What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Netskope.webp 2023-05-04 13:47:15 Mémo sur les menaces du cloud: les acteurs de menaces parrainées par l'État du Nord-coréen continuent d'exploiter les services cloud légitimes
Cloud Threats Memo: North-Korean State-Sponsored Threat Actors Continue to Exploit Legitimate Cloud Services
(lien direct)
> Soyez le premier à recevoir la note de menaces de cloud directement dans votre boîte de réception en vous abonnant ici.Bien que les applications cloud les plus courantes soient également les plus exploitées pour fournir du contenu malveillant, les acteurs de menaces opportunistes et parrainés par l'État recherchent constamment des services cloud supplémentaires pour tirer parti de plusieurs étapes de la chaîne d'attaque.L'exploitation croissante [& # 8230;]
>Be the first to receive the Cloud Threats Memo directly in your inbox by subscribing here. While the most common cloud apps are also the most exploited for delivering malicious content, opportunistic and state-sponsored threat actors are constantly looking for additional cloud services to leverage throughout multiple stages of the attack chain. The growing exploitation […]
Threat Cloud ★★
DarkReading.webp 2023-05-04 13:00:00 Microsoft patchs sérieux azure cloud security défauts
Microsoft Patches Serious Azure Cloud Security Flaws
(lien direct)
Trois vulnérabilités dans le service de gestion de l'API de la plate-forme \\ pourraient permettre d'accès aux données sensibles, de monter d'autres attaques et même de portails de développeurs de détournement.
Three vulnerabilities in the platform\'s API Management Service could allow access sensitive data, mount further attacks, and even hijack developer portals.
Cloud ★★
Mandiant.webp 2023-05-04 09:30:00 Nouvelles intégrations d'intelligence de menace mandiante pour MISP, Splunk Siem et Soar, et Cortex Xsoar par Palo Alto Networks
New Mandiant Threat Intelligence Integrations for MISP, Splunk SIEM and SOAR, and Cortex XSOAR by Palo Alto Networks
(lien direct)
Les professionnels de la sécurité sont souvent submergés par le nombre de consoles de gestion ou de plates-formes dont ils ont besoin pour sauter un jour donné.L'automatisation et le partage d'informations sur les flux de travail existants peuvent décharger ces équipes en éliminant les tâches banales et en réduisant l'erreur humaine. Les intégrations SaaS mandiant gagnent du temps et aident à rendre les équipes de sécurité plus proactives.L'API de renseignement Mandiant Threat permet aux équipes de sécurité d'intégrer Intelligence de menace mandiante Données directement dans leurs outils de sécurité et flux de travail existants. dans le cadre de notre engagement en cours à aider les équipes de sécurité à travailler
Security professionals are often overwhelmed by the number of management consoles or platforms they need to jump between on any given day. Automating and sharing information into existing workflows can unburden these teams by eliminating mundane tasks and reducing human error.    Mandiant SaaS integrations save time and help make security teams more proactive. The Mandiant Threat Intelligence API allows security teams to integrate Mandiant Threat Intelligence data directly into their existing security tools and workflows. As part of our ongoing commitment to helping security teams work
Tool Threat Cloud ★★
globalsecuritymag.webp 2023-05-03 13:20:43 Commvault désignée leader de la sauvegarde cloud sécurisée contre les ransomwares, par KuppingerCole (lien direct) Commvault désignée leader de la sauvegarde cloud sécurisée contre les ransomwares, par KuppingerCole Le rapport Leadership Compass de KuppingerColer a désigné Metallic DPaaS leader mondial, en termes de fonctionnalités produits, d'innovation et de réponse aux enjeux du marché - Magic Quadrant Cloud ★★
DarkReading.webp 2023-05-03 10:00:00 Palo Alto Networks dévoile un nouveau pare-feu cloud pour Azure
Palo Alto Networks Unveils New Cloud Firewall for Azure
(lien direct)
Le pare-feu cloud de nouvelle génération est un service ISV natif Azure entièrement géré.
The next-generation cloud firewall is a fully managed Azure-native ISV service.
Cloud ★★
Mandiant.webp 2023-05-03 09:00:00 Nuageux avec une chance de mauvais journaux: configurations de journaux de plate-forme cloud à considérer dans les enquêtes
Cloudy with a Chance of Bad Logs: Cloud Platform Log Configurations to Consider in Investigations
(lien direct)
De plus en plus d'organisations utilisent la technologie cloud pour les applications, le stockage de fichiers, etc.Cependant, si un attaquant compromet un environnement cloud, les organisations peuvent ne pas savoir comment enquêter sur ces technologies, ou peut même ne pas enregistrer les preuves qui pourraient permettre à l'organisation d'identifier ce qu'un attaquant a fait. Ce billet de blog décrit un scénario hypothétique d'un compromis de plate-forme cloud avec plusieurs composants qui nécessiteraient une enquête.Chaque composant est un exemple d'une véritable tactique d'intrusion que Mandiant a étudié sur diverses plates-formes cloud, parfois
More and more organizations utilize cloud technology for applications, file storage, and more. However, if an attacker compromises a cloud environment, organizations may not know how to investigate those technologies, or may not even be logging the evidence that could allow the organization to identify what an attacker did. This blog post describes a hypothetical scenario of a cloud platform compromise with multiple components that would require investigation. Each component is an example of a real intrusion tactic that Mandiant has investigated across various cloud platforms, sometimes
Cloud ★★★
globalsecuritymag.webp 2023-05-03 07:49:36 Global Cloud Xchange annonce de nouveaux partenariats avec Cambridge Cyber Advisors, Performanta et S-RM
Global Cloud Xchange announces new partnerships with Cambridge Cyber Advisors, Performanta, and S-RM
(lien direct)
Global Cloud Xchange annonce de nouveaux partenariats avec Cambridge Cyber Advisors, Performaa et S-RM Le principal fournisseur de services de réseau augmente l'échelle et la portée de sa nouvelle cyber-division en réponse à la demande croissante - nouvelles commerciales
Global Cloud Xchange announces new partnerships with Cambridge Cyber Advisors, Performanta, and S-RM The leading network service provider increases the scale and scope of its new Cyber Division in response to growing demand - Business News
Cloud ★★
The_State_of_Security.webp 2023-05-03 03:08:31 Cybersécurité dans le cloud: les obstacles difficiles qu'il doit surmonter
Cybersecurity in the Cloud: The Challenging Hurdles It Has To Overcome
(lien direct)
Les organisations de sécurité du cloud adoptent les environnements cloud doivent comprendre que les applications et les services cloud sont devenus des cibles populaires pour les cybercriminels.Quelques risques notables et inhérents aux déploiements cloud comprennent: les vulnérabilités API Malheureusement, les exploits d'API sont en augmentation, coûtant cher des organisations.Qu'il s'agisse de données volées ou d'attaques de déni de service (DOS), une violation de la sécurité de l'API peut mettre des données entre les mains des criminels et coûter à une entreprise sa réputation durement gagnée en un clin d'œil.Pour éviter les exploits de vulnérabilité API: examinez les API actuellement utilisées et gardez un ...
Cloud Security Challenges Organizations embracing cloud environments must understand that cloud applications and services have become popular targets for cybercriminals. A few notable and inherent risks with cloud deployments include: API Vulnerabilities Unfortunately, API exploits are on the rise, costing organizations dearly. Whether it\'s stolen data or denial-of-service (DoS) attacks, an API security breach can put data in the hands of criminals and cost a company its hard-won reputation in the blink of an eye. To avoid API vulnerability exploits: Review APIs currently in use and keep a...
Vulnerability Cloud ★★
The_State_of_Security.webp 2023-05-03 03:08:29 3 conseils pour renforcer la sécurité des conteneurs AWS
3 Tips to Strengthen AWS Container Security
(lien direct)
Cette pièce a été initialement publiée sur le blog Alertlogic.com de Fortra \\.Si vous créez une application, vous souhaitez vous assurer qu'elle ait \\ est fiable, cohérent et rapidement déployable dans n'importe quel environnement cloud.C'est ce que les conteneurs sont utilisés pour - les instructions d'emballage dans un objet numérique à réutiliser.Sans eux, vous aurez du mal à exécuter certains composants d'application du serveur vers le serveur.Mais lorsque vous déploiez des conteneurs, il existe des risques de sécurité que vous devez être conscients et que vous pouvez atténuer.Les acteurs Web malveillants peuvent les infiltrer et semer toutes sortes de corruption, voler des données et perturber votre ...
This piece was originally published on Fortra\'s AlertLogic.com Blog. If you\'re building an application, you want to ensure it\'s reliable, consistent, and rapidly deployable in any cloud environment. That\'s what containers are used for - packaging instructions into a digital object for reuse. Without them, you\'ll struggle to run some application components from server to server. But when you deploy containers, there are security risks that you should be aware of and can mitigate. Malicious web actors can infiltrate them and seed all kinds of corruption, stealing data, and disrupting your...
Cloud ★★★
The_Hackers_News.webp 2023-05-02 17:10:00 Pourquoi les télécommunications ont du mal avec la sécurité SaaS
Why Telecoms Struggle with SaaS Security
(lien direct)
L'industrie des télécommunications a toujours été une cible alléchante pour les cybercriminels.La combinaison de réseaux interconnectés, de données clients et d'informations sensibles permet aux cybercriminels d'infliger un maximum de dégâts grâce à un minimum d'effort. Il s'agit des violations des entreprises de télécommunications qui ont tendance à avoir un impact sismique et des implications de grande envergure - en plus des dommages de réputation, qui peuvent être
The telecom industry has always been a tantalizing target for cybercriminals. The combination of interconnected networks, customer data, and sensitive information allows cybercriminals to inflict maximum damage through minimal effort. It\'s the breaches in telecom companies that tend to have a seismic impact and far-reaching implications - in addition to reputational damage, which can be
Cloud ★★
securityintelligence.webp 2023-05-02 16:00:00 Rationaliser vos outils de sécurité du cloud hybride
Rationalizing Your Hybrid Cloud Security Tools
(lien direct)
> Alors que les cyber-incidents augmentent et que les paysages de menace s'élargissent, davantage d'outils de sécurité ont émergé pour protéger l'écosystème des nuages hybrides.En conséquence, les dirigeants de la sécurité doivent rapidement évaluer leurs outils de sécurité hybrides pour progresser vers un ensemble d'outils centralisés et optimiser les coûts sans compromettre leur posture de sécurité.Malheureusement, ces mêmes dirigeants sont confrontés à une variété de défis.Un [& # 8230;]
>As cyber incidents rise and threat landscapes widen, more security tools have emerged to protect the hybrid cloud ecosystem. As a result, security leaders must rapidly assess their hybrid security tools to move toward a centralized toolset and optimize cost without compromising their security posture. Unfortunately, those same leaders face a variety of challenges. One […]
Threat Cloud ★★
silicon.fr.webp 2023-05-02 15:19:45 AWS : la rentabilité d\'Amazon dépend encore du cloud (lien direct) Les ventes du segment cloud AWS sont en croissance de près de 16% sur un an. Mais la dynamique reste en deçà de celle du trimestre précédent. Cloud ★★
Netskope.webp 2023-05-02 15:19:35 5 raisons d'adopter SSPM
5 Reasons to Adopt SSPM
(lien direct)
> Les applications logicielles en tant que service (SAAS) sont devenues une partie intégrante des opérations d'entreprise modernes.Selon un récent rapport de Gartner, le marché mondial des services de cloud public devrait atteindre 591,8 milliards de dollars en 2023, en hausse de 20,7%, contre 490,3 milliards de dollars en 2022, le SaaS étant le plus grand segment de marché représentant environ 33% du marché.Ce [& # 8230;]
>Software-as-a-service (SaaS) applications have become an integral part of modern enterprise operations. According to a recent report by Gartner, the worldwide public cloud services market is projected to grow to $591.8 billion in 2023, up 20.7% from $490.3 billion in 2022, with SaaS being the largest market segment representing about 33% of the market. This […]
Cloud ★★
PaloAlto.webp 2023-05-02 12:00:49 Présentation du cloud NGFW pour Azure - sur prém
Introducing Cloud NGFW for Azure - On-Prem to Azure, Seamlessly Secure
(lien direct)
> Cloud NGFW pour Azure: Expérience native.Palo Alto Networks Best in Class Security.Panorama intégré.Étendre la gestion centralisée de la sécurité.
>Cloud NGFW for Azure: Native experience. Palo Alto Networks best-in-class security. Panorama integrated. Extend centralized security management.
Cloud ★★
AlienVault.webp 2023-05-02 10:00:00 La liste de contrôle de la conformité CPRA Chaque entreprise doit suivre en 2023
The CPRA compliance checklist every business should follow in 2023
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  The California Privacy Rights Act (CPRA) was passed in November 2020. It amends the 2018 California Consumer Privacy Act (CCPA) introduced in response to rising consumer data privacy concerns. It has significantly impacted data collection and handling practices, giving consumers more control over how businesses handle their data. Companies were given until January 1st, 2023, to achieve compliance. This article will discuss the key requirements of the CPRA and provide practical tips for companies to implement the necessary changes to ensure compliance. What is the California Privacy Rights Act (CPRA)? The CPRA is California’s most technical privacy law to date. It resembles the EU\'s older and more popular General Data Protection Regulation (GDPR). The main difference is that the GDPR framework focuses on legal bases for data processing. On the other hand, the CPRA relies on opt-out consent. The CPRA builds on the six original consumer rights introduced by the CCPA in 2018. As a reminder, the CCPA rights are: The right to know what personal information is being collected by a business The right to delete that personal information The right to opt in or opt out of the sale of personal information The right of non-discrimination for using these rights The right to initiate a private cause of action – limited to data breaches CPRA created two additional rights: The right to correct inaccurate personal information The right to limit the use and disclosure of sensitive information The CPRA also introduced the California Privacy Protection Agency (CPPA,) which is the privacy enforcement agency for the new regulations. How does CPRA impact business operations? Data collection is a nearly universal activity for companies in the 21st century. Significant changes to data collection and handling practices can cause slight disruptions in operations. For example, the new regulations force businesses to re-evaluate their service provider and contractor relationships. Service providers and contractors, regardless of location, must abide by the same laws when dealing with businesses in California. Since enforcement action is possible even when there has not been a breach, businesses must quickly understand their CPRA obligations and implement reasonable security procedures. How much does non-compliance cost? Non-compliance with CPRA regulations results in financial penalties, depending on the nature of the offenses. The penalty for a mistake is $2,000 per offense The penalty for a mistake resulting from negligence is $2,500 per offense The penalty for knowingly disregarding regulations is $7,500 per offense Since the penalties are on a “per offense” basis, costs of non-compliance can easily reach millions, particularly in the event of a data breach. 7 Step CPRA checklist for compliance Process the minimal amount of personal information The CPRA introduces the data minimization principle. Businesses should only obtain the personal information they need for processing purposes. If you collect any more data than data, it’s time to update your collection practices. The collected data must be stored securely. A reputable cloud storage solution is an excellent way Cloud ★★
Anomali.webp 2023-05-01 23:16:00 Anomali Cyber Watch: APT37 adopte les fichiers LNK, Charming Kitten utilise le bordereau d'implant Bellaciao, le cryptage de remappage d'octet unique Vipersoftx InfostEaler
Anomali Cyber Watch: APT37 Adopts LNK Files, Charming Kitten Uses BellaCiao Implant-Dropper, ViperSoftX Infostealer Unique Byte Remapping Encryption
(lien direct)
Les diverses histoires de l'intelligence des menaces dans cette itération de l'anomali cyber watch discutent les sujets suivants: apt, Remapping, Cloud C2s, Infostalers, Iran, Corée du Nord, Rats, et vulnérabilités .Les CIO liés à ces histoires sont attachés à Anomali Cyber Watch et peuvent être utilisés pour vérifier vos journaux pour une activité malveillante potentielle. Figure 1 - Diagrammes de résumé du CIO.Ces graphiques résument les CIO attachés à ce magazine et donnent un aperçu des menaces discutées. Cyber News et Intelligence des menaces Réaction en chaîne: Rokrat & rsquo; s.Lien manquant (Publié: 1er mai 2023) Depuis 2022, le groupe parrainé par le Nord-Korea APT37 (Group123, Ricochet Chollima) a principalement changé ses méthodes de livraison de Maldocs pour cacher des charges utiles à l'intérieur des fichiers LNK surdimensionnés.Vérifier les chercheurs a identifié plusieurs chaînes d'infection utilisées par le groupe de juillet 2022 à avril 2023. Celles-ci ont été utilisées pour livrer l'un des outils personnalisés de l'APT37 (Goldbackdoor et Rokrat), ou le malware de marchandises Amadey.Tous les leurres étudiés semblent cibler des personnes coréennes avec des sujets liés à la Corée du Sud. Commentaire de l'analyste: Le passage aux chaînes d'infection basées sur LNK permet à APT37 de l'interaction utilisateur moins requise car la chaîne peut être déclenchée par un simple double clic.Le groupe continue l'utilisation de Rokrat bien triés qui reste un outil furtif avec ses couches supplémentaires de cryptage, le cloud C2 et l'exécution en mémoire.Les indicateurs associés à cette campagne sont disponibles dans la plate-forme Anomali et il est conseillé aux clients de les bloquerleur infrastructure. mitre att & amp; ck: [mitre att & amp; ck] t1059.001: Powershell | [mitre att & amp; ck] t1055 - injection de processus | [mitre att & amp; ck] t1027 - fichiers ou informations obscurcis | [mitre att & amp; ck] t1105 - transfert d'outils d'entrée | [mitre att & amp; ck] t1204.002 - Exécution des utilisateurs: fichier malveillant | [mitre att & amp; ck] t1059.005 - commande et script interprète: visuel basique | [mitre att & amp; ck] t1140 - désobfuscate / décode ou informations | [mitre att & amp; ck] T1218.011 - Exécution par proxy binaire signée: Rundll32 Tags: malware: Rokrat, mitre-software-id: s0240, malware-Type: Rat, acteur: Groupe123, mitre-groupe: APT37, acteur: Ricochet Chollima, Country source: Corée du Nord, Country source: KP, Cible-Country: Corée du Sud, Cible-Country: KR, Type de fichier: Zip, déposer-Type: Doc, Fichier-Type: ISO, Fichier-Type: LNK, File-Type: Bat, File-Type: EXE, Fichier-Type: VBS, malware: Amadey,MALWARE: Goldbackdoor, Type de logiciels malveillants: porte dérobée, abusée: Pcloud, abusé: Cloud Yandex, abusé: OneDrive, abusé: & # 8203; & # 8203; Processeur de mots Hangul, abusé: themida, système cible: Windows Ransomware Malware Tool Vulnerability Threat Prediction Cloud APT 37 APT 37 APT 35 ★★
zataz.webp 2023-05-01 21:47:01 Les pirates du groupes MONTI louchent sur les environnements Action1 RMM (lien direct) Les pirates du groupe MONTI s'intéressent de près à l'outil de surveillance et de gestion à distance (RMM) basé sur le cloud Action1 RMM, dans le but de prendre en otage les hébergeurs et les clients.... Cloud ★★
CVE.webp 2023-05-01 02:15:39 CVE-2015-10105 (lien direct) Une vulnérabilité, qui a été classée comme critique, a été trouvée dans le plugin Cloud Blacklist IP jusqu'à 3,42 sur WordPress.Cela affecte la fonction valid_js_identifier du fichier ip_blacklist_cloud.php de l'importation du fichier CSV du composant.La manipulation de l'argument le nom de fichier conduit à la traversée de chemin.Il est possible d'initier l'attaque à distance.La mise à niveau vers la version 3.43 est en mesure de résoudre ce problème.Le nom du patch est 6E6FE8C6FDA7CBC252EEF083105E08D759C07312.Il est recommandé de mettre à niveau le composant affecté.L'identifiant VDB-227757 a été attribué à cette vulnérabilité.
A vulnerability, which was classified as critical, was found in IP Blacklist Cloud Plugin up to 3.42 on WordPress. This affects the function valid_js_identifier of the file ip_blacklist_cloud.php of the component CSV File Import. The manipulation of the argument filename leads to path traversal. It is possible to initiate the attack remotely. Upgrading to version 3.43 is able to address this issue. The name of the patch is 6e6fe8c6fda7cbc252eef083105e08d759c07312. It is recommended to upgrade the affected component. The identifier VDB-227757 was assigned to this vulnerability.
Cloud
DarkReading.webp 2023-04-28 19:00:00 La promesse - et l'urgence - de la construction d'un programme de sécurité SaaS réussi
The Promise - and Urgency - of Building a Successful SaaS Security Program
(lien direct)
Brendan O \\ 'Connor d'Appomni rejoint Dark Reading \'s Terry Sweeney at Dark Reading News Desk lors de la conférence RSA pour discuter de la façon de sécuriser les applications logicielles en tant que service (SaaS).
Brendan O\'Connor of AppOmni joins Dark Reading\'s Terry Sweeney at Dark Reading News Desk during RSA Conference to discuss how to secure software-as-a-service (SaaS) applications.
Cloud Conference ★★
DarkReading.webp 2023-04-28 19:00:00 VMware offre une nouvelle vérité sur le terrain pour une meilleure sécurité du cloud
VMware Offers Up New Ground Truth For Improved Cloud Security
(lien direct)
Rick McElroy de VMware rejoint Dark Reading \'s Terry Sweeney at Dark Reading News Desk lors de la conférence RSA pour discuter des mouvements latéraux et des opérations de cloud.
Rick McElroy of VMware joins Dark Reading\'s Terry Sweeney at Dark Reading News Desk during RSA Conference to discuss lateral movement and cloud operations.
Cloud Conference ★★
DarkReading.webp 2023-04-28 19:00:00 Elastic étend les capacités de sécurité du cloud avec une meilleure sécurité de l'application
Elastic Expands Cloud Security Capabilities With Improved App Security
(lien direct)
Mike Nichols de Elastic Security rejoint Dark Reading \'s Terry Sweeney at Dark Reading News Desk lors de la conférence RSA pour discuter de la détection et de la réponse prolongées (XDR) et de la détection et de la réponse de point final (EDR).
Mike Nichols of Elastic Security joins Dark Reading\'s Terry Sweeney at Dark Reading News Desk during RSA Conference to discuss extended detection and response (XDR) and endpoint detection and response (EDR).
Cloud Conference ★★
DarkReading.webp 2023-04-28 19:00:00 Wiz: rompre des silos avec CNApp et l'avenir de la sécurité du cloud
Wiz: Breaking Up Silos With CNAPP And the Future Of Cloud Security
(lien direct)
Yinon Costica de Wiz rejoint Dark Reading \'s Terry Sweeney at Dark Reading News Desk lors de la conférence RSA pour discuter de la sécurité du CNApp et du cloud.
Yinon Costica of Wiz joins Dark Reading\'s Terry Sweeney at Dark Reading News Desk during RSA Conference to discuss CNAPP and cloud security.
Cloud Conference ★★
silicon.fr.webp 2023-04-28 11:26:27 Global Switch – Google Cloud : trois questions/réponses sur l\'incident (lien direct) Un incendie s'est déclaré sur le site parisien de Global Switch le 26 avril impactant les services de Google Cloud et plusieurs de ses clients. Que s'est-il passé dans les deux datacenters situés à Clichy ? Silicon vous raconte. Des serveurs appartenant à une société française peuvent-ils faire l'objet d'une saisie physique dès lors qu'ils se trouvent dans un datacenter à capitaux chinois ? On s'est posé la question après le départ d'incendie survenu ce 26 avril à Clichy (Hauts-de-Seine), chez Global Switch. Cloud ★★
DarkReading.webp 2023-04-27 22:09:00 Uptycs lance le système d'alerte précoce de la sécurité du cloud
Uptycs Launches Cloud Security Early Warning System
(lien direct)
Pas de details / No more details Cloud ★★
DarkReading.webp 2023-04-27 21:30:00 (Déjà vu) Delinea Onsite RSA Conference Survey Reveals Cloud Security Remains Top Cybersecurity Concern in 2023 (lien direct) La conformité agit comme moteur principal pour obtenir une cyber-assurance, mais les contraintes budgétaires entravent les efforts.
Compliance acts as primary driver for obtaining cyber insurance, but budget constraints hinder efforts.
Cloud Conference ★★
globalsecuritymag.webp 2023-04-27 20:24:33 La délibération sur place RSA Survey révèle que la sécurité du cloud reste la principale préoccupation de cybersécurité en 2023
Delinea Onsite RSA Conference Survey Reveals Cloud Security Remains Top Cybersecurity Concern in 2023
(lien direct)
La conférence RSA sur site révèle que la sécurité du cloud reste la principale préoccupation de cybersécurité en 2023 La conformité agit comme moteur principal pour obtenir une cyber-assurance;Les contraintes budgétaires entravent les efforts - rapports spéciaux
Delinea Onsite RSA Conference Survey Reveals Cloud Security Remains Top Cybersecurity Concern in 2023 Compliance Acts as Primary Driver for Obtaining Cyber Insurance; Budget Constraints Hinder Efforts - Special Reports
Cloud Conference ★★
silicon.fr.webp 2023-04-27 16:24:05 GitLab dope les workloads d\'IA sur Oracle Cloud (lien direct) La plateforme DevSecOps GitLab et Oracle Cloud renforcent leur partenariat autour de l'apprentissage machine. Cloud ★★
globalsecuritymag.webp 2023-04-27 13:58:49 Partenaire en mer ouverte et cyberéléments pour fournir des solutions de sécurité PAM & ZTNA
Open Seas & cyberelements partner to provide PAM & ZTNA security solutions
(lien direct)
Partner Open Seas & CyberElements pour fournir des solutions de sécurité PAM & ZTNA Les solutions CyberElements \\ 'sont conçues pour les environnements de travail hybrides et distants d'aujourd'hui CyberElements est la nouvelle plate-forme SaaS tout-en-un propulsée par Systancia - revues de produits
Open Seas & cyberelements partner to provide PAM & ZTNA security solutions cyberelements\' solutions are designed for today\'s hybrid and remote working environments cyberelements is the new all-in-one SaaS platform powered by Systancia - Product Reviews
Cloud ★★
CVE.webp 2023-04-27 13:15:09 CVE-2023-30444 (lien direct) L'apprentissage automatique IBM Watson sur Cloud Pak pour les données 4.0 et 4.5 est vulnérable à la contrefaçon de demande côté serveur (SSRF).Cela peut permettre à un attaquant authentifié d'envoyer des demandes non autorisées du système, conduisant potentiellement à l'énumération du réseau ou à la facilitation d'autres attaques.IBM X-FORCE ID: 253350.
IBM Watson Machine Learning on Cloud Pak for Data 4.0 and 4.5 is vulnerable to server-side request forgery (SSRF). This may allow an authenticated attacker to send unauthorized requests from the system, potentially leading to network enumeration or facilitating other attacks. IBM X-Force ID: 253350.
Cloud
globalsecuritymag.webp 2023-04-27 13:08:52 Les noms de KuppingerCole sont un leader global en 2023 Leadership Compass pour une sauvegarde cloud pour la protection des ransomwares
KuppingerCole Names Arcserve an Overall Leader in 2023 Leadership Compass for Cloud Backup for Ransomware Protection
(lien direct)
Les noms de KuppingerCole sont un leader global en 2023 leadership boussole pour la sauvegarde cloud pour la protection des ransomwares Arcserve démontre un leadership exceptionnel des produits et du marché selon le rapport - magic quadrant
KuppingerCole Names Arcserve an Overall Leader in 2023 Leadership Compass for Cloud Backup for Ransomware Protection Arcserve Demonstrates Exceptional Product and Market Leadership According to Report - MAGIC QUADRANT
Ransomware Cloud ★★
silicon.fr.webp 2023-04-27 11:26:18 Microsoft : Cloud et IA alimentent la performance (lien direct) 2 500 clients utilsent Azure-OpenAI dorénavant. Quant aux services cloud, ils représentent plus de 50% du chiffre d'affaires de Microsoft. Cloud ★★
globalsecuritymag.webp 2023-04-27 08:44:15 Vuzion est le changement de marque pour infinger le cloud
Vuzion is rebranding to Infinigate Cloud
(lien direct)
Infinigate Cloud & # 8211;L'unité commerciale experte de la distribution de cybersécurité EMEA \\ de l'unité commerciale pour les solutions cloud sécurisées - mise à jour malveillant
Infinigate Cloud – the EMEA Cybersecurity Distribution Powerhouse\'s Expert Business Unit for Secure Cloud Solutions - Malware Update
Cloud ★★
Korben.webp 2023-04-27 05:42:55 Google Authenticator – Attention à la synchronisation des données 2FA !! (lien direct) Cette semaine, tout le monde était super jouasse puisque Google Authenticator s’est vu ajouter une fonction permettant de sauvegarder les données 2FA dans le cloud Google et ainsi, en faciliter la restauration qu’on soit sous Android ou iOS. Alors oui, ça semble super cool surtout pour ceux qui ont peur … Suite Cloud ★★
The_Hackers_News.webp 2023-04-26 17:16:00 Enquête sur la sécurité du navigateur: 87% des adoptants SaaS exposés aux attaques transmises par le navigateur
Browser Security Survey: 87% of SaaS Adopters Exposed to Browser-borne Attacks
(lien direct)
Le navigateur sert d'interface principale entre l'environnement local, le cloud et le Web dans l'entreprise moderne.Par conséquent, le navigateur est également exposé à plusieurs types de cybermenaces et de risques opérationnels. À la lumière de ce défi important, comment réagissent les CISO? Layerx, fournisseur de plate-forme de sécurité du navigateur, a interrogé plus de 150 cisos sur plusieurs verticales et
The browser serves as the primary interface between the on-premises environment, the cloud, and the web in the modern enterprise. Therefore, the browser is also exposed to multiple types of cyber threats and operational risks.  In light of this significant challenge, how are CISOs responding? LayerX, Browser Security platform provider, has polled more than 150 CISOs across multiple verticals and
Cloud ★★★
silicon.fr.webp 2023-04-26 16:11:06 Incendie chez Global Switch : des répercussions sur Google Cloud (lien direct) Un incendie s'est déclaré sur le site parisien de Global Switch. Il a affecté Google Cloud... et plusieurs de ses clients, dont BPCE. Cloud ★★
InfoSecurityMag.webp 2023-04-26 15:45:00 #RSAC: Google Cloud présente une IA générative aux outils de sécurité car les LLM atteignent la masse critique
#RSAC: Google Cloud Introduces Generative AI to Security Tools as LLMs Reach Critical Mass
(lien direct)
Google ajoute son modèle de grande langue de sécurité à un certain nombre de ses solutions à la conférence RSA 2023
Google adds its security large language model to a number of its solutions at the RSA Conference 2023
Cloud Conference ★★
globalsecuritymag.webp 2023-04-26 14:59:47 Lookout étend son partenariat avec VMware (lien direct) Lookout étend son partenariat avec VMware pour offrir une sécurité de bout en bout avec une connectivité réseau optimisée. Le nouveau partenariat SASE offre aux clients un accès plus sûr et plus fiable aux applications cloud à partir de n'importe quel appareil et de n'importe où. - Business Cloud ★★
globalsecuritymag.webp 2023-04-26 13:47:36 Sentinelone lance l'intégration avec Wiz
SentinelOne launches integration with Wiz
(lien direct)
Sentinelone & Reg;établit une nouvelle norme pour la sécurité du cloud L'entreprise lance l'intégration avec Wiz, offrant une visibilité complète dans l'infrastructure hébergée par le cloud sur une seule plate-forme, permettant aux clients de détecter et de répondre aux menaces de sécurité avec une vitesse inégalée - revues de produits
SentinelOne® sets new standard for cloud security Company launches integration with Wiz, providing complete visibility into cloud-hosted infrastructure on a single platform, enabling customers to detect and respond to security threats with unparalleled speed - Product Reviews
Cloud ★★
Checkpoint.webp 2023-04-26 11:00:22 Considérations les plus élevées pour sécuriser AWS Lambda, partie 2
Top Considerations for Securing AWS Lambda, part 2
(lien direct)
> L'informatique sans serveur ou l'informatique basée sur les fonctions est un moyen par lequel les clients peuvent développer des systèmes backend ou des pipelines axés sur les événements sans se soucier de l'infrastructure sous-jacente, qui est gérée par le fournisseur de cloud.Il est facturé en fonction des invocations et de la durée de l'exécution.Bien que puissant, l'informatique sans serveur a des considérations de sécurité spéciales que les organisations doivent aborder.Il s'agit du deuxième des trois articles de blog pour discuter de la meilleure façon de sécuriser votre environnement informatique sans serveur dans AWS Lambda.Considérations de sécurité avec AWS Lambda Bien que AWS Lambda soit un service de calcul sans serveur, il existe des considérations de sécurité à garder à l'esprit.Certains des plus [& # 8230;]
>Serverless computing or function-based computing is a way by which customers can develop backend systems or event-driven pipelines without worrying about the underlying infrastructure, which is managed by the cloud provider. It is billed based on the invocations and the duration of execution. While powerful, serverless computing has special security considerations that organizations must address. This is the second of three blogposts to discuss how best to secure your serverless computing environment in AWS Lambda. Security Considerations with AWS Lambda Although AWS Lambda is a serverless compute service, there are security considerations to keep in mind. Some of the most […]
Cloud ★★
silicon.fr.webp 2023-04-26 07:55:16 Google Cloud rentable pour la première fois ? Oui, mais… (lien direct) Résultat d'exploitation positif pour Google Cloud au premier trimestre 2023... avec une révision de méthodologie comptable en toile de fond. Cloud ★★
CVE.webp 2023-04-26 03:15:08 CVE-2022-36769 (lien direct) IBM Cloud Pak pour les données 4.5 et 4.6 pourrait permettre à un utilisateur privilégié de télécharger des fichiers malveillants de types dangereux qui peuvent être automatiquement traités dans l'environnement du produit.IBM X-FORCE ID: 232034.
IBM Cloud Pak for Data 4.5 and 4.6 could allow a privileged user to upload malicious files of dangerous types that can be automatically processed within the product\'s environment. IBM X-Force ID: 232034.
Cloud
DarkReading.webp 2023-04-25 21:25:00 Akamai présente un pare-feu de cloud de réseau proloxique
Akamai Introduces Prolexic Network Cloud Firewall
(lien direct)
Pas de details / No more details Cloud ★★
DarkReading.webp 2023-04-25 21:19:00 ForcePoint offre partout la sécurité des données, en étendant les politiques DLP des points de terminaison au cloud
Forcepoint Delivers Data Security Everywhere, Extending DLP Policies From Endpoints to the Cloud
(lien direct)
Pas de details / No more details Cloud ★★★
Anomali.webp 2023-04-25 18:22:00 Anomali Cyber Watch: Deux attaques de la chaîne d'approvisionnement enchaînées, leurre de communication DNS furtive de chien, Evilextractor exfiltrates sur le serveur FTP
Anomali Cyber Watch: Two Supply-Chain Attacks Chained Together, Decoy Dog Stealthy DNS Communication, EvilExtractor Exfiltrates to FTP Server
(lien direct)
The various threat intelligence stories in this iteration of the Anomali Cyber Watch discuss the following topics: APT, Cryptomining, Infostealers, Malvertising, North Korea, Phishing, Ransomware, and Supply-chain attacks. The IOCs related to these stories are attached to Anomali Cyber Watch and can be used to check your logs for potential malicious activity. Figure 1 - IOC Summary Charts. These charts summarize the IOCs attached to this magazine and provide a glimpse of the threats discussed. Trending Cyber News and Threat Intelligence First-Ever Attack Leveraging Kubernetes RBAC to Backdoor Clusters (published: April 21, 2023) A new Monero cryptocurrency-mining campaign is the first recorded case of gaining persistence via Kubernetes (K8s) Role-Based Access Control (RBAC), according to Aquasec researchers. The recorded honeypot attack started with exploiting a misconfigured API server. The attackers preceded by gathering information about the cluster, checking if their cluster was already deployed, and deleting some existing deployments. They used RBAC to gain persistence by creating a new ClusterRole and a new ClusterRole binding. The attackers then created a DaemonSet to use a single API request to target all nodes for deployment. The deployed malicious image from the public registry Docker Hub was named to impersonate a legitimate account and a popular legitimate image. It has been pulled 14,399 times and 60 exposed K8s clusters have been found with signs of exploitation by this campaign. Analyst Comment: Your company should have protocols in place to ensure that all cluster management and cloud storage systems are properly configured and patched. K8s buckets are too often misconfigured and threat actors realize there is potential for malicious activity. A defense-in-depth (layering of security mechanisms, redundancy, fail-safe defense processes) approach is a good mitigation step to help prevent actors from highly-active threat groups. MITRE ATT&CK: [MITRE ATT&CK] T1190 - Exploit Public-Facing Application | [MITRE ATT&CK] T1496 - Resource Hijacking | [MITRE ATT&CK] T1036 - Masquerading | [MITRE ATT&CK] T1489 - Service Stop Tags: Monero, malware-type:Cryptominer, detection:PUA.Linux.XMRMiner, file-type:ELF, abused:Docker Hub, technique:RBAC Buster, technique:Create ClusterRoleBinding, technique:Deploy DaemonSet, target-system:Linux, target:K8s, target:​​Kubernetes RBAC 3CX Software Supply Chain Compromise Initiated by a Prior Software Supply Chain Compromise; Suspected North Korean Actor Responsible (published: April 20, 2023) Investigation of the previously-reported 3CX supply chain compromise (March 2023) allowed Mandiant researchers to detect it was a result of prior software supply chain attack using a trojanized installer for X_TRADER, a software package provided by Trading Technologies. The attack involved the publicly-available tool SigFlip decrypting RC4 stream-cipher and starting publicly-available DaveShell shellcode for reflective loading. It led to installation of the custom, modular VeiledSignal backdoor. VeiledSignal additional modules inject the C2 module in a browser process instance, create a Windows named pipe and Ransomware Spam Malware Tool Threat Cloud Uber APT 38 ChatGPT APT 43 ★★
The_Hackers_News.webp 2023-04-25 16:09:00 Google Cloud présente une sécurité de sécurité pour une détection et une analyse des menaces plus rapides
Google Cloud Introduces Security AI Workbench for Faster Threat Detection and Analysis
(lien direct)
La division Cloud de Google \\ suit les traces de Microsoft avec le lancement de la sécurité AI Workbench qui exploite les modèles d'IA génératifs pour obtenir une meilleure visibilité dans le paysage des menaces. Sec-Palm, un modèle spécialisé en grande langue (LLM) qui a «affiné les cas d'utilisation de la sécurité». L'idée est de profiter des dernières avancées de l'IA pour augmenter
Google\'s cloud division is following in the footsteps of Microsoft with the launch of Security AI Workbench that leverages generative AI models to gain better visibility into the threat landscape.  Powering the cybersecurity suite is Sec-PaLM, a specialized large language model (LLM) that\'s "fine-tuned for security use cases." The idea is to take advantage of the latest advances in AI to augment
Threat Cloud ★★★
globalsecuritymag.webp 2023-04-25 15:09:31 A10 Networks: Sécurité du réseau plus complexe mais le cloud s'avère être une réussite CSP
A10 Networks: Network security more complex but cloud proves to be a CSP success story
(lien direct)
Réseaux A10: Sécurité du réseau plus complexe mais le cloud s'avère être une réussite CSP Les fournisseurs de services de communication opèrent dans une de plus en plus complexe Cloud ★★
globalsecuritymag.webp 2023-04-25 13:20:54 Elastic renforce les fonctionnalités d\'Elastic Security, avec le Cloud Security Posture Management (CSPM) pour AWS (lien direct) Elastic renforce ses fonctionnalités de sécurité dans le cloud pour AWS Lancement de CPSM, d'un conteneur pour la sécurité des workloads et d'une solution de gestion des vulnérabilités du cloud pour moderniser les opérations de sécurité du cloud - Produits Cloud ★★★
Checkpoint.webp 2023-04-25 13:01:30 Vérifiez les technologies du logiciel de point et BBT.Live se joigne aux forces pour apporter une cybersécurité améliorée aux réseaux distants avec une solution SD-WAN sécurisée
Check Point Software Technologies and BBT.live Join Forces to Bring Enhanced Cybersecurity to Remote Networks with Secure SD-WAN Solution
(lien direct)
> Au point de contrôle, nous comprenons que la cybersécurité est plus importante que jamais dans le monde numérique aujourd'hui.Alors que les entreprises et les particuliers dépendent davantage de la technologie numérique, ils deviennent plus vulnérables aux cybermenaces telles que le piratage, le phishing et les logiciels malveillants.Pour résoudre ce problème, nous sommes fiers de nous associer à BBT.Live, une entreprise SaaS offrant des solutions de connectivité sécurisées à cloud virtualisées simples aux fournisseurs de services dans le monde entier, pour intégrer la protection des périphériques de point de contrôle dans sa solution Bebroadband Edge.En intégrant le point de contrôle quantum Protect au sein de son logiciel, la solution de BBT.Live \\ offre désormais aux utilisateurs une couche de sécurité à protéger contre les cyber-menaces, garantissant [& # 8230;]
>At Check Point, we understand that cybersecurity is more important than ever in today’s digital world. As businesses and individuals become more reliant on digital technology, they become more vulnerable to cyber threats such as hacking, phishing, and malware. To address this problem, we are proud to partner with BBT.Live, a SaaS company delivering simple virtualized cloud-based secured connectivity solutions to service providers worldwide, to integrate Check Point Device Protection into its BeBroadband Edge solution. By embedding Check Point Quantum Protect within its software, BBT.live\'s solution now provides users with a layer of security to shield against cyber threats, ensuring […]
Cloud ★★
bleepingcomputer.webp 2023-04-25 10:39:17 Google Authenticator recule désormais vos codes 2FA dans le cloud
Google Authenticator now backs up your 2FA codes to the cloud
(lien direct)
L'application Google Authenticator a reçu une mise à jour critique pour Android et iOS qui permet aux utilisateurs de sauvegarder leurs mots de passe (OTP) à deux facteurs à leurs comptes Google et ont un support multi-appareils.[...]
The Google Authenticator app has received a critical update for Android and iOS that allows users to back up their two-factor authentication one-time passwords (OTPs) to their Google Accounts and have multi-device support. [...]
Cloud ★★★
The_Hackers_News.webp 2023-04-25 10:03:00 L'application Google Authenticator obtient la fonction de sauvegarde cloud pour les codes TOTP
Google Authenticator App Gets Cloud Backup Feature for TOTP Codes
(lien direct)
Rechercher le géant Google lundi a dévoilé une mise à jour majeure de son application Authenticatrice de 12 ans pour Android et iOS avec une option de synchronisation de compte qui permet aux utilisateurs de sauvegarder leurs codes de mots de passe ponctuels (TOTPS) basés sur le temps dans le cloud. "Ce changement signifie que les utilisateurs sont mieux protégés contre le lock-out et que les services peuvent compter sur les utilisateurs qui conservent l'accès, augmentant à la fois la commodité et la sécurité", "
Search giant Google on Monday unveiled a major update to its 12-year-old Authenticator app for Android and iOS with an account synchronization option that allows users to back up their time-based one-time passwords (TOTPs) codes to the cloud. "This change means users are better protected from lockout and that services can rely on users retaining access, increasing both convenience and security,"
Cloud ★★★
Last update at: 2024-07-11 19:07:43
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter