What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2023-05-18 23:29:00 Enterprises Rely on Multicloud Security to Protect Cloud Workloads (lien direct) Alors que les entreprises adoptent Multicloud, l'image de sécurité est devenue brumeuse.Les plates-formes de protection de la charge de travail cloud et les pare-feu distribués créent une clarté.
As enterprises adopt multicloud, the security picture has gotten foggy. Cloud workload protection platforms and distributed firewalls are creating clarity.
Cloud ★★
CVE.webp 2023-05-18 18:15:09 CVE-2022-36328 (lien direct) Une mauvaise limitation d'un chemin d'accès à une vulnérabilité répertoire restreint (\\ 'Path Traversal \') qui pourrait permettre à un attaquant de créer des partages arbitraires sur des répertoires arbitraires et des fichiers sensibles, des mots de passe, des utilisateurs et des périphériques exfiltratDigital My Cloud Home, My Cloud Home Duo, Sandisk IBI et Western Digital My Cloud Os 5 Appareils.Cela ne peut être exploité qu'une fois qu'un attaquant gagne des privilèges racine sur les appareils à l'aide d'un problème de contournement d'authentification ou d'une autre vulnérabilité. Ce problème affecte ma maison cloud et mon duo à domicile Cloud: avant le 9.4.0-191;IBI: avant le 9.4.0-191;Mon Cloud OS 5: Avant 5.26.202.
Improper Limitation of a Pathname to a Restricted Directory (\'Path Traversal\') vulnerability that could allow an attacker to create arbitrary shares on arbitrary directories and exfiltrate sensitive files, passwords, users and device configurations was discovered in Western Digital My Cloud Home, My Cloud Home Duo, SanDisk ibi and Western Digital My Cloud OS 5 devices. This can only be exploited once an attacker gains root privileges on the devices using an authentication bypass issue or another vulnerability.This issue affects My Cloud Home and My Cloud Home Duo: before 9.4.0-191; ibi: before 9.4.0-191; My Cloud OS 5: before 5.26.202.
Vulnerability Cloud
CVE.webp 2023-05-18 18:15:09 CVE-2022-36327 (lien direct) Une mauvaise limitation d'un chemin d'accès à une vulnérabilité répertoire restreint (\\ 'Path Traversal \') qui pourrait permettre à un attaquant d'écrire des fichiers à des emplacements avec certains types de systèmes de fichiers critiques menant à l'exécution du code distant a été découverte dans Western Digital My Cloud Home, My My MyCloud Home Duo, Sandisk IBI et Western Digital My Cloud Os 5 Appareils.Ce problème affecte ma maison Cloud et mon duo à domicile Cloud: avant le 9.4.0-191;IBI: avant le 9.4.0-191;Mon Cloud OS 5: Avant 5.26.202.
Improper Limitation of a Pathname to a Restricted Directory (\'Path Traversal\') vulnerability that could allow an attacker to write files to locations with certain critical filesystem types leading to remote code execution was discovered in Western Digital My Cloud Home, My Cloud Home Duo, SanDisk ibi and Western Digital My Cloud OS 5 devices.This issue affects My Cloud Home and My Cloud Home Duo: before 9.4.0-191; ibi: before 9.4.0-191; My Cloud OS 5: before 5.26.202.
Vulnerability Cloud
CVE.webp 2023-05-18 18:15:09 CVE-2022-36326 (lien direct) Un problème de vulnérabilité de consommation de ressources incontrôlés qui pourrait survenir en envoyant des demandes fabriquées à un service pour consommer une grande quantité de mémoire, ce qui a finalement entraîné l'arrêt et le redémarrage du service a été découvert dans Western Digital My Cloud Home, My Cloud Home Duo, Sandisk IBI etWestern Digital My Cloud Os 5 Appareils.Ce problème oblige l'attaquant à avoir déjà des privilèges racine afin d'exploiter cette vulnérabilité. Ce problème affecte ma maison de cloud et mon duo à domicile Cloud: avant le 9.4.0-191;IBI: avant le 9.4.0-191;Mon Cloud OS 5: Avant 5.26.202.
An uncontrolled resource consumption vulnerability issue that could arise by sending crafted requests to a service to consume a large amount of memory, eventually resulting in the service being stopped and restarted was discovered in Western Digital My Cloud Home, My Cloud Home Duo, SanDisk ibi and Western Digital My Cloud OS 5 devices. This issue requires the attacker to already have root privileges in order to exploit this vulnerability.This issue affects My Cloud Home and My Cloud Home Duo: before 9.4.0-191; ibi: before 9.4.0-191; My Cloud OS 5: before 5.26.202.
Vulnerability Cloud
DarkReading.webp 2023-05-18 15:30:00 Microsoft Azure VMS Highjacked in cloud Cyberattack (lien direct) Groupe de cybercriminalité qui utilise souvent des techniques de ciblage et d'évasion des SG traditionnelles contournées pour avoir contournées pour accéder directement au cloud.
Cybercrime group that often uses smishing for initial access bypassed traditional OS targeting and evasion techniques to directly gain access to the cloud.
Cloud ★★
Netskope.webp 2023-05-18 14:24:28 Statistiques des laboratoires de netskopes pour avril 2023
Netskope Threat Labs Stats for April 2023
(lien direct)
>Netskope Threat Labs publishes a monthly summary blog post of the top threats we are tracking on the Netskope platform. The purpose of this post is to provide strategic, actionable intelligence on active threats against enterprise users worldwide. Summary Attackers continue to attempt to fly under the radar by using cloud apps to deliver malware, […]
>Netskope Threat Labs publishes a monthly summary blog post of the top threats we are tracking on the Netskope platform. The purpose of this post is to provide strategic, actionable intelligence on active threats against enterprise users worldwide. Summary Attackers continue to attempt to fly under the radar by using cloud apps to deliver malware, […]
Threat Cloud ★★
DarkReading.webp 2023-05-18 13:29:00 Eagle Eye Networks et Brivo annoncent 192 millions de dollars d'investissement - l'un des plus grands de la sécurité physique du cloud jamais
Eagle Eye Networks and Brivo Announce $192M Investment - One of the Largest Ever in Cloud Physical Security
(lien direct)
Secom Co., Ltd, une entreprise de 15 milliards de dollars et l'une des plus grandes sociétés d'intégration de sécurité au monde, investit dans les deux leaders mondiaux de la sécurité physique du cloud, accélérant l'utilisation de l'IA et améliorant la sécurité et la sécurité.
SECOM CO., LTD, a $15B enterprise and one of the largest security integration companies in the world, invests in the two global cloud physical security leaders, accelerating the use of AI and improving safety and security.
Cloud ★★
InfoSecurityMag.webp 2023-05-18 09:00:00 New Cloud Data Leak Adds to Capita\\'s Woes (lien direct) Colchester Council dit que plusieurs autorités locales sont affectées
Colchester council says multiple local authorities are impacted
Cloud ★★
TrendMicro.webp 2023-05-18 00:00:00 Accélération de la gestion des risques de sécurité
Accelerating Security Risk Management
(lien direct)
En réponse à la surface d'attaque en expansion, Mike Milner, Trend Micro VP de la technologie cloud, explore le rôle que joue la gestion des risques de sécurité dans cette nouvelle ère de cybersécurité et comment les leaders informatiques accélèrent l'innovation.
In response to the expanding attack surface, Mike Milner, Trend Micro VP of Cloud Technology, explores the role security risk management plays in this new era of cybersecurity and how IT leaders are accelerating innovation.
Prediction Cloud ★★
Darktrace.webp 2023-05-17 21:23:18 Déchange d'un compromis à plusieurs comptes au sein de l'Office 365
Breakdown of a multi-account compromise within Office 365
(lien direct)
This blog details how rapidly accounts can become compromised from an internal phishing campaign. It also highlights the actions that Antigena SaaS can take to stop this type of attack in the future.
This blog details how rapidly accounts can become compromised from an internal phishing campaign. It also highlights the actions that Antigena SaaS can take to stop this type of attack in the future.
Cloud ★★
InfoSecurityMag.webp 2023-05-17 13:00:00 Acronis lance la solution EDR avec un potentiel d'intégration de l'IA
Acronis Launches EDR Solution with Potential for AI Integration
(lien direct)
Acronis EDR est intégré à sa solution de nuage Cyber Protect ainsi que les fonctionnalités de sauvegarde et de récupération des données
Acronis EDR is integrated into its Cyber Protect Cloud solution along with backup and data recovery functionalities
Cloud ★★
globalsecuritymag.webp 2023-05-17 08:22:59 Rubrik annonce de nouvelles capacités de User Intelligence sur Rubrik Security Cloud (lien direct) Rubrik annonce la première User Intelligence avancée de l'industrie sur Rubrik Security Cloud Cette nouvelle solution s'appuie sur l'architecture de données et de métadonnées des séries temporelles de Rubrik. Les entreprises vont pouvoir lutter proactivement contre la cybercriminalité et réduire les risques liés aux données. - Produits Cloud ★★
Anomali.webp 2023-05-16 18:03:00 Anomali Cyber Watch: Lancefly APT adopte des alternatives au phishing, BPFDoor a supprimé les indicateurs codés en dur, le FBI a ordonné aux logiciels malveillants russes de s'auto-destruction
Anomali Cyber Watch: Lancefly APT Adopts Alternatives to Phishing, BPFdoor Removed Hardcoded Indicators, FBI Ordered Russian Malware to Self-Destruct
(lien direct)
Les diverses histoires de l'intelligence des menaces dans cette itération de la cyber surveillance de l'anomali discutent des sujets suivants: apt, bourse, vol d'identification, Chine, exploits, phishing, ransomware, et Russie .Les CIO liés à ces histoires sont attachés à Anomali Cyber Watch et peuvent être utilisés pour vérifier vos journaux pour une activité malveillante potentielle. Figure 1 - Diagrammes de résumé du CIO.Ces graphiques résument les CIO attachés à ce magazine et donnent un aperçu des menaces discutées. Cyber News et Intelligence des menaces lancefly: Le groupe utilise la porte dérobée personnalisée pour cibler les orgs au gouvernement, l'aviation, d'autres secteurs (Publié: 15 mai 2023) Les chercheurs de Symantec ont détecté une nouvelle campagne de cyberespionnage par le groupe parrainé par Lancefly Chine ciblant les organisations en Asie du Sud et du Sud-Est.De la mi-2022 à 2023, le groupe a ciblé les secteurs de l'aviation, du gouvernement, de l'éducation et des télécommunications.Les indications des vecteurs d'intrusion montrent que Lancefly est peut-être passé des attaques de phishing à la force brute SSH et en exploitant des dispositifs accessibles au public tels que les équilibreurs de charge.Un petit nombre de machines ont été infectées de manière très ciblée pour déployer la porte dérobée Merdoor personnalisée et une modification de la ZXShell Rootkit open source.Lancefly abuse d'un certain nombre de binaires légitimes pour le chargement latéral DLL, le vol d'identification et d'autres activités de vie (lolbin). Commentaire des analystes: Les organisations sont conseillées de surveiller l'activité suspecte des PME et les activités LOLBIN indiquant une éventuelle injection de processus ou un dumping de la mémoire LSASS.Les hachages de fichiers associés à la dernière campagne Lancefly sont disponibles dans la plate-forme Anomali et il est conseillé aux clients de les bloquer sur leur infrastructure. mitre att & amp; ck: [mitre att & amp; ck] t1190 - exploiter l'application de formation publique | [mitreAtt & amp; ck] t1078 - comptes valides | [mitre att & amp; ck] t1056.001 - Capture d'entrée: keylogging | [mitre att & amp; ck] t1569 - services système | [mitre att & amp; ck] t1071.001 - couche d'applicationProtocole: protocoles Web | [mitre att & amp; ck] t1071.004 - protocole de couche d'application: DNS | [mitre att & amp; ck] t1095 - couche non applicationProtocole | [mitre att & amp; ck] t1574.002 - flux d'exécution de hijack: chargement secondaire dll | [mitre att & amp; ck] T1003.001 - Dumping des informations d'identification du système d'exploitation: mémoire lsass | [mitre att & amp; ck] T1003.002 - Dumping des informations d'identification du système d'exploitation: gestionnaire de compte de s Ransomware Malware Tool Vulnerability Threat Cloud ★★
CVE.webp 2023-05-16 17:15:11 CVE-2023-32990 (lien direct) Une vérification d'autorisation manquante dans Jenkins Azure VM Agents Plugin 852.V8D35F0960A_43 et permet aux attaquants avec l'autorisation globale / de lecture de se connecter à un serveur Cloud Azure spécifié par l'attaquant à l'aide d'ID d'identification spécifiés par l'attaquant obtenus via une autre méthode.
A missing permission check in Jenkins Azure VM Agents Plugin 852.v8d35f0960a_43 and earlier allows attackers with Overall/Read permission to connect to an attacker-specified Azure Cloud server using attacker-specified credentials IDs obtained through another method.
Cloud
CVE.webp 2023-05-16 16:15:11 CVE-2023-32989 (lien direct) A cross-site request forgery (CSRF) vulnerability in Jenkins Azure VM Agents Plugin 852.v8d35f0960a_43 and earlier allows attackers to connect to an attacker-specified Azure Cloud server using attacker-specified credentials IDs obtained through another method.
A cross-site request forgery (CSRF) vulnerability in Jenkins Azure VM Agents Plugin 852.v8d35f0960a_43 and earlier allows attackers to connect to an attacker-specified Azure Cloud server using attacker-specified credentials IDs obtained through another method.
Vulnerability Cloud
globalsecuritymag.webp 2023-05-16 13:02:15 Confluent, Inc. dévoile les nouvelles fonctionnalités de sa solution Confluent Cloud (lien direct) Les nouvelles fonctionnalités de Confluent facilitent et dopent le traitement et le partage sécurisés de données fiables entre entreprises Intégrée à la première solution de gouvernance à 100% pour Apache Kafka, la fonctionnalité Data Quality Rules aide les équipes à renforcer l'intégrité de leurs données et à résoudre rapidement les problèmes de qualité éventuels. Avec Custom Connectors et Stream Sharing, Confluent facilite considérablement les connexions entre applications sur mesure et le partage en temps réel des données, tant en interne qu'à l'extérieur de l'entreprise. Le moteur Kora Engine de Confluent aide sa solution Confluent Cloud à gagner en rapidité tout en affichant une latence réduite par rapport à la solution open source Apache Kafka. Le programme Apache Flink de Confluent est accessible à certains clients, en avant-première, pour qu'ils l'aident à peaufiner le lancement de ce produit. - Produits Cloud ★★
globalsecuritymag.webp 2023-05-16 12:36:53 Ping Identity remporte le prix de la sécurité de l\'informatique Cloud aux Security Excellence Awards 2023 (lien direct) Ping Identity remporte le prix de la sécurité de l'informatique Cloud aux Security Excellence Awards 2023 PingOne DaVinci est récompensé pour sa sécurité dans le Cloud lors des Computing's Security Excellence Awards. - Business Cloud ★★
Mandiant.webp 2023-05-16 09:00:00 Échange de sim et abus de la console de série Microsoft Azure: la série fait partie d'une attaque bien équilibrée
SIM Swapping and Abuse of the Microsoft Azure Serial Console: Serial Is Part of a Well Balanced Attack
(lien direct)
En 2022, l'activité d'attaquant a identifié Mandiant centré dans Microsoft Azure que mandiant a attribué à UNC3944.L'enquête de Mandiant \\ a révélé que l'attaquant utilisait une utilisation malveillante du Consoleserial sur Azure Virtual Machines (VM) pour installer un logiciel de gestion à distance tiers dans les environnements clients.Cette méthode d'attaque était unique en ce qu'elle a évité de nombreuses méthodes de détection traditionnelles utilisées dans Azure et a fourni à l'attaquant un accès administratif complet à la machine virtuelle.Malheureusement, les ressources cloud sont souvent mal comprises, conduisant à des erreurs de configuration qui
In 2022, Mandiant identified attacker activity centered in Microsoft Azure that Mandiant attributed to UNC3944. Mandiant\'s investigation revealed that the attacker employed malicious use of the Serial Console on Azure Virtual Machines (VM) to install third-party remote management software within client environments. This method of attack was unique in that it avoided many of the traditional detection methods employed within Azure and provided the attacker with full administrative access to the VM. Unfortunately, cloud resources are often poorly misunderstood, leading to misconfigurations that
Cloud ★★
DarkReading.webp 2023-05-15 19:16:00 Toyota révèle une fuite de données d'une décennie exposant 2,15m clients \\ 'Données
Toyota Discloses Decade-Long Data Leak Exposing 2.15M Customers\\' Data
(lien direct)
A misconfigured cloud instance exposed vehicle data, but not personally identifiable information, the car maker says.
A misconfigured cloud instance exposed vehicle data, but not personally identifiable information, the car maker says.
Cloud ★★
The_Hackers_News.webp 2023-05-15 18:54:00 Routeurs cellulaires industriels à risque: 11 nouvelles vulnérabilités exposent des réseaux OT
Industrial Cellular Routers at Risk: 11 New Vulnerabilities Expose OT Networks
(lien direct)
Plusieurs vulnérabilités de sécurité ont été divulguées dans des plateformes de gestion du cloud associées à trois fournisseurs de routeurs cellulaires industriels qui pourraient exposer les réseaux de technologie opérationnelle (OT) aux attaques externes. Les résultats ont été présentés par la société israélienne de cybersécurité industrielle Otorio à la conférence Black Hat Asia 2023 la semaine dernière. Les 11 vulnérabilités permettent "l'exécution du code distant et
Several security vulnerabilities have been disclosed in cloud management platforms associated with three industrial cellular router vendors that could expose operational technology (OT) networks to external attacks. The findings were presented by Israeli industrial cybersecurity firm OTORIO at the Black Hat Asia 2023 conference last week. The 11 vulnerabilities allow "remote code execution and
Industrial Cloud Conference ★★
The_Hackers_News.webp 2023-05-15 16:55:00 Pourquoi les entreprises de haute technologie ont du mal avec la sécurité SaaS
Why High Tech Companies Struggle with SaaS Security
(lien direct)
Il est facile de penser que les entreprises de haute technologie ont un avantage de sécurité sur les autres industries plus anciennes et plus matures.La plupart ne sont pas inclinables par 40 ans de systèmes et de logiciels hérités.Ils attirent certains des natifs numériques les plus jeunes et les plus brillants du monde dans leurs rangs, qui considèrent tous les problèmes de cybersécurité de toute leur vie. Cela est peut-être dû à leur familiarité avec la technologie qui les fait négliger
It\'s easy to think high-tech companies have a security advantage over other older, more mature industries. Most are unburdened by 40 years of legacy systems and software. They draw some of the world\'s youngest, brightest digital natives to their ranks, all of whom consider cybersecurity issues their entire lives. Perhaps it is due to their familiarity with technology that causes them to overlook
Cloud ★★
zataz.webp 2023-05-15 15:07:50 Pourquoi les entreprises devraient-elles recourir au réseau basé sur le cloud sécurisé via SD-WAN ? (lien direct) À l'ère du numérique, les entreprises s'appuient de plus en plus sur les réseaux dans le cloud pour développer leurs activités en offrant plus de flexibilité à leurs employés et attaquant de nouveaux marchés exigeant souvent une équipe internationale travaillant à distance.... Cloud ★★
silicon.fr.webp 2023-05-15 14:53:02 Sécurité du cloud : l\'ENISA questionne la responsabilité partagée (lien direct) L'agence européenne suggère, chiffres à l'appui, le décalage d'interprétation de la notion de responsabilité partagée entre fournisseurs et clients. Cloud ★★★★
The_Hackers_News.webp 2023-05-13 13:15:00 La nouvelle plate-forme de phishing en tant que service permet aux cybercriminels générer des pages de phishing convaincantes
New Phishing-as-a-Service Platform Lets Cybercriminals Generate Convincing Phishing Pages
(lien direct)
Une nouvelle plate-forme de phishing-as-a-service (PhaaS ou PaaS) nommée Greatness a été exploitée par les cybercriminels pour cibler les utilisateurs professionnels du service cloud Microsoft 365 depuis au moins la mi-2022, réduisant efficacement la barre à l'entrée pour les attaques de phishing. "La grandeur, pour l'instant, se concentre uniquement sur les pages de phishing Microsoft 365, fournissant à ses affiliés un constructeur d'attachement et de lien qui crée
A new phishing-as-a-service (PhaaS or PaaS) platform named Greatness has been leveraged by cybercriminals to target business users of the Microsoft 365 cloud service since at least mid-2022, effectively lowering the bar to entry for phishing attacks. "Greatness, for now, is only focused on Microsoft 365 phishing pages, providing its affiliates with an attachment and link builder that creates
Cloud ★★
DarkReading.webp 2023-05-12 19:20:00 S'assurer que les restes de données perdus perdaient
Making Sure Lost Data Stays Lost
(lien direct)
Le matériel à la retraite et les machines virtuelles cloud oubliées sont une mine de données confidentielles non sécurisées.Voici comment améliorer cette faiblesse.
Retired hardware and forgotten cloud virtual machines are a trove of insecure confidential data. Here\'s how to ameliorate that weakness.
Cloud ★★
bleepingcomputer.webp 2023-05-12 10:50:33 Toyota: Données de localisation des voitures de 2 millions de clients exposés pendant dix ans
Toyota: Car location data of 2 million customers exposed for ten years
(lien direct)
Toyota Motor Corporation a divulgué une violation de données sur son environnement cloud qui a exposé les informations sur l'auto de 2 150 000 clients pendant dix ans, entre le 6 novembre 2013 et le 17 avril 2023. [...]
Toyota Motor Corporation disclosed a data breach on its cloud environment that exposed the car-location information of 2,150,000 customers for ten years, between November 6, 2013, and April 17, 2023. [...]
Data Breach Cloud ★★
silicon.fr.webp 2023-05-12 10:19:11 L\'issue approche pour le " SecNumCloud européen " (lien direct) Le chantier du schéma européen de certification des services cloud (EUCS) arrive dans sa phase terminale. Comportera-t-il les mêmes exigences que le référentiel SecNumCloud ? Cloud ★★
Mandiant.webp 2023-05-12 08:30:00 Partners de mission pour la sécurité multicloud
Mission Partners for Multicloud Security
(lien direct)
Le gouvernement américain a fait de grands progrès pour reconnaître et accepter l'importance de la technologie cloud.Cet engagement et se concentrer sur les infrastructures cloud pour améliorer la sécurité nationale et accélérer la résilience des infrastructures critiques est démontrée dans les clés de la stratégie nationale de cybersécurité de l'administration Biden \\.Google, maintenant avec Mandiant, a et continuera d'être un partenaire clé du gouvernement américain pour l'innovation et le leadership cloud.En l'occurrence dans les domaines de la prévention de la violence aux infrastructures américaines, de la modernisation des systèmes fédéraux, de l'infrastructure critique
The U.S. government has made great strides to acknowledge and embrace the importance of cloud technology. This commitment to and focus on cloud infrastructure to enhance national security and accelerate critical infrastructure resilience is demonstrated in key pillars of The Biden Administration\'s National Cybersecurity Strategy. Google, now together with Mandiant, has and will continue to be a key partner to the U.S. government for cloud innovation and leadership. As focus in the areas of U.S. infrastructure abuse prevention, Federal systems modernization, critical infrastructure
Cloud ★★
Netskope.webp 2023-05-12 00:13:20 Garanties de protection des données modernes pour le chatppt et autres applications génératrices d'IA
Modern Data Protection Safeguards for ChatGPT and Other Generative AI Applications
(lien direct)
> Ces derniers temps, la montée de l'intelligence artificielle (IA) a révolutionné la façon dont de plus en plus les utilisateurs d'entreprise interagissent avec leur travail quotidien.Des applications SAAS basées sur l'IA comme CHATGPT ont offert d'innombrables opportunités aux organisations et à leurs employés pour améliorer la productivité des entreprises, faciliter de nombreuses tâches, améliorer les services et aider à rationaliser les opérations.Équipes et individus [& # 8230;]
>In recent times, the rise of artificial intelligence (AI) has revolutionized the way more and more corporate users interact with their daily work. Generative AI-based SaaS applications like ChatGPT have offered countless opportunities to organizations and their employees to improve business productivity, ease numerous tasks, enhance services, and assist in streamlining operations. Teams and individuals […]
Cloud ChatGPT ChatGPT ★★
globalsecuritymag.webp 2023-05-11 10:54:09 RSA-Umfrage: Cloud-Security ist nach wie vor Hauptsorge der Sicherheitsexperten (lien direct) La sécurité du cloud prépare toujours des experts en cybersécurité, en tant qu'enquête de la Delinea, le spécialiste f & uuml; r l & ouml; Sungen, qui développe de manière transparente la gestion des privilèges (PAM).Dans le cadre de cette conférence Jigen RSA à San Francisco, plus de 100 professionnels de la cybersécurité ont été interrogés sur leurs problèmes les plus urgents dans la mise en œuvre du cyberhygiène et les stratégies de cyber-assurance de leurs entreprises.F & uuml; r 39% des personnes interrogées sont la sécurité du cloud est donc l'événement principal, suivi des ransomwares (16%) et d'une main-d'œuvre distribuée (12%).Cela émerge une image & aumlique comme dans l'enquête l'année dernière. - rapports spéciaux / / affiche
Cloud-Sicherheit bereitet Cybersecurity-Experten nach wie vor die größte Sorge, wie eine Umfrage von Delinea, dem Spezialisten für Lösungen, die Privileged-Access-Management (PAM) nahtlos erweitern, offenbart. Dabei wurden im Rahmen der diesjährigen RSA Conference in San Francisco mehr als 100 Cybersecurity-Professionals zu ihren derzeit dringlichsten Problemen bei der Umsetzung einer Cyberhygiene sowie den Cyberversicherungs-Strategien ihrer Unternehmen befragt. Für 39 Prozent der Befragten ist die Absicherung der Cloud demnach Hauptanlass zur Besorgnis, gefolgt von Ransomware (16 %) sowie einer verteilt arbeitenden Belegschaft (12 %). Damit zeichnet sich ein ähnliches Bild wie bei der Befragung im vergangenen Jahr. - Sonderberichte /
Ransomware Cloud Conference ★★
01net.webp 2023-05-11 09:00:40 Cloud : Amazon, Google et Microsoft bientôt obligés de former une co-entreprise avec une société européenne ? (lien direct) Selon un nouveau projet de l'ENISA, le gendarme de la cybersécurité de l'UE, les géants du cloud non européens pourraient être obligés de créer des coentreprises avec des sociétés européennes, à chaque fois qu'ils seraient amenés à traiter des " données sensibles ". Cloud ★★
CVE.webp 2023-05-10 23:15:09 CVE-2022-29840 (lien direct) La vulnérabilité de la contrefaçon de demande de serveur (SSRF) qui pourrait permettre à un serveur voyou sur le réseau local de modifier son URL pour pointer vers l'adaptateur Loopback a été adressé dans Western Digital My Cloud OS 5.Cela pourrait permettre à l'URL d'exploiter d'autres vulnérabilités sur le serveur local. Ce problème affecte mes appareils Cloud OS 5 avant 5.26.202.
Server-Side Request Forgery (SSRF) vulnerability that could allow a rogue server on the local network to modify its URL to point back to the loopback adapter was addressed in Western Digital My Cloud OS 5 devices. This could allow the URL to exploit other vulnerabilities on the local server.This issue affects My Cloud OS 5 devices before 5.26.202.
Vulnerability Cloud
Netskope.webp 2023-05-10 22:46:18 Présentation des capacités de NETSKOPE SSPM \\
Introducing Netskope SSPM\\'s Next Generation Capabilities
(lien direct)
La croissance des applications SaaS Le marché des applications logicielles en tant que service (SaaS), ou applications, était évaluée à 186 milliards de dollars en 2022 et devrait atteindre 700 milliards de dollars d'ici 2030, un TCAC de 18%.Alors que les organisations adoptent plus d'applications SaaS pour les opérations critiques, elles exposent des données sensibles sur une variété de points de sortie toujours plus grande et plus diversifiée dans [& # 8230;]
Growth of SaaS Apps The market for Software-as-a-Service (SaaS) applications, or apps, was valued at $186B in 2022, and expected to grow to $700B by 2030, a CAGR of 18%. As organizations adopt more SaaS apps for business-critical operations, they expose sensitive data across an ever larger and more diversified variety of egress points in […]
Cloud ★★
CVE.webp 2023-05-10 22:15:09 CVE-2022-29841 (lien direct) Neutralisation incorrecte des éléments spéciaux utilisés dans une commande OS (\\ 'OS Command Injection \') Vulnérabilité & acirc; & nbsp; qui a été causée par une commande qui lisait les fichiers à partir d'un emplacement privilégié et a créé une commande système sans désanitier les données de lecture.Cette commande pourrait être déclenchée par un attaquant à distance pour provoquer l'exécution du code et gagner un shell inverse & acirc; & nbsp; dans Western Digital, mon cloud OS 5 appareils. Ce problème affecte mon cloud OS 5: avant 5.26.119.
Improper Neutralization of Special Elements used in an OS Command (\'OS Command Injection\') vulnerability that was caused by a command that read files from a privileged location and created a system command without sanitizing the read data. This command could be triggered by an attacker remotely to cause code execution and gain a reverse shell in Western Digital My Cloud OS 5 devices.This issue affects My Cloud OS 5: before 5.26.119.
Cloud
DarkReading.webp 2023-05-10 21:42:00 SecureFrame trouve que 37% des organisations réutilisent les mots de passe pour les fournisseurs de services cloud
Secureframe Finds 37% of Organizations Reuse Passwords for Cloud Service Providers
(lien direct)
SecureFrame lance SecureFrame Trust pour permettre aux entreprises de présenter un Solite posture de sécurité.
Secureframe launches Secureframe Trust to empower businesses to showcase a strong security posture.
Cloud ★★
CVE.webp 2023-05-10 21:15:08 CVE-2022-29842 (lien direct) Une mauvaise neutralisation des éléments spéciaux utilisés dans une vulnérabilité de commande (\\ 'de commande \') qui pourrait permettre à un attaquant d'exécuter du code dans le contexte de l'utilisateur racine sur un fichier CGI vulnérable a été découvert dans Western Digital My Cloud OS 5 DevicesthisLe problème affecte mon Cloud OS 5: à 5.26.119.
Improper Neutralization of Special Elements used in a Command (\'Command Injection\') vulnerability that could allow an attacker to execute code in the context of the root user on a vulnerable CGI file was discovered in Western Digital My Cloud OS 5 devicesThis issue affects My Cloud OS 5: through 5.26.119.
Vulnerability Cloud
CVE.webp 2023-05-10 20:15:09 CVE-2022-36329 (lien direct) Un problème de gestion des privilèges inappropriés qui pourrait permettre à un attaquant de provoquer un déni de service par rapport au mécanisme OTA a été découvert dans Western Digital My Cloud Home, mon duo de maison Cloud et les appareils IBI SanDisk. Ce problème affecte ma maison de cloud et mon duo à domicile Cloud:jusqu'à 9.4.0-191;IBI: jusqu'à 9.4.0-191.
An improper privilege management issue that could allow an attacker to cause a denial of service over the OTA mechanism was discovered in Western Digital My Cloud Home, My Cloud Home Duo and SanDisk ibi devices.This issue affects My Cloud Home and My Cloud Home Duo: through 9.4.0-191; ibi: through 9.4.0-191.
Cloud
RecordedFuture.webp 2023-05-10 16:32:00 Cisco met en garde contre le nouveau outil de la grandeur \\ 'Phishing-As-A-Service vu dans la nature
Cisco warns of new \\'Greatness\\' phishing-as-a-service tool seen in the wild
(lien direct)
Un nouvel outil de phishing-as-a-Service (PaaS) permet aux pirates de recrue d'incorporer les caractéristiques «certaines des plus avancées» dans leurs cyberattaques, ont averti mercredi les chercheurs.Semblable à d'autres services criminels, les plates-formes de PaaS abaissent la barre à l'entrée pour la cybercriminalité, offrant aux pirates non qualifiés la possibilité d'automatiser les tâches impliquées dans la création de victimes dans la saisie de leurs références sur
A new phishing-as-a-service (PaaS) tool is allowing rookie hackers to incorporate “some of the most advanced” features into their cyberattacks, researchers warned Wednesday. Similar to other criminal services, PaaS platforms lower the bar to entry for cybercrime, offering unskilled hackers the ability to automate the tasks involved in tricking victims into entering their credentials on
Tool Cloud ★★
PaloAlto.webp 2023-05-10 16:00:00 CVE-2020-1982 PAN-OS: TLS 1.0 Utilisation pour certaines communications avec Palo Alto Networks Livrée des services (Gravité: Medium)
CVE-2020-1982 PAN-OS: TLS 1.0 usage for certain communications with Palo Alto Networks cloud delivered services (Severity: MEDIUM)
(lien direct)
Pas de details / No more details Cloud
globalsecuritymag.webp 2023-05-10 13:15:48 Informatica annonce de nouvelles fonctionnalités pour sa solution Intelligent Data Management Cloud (IDMC) (lien direct) Informatica annonce de nouvelles fonctionnalités pour sa solution Intelligent Data Management Cloud (IDMC) afin d'alimenter l'architecture moderne des données L'IDMC fournit des services complets d'ingénierie des données, d'applications MDM et de gouvernance des données, avec des capacités unifiées de premier ordre - Produits Cloud ★★
CVE.webp 2023-05-10 00:15:09 CVE-2022-36330 (lien direct) Une vulnérabilité de débordement de tampon a été découverte sur la validation des versions du firmware qui pourrait conduire à une exécution de code distante non authentifiée & acirc; & nbsp; dans Western Digital My Cloud Home, My Cloud Home Duo et Sandisk IBI Appareils.Un attaquant nécessiterait l'exploitation d'une autre vulnérabilité pour augmenter ses privilèges afin d'exploiter cette vulnérabilité de débordement de tampon. Ce problème affecte ma maison de cloud et mon duo à domicile Cloud: jusqu'à 9.4.0-191;IBI: jusqu'à 9.4.0-191. & acirc; & nbsp;
A buffer overflow vulnerability was discovered on firmware version validation that could lead to an unauthenticated remote code execution in Western Digital My Cloud Home, My Cloud Home Duo and SanDisk ibi devices. An attacker would require exploitation of another vulnerability to raise their privileges in order to exploit this buffer overflow vulnerability. This issue affects My Cloud Home and My Cloud Home Duo: through 9.4.0-191; ibi: through 9.4.0-191. 
Vulnerability Cloud
silicon.fr.webp 2023-05-09 16:16:44 Cloud de confiance : un facteur déterminant pour les entreprises ? (lien direct) La plupart des ESN, éditeurs de logiciels et sociétés ICT membres de Numeum proposent ou intègrent des solutions cloud. Cloud ★★★
silicon.fr.webp 2023-05-09 13:29:58 5 certifications data qui valorisent votre parcours (lien direct) Les certifications d'hyperscalers cloud et de The Open Group ciblant les professionnels des données font partie des plus reconnues par l'industrie. Cloud ★★
CVE.webp 2023-05-09 13:15:17 CVE-2023-29105 (lien direct) Une vulnérabilité a été identifiée dans Simatic Cloud Connect 7 CC712 (toutes les versions> = v2.0 Vulnerability Cloud
CVE.webp 2023-05-09 13:15:17 CVE-2023-28832 (lien direct) Une vulnérabilité a été identifiée dans Simatic Cloud Connect 7 CC712 (toutes les versions> = v2.0 = v2.0 = V2.0 < V2.1), SIMATIC Cloud Connect 7 CC716 (All versions >= V2.0 < V2.1). The web based management of affected devices does not properly validate user input, making it susceptible to command injection. This could allow an authenticated privileged remote attacker to execute arbitrary code with root privileges. Vulnerability Cloud
CVE.webp 2023-05-09 13:15:17 CVE-2023-29103 (lien direct) Une vulnérabilité a été identifiée dans Simatic Cloud Connect 7 CC712 (toutes les versions> = v2.0 Vulnerability Cloud
CVE.webp 2023-05-09 13:15:17 CVE-2023-29107 (lien direct) Une vulnérabilité a été identifiée dans Simatic Cloud Connect 7 CC712 (toutes les versions> = v2.0 = v2.0 Vulnerability Cloud
CVE.webp 2023-05-09 13:15:17 CVE-2023-29106 (lien direct) Une vulnérabilité a été identifiée dans Simatic Cloud Connect 7 CC712 (toutes les versions> = v2.0 = v2.0 = V2.0 < V2.1), SIMATIC Cloud Connect 7 CC716 (All versions >= V2.0 < V2.1). The export endpoint is accessible via REST API without authentication. This could allow an unauthenticated remote attacker to download the files available via the endpoint. Vulnerability Cloud
CVE.webp 2023-05-09 13:15:17 CVE-2023-29128 (lien direct) Une vulnérabilité a été identifiée dans Simatic Cloud Connect 7 CC712 (toutes les versions> = v2.0 = v2.0 Vulnerability Cloud
CVE.webp 2023-05-09 13:15:17 CVE-2023-29104 (lien direct) Une vulnérabilité a été identifiée dans Simatic Cloud Connect 7 CC712 (toutes les versions> = v2.0 = v2.0 Vulnerability Cloud
Last update at: 2024-07-12 19:08:39
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter