Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-01-25 08:49:01 |
TD SYNNEX passe un accord avec Wasabi Technologies (lien direct) |
TD SYNNEX passe un accord avec Wasabi Technologies afin de fournir un stockage cloud évolutif et sécurisé à ses partenaires
Les solutions de stockage cloud de Wasabi protègent contre les ransomwares en fournissant des copies immuables des données critiques, ainsi qu'une capacité prévisible et abordable.
L'offre est disponible au Royaume-Uni, en Irlande, en Allemagne, en Autriche, en France et au Benelux. Elle sera étendue à d'autres pays européens dans les semaines à venir.
-
Business |
Cloud
|
|
★★★
|
|
2024-01-25 02:02:34 |
HPE rejoint le \\ 'Notre e-mail exécutif a été piraté par la Russie \\' Club HPE joins the \\'our executive email was hacked by Russia\\' club (lien direct) |
L'ours confortable a peut-être eu accès aux e-mails rectangulaires verts et au cloud SharePoint depuis six mois HPE est devenu le dernier géant de la technologie à admettre qu'il a été compromis par les agents russes.…
Cozy Bear may have had access to the green rectangular email and SharePoint cloud for six months HPE has become the latest tech giant to admit it has been compromised by Russian operatives.… |
Cloud
|
|
★★★★
|
|
2024-01-24 19:55:00 |
Google Kubernetes Misconfig permet à tout compte Gmail de contrôler vos clusters Google Kubernetes Misconfig Lets Any Gmail Account Control Your Clusters (lien direct) |
Les chercheurs en cybersécurité ont découvert une échappatoire impactant le moteur Google Kubernetes (GKE) qui pourrait être potentiellement exploité par les acteurs de la menace avec un compte Google pour prendre le contrôle d'un cluster Kubernetes.
La lacune critique a été le nom de code SYS: tous par la société de sécurité cloud Orca.On estime que jusqu'à 250 000 grappes GKE actives dans la nature sont sensibles au vecteur d'attaque.
Dans
Cybersecurity researchers have discovered a loophole impacting Google Kubernetes Engine (GKE) that could be potentially exploited by threat actors with a Google account to take control of a Kubernetes cluster.
The critical shortcoming has been codenamed Sys:All by cloud security firm Orca. As many as 250,000 active GKE clusters in the wild are estimated to be susceptible to the attack vector.
In |
Threat
Cloud
|
|
★★★
|
|
2024-01-24 17:15:00 |
\\ 'Facture de sécurité significative \\' Trouvé dans Google Software Container System \\'Significant security loophole\\' found in Google software container system (lien direct) |
Google a fixé une échappatoire affectant un service cloud important après que les chercheurs ont découvert de nombreuses organisations - y compris une entreprise cotée en bourse - avaient des systèmes vulnérables aux infractions à la sécurité à l'échelle du système à la suite du problème.Le problème a affecté Google Kubernetes Engine (GKE), un système utilisé pour déployer, mettre à l'échelle et gérer la façon dont les applications sont «conteneurisées».Grenier
Google has fixed a loophole affecting an important cloud service after researchers discovered numerous organizations - including a publicly traded company - had systems vulnerable to systemwide security breaches as a result of the issue. The issue affected Google Kubernetes Engine (GKE), a system used to deploy, scale and manage how applications are “containerized.” GKE |
Cloud
|
|
★★★
|
|
2024-01-24 16:54:00 |
Qu'est-ce que la sécurité de Nudge et comment cela fonctionne-t-il? What is Nudge Security and How Does it Work? (lien direct) |
Dans le lieu de travail très distribué d'aujourd'hui, chaque employé a la capacité d'agir comme son propre DSI, adoptant de nouvelles technologies cloud et SaaS à tout moment et partout où ils en ont besoin.Bien que cela ait été une aubaine critique pour la productivité et l'innovation dans l'entreprise numérique, cela a bouleversé les approches traditionnelles de la sécurité informatique et de la gouvernance.
Nudge Security est la première et la seule solution du monde à aborder
In today\'s highly distributed workplace, every employee has the ability to act as their own CIO, adopting new cloud and SaaS technologies whenever and wherever they need. While this has been a critical boon to productivity and innovation in the digital enterprise, it has upended traditional approaches to IT security and governance.
Nudge Security is the world\'s first and only solution to address |
Cloud
|
|
★★★
|
|
2024-01-24 13:58:00 |
Le secteur manufacturier subit plus d'attaques dans le cloud que toute autre industrie The manufacturing sector experiences more attacks in the cloud than any other industry (lien direct) |
Le secteur manufacturier subit plus d'attaques dans le cloud que toute autre industrie
phishing, compromis de compte utilisateur et vol de données ont été les incidents de sécurité les plus courants dans le cloud pour les entreprises de fabrication en 2023
-
rapports spéciaux
The manufacturing sector experiences more attacks in the cloud than any other industry
Phishing, user account compromise and data theft were the most common security incidents in the cloud for manufacturing companies in 2023
-
Special Reports |
Cloud
|
|
★★★
|
|
2024-01-23 15:53:33 |
Vivotek lance Vortex Connect, autonomisant la transition du cloud d'entreprise. VIVOTEK Launches VORTEX Connect, Empowering Enterprise Cloud Transition. (lien direct) |
Vivotek (3454-TW) présente son Vortex de service de sécurité basé sur le cloud, mettant l'accent sur une approche plus intelligente et plus facile.Maintenant avec le dernier ajout & # 8211;Vortex Connect, cette nouvelle fonctionnalité est intégrée dans les enregistreurs vidéo réseau (NVRS) de la dernière génération de Vivotek \\, permettant aux utilisateurs de se connecter de manière transparente aux NVR et d'utiliser simultanément les services cloud Vortex de manière intuitive.Les utilisateurs peuvent passer vers le cloud sans remplacer les caméras de réseau existantes, répondant aux besoins de sécurité à tout moment ou n'importe où, (...)
-
revues de produits
VIVOTEK (3454-TW) introduces its cloud-based security service VORTEX, emphasizing a smarter and easier approach. Now featuring the latest addition – VORTEX Connect, this new feature is integrated into VIVOTEK\'s latest generation Network Video Recorders (NVRs), allowing users to seamlessly connect to NVRs and simultaneously utilize VORTEX cloud services in an intuitive manner. Users can upgrade to the cloud without replacing existing network cameras, meeting security needs anytime, anywhere, (...)
-
Product Reviews |
Cloud
|
|
★★★
|
|
2024-01-23 15:29:37 |
Plus d'un quart des 2000 mondiaux ne sont pas prêts pour les règles d'authentification des e-mails rigoureuses à venir More than One-Quarter of the Global 2000 Are Not Ready for Upcoming Stringent Email Authentication Rules (lien direct) |
Le courrier électronique reste le principal canal de communication pour les organisations et les moyens de communication préférés pour les consommateurs.Et partout où les gens vont, les acteurs de la menace suivent.Les cybercriminels continuent d'exploiter les e-mails pour livrer le phishing, la fraude par e-mail, le spam et d'autres escroqueries.Mais Google, Yahoo!, Et Apple se battent avec de nouvelles exigences d'authentification par e-mail conçues pour empêcher les acteurs de la menace d'abuser des e-mails.Bien que ce changement majeur soit une excellente nouvelle pour les consommateurs, les organisations n'ont pas beaucoup de temps pour préparer le google, Yahoo!Et Apple commencera à appliquer ses nouvelles exigences au premier trimestre de 2024.
Avec seulement des semaines jusqu'à ce que ces règles commencent à prendre effet, plus d'un quart (27%) des Forbes Global 2000 ne sont pas prêts pour ces nouvelles exigences;Cela peut avoir un impact significatif sur leur capacité à fournir des communications par e-mail à leurs clients en temps opportun et met leurs clients en danger de fraude par e-mail et d'escroqueries.En fait, notre rapport State of the Phish 2023 a révélé que 44% des consommateurs mondiaux pensent qu'un e-mail est sûr s'il inclut simplement l'image de marque familière.
L'analyse de Proofpoint \\ de la Forbes Global 2000 et leur adoption du protocole ouvert DMARC (reporting et conformité d'authentification des messages basés sur le domaine), un protocole d'authentification largement utilisé qui aide à garantir l'identité des communications par e-mail et protège les noms de domaine du site Web contre le fait d'êtreusurpé et mal utilisé, montre:
Plus d'un quart (27%) du Global 2000 n'a aucun enregistrement DMARC en place, indiquant qu'ils ne sont pas préparés aux prochaines exigences d'authentification par e-mail.
69% stupéfiants ne bloquent pas activement les e-mails frauduleux en atteignant leurs clients;Moins d'un tiers (31%) ont mis en œuvre le plus haut niveau de protection pour rejeter les e-mails suspects en atteignant leurs clients de réception.
27% ont mis en œuvre une politique de moniteur, ce qui signifie que des e-mails non qualifiés peuvent toujours arriver dans la boîte de réception du destinataire;et seulement 15% ont mis en œuvre une politique de quarantaine pour diriger des e-mails non qualifiés aux dossiers spam / indésirables.
L'authentification par e-mail est une meilleure pratique depuis des années.DMARC est l'étalon-or pour se protéger contre l'identité des e-mails, une technique clé utilisée dans la fraude par e-mail et les attaques de phishing.Mais, comme le révèle notre analyse du Global 2000, de nombreuses entreprises doivent encore la mettre en œuvre, et celles qui sont à la traîne de l'adoption du DMARC devront désormais rattraper leur retard rapidement s'ils souhaitent continuer à envoyer des e-mails à leurs clients.Les organisations qui ne se contentent pas ne pourraient pas voir leurs e-mails acheminés directement vers les dossiers de spam des clients ou rejeté.
La mise en œuvre peut cependant être difficile, car elle nécessite une variété d'étapes techniques et une maintenance continue.Toutes les organisations n'ont pas les ressources ou les connaissances en interne pour répondre aux exigences en temps opportun.Vous pouvez profiter de ressources telles que le kit technique et d'authentification de l'e-mail technique de Proofpoint \\ pour vous aider à démarrer.ProofPoint propose également un outil pour vérifier les enregistrements DMARC et SPF de votre domaine, ainsi que pour créer un enregistrement DMARC pour votre domaine.Cet outil fait partie d'une solution complète de défense de fraude par e-mail, qui fournit un SPF hébergé, un DKIM hébergé et des fonctionnalités DMARC hébergées pour simplifier le déploiement et la maintenance tout en augmentant la sécurité.La solution comprend également l'accès à des consultants hautement expérimentés pour vous guider à travers les workflows d'im |
Spam
Tool
Threat
Cloud
Technical
|
|
★★★
|
|
2024-01-23 15:00:00 |
AWS SES armé des comptes ancre une attaque furtive massive Weaponized AWS SES Accounts Anchor Massive Stealth Attack (lien direct) |
Dans le cloud d'aujourd'hui, semble-t-il, chaque commodité pour les clients est tout aussi pratique pour ceux qui abusent de ces services à des fins malveillantes.
In today\'s cloud, it seems, every convenience for customers is equally convenient to those who\'d abuse these services for malicious purposes. |
Cloud
|
|
★★
|
|
2024-01-23 14:57:26 |
Cato Networks présente le premier XDR basé sur le monde de World \\ Cato Networks Introduces World\\'s First SASE-based XDR (lien direct) |
Cato Networks, le leader de Sase, a annoncé l'expansion de la plate-forme cloud Cato Sase en détection des menaces et en réponse aux incidents avec la solution de détection et de réponse étendue et de réponse étendue (XDR) basée sur la sase du monde \\.Disponible immédiatement, Cato XDR utilise les capacités fonctionnelles et opérationnelles du cloud Cato Sase pour surmonter les temps de déploiement prolongés, la qualité des données limitée et une enquête inadéquate et [& # 8230;]
Le post Cato Networks introduit le monde \\Le premier XDR basé sur Sase est apparu pour la première fois sur gourou de la sécurité informatique .
Cato Networks, the leader in SASE, announced the expansion of the Cato SASE Cloud platform into threat detection and incident response with Cato XDR, the world\'s first SASE-based, extended detection and response (XDR) solution. Available immediately, Cato XDR utilizes the functional and operational capabilities of the Cato SASE Cloud to overcome the protracted deployment times, limited data quality, and inadequate investigation and […]
The post Cato Networks Introduces World\'s First SASE-based XDR first appeared on IT Security Guru.
|
Threat
Cloud
|
|
★★
|
|
2024-01-23 14:28:51 |
Rapatriement des données du cloud : une stratégie payante ou risquée ? (lien direct) |
Le principe de l'hébergement dans le cloud est-il toujours d'actualité ? Quelques entreprises ont décidé de rapatrier leurs données on-premises. Un défi réussi ! Mais au prix d'une organisation et de coûts qui ne sont pas à la portée de toutes les entreprises. ... |
Cloud
|
|
★★★
|
|
2024-01-23 13:15:00 |
Dragos devient la première technologie de cybersécurité OT pour atteindre la fabrication AWS et les compétences industrielles Dragos Becomes First OT Cybersecurity Technology to Achieve AWS Manufacturing and Industrial Competency (lien direct) |
> L'avenir des opérations de fabrication s'appuiera sur les services cloud et les solutions de cybersécurité industrielles qui se complétent mutuellement pour livrer ...
Le post dragos devient la première technologie de cybersécurité pour atteindre AWS AWSLa fabrication et les compétences industrielles sont apparues pour la première fois sur dragos .
>The future of manufacturing operations will rely on cloud services and industrial cybersecurity solutions that complement each other to deliver...
The post Dragos Becomes First OT Cybersecurity Technology to Achieve AWS Manufacturing and Industrial Competency first appeared on Dragos. |
Industrial
Cloud
|
|
★★
|
|
2024-01-23 11:01:49 |
8 février 2024 - Événement IT : Le BUSINESS CONNECT DAY se tiendra sur Tours (lien direct) |
La région Centre-Val de Loire et DEV'UP Centre-Val de Loire combinent leurs forces pour organiser un événement régional de référence sur le thème de la transition numérique des entreprises et pour aborder les chantiers technologiques d'aujourd'hui et demain : Digital workplace, Cybersécurité, RGPD, Data, IA, cloud, IOT, industrie 4.0, etc.
Après le succès rencontré lors les deux premières éditions du salon Human Tech Days dédié au grand public, la nouvelle édition du salon est spécialisée sur le secteur du (...)
-
Événements |
Cloud
Conference
|
|
★★★
|
|
2024-01-22 20:27:00 |
Consultant en informatique allemand a une amende à des milliers de personnes pour avoir signalé une sécurité German IT Consultant Fined Thousands for Reporting Security Failing (lien direct) |
L'entreprise, Modern Solutions, avait mal configuré une base de données cloud, mais soutient que l'entrepreneur n'aurait pu trouver le mot de passe que par le biais de la connaissance d'initiés.
The company, Modern Solutions, had misconfigured a cloud database, but argues the contractor could only have found the password through insider knowledge. |
Cloud
|
|
★★★
|
|
2024-01-22 13:12:10 |
Les campagnes NoName057(16) analysées par NETSCOUT (lien direct) |
Les équipes ASERT de NETSCOUT viennent de publier une analyse approfondie sur la campagne NoName057(16), révélant des données cruciales concernant les activités de ce groupe cybercriminel.
Dans cette étude, les chercheurs ont mis en lumière les points suivants :
1. Le groupe NoName057(16) a probablement mené plus de 1 500 attaques DDoS depuis mars 2022.
2. NoName057(16) utilise massivement des services cloud publics gratuits ou peu coûteux comme point de départ pour ses botnets DDoS, inondant (...)
-
Points de Vue |
Cloud
|
|
★★
|
|
2024-01-22 12:59:00 |
Ransomware frappe le service cloud Tietoevry;De nombreux clients suédois touchés Ransomware hits cloud service Tietoevry; numerous Swedish customers affected (lien direct) |
Le fournisseur de services d'hébergement cloud, Tietoevry, a annoncé que l'un de ses centres de données en Suède «était en partie soumis à une attaque de ransomware» ce week-end, affectant de nombreux clients et forçant les magasins à fermer à travers le pays.Selon la société technologique basée en Finlande \\ 's déclaration , l'attaque était limitée à« une partie de l'un de nos centres de données suédois »et est
Cloud hosting services provider Tietoevry announced that one of its datacenters in Sweden “was partially subject to a ransomware attack” this weekend, affecting numerous customers and forcing stores to close across the country. According to the Finland-based technology company\'s statement, the attack was limited to “one part of one of our Swedish datacenters” and is |
Ransomware
Cloud
|
|
★★★
|
|
2024-01-22 05:10:56 |
Outils de sécurité cloud essentiels pour les devsecops efficaces Essential Cloud Security Tools for Effective DevSecOps (lien direct) |
La mise en œuvre d'une approche DevSecops est le facteur clé le plus impactant dans le coût total d'une violation de données.Les DevseCops réussis dans un monde natif du cloud sont aidés par les bons outils.Voici une poignée des outils de sécurité du cloud les plus essentiels et ce qu'il faut rechercher pour aider DevseCops.
Top outil de sécurité du cloud essentiel pour DevSecops: analyse de composition logicielle
L'analyse de la composition logicielle (SCA) est le pain et le beurre des outils de sécurité du cloud pour des Devsecops efficaces et la sécurisation de la chaîne d'approvisionnement des logiciels.
Pourquoi cela compte: les logiciels open source (OSS) sont pratiques, mais il est livré avec quelques captures.Il y a des vulnérabilités, des mises à jour manquées et un risque de licence pour s'inquiéter.C'est là où SCA entre en jeu.
SCA adopte une approche proactive pour trouver ces risques tôt.Quelques choses que vous souhaitez rechercher lorsque vous choisissez le bon outil SCA pour vous:
Contrôle continu
Rapports et analyses avec référence par les pairs
Guide de remédiation et suggestions
Dépendance…
Implementation of a DevSecOps approach is the most impactful key factor in the total cost of a data breach. Successful DevSecOps in a cloud-native world is aided by the right tools. Here are a handful of the most essential cloud security tools and what to look for in them to aid DevSecOps.
Top Essential Cloud Security Tool for DevSecOps: Software Composition Analysis
Software Composition Analysis (SCA) is the bread and butter of cloud security tools for effective DevSecOps and securing the software supply chain.
Why it matters: open-source software (OSS) is handy, but it comes with a few catches. There are vulnerabilities, missed updates, and license risk to be worried about. That\'s where SCA comes in.
SCA takes a proactive approach to finding these risks early. A few things you want to look out for when picking the right SCA tool for you:
Continuous Monitoring
Reporting & Analytics with Peer Benchmarking
Remediation Guidance & Fix Suggestions
Dependency… |
Data Breach
Tool
Vulnerability
Cloud
|
|
★★★
|
|
2024-01-21 15:13:25 |
Attaque des ransomwares tietoevry provoque des pannes pour les entreprises suédoises, les villes Tietoevry ransomware attack causes outages for Swedish firms, cities (lien direct) |
Tietoevry, le fournisseur d'hébergement de cloud de services informatiques finlandais et d'entreprise, a subi une attaque de ransomware ayant un impact sur les clients d'hébergement cloud dans l'un de ses centres de données en Suède, l'attaque aurait été menée par le gang Akira Ransomware.[...]
Finnish IT services and enterprise cloud hosting provider Tietoevry has suffered a ransomware attack impacting cloud hosting customers in one of its data centers in Sweden, with the attack reportedly conducted by the Akira ransomware gang. [...] |
Ransomware
Cloud
|
|
★★★
|
|
2024-01-20 01:07:13 |
GCP-2024-003 (lien direct) |
Publié: 2024-01-19 Description
Description
Gravité
notes
Nous avons identifié plusieurs clusters où les utilisateurs ont accordé des privilèges Kubernetes au groupe : groupe authentifié , qui inclut tous les utilisateurs avec un compte Google.Ces types de liaisons sont non recommandée , car elles violent les violations de la violence.Principe du moindre privilège et accès à de très grands groupes d'utilisateurs.Voir les conseils sous \\ 'que dois-je faire \' Pour des instructions sur la façon de trouver ces types de liaisons. Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE
moyen
Published: 2024-01-19Description
Description
Severity
Notes
We have identified several clusters where users have granted Kubernetes privileges to the system:authenticated group, which includes all users with a Google account. These types of bindings are not recommended, as they violate the principle of least privilege and grant access to very large groups of users. See guidance under \'What should I do\' for instructions on how to find these types of bindings. For instructions and more details, see the following bulletins: GKE security bulletin
Medium
|
Cloud
|
|
|
|
2024-01-19 21:05:18 |
Le groupe de menaces russes Coldriver étend son ciblage des responsables occidentaux pour inclure l'utilisation de logiciels malveillants Russian Threat Group COLDRIVER Expands its Targeting of Western Officials to Include the Use of Malware (lien direct) |
#### Description
Le groupe de menaces russes Coldriver, également connu sous le nom de UNC4057, Star Blizzard et Callisto, a élargi son ciblage des responsables occidentaux pour inclure l'utilisation de logiciels malveillants.Le groupe s'est concentré sur les activités de phishing des conférences contre des personnes de haut niveau dans les ONG, les anciens officiers de renseignement et militaire et les gouvernements de l'OTAN.Coldriver a utilisé des comptes d'identité pour établir un rapport avec la cible, augmentant la probabilité du succès de la campagne de phishing \\, et finit par envoyer un lien ou un document de phishing contenant un lien.
Coldriver a été observé en envoyant des cibles des documents PDF bénins à partir de comptes d'identité, présentant ces documents comme un nouveau éditorial ou un autre type d'article que le compte d'identité cherche à publier, demandant des commentaires de la cible.Lorsque l'utilisateur ouvre le PDF bénin, le texte apparaît crypté.Si l'objectif répond qu'ils ne peuvent pas lire le document chiffré, le compte d'identité Coldriver répond par un lien, généralement hébergé sur un site de stockage cloud, à un utilitaire de «décryptage» à l'utilisation de la cible.Cet utilitaire de décryptage, tout en affichant un document de leurre, est en fait une porte dérobée, suivie en tant que SPICA, donnant à Coldriver l'accès à la machine de la victime.
#### URL de référence (s)
1. https://blog.google/thereat-analysis-group/google-tag-coldriver-russian-phishing-malware/
#### Date de publication
18 janvier 2024
#### Auteurs)
Wesley Shields
#### Description
Russian threat group COLDRIVER, also known as UNC4057, Star Blizzard, and Callisto, has expanded its targeting of Western officials to include the use of malware. The group has been focused on credential phishing activities against high-profile individuals in NGOs, former intelligence and military officers, and NATO governments. COLDRIVER has been using impersonation accounts to establish a rapport with the target, increasing the likelihood of the phishing campaign\'s success, and eventually sends a phishing link or document containing a link.
COLDRIVER has been observed sending targets benign PDF documents from impersonation accounts, presenting these documents as a new op-ed or other type of article that the impersonation account is looking to publish, asking for feedback from the target. When the user opens the benign PDF, the text appears encrypted. If the target responds that they cannot read the encrypted document, the COLDRIVER impersonation account responds with a link, usually hosted on a cloud storage site, to a “decryption” utility for the target to use. This decryption utility, while also displaying a decoy document, is in fact a backdoor, tracked as SPICA, giving COLDRIVER access to the victim\'s machine.
#### Reference URL(s)
1. https://blog.google/threat-analysis-group/google-tag-coldriver-russian-phishing-malware/
#### Publication Date
January 18, 2024
#### Author(s)
Wesley Shields
|
Malware
Threat
Cloud
|
|
★★
|
|
2024-01-19 17:00:00 |
Manquer la marque de cybersécurité avec les huit essentiels Missing the Cybersecurity Mark With the Essential Eight (lien direct) |
Le modèle de maturité essentiel de l'Australie ne traite toujours pas les facteurs clés nécessaires pour protéger les environnements Cloud et SaaS de aujourd'hui.
Australia\'s Essential Eight Maturity Model still doesn\'t address key factors needed to protect today\'s cloud and SaaS environments. |
Cloud
|
|
★★★
|
|
2024-01-18 22:01:00 |
Nouveau docker malware vole le processeur pour la crypto et le trafic de faux site Web New Docker Malware Steals CPU for Crypto & Drives Fake Website Traffic (lien direct) |
Les services vulnérables Docker sont ciblés par une nouvelle campagne dans laquelle les acteurs de la menace déploient un mineur de crypto-monnaie XMRIG ainsi que le logiciel du téléspectateur 9HITS dans le cadre d'une stratégie de monétisation à plusieurs volets.
"Il s'agit du premier cas documenté de logiciels malveillants déploiement de l'application 9HITS en tant que charge utile", a déclaré Cado, la société de sécurité cloud, ajoutant que le développement est un signe que les adversaires sont
Vulnerable Docker services are being targeted by a novel campaign in which the threat actors are deploying XMRig cryptocurrency miner as well as the 9Hits Viewer software as part of a multi-pronged monetization strategy.
"This is the first documented case of malware deploying the 9Hits application as a payload," cloud security firm Cado said, adding the development is a sign that adversaries are |
Malware
Threat
Cloud
|
|
★★
|
|
2024-01-18 08:39:46 |
Sysdig est nomm & eacute;Leader et Outperformer pour le cloud workload security par gigaom Sysdig est nommé leader et Outperformer pour le Cloud Workload Security par GigaOm (lien direct) |
sysdig est nomm & eacute;Leader ET Outperformer pour le cloud workload security par gigaom
-
magic quadrant
Sysdig est nommé leader et Outperformer pour le Cloud Workload Security par GigaOm
-
Magic Quadrant |
Cloud
|
|
★★★
|
|
2024-01-17 19:00:00 |
Combiner les fuites IP dans les applications d'IA avec une automatisation gratuite de découverte et de réduction des risques Combating IP Leaks into AI Applications with Free Discovery and Risk Reduction Automation (lien direct) |
Wing Security a annoncé aujourd'hui qu'il propose désormais & nbsp; Discovery gratuit et un niveau payant pour le contrôle automatisé et NBSP; plus de milliers d'applications SaaS IA et AI.Cela permettra aux entreprises de mieux protéger leur propriété intellectuelle (IP) et les données contre les risques croissants et en évolution de l'utilisation de l'IA.
Les applications SaaS semblent se multiplier par jour, tout comme leur intégration de l'IA
Wing Security announced today that it now offers free discovery and a paid tier for automated control over thousands of AI and AI-powered SaaS applications. This will allow companies to better protect their intellectual property (IP) and data against the growing and evolving risks of AI usage.
SaaS applications seem to be multiplying by the day, and so does their integration of AI |
Cloud
|
|
★★★
|
|
2024-01-17 13:04:48 |
Lancement de Locknest : le premier gestionnaire de mots de passe physique et français (lien direct) |
Sans dépendance au Cloud, Locknest propose de reprendre le contrôle sur ses données avec une clé physique. |
Cloud
|
|
★★★
|
|
2024-01-17 13:00:06 |
Paradigmes changeants: Sécurité du cloud dans l'ère post-pandémique Shifting Paradigms: Cloud Security in the Post-Pandemic Era (lien direct) |
> \\ 'la nouvelle normale. \' Il a commencé comme un mot à la mode après que Covid-19 ait frappé le monde en 2020. La nouvelle normale a fait référence à une culture adaptée à la pandémie et a changé notre vie quotidienne.Un résultat significatif du verrouillage a été la transformation numérique par l'adoption hâtive du cloud.Bien que le cloud computing faisait déjà des percées stables dans le monde des affaires grand public, la pandémie a frappé de l'accélérateur durement, ce qui rend la stratégie d'abord en cloud nécessaire.Une récente enquête a noté que le cloud computing atteindra 832,1 milliards de dollars de taille du marché d'ici 2025, contre seulement 371,4 milliards de dollars en 2020. La technologie cloud a profité aux entreprises dans plusieurs [& # 8230;]
>\'The new normal.\' It began as a buzzword after COVID-19 hit the world in 2020. The new normal referred to a culture that adapted to the pandemic and changed our day-to-day lives. One significant outcome of the lockdown was digital transformation through hasty cloud adoption. Although cloud computing was already making steady inroads into the mainstream business world, the pandemic hit the accelerator hard, making a cloud-first strategy necessary. A recent survey noted that cloud computing will grow to $832.1 billion in market size by 2025 from a mere $371.4 bn in 2020. Cloud technology has benefited companies in multiple […]
|
Cloud
|
|
★★★
|
|
2024-01-17 06:00:02 |
Comment mettre en place un programme de gestion des menaces d'initié et de prévention des pertes de données How to Set Up an Insider Threat Management and Data Loss Prevention Program (lien direct) |
This blog post is adapted from our e-book, Getting Started with DLP and ITM.
The last few years have brought unprecedented change. An increasingly distributed workforce, access to more data through more channels and a shift to the cloud have transformed the nature of work. These trends have made protecting sensitive data more complicated and demanding.
What\'s clear is that organizations are struggling to rise to the challenge. Between 2020 and 2022, insider threats increased by a staggering 44%. And the costs of addressing them increased 34%-from $11.45 million to $15.38 million.
This upswing mainly comes down to two factors. For starters, most security teams have little visibility into people-caused data loss and insider-led security incidents. And few have the tools or resources to handle it.
That\'s why Gartner sees platforms for data loss prevention and insider threat management (DLP and ITM) increasingly converging. Businesses need tools and processes that give them holistic, contextualized insights that take user behavior into account. It\'s no longer enough to focus on data-and where it\'s moving.
To prevent data loss, industry leaders need to take a people-centric approach that expands beyond traditional drivers like compliance. In this blog post, we\'ll explore some basics for designing an ITM and DLP program. This can help you approach information protection in a way that\'s built for how modern organizations work.
Why information protection is so challenging
Risks are everywhere in today\'s complex landscape. Here are a few changes making it difficult for companies to protect their data.
More data is open to exposure and theft. As businesses go digital, more data is being generated than ever before. According to IDC\'s Worldwide Global DataSphere Forecast, the total amount of data generated data will double from 2022 to 2026. That means malicious insiders will have more access to more sensitive data through more channels. It will also be easier for careless users to expose data inadvertently. Plus, any security gap between channels, any misconfiguration or any accidental sharing of files can give external attackers more opportunities to steal data.
New data types are hard to detect. Data isn\'t just growing in volume. It\'s also becoming more diverse, which makes it harder to detect and control. With traditional DLP program tools, data typically fits within very tightly defined data patterns (such as payment card number). But even then, it generates too many false positives. Now, key business data is more diverse and can be graphical, tabular or even source code.
The network security perimeter no longer exists. With more employees and contractors working remotely, the security perimeter has shifted from brick and mortar to one based on people. Add to the mix bring-your-own-device (BYOD) practices, where the personal and professional tend to get blurred, and security teams have even more risks to contend with. In a survey for the 2023 State of the Phish report from Proofpoint, 72% of respondents said they use one or more of their personal devices for work.
Employee churn is high. Tech industry layoffs in 2022 and 2023 have seen many employees leaving and joining businesses at a rapid rate. The result is greater risk of data exfiltration, infiltration and sabotage. Security leaders know it, too-39% of chief information security officers rated improving information protection as the top priority over the next two years.
Security talent is in short supply. A lack of talent has left many security teams under-resourced. And the situation is likely to get worse. In 2023, the cybersecurity workforce gap hit an all-time high-there are 4 million more jobs than there are skilled workers.
DLP vs. ITM
What\'s the difference between DLP and ITM? Both DLP and ITM work to prevent data loss. But they achieve it in different ways.
DLP tracks data movement and exfiltration
DLP monitors file activity and scans content to see whether users are handling sen |
Tool
Threat
Cloud
Technical
|
|
★★
|
|
2024-01-16 22:00:00 |
Savvy lance l'identité de sécurité d'abord pour lutter contre les combinaisons toxiques à l'origine du risque SaaS Savvy Launches Identity-First Security Offering to Combat Toxic Combinations Driving SaaS Risk (lien direct) |
Pas de details / No more details |
Cloud
|
|
★★
|
|
2024-01-16 15:24:48 |
Les équipes de SentinelLabs alertent sur un malware qui cible les services cloud et de paiement (lien direct) |
Les équipes de SentinelLabs alertent sur un malware qui cible les services cloud et de paiement
-
Malwares |
Malware
Cloud
|
|
★★★
|
|
2024-01-16 14:37:37 |
Trend Cloud One™ for Government obtient une nouvelle mise en conformité avec l\'autorisation d\'exploitation FedRAMP® (lien direct) |
Grâce à l'autorisation FedRAMP®, la plateforme de cybersécurité de Trend Micro s'impose comme la plus conforme du marché.
Les entreprises et les gouvernements du monde entier font confiance à Trend Micro pour combler le fossé entre la sécurité et la conformité.
-
Business |
Prediction
Cloud
|
|
★★
|
|
2024-01-16 14:33:29 |
NetSkope Protection en temps réel et résultats de test AV Netskope Real-time Threat Protection and AV-TEST Results (lien direct) |
> Netskope continue de faire progresser les capacités de protection des menaces en ligne et a amélioré sa détection et son blocage des logiciels malveillants et des attaques de phishing tout en abaissant et en améliorant son taux de faux positifs dans le dernier rapport AV-Test.Dans toutes les parties des tests, NetSkope s'est amélioré.Aujourd'hui, plus de la moitié du trafic de sortie des utilisateurs implique des applications et des services cloud [& # 8230;]
>Netskope continues to advance inline threat protection capabilities and has improved its detection and blocking of malware and phishing attacks while also lowering and improving its false positive rate in the latest AV-TEST Report. In every part of the testing, Netskope improved. Today more than half of user egress traffic involves applications and cloud services […]
|
Malware
Threat
Cloud
|
|
★★★
|
|
2024-01-16 12:34:28 |
FBI: AndroxGH0st malware botnet vole AWS, Microsoft FBI: Androxgh0st malware botnet steals AWS, Microsoft credentials (lien direct) |
La CISA et le FBI ont averti aujourd'hui que les acteurs de la menace utilisant des logiciels malveillants AndroxGH construisent un botnet axé sur le vol d'identification cloud et utilisent les informations volées pour fournir des charges utiles malveillantes supplémentaires.[...]
CISA and the FBI warned today that threat actors using Androxgh0st malware are building a botnet focused on cloud credential theft and using the stolen information to deliver additional malicious payloads. [...] |
Malware
Threat
Cloud
|
|
★★★
|
|
2024-01-16 11:00:00 |
Prédictions inhabituelles et stimulantes pour la cybersécurité en 2024 Unusual, thought-provoking predictions for cybersecurity in 2024 (lien direct) |
This is part one of a three-part series written by AT&T Cybersecurity evangelist Theresa Lanowitz. It’s intended to be future-looking and provocative and to encourage discussion. The author wants to assure you that no generative AI was used in any part of this blog.
Entering 2024 brings us well into the third decade of the new millennium.
Do you recall how tentatively and maybe naively we approached the year 2000, otherwise known as Y2K? We stressed over two bytes in COBOL programs and regression tested every line of code to ensure our systems were ready to go at midnight on January 1, 2000. The clock struck 12, and the world breathed a collective sigh of relief – we survived the predicted digital disaster.
And just like that, off we went - to create web, mobile, and cloud apps, to turn embedded software into the Internet of Things (IoT), and to democratize computing in a way that was only a dream just 23 years ago.
With massive shifts and changes in computing in the wake, it’s time to ask: where are we going in 2024, and what cybersecurity opportunities and challenges lie ahead?
Maturing the industry: It’s the business that matters.
Cybersecurity is not about fear, uncertainty, and doubt (FUD). It is about delivering business outcomes such as boarding a plane quicker to mitigate flight delay penalties, heating or cooling my house efficiently to manage energy consumption in various climates, or reducing waste in manufacturing to minimize product recalls.
Notice there was no mention of security, data, network, coding, or anything remotely IT-centric or technical in the stated business outcomes above. We must aspire to this when thinking about our businesses and cybersecurity. It must be about the business first, advancing the customer experience, and removing friction.
Cybersecurity is now a business requirement. For cybersecurity to be part of business planning, cybersecurity teams need to become members of the business teams.
Over the past three years, the cybersecurity market has rapidly matured. We are in the midst of market consolidation, with individual point products being acquired and integrated into platform offerings. These platform offerings will continue to evolve by acquiring smaller vendors, partnering, and innovating.
The platform vendors clearly see the need for cybersecurity to be a part of the business conversation and want to act as a business partner and trusted advisor, not merely a product provider.
Cybersecurity budgets are changing, creating an approach to get funding differently.
This year, our research revealed an unexpected change: money is being redistributed as computing moves closer to the data source. Our respondents reported they are investing in new computing development – in this case, edge computing - in a way that’s different from what we’ve seen in the past. They are proactively investing in strategy and planning, the network, application development, and security to create a balanced, collaborative ecosystem.
The big surprise isn’t a new secret weapon or killer application. The surprise is what’s needed: a new way of thinking about resource allocation. You’ll still need your usual hardware, software, storage, and security buckets. How you balance those expenses is what’s different.
As computing moves closer to the data source, every deployment should contribute to the b |
Tool
Mobile
Prediction
Cloud
Technical
|
|
★★★
|
|
2024-01-16 10:30:00 |
Les 7 péchés de sécurité du nuage mortel et comment les PME peuvent mieux faire les choses The 7 deadly cloud security sins and how SMBs can do things better (lien direct) |
En éliminant ces erreurs et ces angles morts, votre organisation peut faire des progrès massifs vers l'optimisation de son utilisation du nuage sans s'exposer au cyber-risque
By eliminating these mistakes and blind spots, your organization can take massive strides towards optimizing its use of cloud without exposing itself to cyber-risk |
Cloud
|
|
★★★
|
|
2024-01-16 10:19:46 |
LogPoint a annoncé la sortie de LogPoint Business-Critical Security Logpoint has announced the release of Logpoint Business-Critical Security (lien direct) |
LogPoint augmente la solution BCS avec les capacités de sécurité du cloud
Le nouveau BCS de LogPoint \\ pour SAP BTP offre des capacités de sécurité cloud pour aider les organisations à gérer la surveillance et la détection des menaces dans SAP Business Technology Platform (BTP)
-
revues de produits
Logpoint boosts BCS solution with cloud security capabilities
Logpoint\'s new BCS for SAP BTP offers cloud security capabilities to help organisations manage monitoring and threat detection in SAP Business Technology Platform (BTP)
-
Product Reviews |
Threat
Cloud
Commercial
|
|
★★
|
|
2024-01-16 08:32:19 |
Défense post-livraison à propulsion du cloud: la dernière innovation de Proofpoint \\ dans la protection des e-mails Cloud-Powered Post-Delivery Defense: Proofpoint\\'s Latest Innovation in Email Protection (lien direct) |
Cybercriminals are constantly innovating so that they can infiltrate your systems and steal your valuable data. They do this through a complex multi-stage method commonly known as the attack chain. During the initial compromise, attackers use advanced email threats like phishing scams, malware attachments, business email compromise (BEC) and QR code threats to get a foothold in your systems. That\'s why email security tools typically focus on stopping these threats.
Steps in the attack chain.
But no technology is foolproof. Inevitably, some emails will get through. To keep your company safe, you need an email security solution that can detect, analyze and remediate email threats post-delivery. That\'s where Proofpoint can help.
Proofpoint Cloud Threat Response is the cloud-based alternative to TRAP (Threat Response Auto-Pull), known for its effective post-delivery remediation capabilities. Not only is this solution easy to use, but it also automates post-detection incident response and remediation tasks that slow down security teams.
In this blog post, we\'ll highlight some of its capabilities and benefits.
Overview of Cloud Threat Response capabilities
Proofpoint Cloud Threat Response keeps you safer by remediating threats post-delivery. Plus, it helps security teams prioritize and execute response actions three different ways:
Automatically by Proofpoint. Cloud Threat Response automatically analyzes emails post-delivery. It identifies and quarantines malicious emails within user inboxes. Doing so reduces the risk that users will interact with them, helping to prevent your business from being compromised.
Manually by the SOC team. Your security team gains instant access to detailed email analysis, historical data and risk scoring through an integration with Proofpoint Smart Search. This integration makes it easier for you to delve into specific emails and swiftly identify and remove any lurking threats.
With the assistance of end users. Users can report messages that look suspicious thanks to a simple button directly integrated into their mailboxes. Reported emails are automatically investigated and are neutralized if determined to be a threat.
Proofpoint Cloud Threat Response benefits
At many companies, security incident response is a slow and labor-intensive process. Responding to security incidents may take days or weeks depending on the size of your security team. Time-intensive tasks can turn into painful bottlenecks.
Compare that to Proofpoint Cloud Threat Response, which automates and simplifies threat response tasks. Here\'s what you can expect:
Enjoy a simplified management interface. Our centralized, modern interface simplifies how you manage email security. From this dashboard, you can manage a range of tasks, including threat reporting, threat analysis and user administration.
The simplified, modern interface of Proofpoint Cloud Threat Response.
Respond to incidents faster. Proofpoint Cloud Threat Response acts on intelligence from our Supernova detection engine, which improves threat detection and reduces the mean time to respond (MTTR).
Spend less time on deployment and maintenance. Because it\'s cloud native, our platform is not only easy to deploy but it eliminates the need for on-premises infrastructure. Plus, your investment is future-proof, and it comes with automated maintenance and security updates.
Streamline security operations. Use Single Sign-On (SSO) to seamlessly navigate between Cloud Threat Response and other Proofpoint apps such as Targeted Attack Protection, Email Fraud Defense and Email Protection. This helps to boost analyst efficiency and response times.
See more threats. It automatically shares a threat\'s remediation status across your other Proofpoint platforms. This increases threat visibility and helps you to identify and neutralize threats faster.
Proofpoint Cloud Threat Response is integrated with Proofpoint threat intelligence and abuse mailbox sources.
Contain threats quickly. Malici |
Malware
Tool
Threat
Cloud
|
|
★★
|
|
2024-01-15 18:00:00 |
Zero Trust, AI, les marchés des capitaux conduisent la consolidation dans la sécurité du cloud Zero Trust, AI, Capital Markets Drive Consolidation in Cloud Security (lien direct) |
Les entreprises qui se sont rapidement déplacées vers les opérations natives dans le cloud recherchent une plus grande visibilité et protection - et les avantages de l'IA - tandis qu'un avenir économique incertain a des VC qui se tournent vers la sécurité.
Companies that quickly shifted to cloud-native operations are looking for greater visibility and protection - and AI benefits - while an uncertain economic future has VCs looking toward safety. |
Cloud
|
|
★★★
|
|
2024-01-15 18:00:00 |
À mesure que le cloud d'entreprise grandit, il en va de même pour les défis As Enterprise Cloud Grows, So Do Challenges (lien direct) |
La parentalité enseigne de nombreuses leçons, y compris que les difficultés se compliquent à mesure que vous grandissez.Voici ce qu'il faut rechercher dans un partenaire pour partager les "problèmes de gros kid" du cloud distribué.
Parenting teaches many lessons, including that difficulties get more complicated as you grow. Here\'s what to look for in a partner to share the "big-kid problems" of distributed cloud. |
Cloud
|
|
★★★
|
|
2024-01-15 16:30:00 |
L'outil basé sur Python FBOT perturbe la sécurité du cloud Python-Based Tool FBot Disrupts Cloud Security (lien direct) |
Découvert par l'équipe Sentinelabs, FBOT cible les serveurs Web, les services cloud et les plateformes SaaS
Discovered by the SentinelLabs team, FBot targets web servers, cloud services and SaaS platforms |
Tool
Cloud
|
|
★★
|
|
2024-01-15 15:24:00 |
Ukrainien arrêté pour avoir infecté le fournisseur de cloud américain par des logiciels malveillants de cryptomine Ukrainian arrested for infecting US cloud provider with cryptomining malware (lien direct) |
Un ressortissant ukrainien a été arrêté la semaine dernière pour avoir prétendument infecté les serveurs d'un fournisseur de services cloud américain «bien connu» avec un malware de cryptominage, selon la police ukrainienne .On pense qu'un pirate de 29 ans de la ville sud de Mykolaiv aura miné illicitement plus de 2 millions de dollars en crypto-monnaie au cours des deux dernières années.La police a dit
A Ukrainian national was arrested last week for allegedly infecting the servers of “a well-known” American cloud service provider with a cryptomining malware, according to Ukrainian police. A 29-year-old hacker from the southern city of Mykolaiv is believed to have illicitly mined over $2 million in cryptocurrency over the past two years. The police said |
Malware
Cloud
|
|
★★
|
|
2024-01-15 12:02:14 |
Services réseau managés : six marqueurs du marché en 2024 (lien direct) |
SD-LAN, visibilité du cloud, prix des firewalls... Voici quelques-unes des perceptions de Gartner sur le marché des services réseau managés (MNS). |
Cloud
|
|
★★★
|
|
2024-01-15 08:19:50 |
Exposition du cloud, architecture hybride et attaques des PME : les prédictions cybersécurité de Tenable pour 2024 (lien direct) |
Exposition du cloud, architecture hybride et attaques des PME : les prédictions cybersécurité de Tenable pour 2024
-
Points de Vue |
Prediction
Cloud
|
|
★★★
|
|
2024-01-15 04:25:55 |
Aperçu expert pour sécuriser votre infrastructure critique Expert Insight for Securing Your Critical Infrastructure (lien direct) |
Au groupe de travail sur l'énergie et la conformité de l'énergie et la NERC de Tripwire, nous avons eu l'occasion de parler avec le directeur de la mesure du gaz, des contrôles et de la cybersécurité dans une grande entreprise d'énergie.Plus précisément, nous nous sommes concentrés sur la SCADA et les actifs sur le terrain de la technologie opérationnelle du gaz.L'expérience au niveau de la gestion d'une telle organisation a fourni une multitude de connaissances aux participants.L'environnement SCADA et l'infrastructure de la plupart des Cloud SCADA restent sur site.Cela est vrai pour de nombreuses entités du secteur de l'énergie et c'est plus que simplement être «démodé».L'implémentation très axée sur le matériel ...
At Tripwire\'s recent Energy and NERC Compliance Working Group, we had the opportunity to speak with the Manager of Gas Measurement, Controls, & Cybersecurity at a large energy company. More specifically, we focused on SCADA and field assets of gas Operational Technology. The experience at the management level of such an organization provided a wealth of knowledge for the attendees. SCADA Environment and the Cloud Most SCADA infrastructure remains on-premises. This is true of many Energy sector entities and it is more than simply being "old-fashioned." The very hardware-focused implementation... |
Cloud
|
|
★★★
|
|
2024-01-13 15:31:00 |
Le cryptojacking ukrainien de 29 ans a été arrêté pour exploiter les services cloud 29-Year-Old Ukrainian Cryptojacking Kingpin Arrested for Exploiting Cloud Services (lien direct) |
Un ressortissant ukrainien de 29 ans a été arrêté dans le cadre de la gestion d'un «programme de cryptojacking sophistiqué», leur rapporte plus de 2 millions de dollars (et 1,8 million) de bénéfices illicites.
La personne a été appréhendé à Mykolaiv, en Ukraine, le 9 janvier par la police nationale d'Ukraine avec le soutien d'Europol et un fournisseur de services cloud sans nom après «mois de collaboration intensive».
"Un nuage
A 29-year-old Ukrainian national has been arrested in connection with running a “sophisticated cryptojacking scheme,” netting them over $2 million (€1.8 million) in illicit profits.
The person was apprehended in Mykolaiv, Ukraine, on January 9 by the National Police of Ukraine with support from Europol and an unnamed cloud service provider following “months of intensive collaboration.”
“A cloud |
Cloud
|
|
★★
|
|
2024-01-12 20:58:00 |
Microsoft pour garder tous les clients personnels du cloud européen \\ 'dans le cadre de l'UE Microsoft to keep all European cloud customers\\' personal data within EU (lien direct) |
"
Microsoft stockera tous les données personnelles des clients du cloud au sein de l'Union européenne plutôt que d'autoriser les transferts à l'étranger, a déclaré jeudi la société - la dernière étape des efforts continus des fournisseurs de cloud pour naviguer dans des réglementations de confidentialité variables entre les juridictions.En vertu de la nouvelle politique, Microsoft conservera dans ce qu'il appelle la «limite de données de l'UE»
Microsoft will store all cloud customers\' personal data within the European Union rather than allowing transfers abroad, the company said on Thursday - the latest step in ongoing efforts by cloud providers to navigate varying privacy regulations across jurisdictions. Under the new policy, Microsoft will keep within what it calls the “EU data boundary” all |
Cloud
|
|
★★★
|
|
2024-01-12 19:55:57 |
Explorer FBOT |Des logiciels malveillants basés sur Python ciblant les services de cloud et de paiement Exploring FBot | Python-Based Malware Targeting Cloud and Payment Services (lien direct) |
#### Description
FBOT est un outil de piratage basé sur Python distinct des autres familles de logiciels malveillants cloud, ciblant les serveurs Web, les services cloud et les plateformes SaaS comme AWS, Office365, PayPal, SendGrid et Twilio.Les caractéristiques clés incluent la récolte des informations d'identification pour les attaques de spam, les outils de détournement de compte AWS et les fonctions pour permettre des attaques contre PayPal et divers comptes SaaS.
FBOT possède plusieurs fonctionnalités qui ciblent les services de paiement ainsi que les configurations SaaS.La fonction Validator PayPal valide l'état du compte PayPal en contactant une URL codée en dur avec une adresse e-mail lue à partir d'une liste de saisies.L'e-mail est ajouté à la demande de la section Détails du client pour valider si une adresse e-mail est associée à un compte PayPal.
#### URL de référence (s)
1. https://www.sentinelone.com/labs/exploring-fbot-python-basked-malware-targeting-cloud-and-payment-services/
#### Date de publication
11 janvier 2024
#### Auteurs)
Alex Delamotte
#### Description
FBot is a Python-based hacking tool distinct from other cloud malware families, targeting web servers, cloud services, and SaaS platforms like AWS, Office365, PayPal, Sendgrid, and Twilio. Key features include credential harvesting for spamming attacks, AWS account hijacking tools, and functions to enable attacks against PayPal and various SaaS accounts.
FBot has several features that target payment services as well as SaaS configurations. The PayPal Validator feature validates PayPal account status by contacting a hardcoded URL with an email address read from an input list. The email is added to the request in the customer details section to validate whether an email address is associated with a PayPal account.
#### Reference URL(s)
1. https://www.sentinelone.com/labs/exploring-fbot-python-based-malware-targeting-cloud-and-payment-services/
#### Publication Date
January 11, 2024
#### Author(s)
Alex Delamotte
|
Malware
Tool
Cloud
|
|
★★
|
|
2024-01-12 15:27:31 |
Comment Slack a développé son usage de Terraform (lien direct) |
Slack revient sur la manière dont il a généralisé, à renfort d'outils maison, l'usage de Terraform sur son infrastructure cloud. |
Cloud
|
|
★★★
|
|
2024-01-12 13:16:14 |
Sentinellabs: Exploration de FBOT & # 8211;Des logiciels malveillants basés sur Python ciblant les services de cloud et de paiement SentinelLabs: Exploring FBot – Python-Based Malware Targeting Cloud and Payment Services (lien direct) |
Explorer FBOT & # 8211;Des logiciels malveillants basés sur Python ciblant les services de cloud et de paiement
La scène des outils de piratage cloud est très liée, avec de nombreux outils qui se fondent sur le code de l'autre.Cela est particulièrement vrai pour les familles de logiciels malveillants comme Alienfox, Greenbot, Legion et Predator, qui partagent le code à partir d'un module de crampons des informations d'identification appelée AndroxGH0st.
-
mise à jour malveillant
Exploring FBot – Python-Based Malware Targeting Cloud and Payment Services
The cloud hack tool scene is highly intertwined, with many tools relying on one another\'s code. This is particularly true for malware families like AlienFox, Greenbot, Legion, and Predator, which share code from a credential-scraping module called Androxgh0st.
-
Malware Update |
Malware
Hack
Tool
Cloud
|
|
★★★
|
|
2024-01-12 13:00:33 |
ThreatCloud AI remporte le prix Big Innovation 2024 ThreatCloud AI Wins 2024 BIG Innovation Award (lien direct) |
> Le Business Intelligence Group a décerné à ThreatCloud AI avec un prix Big Innovation 2024.Le portfolio de la sécurité des pouvoirs Ai POWERSCLOUD AI \\ est entier & # 8211;Du bord au nuage en passant par le réseau et au-delà.Il prend deux milliards de décisions de sécurité quotidiennement & # 8211;S'assurer que les cyberattaques sont bloquées avant de pouvoir faire des dégâts.Le menacecloud AI possède plus de 40 moteurs d'IA et d'apprentissage automatique (ML) qui identifient et bloquent les menaces émergentes qui n'ont jamais été vues auparavant.Les caractéristiques clés incluent ThreatCloud Graph, qui fournit une perspective multidimensionnelle sur la prévention des attaques du système de fichiers interplanétaires de cybersécurité (IPFS), qui analyse les URL et détecte les modèles IPF suspects PDF profonde, [& # 8230;]
>The Business Intelligence Group awarded ThreatCloud AI with a 2024 BIG Innovation award. ThreatCloud AI powers Check Point\'s entire security portfolio – from edge to cloud to network and beyond. It makes two billion security decisions daily – ensuring that cyber-attacks are blocked before they can do any damage. ThreatCloud AI has over 40 AI and machine learning (ML) engines that identify and block emerging threats that were never seen before. Key features include ThreatCloud Graph, which provides a multi-dimensional perspective on cyber security Interplanetary File System (IPFS) attack prevention, which scans URLs and detects suspicious IPFS patterns Deep PDF, […]
|
Cloud
|
|
★★
|
|
2024-01-12 10:39:05 |
Être certifié PCI DSS Being PCI DSS certified (lien direct) |
> Être certifié PCI est un long voyage.Nous avons commencé il y a deux ans lorsque nous avons discuté d'une extension de notre couverture avec un client.Ce client traitait les données de la carte et devait par conséquent s'associer à des solutions de sécurité conformes à PCI pour surveiller son périmètre.Nous fournissions déjà notre plate-forme SoC SaaS en ce moment, mais pas une solution certifiée et c'était un problème pour leur conformité.
la publication Suivante être certifié PCI dss est un article de ssekoia.io blog .
>Being PCI certified is a long journey. We started two years ago when we were discussing an extension of our coverage with a customer. This customer was processing card data and consequently had to be partnering with PCI-compliant security solutions to monitor its perimeter. We were already providing our SaaS SOC platform at this time, but not a certified solution and that was a problem for their compliance.
La publication suivante Being PCI DSS certified est un article de Sekoia.io Blog. |
Cloud
|
|
★★
|