Security Alliance - Business News
Cloud ★★
RecordedFuture.webp 2023-07-10 21:33:00 Les décideurs doivent affronter l'insécurité du nuage, prévient un nouveau rapport
Policymakers must confront cloud insecurity, new report warns
(lien direct)
Les décideurs doivent faire davantage pour affronter la vulnérabilité croissante des infrastructures critiques auxquelles les secteurs des secteurs des secteurs en raison de leur dépendance croissante à l'égard du cloud computing, un nouveau Rapport du Conseil de l'Atlantique Le rapport souligne que le cloud a déjà permis aux «acteurs malveillants» d'espionner les agences gouvernementales, pointant vers le 2020 Sunburst Hack dans lequel les produits cloud, en particulier [Microsoft
Policymakers must do more to confront the increasing vulnerability critical infrastructure sectors face due to their growing reliance on cloud computing, a new Atlantic Council report urges. The report underscores that the cloud has already allowed “malicious actors” to spy on government agencies, pointing to the 2020 Sunburst hack in which cloud products, specifically [Microsoft
Vulnerability Cloud Solardwinds ★★★
The_Hackers_News.webp 2023-07-10 17:05:00 Les détaillants mondiaux doivent garder un œil sur leur pile SaaS
Global Retailers Must Keep an Eye on Their SaaS Stack
(lien direct)
Les détaillants de brique et de mortier et les vendeurs de commerce électronique peuvent être enfermés dans une bataille féroce pour des parts de marché, mais une zone peut être d'accord sur la nécessité de sécuriser leur pile SaaS.Des outils de communication aux systèmes de gestion des commandes et de réalisation, une grande partie du logiciel de vente au détail d'aujourd'hui vit dans les applications SaaS dans le cloud.La sécurisation de ces applications est cruciale pour les opérations en cours, la gestion de la chaîne,
Brick-and-mortar retailers and e-commerce sellers may be locked in a fierce battle for market share, but one area both can agree on is the need to secure their SaaS stack. From communications tools to order management and fulfillment systems, much of today\'s critical retail software lives in SaaS apps in the cloud. Securing those applications is crucial to ongoing operations, chain management,
Cloud ★★★
CVE.webp 2023-07-10 16:15:50 CVE-2023-28958 (lien direct) Le catalogue de connaissances IBM Watson sur le cloud PAK pour les données 4.0 est potentiellement vulnérable à l'injection de CSV.Un attaquant distant pourrait exécuter des commandes arbitraires sur le système, causées par une mauvaise validation du contenu des fichiers CSV.IBM X-FORCE ID: 251782.
IBM Watson Knowledge Catalog on Cloud Pak for Data 4.0 is potentially vulnerable to CSV Injection. A remote attacker could execute arbitrary commands on the system, caused by improper validation of csv file contents. IBM X-Force ID: 251782.
Cloud
CVE.webp 2023-07-10 16:15:50 CVE-2023-28995 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin Keith Solomon Configurable Tag Cloud (CTC) Vulnerability Cloud
CVE.webp 2023-07-10 16:15:50 CVE-2023-28955 (lien direct) Le catalogue de connaissances IBM Watson sur Cloud Pak pour Data 4.0 pourrait permettre à un utilisateur authentifié d'envoyer une demande spécialement conçue qui pourrait entraîner un refus de service.IBM X-FORCE ID: 251704.
IBM Watson Knowledge Catalog on Cloud Pak for Data 4.0 could allow an authenticated user send a specially crafted request that could cause a denial of service. IBM X-Force ID: 251704.
Cloud
CVE.webp 2023-07-10 16:15:50 CVE-2023-28953 (lien direct) IBM Cognos Analytics on Cloud Pak pour Data 4.0 pourrait permettre à un attaquant de passer des appels système qui pourraient compromettre la sécurité des conteneurs en raison du contexte de sécurité erroné.IBM X-FORCE ID: 251465.
IBM Cognos Analytics on Cloud Pak for Data 4.0 could allow an attacker to make system calls that might compromise the security of the containers due to misconfigured security context. IBM X-Force ID: 251465.
Cloud
CVE.webp 2023-07-10 16:15:48 CVE-2023-1597 (lien direct) Le plugin WordPress de la bibliothèque de cloud TagDiv avant 2.7 n'a pas d'autorisation et de CSRF dans une action AJAX accessible aux utilisateurs non authentifiés et authentifiés, permettant aux utilisateurs non authentifiés de modifier les métadonnées utilisateur arbitraires, ce qui pourrait entraîner une escalade de privilège en se définissant en tant qu'administrateur arbitraire du blog,.
The tagDiv Cloud Library WordPress plugin before 2.7 does not have authorisation and CSRF in an AJAX action accessible to both unauthenticated and authenticated users, allowing unauthenticated users to change arbitrary user metadata, which could lead to privilege escalation by setting themselves as an admin of the blog.
Cloud
globalsecuritymag.webp 2023-07-10 15:48:11 Les actifs cloud sont le Gr & uuml; & szlig;
Cloud-Assets sind im Zuge zunehmender Datenschutzverletzungen das größte Ziel von Cyberangriffen
(lien direct)
• 39% des entreprises du monde (31% en Allemagne) ont subi une blessure à la protection des données dans leur environnement cloud l'année dernière, ce qui correspond à une augmentation de quatre points de pourcentage contre & uuml; "autobr" /> • Des données de plus en plus sensibles sont transférées au cloud: 67% des entreprises dans le monde (65% en Allemagne) indiquent que plus de 40% des données stockées dans le cloud sont sensibles, ce qui augmente une augmentation de 26% par rapport aux précédents l'année représente. • Malgré l'augmentation spectaculaire des données sensibles stockées dans le nuage, seulement 45% de ces données sensibles sont consommées. - rapports spéciaux / / affiche
• 39 Prozent der Unternehmen weltweit (31% in Deutschland) hatten im vergangenen Jahr eine Datenschutzverletzung in ihrer Cloud-Umgebung zu verzeichnen, was einem Anstieg von vier Prozentpunkten gegenüber dem Vorjahr (35 %) entspricht. • Immer mehr sensible Daten werden in die Cloud verlagert: 67 Prozent der Unternehmen weltweit (65% in Deutschland) geben an, dass mehr als 40 Prozent der in der Cloud gespeicherten Daten sensibel sind, was einen Anstieg von 26 Prozent gegenüber dem Vorjahr darstellt. • Trotz des dramatischen Anstiegs der in der Cloud gespeicherten sensiblen Daten werden im Durchschnitt nur 45 Prozent dieser sensiblen Daten verschlüsselt. - Sonderberichte /
Cloud
globalsecuritymag.webp 2023-07-10 15:22:57 Comment la Loi sur la Cyber-Résilience de l\'UE pourrait avoir un effet dévastateur sur l\'innovation en Europe ? (lien direct) Comment la Loi sur la Cyber-Résilience de l'UE pourrait avoir un effet dévastateur sur l'innovation en Europe ? Par Matt Barker, Président des Solutions Cloud Native chez Venafi - Points de Vue Cloud ★★
Korben.webp 2023-07-10 08:00:00 Osez le cloud en toute sécurité avec pCloud et cette promo de l\'été (lien direct) — Article en partenariat avec pCloud — 10 ans déjà ! C’est l’âge de pCloud, l’un des services de stockage en ligne les plus efficaces du marché. L’efficacité suisse est bien souvent présente et c’est encore le cas ici avec un service facile à utiliser et très bien sécurisé. On va voir ça ensemble … Suite Cloud ★★
CVE.webp 2023-07-07 21:15:09 CVE-2023-37261 (lien direct) OpenComputers est un mod Minecraft qui ajoute des ordinateurs et des robots programmables au jeu.Ce problème affecte chaque version d'OpenComputers avec la fonction de carte Internet activée;c'est-à-dire OpenComputers 1.2.0 jusqu'à 1.8.3 dans leurs configurations par défaut les plus courantes.Si le mod OpenComputers est installé dans le cadre d'un serveur Minecraft hébergé sur un fournisseur d'hébergement cloud populaire, tel que AWS, GCP et Azure, ces points de terminaison API de Metadata Services \\ 'ne sont pas interdits (aka "listé") par défaut.En tant que tel, tout joueur peut accéder à des informations sensibles exposées via ces serveurs de métadonnées, ce qui leur permet potentiellement de pivoter ou de privilégier le fournisseur d'hébergement.De plus, les adresses IPv6 ne sont pas du tout correctement filtrées, permettant un accès plus large dans le réseau IPv6 local.Cela peut permettre à un lecteur sur un serveur à l'aide d'un ordinateur OpenComputers pour accéder aux parties de l'espace d'adressage IPv4 privé, ainsi que l'ensemble de l'espace d'adressage IPv6, afin de récupérer des informations sensibles. OpenComputers V1.8.3 pour Minecraft 1.7.10 et 1.12.2 contient un correctif pour ce problème.Certaines solutions de contournement sont également disponibles.On peut désactiver complètement la fonction de carte Internet.Si vous utilisez OpenComputers 1.3.0 ou supérieur, en utilisant la liste Autoriser (`OpenComputers.internet.WhiteList` L'option interdire les connexions à toutes les adresses IP et / ou les domaines non répertoriés;ou on peut ajouter des entrées à la liste des blocs (`OpenComputers.internet.blackList` option).Plus d'informations sur les atténuations sont disponibles dans le GitHub Security Advisory.
OpenComputers is a Minecraft mod that adds programmable computers and robots to the game. This issue affects every version of OpenComputers with the Internet Card feature enabled; that is, OpenComputers 1.2.0 until 1.8.3 in their most common, default configurations. If the OpenComputers mod is installed as part of a Minecraft server hosted on a popular cloud hosting provider, such as AWS, GCP and Azure, those metadata services\' API endpoints are not forbidden (aka "blacklisted") by default. As such, any player can gain access to sensitive information exposed via those metadata servers, potentially allowing them to pivot or privilege escalate into the hosting provider. In addition, IPv6 addresses are not correctly filtered at all, allowing broader access into the local IPv6 network. This can allow a player on a server using an OpenComputers computer to access parts of the private IPv4 address space, as well as the whole IPv6 address space, in order to retrieve sensitive information. OpenComputers v1.8.3 for Minecraft 1.7.10 and 1.12.2 contains a patch for this issue. Some workarounds are also available. One may disable the Internet Card feature completely. If using OpenComputers 1.3.0 or above, using the allow list (`opencomputers.internet.whitelist` option) will prohibit connections to any IP addresses and/or domains not listed; or one may add entries to the block list (`opencomputers.internet.blacklist` option). More information about mitigations is available in the GitHub Security Advisory.
Cloud
CVE.webp 2023-07-07 21:15:09 CVE-2023-37262 (lien direct) CC: modifié est un mod pour Minecraft qui ajoute des ordinateurs programmables, des tortues, et plus encore au jeu.Avant les versions 1.20.1-1.106.0, 1.19.4-1.106.0, 1.19.2-1.101.3, 1.18.2-1.101.3 et 1.16.5-1.101.3, si le plugin à contrebande CC CCExécute sur un serveur Minecraft hébergé sur des fournisseurs d'hébergement cloud populaires, comme AWS, GCP et Azure, ces points de terminaison API Services de métadonnées ne sont pas interdits (aka "liste noire") par défaut.En tant que tel, tout joueur peut accéder à des informations sensibles exposées via ces serveurs de métadonnées, ce qui leur permet potentiellement de pivoter ou de privilégier le fournisseur d'hébergement.Les versions 1.20.1-1.106.0, 1.19.4-1.106.0, 1.19.2-1.101.3, 1.18.2-1.101.3 et 1.16.5-1.101.3 contiennent une correction pour ce problème.
CC: Tweaked is a mod for Minecraft which adds programmable computers, turtles, and more to the game. Prior to versions 1.20.1-1.106.0, 1.19.4-1.106.0, 1.19.2-1.101.3, 1.18.2-1.101.3, and 1.16.5-1.101.3, if the cc-tweaked plugin is running on a Minecraft server hosted on a popular cloud hosting providers, like AWS, GCP, and Azure, those metadata services API endpoints are not forbidden (aka "blacklisted") by default. As such, any player can gain access to sensitive information exposed via those metadata servers, potentially allowing them to pivot or privilege escalate into the hosting provider. Versions 1.20.1-1.106.0, 1.19.4-1.106.0, 1.19.2-1.101.3, 1.18.2-1.101.3, and 1.16.5-1.101.3 contain a fix for this issue.
Cloud
CVE.webp 2023-07-07 19:15:09 CVE-2021-39014 (lien direct) IBM Cloud Object System 3.15.8.97 est vulnérable aux scripts inter-sites stockés.Cette vulnérabilité permet aux utilisateurs d'incorporer le code JavaScript arbitraire dans l'interface utilisateur Web modifiant ainsi la fonctionnalité prévue conduisant potentiellement à la divulgation des informations d'identification au sein d'une session de confiance.IBM X-FORCE ID: 213650.
IBM Cloud Object System 3.15.8.97 is vulnerable to stored cross-site scripting. This vulnerability allows users to embed arbitrary JavaScript code in the Web UI thus altering the intended functionality potentially leading to credentials disclosure within a trusted session. IBM X-Force ID: 213650.
Vulnerability Cloud
silicon.fr.webp 2023-07-07 15:27:17 CESIN : qui peut optimiser les coûts sans compromettre la sécurité (lien direct) La migration vers le cloud est à l'agenda de la plupart des organisations. Qu'en est-il de la démarche de cybersécurité et des budgets associés ? Cloud ★★
Checkpoint.webp 2023-07-07 14:00:36 Réseautage cloud sécurisé et évolutif avec le routage Intra-VCN Oracle Cloud et Vérifiez le cloudguard Point
Secure and Scalable Cloud Networking with Oracle Cloud Intra-VCN Routing and Check Point CloudGuard
(lien direct)
> En ce qui concerne le cloud computing, la sécurité est l'une des considérations les plus importantes.De plus, même la meilleure sécurité du cloud doit être facile et intuitive à déployer, configurer, utiliser et maintenir.Les clients d'Oracle Cloud Infrastructure (OCI) peuvent rationaliser leur sécurité en utilisant l'intégration de Check Point CloudGuard \\ avec la nouvelle fonction de routage intra-VCN d'OCI \\.Ce service OCI permet de router le trafic réseau dans le réseau cloud virtuel, plutôt que via Internet public, permettant un contrôle et une visibilité accrus.Dans cet article de blog, nous discuterons des avantages de l'intégration entre CloudGuard et OCI Intra-VCN Routing et comment il peut [& # 8230;]
>When it comes to cloud computing, security is one of the most important considerations. Moreover, even the best cloud security must be easy and intuitive to deploy, configure, use and maintain. Customers of Oracle Cloud Infrastructure (OCI) can streamline their security by using Check Point CloudGuard\'s integration with OCI\'s new intra-VCN routing feature. This OCI service enables network traffic to be routed within the virtual cloud network, instead of through the public internet, allowing for increased control and visibility. In this blog post, we’ll discuss the benefits of the integration between CloudGuard and OCI intra-VCN routing and how it can […]
Cloud ★★
AlienVault.webp 2023-07-07 10:00:00 Qu'est-ce qu'un plan de réponse aux incidents (IRP) et quelle est l'efficacité de votre posture de réponse aux incidents?
What is an incident response plan (IRP) and how effective is your incident response posture?
(lien direct)
As everyone looks about, sirens begin to sound, creating a sense of urgency; they only have a split second to determine what to do next. The announcer repeats himself over the loudspeaker in short bursts... This is not a drill; report to your individual formations and proceed to the allocated zone by following the numbers on your squad leader\'s red cap. I take a breather and contemplate whether this is an evacuation. What underlying danger is entering our daily activities? 1…2….3…. Let\'s get this party started! When I come to… I find that the blue and red lights only exist in the security operations center. Intruders are attempting to infiltrate our defenses in real time; therefore, we are on high alert. The time has come to rely on incident response plans, disaster recovery procedures, and business continuity plans. We serve as security posture guardians and incident response strategy executors as organizational security leaders. It is vital to respond to and mitigate cyber incidents, as well as to reduce security, financial, legal, and organizational risks in an efficient and effective manner. Stakeholder community CISOs, as security leaders, must develop incident response teams to combat cybercrime, data theft, and service failures, which jeopardize daily operations and prevent consumers from receiving world-class service. To maintain operations pace, alert the on-the-ground, first-line-of-defense engagement teams, and stimulate real-time decision-making, Incident Response Plan (IRP) protocols must include end-to-end, diverse communication channels. stakeholder types Stakeholder Types   What does an incident response plan (IRP) do? That\'s an excellent question. The incident response plan gives a structure or guideline to follow to reduce, mitigate, and recover from a data breach or attack. Such attacks have the potential to cause chaos by impacting customers, stealing sensitive data or intellectual property, and damaging brand value. The important steps of the incident response process, according to the National Institute of Standards and Technology (NIST), are preparation, detection and analysis, containment, eradication, and recovery, and post-incident activity that focuses on a continual learning and improvement cycle. lifecycle of IR Lifecycle of Incident Response Many company leaders confront a bottleneck when it comes to assigning a severity rating that determines the impact of the incident and establishes the framework for resolution strategies and external messaging. For some firms, being able to inspect the damage and appropriately assign a priority level and impact rating can be stressful and terrifying. Rating events can help prioritize limited resources. The incident\'s business impact is calculated by combining the functional effect on the organization\'s systems and the impact on the organization\'s information. The recoverability of the situation dictates the possible answers that the team may take while dealing with the issue. A high functional impact occurrence with a low recovery effort is suited for fast team action. The heart beat Companies should follow industry standards that have been tried and tested by fire departments to improve overall incident response effectiveness. This includes: Current contact lists, on-cal Data Breach Vulnerability Threat Cloud ★★
The_Hackers_News.webp 2023-07-06 23:36:00 Hackers iraniens \\ 'Sophistiqué de logiciels malveillants cible les utilisateurs de Windows et MacOS
Iranian Hackers\\' Sophisticated Malware Targets Windows and macOS Users
(lien direct)
L'acteur iranien de l'État-nation connu sous le nom de TA453 a été lié à un nouvel ensemble d'attaques de phisseur de lance qui infectent les systèmes d'exploitation Windows et MacOS avec des logiciels malveillants. "TA453 a finalement utilisé une variété de fournisseurs d'hébergement cloud pour fournir une nouvelle chaîne d'infection qui déploie le Gorjolecho de la porte dérobée PowerShell nouvellement identifié", a déclaré Proofpoint dans un nouveau rapport. "Lorsqu'on donne l'occasion, TA453
The Iranian nation-state actor known as TA453 has been linked to a new set of spear-phishing attacks that infect both Windows and macOS operating systems with malware. "TA453 eventually used a variety of cloud hosting providers to deliver a novel infection chain that deploys the newly identified PowerShell backdoor GorjolEcho," Proofpoint said in a new report. "When given the opportunity, TA453
Malware Cloud ★★
DarkReading.webp 2023-07-06 20:03:00 Patchless Cisco Flaw brise le cryptage des nuages pour le trafic ACI
Patchless Cisco Flaw Breaks Cloud Encryption for ACI Traffic
(lien direct)
Les commutateurs de tissu de la série NEXUS 9000 vulnérables en mode ACI doivent être désactivés, conseille Cisco.
Vulnerable Nexus 9000 Series Fabric Switches in ACI mode should be disabled, Cisco advises.
Cloud ★★
The_Hackers_News.webp 2023-07-06 16:08:00 Campagne SilentBob: environnements natifs du cloud sous attaque
Silentbob Campaign: Cloud-Native Environments Under Attack
(lien direct)
Les chercheurs en cybersécurité ont déniché une infrastructure d'attaque qui est utilisée dans le cadre d'une "campagne potentiellement massive" contre les environnements natifs du cloud. "Cette infrastructure est en début de tests et de déploiement, et est principalement cohérente d'un ver cloud agressif, conçu pour se déployer sur les API de JupyterLab et Docker exposées afin de déployer des logiciels malveillants en tsunami, des informations d'identification cloud
Cybersecurity researchers have unearthed an attack infrastructure that\'s being used as part of a "potentially massive campaign" against cloud-native environments. "This infrastructure is in early stages of testing and deployment, and is mainly consistent of an aggressive cloud worm, designed to deploy on exposed JupyterLab and Docker APIs in order to deploy Tsunami malware, cloud credentials
Cloud ★★★★
CVE.webp 2023-07-06 15:15:15 CVE-2023-35948 (lien direct) Novu fournit une API pour envoyer des notifications via plusieurs canaux.Les versions antérieures à 0,16.0 contiennent une vulnérabilité de redirection ouverte dans la fonctionnalité "connecter avec github" du référentiel open source de Novu \\.Cela aurait pu permettre à un attaquant de forcer une victime à ouvrir une URL malveillante et donc potentiellement se connecter au référentiel sous le compte de la victime, prendre le contrôle total du compte.Cette vulnérabilité n'a affecté les déploiements de NOVU Cloud et Open-source si l'utilisateur a activé manuellement le GitHub OAuth sur son instance auto-hébergée de Novu.Les utilisateurs doivent passer à la version 0.16.0 pour recevoir un correctif.
Novu provides an API for sending notifications through multiple channels. Versions prior to 0.16.0 contain an open redirect vulnerability in the "Sign In with GitHub" functionality of Novu\'s open-source repository. It could have allowed an attacker to force a victim into opening a malicious URL and thus, potentially log into the repository under the victim\'s account gaining full control of the account. This vulnerability only affected the Novu Cloud and Open-Source deployments if the user manually enabled the GitHub OAuth on their self-hosted instance of Novu. Users should upgrade to version 0.16.0 to receive a patch.
Vulnerability Cloud
InfoSecurityMag.webp 2023-07-06 10:30:00 Erreur humaine la principale cause de violations de données cloud
Human Error the Leading Cause of Cloud Data Breaches
(lien direct)
Le rapport a également révélé une augmentation significative des données sensibles stockées dans le nuage et une augmentation continue de l'adoption multical
The report also found a significant rise in sensitive data being stored in the cloud and a continued surge in multicloud adoption
Cloud ★★
DarkReading.webp 2023-07-06 03:46:00 SPEAUX DE STARUP: Gomboc.ai équilibre la sécurité des infrastructures cloud
Startup Spotlight: Gomboc.ai Balances Cloud Infrastructure Security
(lien direct)
La startup, l'un des quatre finalistes du concours de démarrage de Black Hat USA \\, utilise une IA déterministe pour optimiser la sécurité du cloud.
The startup, one of four finalists in Black Hat USA\'s 2023 startup competition, uses deterministic AI to optimize cloud security.
Cloud ★★
AlienVault.webp 2023-07-05 18:00:00 Quelle est la différence entre la réponse des incidents et l'ampli;Chasse à la menace?
What is the difference between incident response & threat hunting?
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  When it comes to protecting data in an evolving threat landscape, two common strategies are at the forefront: incident response and threat hunting. While both processes can safeguard an organization\'s data, their approaches, objectives, and execution differ significantly. Understanding the differences between the two strategies is critical for organizations aiming to: develop a comprehensive cybersecurity approach, effectively manage incidents, proactively detect threats,  and build a skilled cybersecurity workforce. Incident response vs. threat hunting: The basics Incident response is a reactive process that typically begins when a security breach occurs. It involves a set of processes and procedures used to manage and respond to a cyberattack. The goal is to identify and respond to any unanticipated, disruptive event and limit its impact on the business, minimizing damage and recovery time. Examples of cyberattacks include network attacks such as denial of service (DoS), malware, or system intrusion, to more internal incidents like accidents, mistakes, or system or process failures. Robust incident response requires the right team, a well-developed plan, and excellent communication. According to the National Institute of Standards and Technology, the four crucial elements of a robust Incident Response Plan (IRP) should include: Preparation Detection and analysis Containment and eradication Post-incident recovery approach Threat hunting, on the other hand, is about being more proactive. It systematically analyzes an organization\'s security posture to identify potential threats before they become active. Threat hunting typically involves looking for threats within your environment and resources that are either compromised or have the potential to be compromised. Risks run the gamut from vulnerabilities with outdated software, insecure access control, or misconfiguration. In most organizations, threat hunting is conducted by traditional IT security teams and even Incident Response teams. Organizations that have a security operations center (SOC) will often have that team on the frontlines. Organizations without a SOC or dedicated security team may not be capable of performing threat hunting, but in today’s evolving threat landscape, someone needs to be responsible. The interplay between incident response and threat hunting First things first: incident response and threat hunting are not mutually exclusive. In fact, they complement each other as crucial elements of a well-rounded cybersecurity strategy. Threat hunting can significantly enhance incident response. What this means is that by proactively identifying potential threats, organizations can prevent incidents from occurring in the first place. When incidents do occur, the insights gained from threat hunting can help incident response teams understand the nature of the threat faster and respond more effectively. So it only makes sense then that incident response can boost threat hunting efforts. By analyzing incidents after they occu Vulnerability Threat Cloud ★★
silicon.fr.webp 2023-07-05 15:09:03 IBM sabre son offre cloud pour l\'éducation (lien direct) IBM abandonne son service "Cloud for Education" deux ans seulement après le lancement de l\'offre destinée au secteur académique.
IBM abandonne son service "Cloud for Education" deux ans seulement après le lancement de l\'offre destinée au secteur académique.
Cloud ★★
knowbe4.webp 2023-07-05 13:00:00 Cyberheistnews Vol 13 # 27 [tête haute] La campagne de phishing d'identité massive imite plus de 100 marques et des milliers de domaines
CyberheistNews Vol 13 #27 [Heads Up] Massive Impersonation Phishing Campaign Imitates Over 100 Brands and Thousands of Domains
(lien direct)
CyberheistNews Vol 13 #27 CyberheistNews Vol 13 #27  |   July 5th, 2023 [Heads Up] Massive Impersonation Phishing Campaign Imitates Over 100 Brands and Thousands of Domains A year-long phishing campaign has been uncovered that impersonates 100+ popular clothing, footwear, and apparel brands using at least 10 fake domains impersonating each brand. We\'ve seen plenty of attacks that impersonated a single brand along with a few domains used to ensure victims can be taken to a website that seeks to harvest credentials or steal personal information. But I don\'t think an attack of such magnitude as the one identified by security researchers at Internet security monitoring vendor Bolster. According to Bolster, the 13-month long campaign used over 3000 live domains (and another 3000+ domains that are no longer in use) to impersonate over 100 well-known brands. We\'re talking about brands like Nike, Guess, Fossil, Tommy Hilfiger, Skechers, and many more. Some of the domains have even existed long enough to be displayed at the top of natural search results. And these sites are very well made; so much so that they mimic their legitimate counterparts enough that visitors are completing online shopping visits, providing credit card and other payment details. The impersonation seen in this widespread attack can just as easily be used to target corporate users with brands utilized by employees; all that\'s needed is to put the time and effort into building out a legitimate enough looking impersonated website and create a means to get the right users to visit said site (something most often accomplished through phishing attacks). This latest impersonation campaign makes the case for ensuring users are vigilant when interacting with the web – something accomplished through continual Security Awareness Training. Blog post with links:https://blog.knowbe4.com/massive-impersonation-phishing-campaign [Live Demo] Ridiculously Easy Security Awareness Training and Phishing Old-school awareness training does not hack it anymore. Your email filters have an average 7-10% failure rate; you need a strong human firewall as your last line of defense. Join us Wednesday, July 12, @ 2:00 PM (ET), for a live demonstra Malware Hack Threat Cloud ★★
globalsecuritymag.webp 2023-07-04 12:50:52 Cyberattaques : 3 bonnes pratiques pour être prêt à l\'heure du cloud (lien direct) Cyberattaques : 3 bonnes pratiques pour être prêt à l'heure du cloud Par Julien Léger, directeur opérationnel de NAITWAYS - Points de Vue Cloud ★★
CVE.webp 2023-07-03 18:15:09 CVE-2023-36815 (lien direct) SEALOS est un système d'exploitation cloud conçu pour gérer les applications natives dans le cloud.Dans la version 4.2.0 et précédemment, il y a une faille d'autorisation dans le système de facturation SEALOS, qui permet aux utilisateurs de contrôler le compte de ressources de recharge `scelos [.] IO / V1 / Payment`, ce qui a donné la possibilité de recharger tout montant de 1 1Renminbi (RMB).L'interface de charge peut exposer les informations sur les ressources.L'espace de noms de cette ressource personnalisée serait le contrôle de l'utilisateur et pourrait avoir la permission de le corriger.Il n'est pas clair si un correctif existe.
Sealos is a Cloud Operating System designed for managing cloud-native applications. In version 4.2.0 and prior, there is a permission flaw in the Sealos billing system, which allows users to control the recharge resource account `sealos[.] io/v1/Payment`, resulting in the ability to recharge any amount of 1 renminbi (RMB). The charging interface may expose resource information. The namespace of this custom resource would be user\'s control and may have permission to correct it. It is not clear whether a fix exists.
Cloud
Korben.webp 2023-07-03 08:00:00 Protégez et stockez vos fichiers avec Leviia – Backup en Object Storage & Drive Cloud personnel (lien direct) — Article en partenariat avec Leviia — J’sais pas vous, mais j’utilise depuis un petit moment Amazon S3 pour les backups de mon site, et dernièrement, les tarifs se sont mis à enfler. Sans parler du fait que mes données soient stockées chez nos amis américains. Bref, ça faisait partie … Suite Cloud ★★
CVE.webp 2023-07-01 00:15:10 CVE-2023-31997 (lien direct) UNIFI OS 3.1 introduit une erreur de configuration sur les consoles exécutant un réseau UNIFI qui permet aux utilisateurs d'un réseau local d'accéder à MongoDB.Clés cloud applicables qui sont à la fois (1) exécuter Unifi OS 3.1 et (2) l'hébergement de l'application réseau UNIFI."Coules de cloud applicables" Incluent les éléments suivants: Cloud Key Gen2 et Cloud Key Gen2 Plus.
UniFi OS 3.1 introduces a misconfiguration on consoles running UniFi Network that allows users on a local network to access MongoDB. Applicable Cloud Keys that are both (1) running UniFi OS 3.1 and (2) hosting the UniFi Network application. "Applicable Cloud Keys" include the following: Cloud Key Gen2 and Cloud Key Gen2 Plus.
Cloud
CVE.webp 2023-07-01 00:15:09 CVE-2023-22814 (lien direct) Un problème de contournement d'authentification via l'usurpation de l'usurpation a été découvert dans le mécanisme d'authentification basé sur le jeton qui pourrait permettre à un attaquant d'effectuer une attaque d'identité. Ce problème affecte mes appareils Cloud OS 5: avant 5.26.202.
An authentication bypass issue via spoofing was discovered in the token-based authentication mechanism that could allow an attacker to carry out an impersonation attack. This issue affects My Cloud OS 5 devices: before 5.26.202.
Cloud
CVE.webp 2023-06-30 22:15:09 CVE-2023-22816 (lien direct) Une vulnérabilité d'injection de commande à distance post-authentification dans un fichier CGI dans les appareils Western Digital My Cloud OS 5 qui pourraient permettre à un attaquant de construire des fichiers avec des redirections et d'exécuter des charges utiles plus grandes. Ce problème affecte mes appareils Cloud OS 5: avant 5.26.300.
A post-authentication remote command injection vulnerability in a CGI file in Western Digital My Cloud OS 5 devices that could allow an attacker to build files with redirects and execute larger payloads. This issue affects My Cloud OS 5 devices: before 5.26.300.
Vulnerability Cloud
CVE.webp 2023-06-30 22:15:09 CVE-2023-22815 (lien direct) Vulnérabilités d'injection de commande à distance post-authentification dans les appareils Western Digital My Cloud OS 5 qui pourraient permettre à un attaquant d'exécuter du code dans le contexte de l'utilisateur racine sur les fichiers CGI vulnérables. Ce problème affecte mes appareils Cloud OS 5: avant 5.26.300.
Post-authentication remote command injection vulnerabilities in Western Digital My Cloud OS 5 devices that could allow an attacker to execute code in the context of the root user on vulnerable CGI files. This issue affects My Cloud OS 5 devices: before 5.26.300.
Cloud
CS.webp 2023-06-30 19:58:12 Russian telecom confirms hack after group backing Wagner boasted about an attack (lien direct) >A Dozor-Teleport CJSC executive told ComNews that the company has been the victim of a cyberattack affecting its cloud infrastructure.
>A Dozor-Teleport CJSC executive told ComNews that the company has been the victim of a cyberattack affecting its cloud infrastructure.
Hack Cloud ★★
DarkReading.webp 2023-06-30 17:12:03 Les nations africaines sont confrontées à l'escalade de phishing et de cyberattaques de mot de passe compromis
African Nations Face Escalating Phishing & Compromised Password Cyberattacks
(lien direct)
Les cyberattaques contre les organisations de certains pays africaines ont augmenté de manière significative en 2022, malgré une expansion majeure de l'embauche de cybersécurité pour soutenir la migration cloud et numérique.
Cyberattacks against organizations in some African nations increased significantly in 2022, despite a major expansion in cybersecurity hiring to support cloud and digital migration.
Cloud ★★
The_Hackers_News.webp 2023-06-30 17:01:00 3 raisons pour lesquelles la sécurité du SaaS est la première étape impérative pour assurer une utilisation sécurisée de l'IA
3 Reasons SaaS Security is the Imperative First Step to Ensuring Secure AI Usage
(lien direct)
Dans le paysage numérique au rythme rapide d'aujourd'hui, l'adoption généralisée des outils de l'IA (intelligence artificielle) transforme le fonctionnement des organisations.Des chatbots aux modèles d'IA génératifs, ces applications basées sur le SaaS offrent de nombreux avantages, de la productivité accrue à une prise de décision améliorée.Les employés utilisant des outils d'IA présentent les avantages des réponses rapides et des résultats précis, permettant
In today\'s fast-paced digital landscape, the widespread adoption of AI (Artificial Intelligence) tools is transforming the way organizations operate. From chatbots to generative AI models, these SaaS-based applications offer numerous benefits, from enhanced productivity to improved decision-making. Employees using AI tools experience the advantages of quick answers and accurate results, enabling
Cloud ★★
DarkReading.webp 2023-06-30 14:00:00 Google Cloud Genai arrive sur la plate-forme de sécurité des données Thales \\ '
Google Cloud GenAI Is Coming to Thales\\' Data Security Platform
(lien direct)
Thales créera de nouvelles fonctionnalités de découverte et de classification de données alimentées par l'apprentissage automatique basées sur le sommet de Google Cloud \\.
Thales will build new machine learning-powered data discovery and classification features based on Google Cloud\'s Vertex AI.
Cloud ★★★
silicon.fr.webp 2023-06-30 13:06:44 Azure, un business à 34 Md$ pour Microsoft ? (lien direct) Le litige entre Microsoft et la FTC au sujet du rachat d'Activision Blizzard a donné à voir des indicateurs financiers sur le cloud Azure. Cloud ★★
silicon.fr.webp 2023-06-30 08:31:21 Cloud public : des crédits aux frais de sortie, ce qui alerte l\'Autorité de la concurrence (lien direct) Crédits, ventes liées, barrières techniques, frais de sortie... L'Autorité de la concurrence constate de multiples points de tension dans le secteur du cloud. Cloud ★★
CVE.webp 2023-06-29 19:15:08 CVE-2023-33190 (lien direct) SealOS est une distribution de système d'exploitation cloud open source basé sur le noyau Kubernetes.Dans les versions de SEALOS avant 4.2.0, une mauvaise configuration des autorisations de contrôle d'accès basées sur les rôles (RBAC) a entraîné un attaquant de pouvoir obtenir des autorisations de contrôle des cluster, qui pourraient contrôler l'ensemble du cluster déployé avec SEALOS, ainsi que des centaines de pods etAutres ressources dans le cluster.Ce problème a été résolu dans la version 4.2.0.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Sealos is an open source cloud operating system distribution based on the Kubernetes kernel. In versions of Sealos prior to 4.2.0 an improper configuration of role based access control (RBAC) permissions resulted in an attacker being able to obtain cluster control permissions, which could control the entire cluster deployed with Sealos, as well as hundreds of pods and other resources within the cluster. This issue has been addressed in version 4.2.0. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Cloud Uber
InfoSecurityMag.webp 2023-06-29 15:30:00 Le logiciel malveillant Powerstar de Charming Kitten \\ évolue avec des techniques avancées
Charming Kitten\\'s PowerStar Malware Evolves with Advanced Techniques
(lien direct)
Volexity a déclaré que les logiciels malveillants mis à jour utilisent des IPF, l'hébergement du cloud public pour le déchiffrement et la configuration
Volexity said the updated malware uses IPFS, public cloud hosting for decryption and configuration
Malware Cloud APT 35 ★★★
DarkReading.webp 2023-06-29 14:55:00 3 conseils pour augmenter la sécurité hybride et multicloud
3 Tips to Increase Hybrid and Multicloud Security
(lien direct)
À mesure que l'adoption du cloud augmente, les organisations doivent repenser leurs approches pour sécuriser le cloud hybride et les environnements multicloud.
As cloud adoption grows, organizations need to rethink their approaches to securing hybrid cloud and multicloud environments.
Cloud ★★
CVE.webp 2023-06-29 14:15:09 CVE-2023-34735 (lien direct) Property Cloud Platform Management Center 1.0 est vulnérable à l'injection SQL basée sur les erreurs.
Property Cloud Platform Management Center 1.0 is vulnerable to error-based SQL injection.
Cloud
globalsecuritymag.webp 2023-06-29 14:00:42 Cobalt Iron brevets sa technologie proactive pour l'assainissement automatisé des événements de cyber et de stockage
Cobalt Iron Patents Its Proactive Technology for Automated Remediation of Cyber and Storage Events
(lien direct)
Cobalt Iron Inc. a annoncé avoir reçu un brevet sur sa technologie proactive pour l'assainissement automatisé des événements de cyber et de stockage.U.S. Brevet 11636207, publié le 25 avril, décrit de nouvelles techniques qui seront mises en œuvre dans Cobalt Iron Compass & Reg;, une plate-forme de sauvegarde SaaS d'entreprise. - revues de produits
Cobalt Iron Inc. announced that it has received a patent on its proactive technology for automated remediation of cyber and storage events. U.S. Patent 11636207, issued on April 25, describes new techniques that will be implemented in Cobalt Iron Compass®, an enterprise SaaS backup platform. - Product Reviews
Cloud ★★
silicon.fr.webp 2023-06-29 11:22:43 Fintech : AWS lance son " accélérateur " de start-up (lien direct) La filiale cloud d'Amazon lance son accélérateur de start-up actives dans les technologies appliquées aux services financiers et propulsées par une IA. Cloud ★★
Korben.webp 2023-06-29 07:00:00 Preevy – Pour monter vos environnements de prévisualisation Docker en un instant (lien direct) Preevy est un super outil si vous avez l’habitude de travailler dans un environnement à base de Docker. En effet, celui-ci est capable de se nourrir de vos configurations Docker-Compose et de créer en un clin d’œil une machine virtuelle (VM) entièrement configurée dans le cloud de votre choix. Cerise … Suite Cloud ★★
DarkReading.webp 2023-06-28 18:14:00 Cato Networks révolutionne la sécurité du réseau avec une protection en temps réel à puissance d'apprentissage automatique
Cato Networks Revolutionizes Network Security With Real-Time, Machine Learning-Powered Protection
(lien direct)
The combination of data science expertise, cloud resources, and Cato\'s vast data lake enables real-time, ML-powered protection against evasive cyberattacks, reducing risk and improving security.
The combination of data science expertise, cloud resources, and Cato\'s vast data lake enables real-time, ML-powered protection against evasive cyberattacks, reducing risk and improving security.
Cloud ★★
globalsecuritymag.webp 2023-06-28 13:35:49 Rapport sur la sécurité d\'internet 2023 par Check Point & Cybersecurity Insiders : Hausse de 48 % des attaques de réseaux basés sur le cloud (lien direct) Rapport sur la sécurité d'internet 2023 par Check Point & Cybersecurity Insiders : Hausse de 48 % des attaques de réseaux basés sur le cloud. Les erreurs de configurations et les mauvais paramétrages inquiètent les RSSI en premier lieu. Le rapport met en évidence la dépendance croissante des entreprises vis-à-vis du cloud pour garantir leur évolutivité et leur flexibilité, mais souligne également les difficultés qu'elles rencontrent pour assurer une sécurité efficace dans ce domaine. - Malwares Cloud ★★
DataSecurityBreach.webp 2023-06-28 10:31:51 Thales et Google Cloud s\'associent pour renforcer la sécurité des données grâce à l\'IA générative (lien direct) Thales, un fournisseur mondial de technologies et de solutions de sécurité, a annoncé un nouveau partenariat avec Google Cloud dans le but de développer de nouvelles capacités de sécurité des données alimentées par l'IA générative. Cloud ★★
globalsecuritymag.webp 2023-06-28 09:25:38 BMC lance BMC Automated Mainframe Intelligence (AMI) Cloud (lien direct) Avec son nouveau portefeuille de produits AMI Cloud, BMC redéfinit la gestion des données en environnement mainframe L'offre de BMC, permet de moderniser l'infrastructure mainframe centrale, de réduire le coût du stockage, de se protéger contre les cybermenaces et de transformer leurs données mainframe à des fins d'analyse assistée par l'IA et le machine learning. - Produits Cloud ★★
Last update at: 2024-07-11 06:07:48
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter