What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
InfoSecurityMag.webp 2023-05-17 13:00:00 Acronis lance la solution EDR avec un potentiel d'intégration de l'IA
Acronis Launches EDR Solution with Potential for AI Integration
(lien direct)
Acronis EDR est intégré à sa solution de nuage Cyber Protect ainsi que les fonctionnalités de sauvegarde et de récupération des données
Acronis EDR is integrated into its Cyber Protect Cloud solution along with backup and data recovery functionalities
Cloud ★★
globalsecuritymag.webp 2023-05-17 08:22:59 Rubrik annonce de nouvelles capacités de User Intelligence sur Rubrik Security Cloud (lien direct) Rubrik annonce la première User Intelligence avancée de l'industrie sur Rubrik Security Cloud Cette nouvelle solution s'appuie sur l'architecture de données et de métadonnées des séries temporelles de Rubrik. Les entreprises vont pouvoir lutter proactivement contre la cybercriminalité et réduire les risques liés aux données. - Produits Cloud ★★
Anomali.webp 2023-05-16 18:03:00 Anomali Cyber Watch: Lancefly APT adopte des alternatives au phishing, BPFDoor a supprimé les indicateurs codés en dur, le FBI a ordonné aux logiciels malveillants russes de s'auto-destruction
Anomali Cyber Watch: Lancefly APT Adopts Alternatives to Phishing, BPFdoor Removed Hardcoded Indicators, FBI Ordered Russian Malware to Self-Destruct
(lien direct)
Les diverses histoires de l'intelligence des menaces dans cette itération de la cyber surveillance de l'anomali discutent des sujets suivants: apt, bourse, vol d'identification, Chine, exploits, phishing, ransomware, et Russie .Les CIO liés à ces histoires sont attachés à Anomali Cyber Watch et peuvent être utilisés pour vérifier vos journaux pour une activité malveillante potentielle. Figure 1 - Diagrammes de résumé du CIO.Ces graphiques résument les CIO attachés à ce magazine et donnent un aperçu des menaces discutées. Cyber News et Intelligence des menaces lancefly: Le groupe utilise la porte dérobée personnalisée pour cibler les orgs au gouvernement, l'aviation, d'autres secteurs (Publié: 15 mai 2023) Les chercheurs de Symantec ont détecté une nouvelle campagne de cyberespionnage par le groupe parrainé par Lancefly Chine ciblant les organisations en Asie du Sud et du Sud-Est.De la mi-2022 à 2023, le groupe a ciblé les secteurs de l'aviation, du gouvernement, de l'éducation et des télécommunications.Les indications des vecteurs d'intrusion montrent que Lancefly est peut-être passé des attaques de phishing à la force brute SSH et en exploitant des dispositifs accessibles au public tels que les équilibreurs de charge.Un petit nombre de machines ont été infectées de manière très ciblée pour déployer la porte dérobée Merdoor personnalisée et une modification de la ZXShell Rootkit open source.Lancefly abuse d'un certain nombre de binaires légitimes pour le chargement latéral DLL, le vol d'identification et d'autres activités de vie (lolbin). Commentaire des analystes: Les organisations sont conseillées de surveiller l'activité suspecte des PME et les activités LOLBIN indiquant une éventuelle injection de processus ou un dumping de la mémoire LSASS.Les hachages de fichiers associés à la dernière campagne Lancefly sont disponibles dans la plate-forme Anomali et il est conseillé aux clients de les bloquer sur leur infrastructure. mitre att & amp; ck: [mitre att & amp; ck] t1190 - exploiter l'application de formation publique | [mitreAtt & amp; ck] t1078 - comptes valides | [mitre att & amp; ck] t1056.001 - Capture d'entrée: keylogging | [mitre att & amp; ck] t1569 - services système | [mitre att & amp; ck] t1071.001 - couche d'applicationProtocole: protocoles Web | [mitre att & amp; ck] t1071.004 - protocole de couche d'application: DNS | [mitre att & amp; ck] t1095 - couche non applicationProtocole | [mitre att & amp; ck] t1574.002 - flux d'exécution de hijack: chargement secondaire dll | [mitre att & amp; ck] T1003.001 - Dumping des informations d'identification du système d'exploitation: mémoire lsass | [mitre att & amp; ck] T1003.002 - Dumping des informations d'identification du système d'exploitation: gestionnaire de compte de s Ransomware Malware Tool Vulnerability Threat Cloud ★★
CVE.webp 2023-05-16 17:15:11 CVE-2023-32990 (lien direct) Une vérification d'autorisation manquante dans Jenkins Azure VM Agents Plugin 852.V8D35F0960A_43 et permet aux attaquants avec l'autorisation globale / de lecture de se connecter à un serveur Cloud Azure spécifié par l'attaquant à l'aide d'ID d'identification spécifiés par l'attaquant obtenus via une autre méthode.
A missing permission check in Jenkins Azure VM Agents Plugin 852.v8d35f0960a_43 and earlier allows attackers with Overall/Read permission to connect to an attacker-specified Azure Cloud server using attacker-specified credentials IDs obtained through another method.
Cloud
CVE.webp 2023-05-16 16:15:11 CVE-2023-32989 (lien direct) A cross-site request forgery (CSRF) vulnerability in Jenkins Azure VM Agents Plugin 852.v8d35f0960a_43 and earlier allows attackers to connect to an attacker-specified Azure Cloud server using attacker-specified credentials IDs obtained through another method.
A cross-site request forgery (CSRF) vulnerability in Jenkins Azure VM Agents Plugin 852.v8d35f0960a_43 and earlier allows attackers to connect to an attacker-specified Azure Cloud server using attacker-specified credentials IDs obtained through another method.
Vulnerability Cloud
globalsecuritymag.webp 2023-05-16 13:02:15 Confluent, Inc. dévoile les nouvelles fonctionnalités de sa solution Confluent Cloud (lien direct) Les nouvelles fonctionnalités de Confluent facilitent et dopent le traitement et le partage sécurisés de données fiables entre entreprises Intégrée à la première solution de gouvernance à 100% pour Apache Kafka, la fonctionnalité Data Quality Rules aide les équipes à renforcer l'intégrité de leurs données et à résoudre rapidement les problèmes de qualité éventuels. Avec Custom Connectors et Stream Sharing, Confluent facilite considérablement les connexions entre applications sur mesure et le partage en temps réel des données, tant en interne qu'à l'extérieur de l'entreprise. Le moteur Kora Engine de Confluent aide sa solution Confluent Cloud à gagner en rapidité tout en affichant une latence réduite par rapport à la solution open source Apache Kafka. Le programme Apache Flink de Confluent est accessible à certains clients, en avant-première, pour qu'ils l'aident à peaufiner le lancement de ce produit. - Produits Cloud ★★
globalsecuritymag.webp 2023-05-16 12:36:53 Ping Identity remporte le prix de la sécurité de l\'informatique Cloud aux Security Excellence Awards 2023 (lien direct) Ping Identity remporte le prix de la sécurité de l'informatique Cloud aux Security Excellence Awards 2023 PingOne DaVinci est récompensé pour sa sécurité dans le Cloud lors des Computing's Security Excellence Awards. - Business Cloud ★★
Mandiant.webp 2023-05-16 09:00:00 Échange de sim et abus de la console de série Microsoft Azure: la série fait partie d'une attaque bien équilibrée
SIM Swapping and Abuse of the Microsoft Azure Serial Console: Serial Is Part of a Well Balanced Attack
(lien direct)
En 2022, l'activité d'attaquant a identifié Mandiant centré dans Microsoft Azure que mandiant a attribué à UNC3944.L'enquête de Mandiant \\ a révélé que l'attaquant utilisait une utilisation malveillante du Consoleserial sur Azure Virtual Machines (VM) pour installer un logiciel de gestion à distance tiers dans les environnements clients.Cette méthode d'attaque était unique en ce qu'elle a évité de nombreuses méthodes de détection traditionnelles utilisées dans Azure et a fourni à l'attaquant un accès administratif complet à la machine virtuelle.Malheureusement, les ressources cloud sont souvent mal comprises, conduisant à des erreurs de configuration qui
In 2022, Mandiant identified attacker activity centered in Microsoft Azure that Mandiant attributed to UNC3944. Mandiant\'s investigation revealed that the attacker employed malicious use of the Serial Console on Azure Virtual Machines (VM) to install third-party remote management software within client environments. This method of attack was unique in that it avoided many of the traditional detection methods employed within Azure and provided the attacker with full administrative access to the VM. Unfortunately, cloud resources are often poorly misunderstood, leading to misconfigurations that
Cloud ★★
DarkReading.webp 2023-05-15 19:16:00 Toyota révèle une fuite de données d'une décennie exposant 2,15m clients \\ 'Données
Toyota Discloses Decade-Long Data Leak Exposing 2.15M Customers\\' Data
(lien direct)
A misconfigured cloud instance exposed vehicle data, but not personally identifiable information, the car maker says.
A misconfigured cloud instance exposed vehicle data, but not personally identifiable information, the car maker says.
Cloud ★★
The_Hackers_News.webp 2023-05-15 18:54:00 Routeurs cellulaires industriels à risque: 11 nouvelles vulnérabilités exposent des réseaux OT
Industrial Cellular Routers at Risk: 11 New Vulnerabilities Expose OT Networks
(lien direct)
Plusieurs vulnérabilités de sécurité ont été divulguées dans des plateformes de gestion du cloud associées à trois fournisseurs de routeurs cellulaires industriels qui pourraient exposer les réseaux de technologie opérationnelle (OT) aux attaques externes. Les résultats ont été présentés par la société israélienne de cybersécurité industrielle Otorio à la conférence Black Hat Asia 2023 la semaine dernière. Les 11 vulnérabilités permettent "l'exécution du code distant et
Several security vulnerabilities have been disclosed in cloud management platforms associated with three industrial cellular router vendors that could expose operational technology (OT) networks to external attacks. The findings were presented by Israeli industrial cybersecurity firm OTORIO at the Black Hat Asia 2023 conference last week. The 11 vulnerabilities allow "remote code execution and
Industrial Cloud Conference ★★
The_Hackers_News.webp 2023-05-15 16:55:00 Pourquoi les entreprises de haute technologie ont du mal avec la sécurité SaaS
Why High Tech Companies Struggle with SaaS Security
(lien direct)
Il est facile de penser que les entreprises de haute technologie ont un avantage de sécurité sur les autres industries plus anciennes et plus matures.La plupart ne sont pas inclinables par 40 ans de systèmes et de logiciels hérités.Ils attirent certains des natifs numériques les plus jeunes et les plus brillants du monde dans leurs rangs, qui considèrent tous les problèmes de cybersécurité de toute leur vie. Cela est peut-être dû à leur familiarité avec la technologie qui les fait négliger
It\'s easy to think high-tech companies have a security advantage over other older, more mature industries. Most are unburdened by 40 years of legacy systems and software. They draw some of the world\'s youngest, brightest digital natives to their ranks, all of whom consider cybersecurity issues their entire lives. Perhaps it is due to their familiarity with technology that causes them to overlook
Cloud ★★
zataz.webp 2023-05-15 15:07:50 Pourquoi les entreprises devraient-elles recourir au réseau basé sur le cloud sécurisé via SD-WAN ? (lien direct) À l'ère du numérique, les entreprises s'appuient de plus en plus sur les réseaux dans le cloud pour développer leurs activités en offrant plus de flexibilité à leurs employés et attaquant de nouveaux marchés exigeant souvent une équipe internationale travaillant à distance.... Cloud ★★
silicon.fr.webp 2023-05-15 14:53:02 Sécurité du cloud : l\'ENISA questionne la responsabilité partagée (lien direct) L'agence européenne suggère, chiffres à l'appui, le décalage d'interprétation de la notion de responsabilité partagée entre fournisseurs et clients. Cloud ★★★★
The_Hackers_News.webp 2023-05-13 13:15:00 La nouvelle plate-forme de phishing en tant que service permet aux cybercriminels générer des pages de phishing convaincantes
New Phishing-as-a-Service Platform Lets Cybercriminals Generate Convincing Phishing Pages
(lien direct)
Une nouvelle plate-forme de phishing-as-a-service (PhaaS ou PaaS) nommée Greatness a été exploitée par les cybercriminels pour cibler les utilisateurs professionnels du service cloud Microsoft 365 depuis au moins la mi-2022, réduisant efficacement la barre à l'entrée pour les attaques de phishing. "La grandeur, pour l'instant, se concentre uniquement sur les pages de phishing Microsoft 365, fournissant à ses affiliés un constructeur d'attachement et de lien qui crée
A new phishing-as-a-service (PhaaS or PaaS) platform named Greatness has been leveraged by cybercriminals to target business users of the Microsoft 365 cloud service since at least mid-2022, effectively lowering the bar to entry for phishing attacks. "Greatness, for now, is only focused on Microsoft 365 phishing pages, providing its affiliates with an attachment and link builder that creates
Cloud ★★
DarkReading.webp 2023-05-12 19:20:00 S'assurer que les restes de données perdus perdaient
Making Sure Lost Data Stays Lost
(lien direct)
Le matériel à la retraite et les machines virtuelles cloud oubliées sont une mine de données confidentielles non sécurisées.Voici comment améliorer cette faiblesse.
Retired hardware and forgotten cloud virtual machines are a trove of insecure confidential data. Here\'s how to ameliorate that weakness.
Cloud ★★
bleepingcomputer.webp 2023-05-12 10:50:33 Toyota: Données de localisation des voitures de 2 millions de clients exposés pendant dix ans
Toyota: Car location data of 2 million customers exposed for ten years
(lien direct)
Toyota Motor Corporation a divulgué une violation de données sur son environnement cloud qui a exposé les informations sur l'auto de 2 150 000 clients pendant dix ans, entre le 6 novembre 2013 et le 17 avril 2023. [...]
Toyota Motor Corporation disclosed a data breach on its cloud environment that exposed the car-location information of 2,150,000 customers for ten years, between November 6, 2013, and April 17, 2023. [...]
Data Breach Cloud ★★
silicon.fr.webp 2023-05-12 10:19:11 L\'issue approche pour le " SecNumCloud européen " (lien direct) Le chantier du schéma européen de certification des services cloud (EUCS) arrive dans sa phase terminale. Comportera-t-il les mêmes exigences que le référentiel SecNumCloud ? Cloud ★★
Mandiant.webp 2023-05-12 08:30:00 Partners de mission pour la sécurité multicloud
Mission Partners for Multicloud Security
(lien direct)
Le gouvernement américain a fait de grands progrès pour reconnaître et accepter l'importance de la technologie cloud.Cet engagement et se concentrer sur les infrastructures cloud pour améliorer la sécurité nationale et accélérer la résilience des infrastructures critiques est démontrée dans les clés de la stratégie nationale de cybersécurité de l'administration Biden \\.Google, maintenant avec Mandiant, a et continuera d'être un partenaire clé du gouvernement américain pour l'innovation et le leadership cloud.En l'occurrence dans les domaines de la prévention de la violence aux infrastructures américaines, de la modernisation des systèmes fédéraux, de l'infrastructure critique
The U.S. government has made great strides to acknowledge and embrace the importance of cloud technology. This commitment to and focus on cloud infrastructure to enhance national security and accelerate critical infrastructure resilience is demonstrated in key pillars of The Biden Administration\'s National Cybersecurity Strategy. Google, now together with Mandiant, has and will continue to be a key partner to the U.S. government for cloud innovation and leadership. As focus in the areas of U.S. infrastructure abuse prevention, Federal systems modernization, critical infrastructure
Cloud ★★
Netskope.webp 2023-05-12 00:13:20 Garanties de protection des données modernes pour le chatppt et autres applications génératrices d'IA
Modern Data Protection Safeguards for ChatGPT and Other Generative AI Applications
(lien direct)
> Ces derniers temps, la montée de l'intelligence artificielle (IA) a révolutionné la façon dont de plus en plus les utilisateurs d'entreprise interagissent avec leur travail quotidien.Des applications SAAS basées sur l'IA comme CHATGPT ont offert d'innombrables opportunités aux organisations et à leurs employés pour améliorer la productivité des entreprises, faciliter de nombreuses tâches, améliorer les services et aider à rationaliser les opérations.Équipes et individus [& # 8230;]
>In recent times, the rise of artificial intelligence (AI) has revolutionized the way more and more corporate users interact with their daily work. Generative AI-based SaaS applications like ChatGPT have offered countless opportunities to organizations and their employees to improve business productivity, ease numerous tasks, enhance services, and assist in streamlining operations. Teams and individuals […]
Cloud ChatGPT ChatGPT ★★
globalsecuritymag.webp 2023-05-11 10:54:09 RSA-Umfrage: Cloud-Security ist nach wie vor Hauptsorge der Sicherheitsexperten (lien direct) La sécurité du cloud prépare toujours des experts en cybersécurité, en tant qu'enquête de la Delinea, le spécialiste f & uuml; r l & ouml; Sungen, qui développe de manière transparente la gestion des privilèges (PAM).Dans le cadre de cette conférence Jigen RSA à San Francisco, plus de 100 professionnels de la cybersécurité ont été interrogés sur leurs problèmes les plus urgents dans la mise en œuvre du cyberhygiène et les stratégies de cyber-assurance de leurs entreprises.F & uuml; r 39% des personnes interrogées sont la sécurité du cloud est donc l'événement principal, suivi des ransomwares (16%) et d'une main-d'œuvre distribuée (12%).Cela émerge une image & aumlique comme dans l'enquête l'année dernière. - rapports spéciaux / / affiche
Cloud-Sicherheit bereitet Cybersecurity-Experten nach wie vor die größte Sorge, wie eine Umfrage von Delinea, dem Spezialisten für Lösungen, die Privileged-Access-Management (PAM) nahtlos erweitern, offenbart. Dabei wurden im Rahmen der diesjährigen RSA Conference in San Francisco mehr als 100 Cybersecurity-Professionals zu ihren derzeit dringlichsten Problemen bei der Umsetzung einer Cyberhygiene sowie den Cyberversicherungs-Strategien ihrer Unternehmen befragt. Für 39 Prozent der Befragten ist die Absicherung der Cloud demnach Hauptanlass zur Besorgnis, gefolgt von Ransomware (16 %) sowie einer verteilt arbeitenden Belegschaft (12 %). Damit zeichnet sich ein ähnliches Bild wie bei der Befragung im vergangenen Jahr. - Sonderberichte /
Ransomware Cloud Conference ★★
01net.webp 2023-05-11 09:00:40 Cloud : Amazon, Google et Microsoft bientôt obligés de former une co-entreprise avec une société européenne ? (lien direct) Selon un nouveau projet de l'ENISA, le gendarme de la cybersécurité de l'UE, les géants du cloud non européens pourraient être obligés de créer des coentreprises avec des sociétés européennes, à chaque fois qu'ils seraient amenés à traiter des " données sensibles ". Cloud ★★
CVE.webp 2023-05-10 23:15:09 CVE-2022-29840 (lien direct) La vulnérabilité de la contrefaçon de demande de serveur (SSRF) qui pourrait permettre à un serveur voyou sur le réseau local de modifier son URL pour pointer vers l'adaptateur Loopback a été adressé dans Western Digital My Cloud OS 5.Cela pourrait permettre à l'URL d'exploiter d'autres vulnérabilités sur le serveur local. Ce problème affecte mes appareils Cloud OS 5 avant 5.26.202.
Server-Side Request Forgery (SSRF) vulnerability that could allow a rogue server on the local network to modify its URL to point back to the loopback adapter was addressed in Western Digital My Cloud OS 5 devices. This could allow the URL to exploit other vulnerabilities on the local server.This issue affects My Cloud OS 5 devices before 5.26.202.
Vulnerability Cloud
Netskope.webp 2023-05-10 22:46:18 Présentation des capacités de NETSKOPE SSPM \\
Introducing Netskope SSPM\\'s Next Generation Capabilities
(lien direct)
La croissance des applications SaaS Le marché des applications logicielles en tant que service (SaaS), ou applications, était évaluée à 186 milliards de dollars en 2022 et devrait atteindre 700 milliards de dollars d'ici 2030, un TCAC de 18%.Alors que les organisations adoptent plus d'applications SaaS pour les opérations critiques, elles exposent des données sensibles sur une variété de points de sortie toujours plus grande et plus diversifiée dans [& # 8230;]
Growth of SaaS Apps The market for Software-as-a-Service (SaaS) applications, or apps, was valued at $186B in 2022, and expected to grow to $700B by 2030, a CAGR of 18%. As organizations adopt more SaaS apps for business-critical operations, they expose sensitive data across an ever larger and more diversified variety of egress points in […]
Cloud ★★
CVE.webp 2023-05-10 22:15:09 CVE-2022-29841 (lien direct) Neutralisation incorrecte des éléments spéciaux utilisés dans une commande OS (\\ 'OS Command Injection \') Vulnérabilité & acirc; & nbsp; qui a été causée par une commande qui lisait les fichiers à partir d'un emplacement privilégié et a créé une commande système sans désanitier les données de lecture.Cette commande pourrait être déclenchée par un attaquant à distance pour provoquer l'exécution du code et gagner un shell inverse & acirc; & nbsp; dans Western Digital, mon cloud OS 5 appareils. Ce problème affecte mon cloud OS 5: avant 5.26.119.
Improper Neutralization of Special Elements used in an OS Command (\'OS Command Injection\') vulnerability that was caused by a command that read files from a privileged location and created a system command without sanitizing the read data. This command could be triggered by an attacker remotely to cause code execution and gain a reverse shell in Western Digital My Cloud OS 5 devices.This issue affects My Cloud OS 5: before 5.26.119.
Cloud
DarkReading.webp 2023-05-10 21:42:00 SecureFrame trouve que 37% des organisations réutilisent les mots de passe pour les fournisseurs de services cloud
Secureframe Finds 37% of Organizations Reuse Passwords for Cloud Service Providers
(lien direct)
SecureFrame lance SecureFrame Trust pour permettre aux entreprises de présenter un Solite posture de sécurité.
Secureframe launches Secureframe Trust to empower businesses to showcase a strong security posture.
Cloud ★★
CVE.webp 2023-05-10 21:15:08 CVE-2022-29842 (lien direct) Une mauvaise neutralisation des éléments spéciaux utilisés dans une vulnérabilité de commande (\\ 'de commande \') qui pourrait permettre à un attaquant d'exécuter du code dans le contexte de l'utilisateur racine sur un fichier CGI vulnérable a été découvert dans Western Digital My Cloud OS 5 DevicesthisLe problème affecte mon Cloud OS 5: à 5.26.119.
Improper Neutralization of Special Elements used in a Command (\'Command Injection\') vulnerability that could allow an attacker to execute code in the context of the root user on a vulnerable CGI file was discovered in Western Digital My Cloud OS 5 devicesThis issue affects My Cloud OS 5: through 5.26.119.
Vulnerability Cloud
CVE.webp 2023-05-10 20:15:09 CVE-2022-36329 (lien direct) Un problème de gestion des privilèges inappropriés qui pourrait permettre à un attaquant de provoquer un déni de service par rapport au mécanisme OTA a été découvert dans Western Digital My Cloud Home, mon duo de maison Cloud et les appareils IBI SanDisk. Ce problème affecte ma maison de cloud et mon duo à domicile Cloud:jusqu'à 9.4.0-191;IBI: jusqu'à 9.4.0-191.
An improper privilege management issue that could allow an attacker to cause a denial of service over the OTA mechanism was discovered in Western Digital My Cloud Home, My Cloud Home Duo and SanDisk ibi devices.This issue affects My Cloud Home and My Cloud Home Duo: through 9.4.0-191; ibi: through 9.4.0-191.
Cloud
RecordedFuture.webp 2023-05-10 16:32:00 Cisco met en garde contre le nouveau outil de la grandeur \\ 'Phishing-As-A-Service vu dans la nature
Cisco warns of new \\'Greatness\\' phishing-as-a-service tool seen in the wild
(lien direct)
Un nouvel outil de phishing-as-a-Service (PaaS) permet aux pirates de recrue d'incorporer les caractéristiques «certaines des plus avancées» dans leurs cyberattaques, ont averti mercredi les chercheurs.Semblable à d'autres services criminels, les plates-formes de PaaS abaissent la barre à l'entrée pour la cybercriminalité, offrant aux pirates non qualifiés la possibilité d'automatiser les tâches impliquées dans la création de victimes dans la saisie de leurs références sur
A new phishing-as-a-service (PaaS) tool is allowing rookie hackers to incorporate “some of the most advanced” features into their cyberattacks, researchers warned Wednesday. Similar to other criminal services, PaaS platforms lower the bar to entry for cybercrime, offering unskilled hackers the ability to automate the tasks involved in tricking victims into entering their credentials on
Tool Cloud ★★
PaloAlto.webp 2023-05-10 16:00:00 CVE-2020-1982 PAN-OS: TLS 1.0 Utilisation pour certaines communications avec Palo Alto Networks Livrée des services (Gravité: Medium)
CVE-2020-1982 PAN-OS: TLS 1.0 usage for certain communications with Palo Alto Networks cloud delivered services (Severity: MEDIUM)
(lien direct)
Pas de details / No more details Cloud
globalsecuritymag.webp 2023-05-10 13:15:48 Informatica annonce de nouvelles fonctionnalités pour sa solution Intelligent Data Management Cloud (IDMC) (lien direct) Informatica annonce de nouvelles fonctionnalités pour sa solution Intelligent Data Management Cloud (IDMC) afin d'alimenter l'architecture moderne des données L'IDMC fournit des services complets d'ingénierie des données, d'applications MDM et de gouvernance des données, avec des capacités unifiées de premier ordre - Produits Cloud ★★
CVE.webp 2023-05-10 00:15:09 CVE-2022-36330 (lien direct) Une vulnérabilité de débordement de tampon a été découverte sur la validation des versions du firmware qui pourrait conduire à une exécution de code distante non authentifiée & acirc; & nbsp; dans Western Digital My Cloud Home, My Cloud Home Duo et Sandisk IBI Appareils.Un attaquant nécessiterait l'exploitation d'une autre vulnérabilité pour augmenter ses privilèges afin d'exploiter cette vulnérabilité de débordement de tampon. Ce problème affecte ma maison de cloud et mon duo à domicile Cloud: jusqu'à 9.4.0-191;IBI: jusqu'à 9.4.0-191. & acirc; & nbsp;
A buffer overflow vulnerability was discovered on firmware version validation that could lead to an unauthenticated remote code execution in Western Digital My Cloud Home, My Cloud Home Duo and SanDisk ibi devices. An attacker would require exploitation of another vulnerability to raise their privileges in order to exploit this buffer overflow vulnerability. This issue affects My Cloud Home and My Cloud Home Duo: through 9.4.0-191; ibi: through 9.4.0-191. 
Vulnerability Cloud
silicon.fr.webp 2023-05-09 16:16:44 Cloud de confiance : un facteur déterminant pour les entreprises ? (lien direct) La plupart des ESN, éditeurs de logiciels et sociétés ICT membres de Numeum proposent ou intègrent des solutions cloud. Cloud ★★★
silicon.fr.webp 2023-05-09 13:29:58 5 certifications data qui valorisent votre parcours (lien direct) Les certifications d'hyperscalers cloud et de The Open Group ciblant les professionnels des données font partie des plus reconnues par l'industrie. Cloud ★★
CVE.webp 2023-05-09 13:15:17 CVE-2023-29103 (lien direct) Une vulnérabilité a été identifiée dans Simatic Cloud Connect 7 CC712 (toutes les versions> = v2.0 Vulnerability Cloud
CVE.webp 2023-05-09 13:15:17 CVE-2023-29107 (lien direct) Une vulnérabilité a été identifiée dans Simatic Cloud Connect 7 CC712 (toutes les versions> = v2.0 = v2.0 Vulnerability Cloud
CVE.webp 2023-05-09 13:15:17 CVE-2023-29106 (lien direct) Une vulnérabilité a été identifiée dans Simatic Cloud Connect 7 CC712 (toutes les versions> = v2.0 = v2.0 = V2.0 < V2.1), SIMATIC Cloud Connect 7 CC716 (All versions >= V2.0 < V2.1). The export endpoint is accessible via REST API without authentication. This could allow an unauthenticated remote attacker to download the files available via the endpoint. Vulnerability Cloud
CVE.webp 2023-05-09 13:15:17 CVE-2023-29105 (lien direct) Une vulnérabilité a été identifiée dans Simatic Cloud Connect 7 CC712 (toutes les versions> = v2.0 Vulnerability Cloud
CVE.webp 2023-05-09 13:15:17 CVE-2023-29128 (lien direct) Une vulnérabilité a été identifiée dans Simatic Cloud Connect 7 CC712 (toutes les versions> = v2.0 = v2.0 Vulnerability Cloud
CVE.webp 2023-05-09 13:15:17 CVE-2023-29104 (lien direct) Une vulnérabilité a été identifiée dans Simatic Cloud Connect 7 CC712 (toutes les versions> = v2.0 = v2.0 Vulnerability Cloud
CVE.webp 2023-05-09 13:15:17 CVE-2023-28832 (lien direct) Une vulnérabilité a été identifiée dans Simatic Cloud Connect 7 CC712 (toutes les versions> = v2.0 = v2.0 = V2.0 < V2.1), SIMATIC Cloud Connect 7 CC716 (All versions >= V2.0 < V2.1). The web based management of affected devices does not properly validate user input, making it susceptible to command injection. This could allow an authenticated privileged remote attacker to execute arbitrary code with root privileges. Vulnerability Cloud
CVE.webp 2023-05-08 23:15:09 CVE-2023-22813 (lien direct) Un point de terminaison de l'API de l'appareil manquait les contrôles d'accès sur & acirc; & nbsp; Western Digital My Cloud OS 5 Application mobile sur Android, iOS, Western Digital My Cloud Home Mobile App sur iOS, Android, Sandisk IBI Mobile App sur Android, iOS, Western Digital WD CloudApplication mobile sur Android, iOS, Western Digital My Cloud Os 5 Application, Western Digital My Cloud Home App, Application Web Sandisk IBI et l'application Web Western Digital WD. & Acirc; & nbsp; en raison d'une stratégie CORS permissive et d'une exigence d'authentification manquantePour les IP privés, un attaquant distant sur le même réseau que l'appareil pourrait obtenir des informations sur l'appareil en convaincant un utilisateur de victime de visiter un serveur contrôlé par un attaquant et de publier une demande de site croisé. Ce problème affecte mon application mobile Cloud OS 5: jusqu'à 4.21.0;Mon application mobile à domicile Cloud: à 4.21.0;Application mobile IBI: à 4.21.0;Application mobile WD Cloud: à 4.21.0;Mon application Web Cloud OS 5: via 4.26.0-6126;Mon application Web Cloud Home: via 4.26.0-6126;Application Web IBI: via 4.26.0-6126;Application Web WD: via 4.26.0-6126.
A device API endpoint was missing access controls on Western Digital My Cloud OS 5 Mobile App on Android, iOS, Western Digital My Cloud Home Mobile App on iOS, Android, SanDIsk ibi Mobile App on Android, iOS, Western Digital WD Cloud Mobile App on Android, iOS, Western Digital My Cloud OS 5 Web App, Western Digital My Cloud Home Web App, SanDisk ibi Web App and the Western Digital WD Web App. Due to a permissive CORS policy and missing authentication requirement for private IPs, a remote attacker on the same network as the device could obtain device information by convincing a victim user to visit an attacker-controlled server and issue a cross-site request.This issue affects My Cloud OS 5 Mobile App: through 4.21.0; My Cloud Home Mobile App: through 4.21.0; ibi Mobile App: through 4.21.0; WD Cloud Mobile App: through 4.21.0; My Cloud OS 5 Web App: through 4.26.0-6126; My Cloud Home Web App: through 4.26.0-6126; ibi Web App: through 4.26.0-6126; WD Web App: through 4.26.0-6126.
Cloud
CVE.webp 2023-05-08 14:15:11 CVE-2023-0421 (lien direct) Le plugin WordPress Cloud Manager via 1.0 ne désinfecte pas et n'échappe pas au paramètre de requête avant de le sortir dans un panneau d'administration, permettant aux attaquants non authentifiés de tromper un administrateur enregistré pour déclencher une charge utile XSS en cliquant sur un lien.
The Cloud Manager WordPress plugin through 1.0 does not sanitise and escape the query param ricerca before outputting it in an admin panel, allowing unauthenticated attackers to trick a logged in admin to trigger a XSS payload by clicking a link.
Cloud
SlashNext.webp 2023-05-05 21:26:28 G2 place Slashnext dans le top 3 pour la sécurité intégrée des e-mails cloud pour 2023, n ° 1 des notes dans de nombreuses catégories
G2 Places SlashNext in Top 3 for Integrated Cloud Email Security for 2023, #1 Ratings in Many Categories
(lien direct)
> Slashnext a été nommé dans la liste des 3 premiers pour les fournisseurs de sécurité par e-mail cloud intégrés par G2, le marché logiciel le plus grand et le plus fiable du monde utilisé par 80 millions d'acheteurs de logiciels chaque année.Cette reconnaissance est décidée par les commentaires des clients réels sur les fonctionnalités et les fonctionnalités par rapport aux alternatives compétitives.Trimestriel, G2 met en évidence les solutions les mieux notées [& # 8230;] Le post G2 place Slashnext dans le top 3 pour la sécurité intégrée des e-mails du cloud pour 2023, #1 notes dans de nombreuses catégories est apparue pour la première fois sur slashnext .
>SlashNext has been named in the Top 3 list for Integrated Cloud Email Security Vendors by G2, the world\'s largest and most trusted software marketplace used by 80 million software buyers each year. This recognition is decided by actual customer feedback on features and functionality as compared to competitive alternatives.  Quarterly, G2 highlights the top-rated solutions […] The post G2 Places SlashNext in Top 3 for Integrated Cloud Email Security for 2023, #1 Ratings in Many Categories first appeared on SlashNext.
Cloud ★★★
DarkReading.webp 2023-05-05 20:27:17 L'isolement d'isolement du navigateur s'adapte au travail à distance, une plus grande utilisation du cloud
Browser Isolation Adapts to Remote Work, Greater Cloud Usage
(lien direct)
Alors que les navigateurs deviennent le centre de nombreux travailleurs \\ 'Days, les technologies d'isolement se déplacent vers la protection de l'entreprise étendue.
As browsers become the center of many workers\' days, isolation technologies shift to protecting the extended enterprise.
Cloud ★★
CVE.webp 2023-05-05 19:15:15 CVE-2020-4914 (lien direct) IBM Cloud Pak System Suite 2.3.3.0 à 2.3.3.5 n'invalide pas la session après déconnexion qui pourrait permettre à un utilisateur local d'identifier un autre utilisateur sur le système.IBM X-FORCE ID: 191290.
IBM Cloud Pak System Suite 2.3.3.0 through 2.3.3.5 does not invalidate session after logout which could allow a local user to impersonate another user on the system. IBM X-Force ID: 191290.
Cloud
DarkReading.webp 2023-05-05 16:00:00 Les attaquants acheminent l'activité des logiciels malveillants sur les CDN populaires
Attackers Route Malware Activity Over Popular CDNs
(lien direct)
Selon un rapport de NetSkope, une façon de cacher une activité malveillante est de le rendre bénin en se mélangeant avec le trafic régulier dans les réseaux de livraison de contenu (CDN) et les fournisseurs de services cloud.
One way to hide malicious activity is to make it look benign by blending in with regular traffic passing through content delivery networks (CDNs) and cloud service providers, according to a Netskope report.
Malware Cloud ★★
SonarSource.webp 2023-05-04 22:00:00 Adhésion à Silver CNCF
CNCF Silver membership
(lien direct)
Sonar devient Silver Membre de la Cloud Native Computing Foundation
Sonar becomes Silver member of the Cloud native computing foundation
Cloud ★★★
The_Hackers_News.webp 2023-05-04 18:49:00 Les chercheurs découvrent 3 vulnérabilités dans le service de gestion des API Microsoft Azure
Researchers Discover 3 Vulnerabilities in Microsoft Azure API Management Service
(lien direct)
Trois nouveaux défauts de sécurité ont été divulgués dans le service de gestion des API Microsoft Azure qui pourrait être maltraité par des acteurs malveillants pour accéder à des informations sensibles ou à des services backend. Cela inclut deux défauts de contrefaçon de demande côté serveur (SSRF) et une instance de fonctionnalité de téléchargement de fichiers sans restriction dans le portail des développeurs de gestion d'API, selon la société israélienne de sécurité du cloud Ermetic. "
Three new security flaws have been disclosed in Microsoft Azure API Management service that could be abused by malicious actors to gain access to sensitive information or backend services. This includes two server-side request forgery (SSRF) flaws and one instance of unrestricted file upload functionality in the API Management developer portal, according to Israeli cloud security firm Ermetic. "
Cloud ★★★★
silicon.fr.webp 2023-05-04 14:02:04 FOCUS : vers une spécification FinOps référente pour le cloud (lien direct) Le projet FOCUS prend la suite du groupe de travail Open Billing Standard de la FinOps Foundation. Avec quelle feuille de route ? Cloud ★★
Netskope.webp 2023-05-04 13:47:15 Mémo sur les menaces du cloud: les acteurs de menaces parrainées par l'État du Nord-coréen continuent d'exploiter les services cloud légitimes
Cloud Threats Memo: North-Korean State-Sponsored Threat Actors Continue to Exploit Legitimate Cloud Services
(lien direct)
> Soyez le premier à recevoir la note de menaces de cloud directement dans votre boîte de réception en vous abonnant ici.Bien que les applications cloud les plus courantes soient également les plus exploitées pour fournir du contenu malveillant, les acteurs de menaces opportunistes et parrainés par l'État recherchent constamment des services cloud supplémentaires pour tirer parti de plusieurs étapes de la chaîne d'attaque.L'exploitation croissante [& # 8230;]
>Be the first to receive the Cloud Threats Memo directly in your inbox by subscribing here. While the most common cloud apps are also the most exploited for delivering malicious content, opportunistic and state-sponsored threat actors are constantly looking for additional cloud services to leverage throughout multiple stages of the attack chain. The growing exploitation […]
Threat Cloud ★★
Last update at: 2024-07-11 12:07:40
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter