What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2024-05-29 08:21:04 La gestion de l'exposition des éléments de Sélections ™ place les entreprises avant les attaquants
WithSecure™ Elements Exposure Management Puts Businesses Ahead of Attackers
(lien direct)
La gestion de l'exposition des éléments de WithSeCure ™ place les entreprises avant les attaquants WithSeCure ™ Elements Cloud ajoute une nouvelle solution et un nouveau service qui propose un 360 & deg;Vue des cyber-risques afin que les entreprises puissent remédier aux expositions via un objectif d'attaquant. - revues de produits
WithSecure™ Elements Exposure Management Puts Businesses Ahead of Attackers WithSecure™ Elements Cloud adds a new intelligent solution and service that offers a 360° view of cyber risks so businesses can remediate exposures through an attacker\'s lens. - Product Reviews
Cloud
The_State_of_Security.webp 2024-05-29 02:47:12 Destruction des données: la dernière ligne de défense contre les cyberattaques
Data Destruction: The Final Line of Defense Against Cyber Attacks
(lien direct)
Les données sont l'élément vital des organisations modernes, et bien que les politiques de protection des données étanches soient indéniablement cruciales, la nécessité de méthodes de destruction robustes de données n'a jamais été aussi urgente.En fin de compte, toutes les parties et les vendeurs de votre chaîne d'approvisionnement vous font confiance pour maintenir l'intégrité de leurs données.Une fois que ces données ne sont plus nécessaires, la transparence dans son sort est vitale.Cependant, il existe une facette négligente de ce besoin pressant d'organisations: les données sur les appareils électroniques ou les référentiels cloud peuvent présenter un risque de cybersécurité.Même avec un cyber-cyber à plusieurs couches établi ...
Data is the lifeblood of modern organizations, and while watertight data protection policies are undeniably crucial, the need for robust data destruction methods has never been more pressing. Ultimately, all parties and vendors in your supply chain trust you to maintain the integrity of their data. Once that data is no longer needed, transparency about its whereabouts is vital. However, there is an alarmingly overlooked facet to this pressing need for organizations: data on electronic devices or cloud repositories can pose a cyber security risk. Even with an established, multi-layered cyber...
Cloud
RiskIQ.webp 2024-05-28 20:51:27 Arc Browsers Windows Lancez ciblé par Google Ads Malvertising
Arc Browsers Windows Launch Targeted by Google Ads Malvertising
(lien direct)
## Instantané Le navigateur ARC, un nouveau navigateur Web qui a récemment été publié, a été la cible d'une campagne de malvertising. ## Description Les cybercriminels ont créé une fausse campagne publicitaire qui imite le navigateur Arc, en utilisant des logos et des sites Web officiels pour inciter les utilisateurs à télécharger des logiciels malveillants.Le malware est emballé de manière unique, le programme d'installation principal contenant deux autres exécutables.L'un de ces exécutables récupère un installateur Windows pour le logiciel Arc légitime, tandis que l'autre contacte la plate-forme cloud méga via l'API de son développeur \\.En raison de l'installation du navigateur ARC comme prévu sur la machine de la victime et des fichiers malveillants exécutés furtivement en arrière-plan, il est peu probable que la victime se rendait à la victime qu'elles sont maintenant infectées par des logiciels malveillants. Les acteurs de la menace capitalisent sur le battage médiatique entourant les nouveaux lancements logiciels / jeux ne sont pas nouveaux, mais continue d'être une méthode efficace pour distribuer des logiciels malveillants. Les utilisateurs qui cherchent à télécharger des logiciels devraient ignorer tous les résultats promus sur Google Search, utiliser des bloqueurs d'annonces qui masquent ces résultats et mettant en signet les sites Web officiels du projet pour une utilisation future. ## Recommandations # Recommandations pour protéger contre la malvertising Appliquez ces atténuations pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées. - Encouragez les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge SmartScreen, qui identifie et bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites contenant des exploits et hébergent des logiciels malveillants.[Allumez la protection du réseau] (https://learn.microsoft.com/en-us/microsoft-365/security/defender-endpoint/enable-network-protection?ocid=Magicti%3CEM%3ETA%3C/em%3ElearnDoc) pour bloquer les connexions aux domaines malveillants et aux adresses IP. - Construire la résilience organisationnelle contre les menaces par e-mail en éduquant les utilisateurs sur l'identification des attaques d'ingénierie sociale et la prévention de l'infection par les logiciels malveillants.Utilisez [Formation de la simulation d'attaque] (https://learn.microsoft.com/microsoft-365/security/office-365-security/attack-simulation-training-get-started?ocid=Magicti%3CEM%3ETA%3C/EM% 3ElearnDoc) dans Microsoft Defender pour Office 365 pour exécuter des scénarios d'attaque, accroître la sensibilisation des utilisateurs et permettre aux employés de reconnaître et de signaler ces attaques. - Pratiquez le principe du moindre privile et maintenez l'hygiène des références.Évitez l'utilisation des comptes de service au niveau de l'administration à l'échelle du domaine.La restriction des privilèges administratifs locaux peut aider à limiter l'installation de rats et d'autres applications indésirables. - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/enable-cloud-protection-Microsoft-Defender-Antivirus? OCID = magicti% 3cem% 3eta% 3c / em% 3elearndoc) et échantillon automatiqueSoumission sur Microsoft Defender Antivirus.Ces capacités utilisent l'intelligence artificielle et l'apprentissage automatique pour identifier et arrêter rapidement les menaces nouvelles et inconnues. - Allumez [Fonctionnalités de protection contre les alcool% 3eta% 3C / EM% 3ELEARNDOC) Pour empêcher les attaquants d'empêcher les services de sécurité. Les clients de Microsoft Defender peuvent activer [Règles de réduction de la surface d'attaque] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/attack-surface-reduction?ocid=Magicti%3CEM%3ETA%3C/EM% Threat Ransomware Malware Cloud
Veracode.webp 2024-05-28 12:31:53 Comprendre PCI DSS 4.0: ce que vous devez savoir
Understanding PCI DSS 4.0: What You Need to Know
(lien direct)
Si vous êtes dans une entreprise qui gère les cartes de crédit, vous savez déjà à quel point il est crucial de garder ces données sécurisées.PCI DSS est un ensemble d'exigences de conformité qui garantissent que toutes les sociétés gantant les données des titulaires de carte le gardent en sécurité.Et que ce n'est pas seulement une bonne idée - c'est un must. À mesure que les cybermenaces deviennent plus sophistiquées, il est difficile de suivre le rythme des paysages complexes de sécurité et de conformité.C'est pourquoi nous nous sommes engagés à vous aider à gérer la complexité, la vitesse et l'échelle du développement moderne avec des services d'experts, des solutions de sécurité de la pointe de l'industrie et des dirigeants de confiance. Mises à jour récentes de PCI DSS La dernière mise à jour, PCI DSS 4.0, relève des défis de la cybersécurité qui ont émergé de l'utilisation accrue des services cloud et des événements mondiaux comme la pandémie Covid-19.Voici un aperçu de ce qui est nouveau: Garder ce qui fonctionne La mise à jour conserve les approches de la version précédente, PCI DSS 3.2.1.Cela signifie que vous pouvez continuer à utiliser les méthodes de conformité que vous connaissez.…
If you\'re in a business that handles credit cards, you already know how crucial it is to keep that data secure. PCI DSS is a set of compliance requirements that ensure all companies handling cardholder data keep it secure. And that it\'s not just a good idea-it\'s a must. As cyber threats become more sophisticated, it\'s challenging to keep pace with complex security and compliance landscapes. That\'s why we\'re committed to helping you manage the complexity, speed, and scale of modern development with expert services, industry-leading security solutions, and trusted throught leadership. Recent Updates to PCI DSS The latest update, PCI DSS 4.0, addresses the cybersecurity challenges that have emerged from the increased use of cloud services and global events like the COVID-19 pandemic. Here\'s an overview of what\'s new: Keeping What Works The update keeps approaches from the previous version, PCI DSS 3.2.1. This means you can continue using the compliance methods you\'re familiar with.…
Cloud
The_State_of_Security.webp 2024-05-28 02:58:07 Cloud l'étalement: comment le ranger
Cloud Sprawl: How to Tidy It Up
(lien direct)
Le cloud computing offre des avantages incontestables, mais avec la mise en garde, il peut rapidement devenir un fouillis désorganisé à moins de gérer de manière adéquate.Il est commun pour l'organisation moyenne d'utiliser des dizaines d'instances, de solutions et de ressources cloud dispersées sur plusieurs plateformes.Ces services hors site s'accumulent rapidement pour répondre aux besoins en constante augmentation de l'entreprise.Cette croissance inutile, connue sous le nom d'étalement des nuages, crée des défis économiques et de sécurité importants.Différents départements font tourner le stockage cloud et les machines virtuelles au besoin pour effectuer leurs tâches quotidiennes.Parfois...
Cloud computing offers indisputable benefits, but with the caveat that it can quickly become a disorganized jumble unless adequately managed. It\'s common for the average organization to use dozens of cloud instances, solutions, and resources scattered across multiple platforms. Such off-premises services quickly accumulate to accommodate the company\'s ever-growing needs. This uncurbed growth, known as cloud sprawl, creates significant economic and security challenges. Different departments spin up cloud storage and virtual machines as needed to perform their day-to-day tasks. Sometimes...
Cloud
Blog.webp 2024-05-27 22:05:51 Meilleures pratiques pour la sécurité du cloud computing
Best Practices for Cloud Computing Security
(lien direct)
> Par owais sultan La sécurité du cloud est cruciale pour les entreprises.Voici des conseils essentiels pour protéger vos données, notamment en choisissant un Secure & # 8230; Ceci est un article de HackRead.com Lire le post original: Meilleures pratiques pour la sécurité du cloud computing
>By Owais Sultan Cloud security is crucial for businesses. Here are vital tips to safeguard your data, including choosing a secure… This is a post from HackRead.com Read the original post: Best Practices for Cloud Computing Security
Cloud
The_Hackers_News.webp 2024-05-27 17:16:00 Rapport: le côté obscur de la protection du phishing
Report: The Dark Side of Phishing Protection
(lien direct)
La transition vers le cloud, une mauvaise hygiène de mot de passe & nbsp; et & nbsp; L'évolution des technologies de page Web a toutes permis la hausse des attaques de phishing.Mais malgré les efforts sincères des parties prenantes de la sécurité pour les atténuer - par la protection des e-mails, les règles du pare-feu & nbsp; et & nbsp; l'éducation des employés - les attaques de phishing sont toujours un vecteur d'attaque très risqué. Un nouveau rapport de couchex explore l'état de
The transition to the cloud, poor password hygiene and the evolution in webpage technologies have all enabled the rise in phishing attacks. But despite sincere efforts by security stakeholders to mitigate them - through email protection, firewall rules and employee education - phishing attacks are still a very risky attack vector. A new report by LayerX explores the state of
Cloud
globalsecuritymag.webp 2024-05-27 07:04:40 Tenable maintenant disponible dans la région d'Aws Abu Dhabi
Tenable Now Available Through AWS Abu Dhabi Region
(lien direct)
Tenable maintenant disponible dans la région AWS Abu Dhabi Tenable permet une visibilité et une numérisation de la sécurité du cloud holistiques aux EAU avec des capacités de sécurité du cloud et de gestion de la vulnérabilité - revues de produits
Tenable Now Available Through AWS Abu Dhabi Region Tenable enables holistic cloud security visibility and scanning in UAE with cloud security and vulnerability management capabilities - Product Reviews
Cloud Vulnerability
Google.webp 2024-05-24 20:49:53 GCP-2024-031 (lien direct) Publié: 2024-05-24 Description Description Gravité notes Une nouvelle vulnérabilité (CVE-2024-4323) a été découverte à couramment qui pourrait entraîner une exécution de code distante.Les versions de bit fluide 2.0.7 à 3.0.3 sont affectées. gke, gke sur vmware, gke sur AWS, gke sur azure et gke sur ne pas en métal nu \\ 't à utiliser une version vulnérable de CluentBit et sont non affectés . Pour les instructions et plus de détails, consultez les bulletins suivants: GKE Sécurité Bulletin GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur GKE sur le bulletin de sécurité Bare Metal Aucun CVE-2024-4323 Published: 2024-05-24Description Description Severity Notes A new vulnerability (CVE-2024-4323) has been discovered in Fluent Bit that could result in remote code execution. Fluent Bit versions 2.0.7 through 3.0.3 are affected. GKE, GKE on VMware, GKE on AWS, GKE on Azure, and GKE on Bare Metal don\'t use a vulnerable version of Fluent Bit and are unaffected. For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin None CVE-2024-4323 Cloud Vulnerability
Blog.webp 2024-05-24 19:54:52 Les meilleurs services cloud utilisés pour les redirections de sites Web malveillants dans les escroqueries SMS
Top Cloud Services Used for Malicious Website Redirects in SMS Scams
(lien direct)
> Par deeba ahmed faux nuage, vol réel! Ceci est un article de HackRead.com Lire le post original: Les meilleurs services cloud utilisés pour les redirections de sites Web malveillants dans les escroqueries SMS
>By Deeba Ahmed Fake Cloud, Real Theft! This is a post from HackRead.com Read the original post: Top Cloud Services Used for Malicious Website Redirects in SMS Scams
Cloud
The_Hackers_News.webp 2024-05-24 16:05:00 Dilemme DevOps: comment les CISO peuvent-elles reprendre le contrôle à l'ère de la vitesse?
DevOps Dilemma: How Can CISOs Regain Control in the Age of Speed?
(lien direct)
Introduction Le tristement célèbre & nbsp; colonial & nbsp; pipeline ransomware Attack (2021) et & nbsp; SolarWinds & NBSP; Attack de la chaîne d'approvisionnement (2020) étaient plus que des fuites de données;C'étaient des changements sismiques en cybersécurité.Ces attaques ont révélé un défi critique pour les principaux responsables de la sécurité de l'information (CISO): tenir le terrain tout en gardant le contrôle de la sécurité du cloud dans le monde accéléré de DevOps.
Introduction The infamous Colonial pipeline ransomware attack (2021) and SolarWinds supply chain attack (2020) were more than data leaks; they were seismic shifts in cybersecurity. These attacks exposed a critical challenge for Chief Information Security Officers (CISOs): holding their ground while maintaining control over cloud security in the accelerating world of DevOps.
Ransomware Cloud
Checkpoint.webp 2024-05-24 13:00:16 Dévoiler CNAPP + P: Le mile supplémentaire de la cyber-défense
Unveiling CNAPP+P: The Extra Mile in Cyber Defense
(lien direct)
> L'introduction dans le paysage rapide de la cybersécurité, où les menaces se profilent et l'innovation est constante, rester en avance sur la courbe est impérative.Au CPX 2024, un événement pivot dans le domaine de la cybersécurité organisé par Check Point, un développement révolutionnaire a pris le devant de la scène & # 8211;CloudGuard CNAPPP.Laissez plonger dans les subtilités de cette technologie transformatrice et ses implications pour la sécurité du cloud.  La compréhension du paysage CNApp CNAPP, ou plateforme de protection des applications indigènes, est devenue la pierre angulaire des stratégies modernes de cybersécurité.À mesure que les organisations migrent de plus en plus leurs opérations vers le cloud, garantissant que la sécurité des applications natives du cloud devient [& # 8230;]
>Introduction In the fast-evolving landscape of cyber security, where threats loom large and innovation is constant, staying ahead of the curve is imperative. At CPX 2024, a pivotal event in the realm of cyber security hosted by Check Point, a groundbreaking development took center stage – CloudGuard CNAPPP. Let’s delve into the intricacies of this transformative technology and its implications for cloud security.  Understanding the CNAPP Landscape CNAPP, or Cloud Native Application Protection Platforms, has emerged as a cornerstone in modern cyber security strategies. As organizations increasingly migrate their operations to the cloud, ensuring the security of cloud-native applications becomes […]
Cloud ★★
Chercheur.webp 2024-05-23 23:32:43 Stark Industries Solutions: un marteau en fer dans le nuage
Stark Industries Solutions: An Iron Hammer in the Cloud
(lien direct)
Deux semaines avant que la Russie ne envahit l'Ukraine en février 2022, une grande et mystérieuse entreprise d'hébergement Internet appelé Stark Industries Solutions s'est matérialisée et est rapidement devenue l'épicentre d'attaques de déni de service distribué massives (DDOS) contre le gouvernement et les objectifs commerciaux en Ukraine et en Europe.Une enquête sur Stark Industries révèle qu'elle est utilisée comme un réseau de proxy mondial qui cache la véritable source de cyberattaques et de campagnes de désinformation contre les ennemis de la Russie.
Two weeks before Russia invaded Ukraine in February 2022, a large, mysterious new Internet hosting firm called Stark Industries Solutions materialized and quickly became the epicenter of massive distributed denial-of-service (DDoS) attacks on government and commercial targets in Ukraine and Europe. An investigation into Stark Industries reveals it is being used as a global proxy network that conceals the true source of cyberattacks and disinformation campaigns against enemies of Russia.
Cloud Commercial ★★★
DarkReading.webp 2024-05-23 21:56:44 Saisir le contrôle du cockpit de sécurité du cloud
Seizing Control of the Cloud Security Cockpit
(lien direct)
Tout comme un tableau de bord de l'avion, les configurations sont la façon dont nous contrôlons les applications cloud et les outils SaaS.Il est également le point d'entrée pour trop de menaces de sécurité.Voici quelques idées pour rendre le processus de configuration plus sécurisé.
Much like an airplane's dashboard, configurations are the way we control cloud applications and SaaS tools. It's also the entry point for too many security threats. Here are some ideas for making the configuration process more secure.
Cloud Tool ★★
DarkReading.webp 2024-05-23 18:41:33 Nouvelle escroquerie de cartes-cadeaux cible les détaillants, pas les acheteurs, pour imprimer sans cesse $$$
New Gift Card Scam Targets Retailers, Not Buyers, to Print Endless $$$
(lien direct)
Les chercheurs de Microsoft découvrent une arnaque ancienne avec un lifting pour l'ère du cloud: les détaillants de piratage et les apos;portails pour le faire des cartes-cadeaux de pluie.
Microsoft researchers discover an old-timey scam with a facelift for the cloud era: hacking retailers' portals to make it rain gift cards.
Cloud ★★
The_Hackers_News.webp 2024-05-23 16:44:00 Vos sauvegardes SaaS sont-elles aussi sécurisées que vos données de production?
Are Your SaaS Backups as Secure as Your Production Data?
(lien direct)
Les conversations sur la sécurité des données ont tendance à diverger en trois threads principaux: Comment protéger les données que nous stockons sur notre site sur site ou notre infrastructure cloud? Quelles stratégies et outils ou plateformes peuvent-ils sauvegarder et restaurer de manière fiable les données? Que nous coûterait toutes ces données, et à quelle vitesse pourrions-nous le récupérer? Tous sont des conversations valides et nécessaires pour les organisations technologiques de toutes formes
Conversations about data security tend to diverge into three main threads: How can we protect the data we store on our on-premises or cloud infrastructure? What strategies and tools or platforms can reliably backup and restore data? What would losing all this data cost us, and how quickly could we get it back? All are valid and necessary conversations for technology organizations of all shapes
Cloud Tool ★★★
InfoSecurityMag.webp 2024-05-23 16:15:00 Les cybercriminels exploitent le stockage du nuage pour les escroqueries de phishing SMS
Cybercriminals Exploit Cloud Storage For SMS Phishing Scams
(lien direct)
Selon ENEA, ces campagnes utilisent des plates-formes de stockage cloud pour héberger des sites Web malveillants, en envoyant des liens via SMS pour contourner les pare-feu
According to Enea, these campaigns use cloud storage platforms to host malicious websites, sending links via SMS to bypass firewalls
Threat Cloud ★★
Checkpoint.webp 2024-05-23 13:00:03 Estimer les avantages financiers de l'utilisation de la sécurité du réseau CloudGuard
Estimate the financial benefits of using CloudGuard Network Security
(lien direct)
> Comme les organisations s'appuient de plus en plus sur les services cloud pour leurs opérations, la nécessité d'une sécurité cloud efficace est devenue une priorité absolue.Dans un récent rapport de sécurité du cloud, 49% des répondants à l'enquête ont identifié les pare-feu cloud comme leur principale mesure défensive, soulignant la valeur des solutions de sécurité du réseau cloud en tant que couche fondamentale pour protéger les actifs du cloud et les charges de travail.Lorsque vous envisagez des solutions de sécurité, les ingénieurs de sécurité se concentrent souvent sur l'évaluation de l'efficacité de la sécurité, tandis que les CISO et les cadres de niveau C sont plus préoccupés par des facteurs tels que le retour sur investissement, le risque organisationnel et la continuité des entreprises.Fait intéressant, ces considérations sont fortement corrélées, car l'efficacité de la sécurité a une grande [& # 8230;]
>As organizations increasingly rely on cloud services for their operations, the need for effective cloud security has become a top priority. In a recent cloud security report, 49% of the survey responders identified cloud firewalls as their primary defensive measure, emphasizing the value of cloud network security solutions as a foundational layer to protect cloud assets and workloads. When considering security solutions, security engineers often focus on evaluating security efficacy, while CISOs and C-level executives are more concerned with factors such as ROI, organizational risk, and business continuity. Interestingly, these considerations are highly correlated, because security efficacy has a large […]
Cloud ★★
CS.webp 2024-05-23 13:00:00 Le groupe de cybercriminalité marocaine se fait passer pour les organisations à but non lucratif et abuse des services cloud pour raties en espèces de cartes-cadeaux
Moroccan cybercrime group impersonates nonprofits and abuses cloud services to rake in gift card cash
(lien direct)
> Les chercheurs de Microsoft disent que le groupe, suivi comme Storm-0539 ou Atlas Lion, cible les employés avec les grands détaillants américains qui contrôlent les opérations de cartes-cadeaux.
>Microsoft researchers say the group, tracked as Storm-0539 or Atlas Lion, targets employees with major U.S. retailers who control gift card operations.
Cloud ★★★
silicon.fr.webp 2024-05-23 12:51:03 Loi SREN : le sort en est jeté pour les fournisseurs cloud (lien direct) La loi SREN (sécuriser et réguler l'espace numérique) est promulguée. Sur le volet cloud, de multiples dispositions restent à préciser par décret. Cloud Legislation ★★
Cisco.webp 2024-05-23 12:00:38 Démystifier le réseautage multicloud avec la défense Cisco Multicloud
Demystifying Multicloud Networking with Cisco Multicloud Defense
(lien direct)
Découvrez comment Cisco tire parti de Cisco Defence Orchestrator, Multicloud Defence et Secure Firewall pour connecter en toute sécurité les applications du site au cloud et entre les nuages.
See how Cisco is leveraging Cisco Defense Orchestrator, Multicloud Defense, and Secure Firewall to securely connect apps from site to cloud and between clouds.
Cloud ★★
globalsecuritymag.webp 2024-05-22 17:05:57 Portnox maintenant disponible sur le marché Microsoft Azure
Portnox Now Available in the Microsoft Azure Marketplace
(lien direct)
Portnox maintenant disponible dans le marché Microsoft Azure Les clients Microsoft Azure dans le monde ont accès à Portnox Cloud pour profiter de l'évolutivité, de la fiabilité et de l'agilité de Azure pour stimuler le développement des applications et façonner les stratégies commerciales. - revues de produits
Portnox Now Available in the Microsoft Azure Marketplace Microsoft Azure customers worldwide gain access to Portnox Cloud to take advantage of the scalability, reliability, and agility of Azure to drive application development and shape business strategies. - Product Reviews
Cloud ★★★
The_Hackers_News.webp 2024-05-22 15:31:00 Liste de contrôle de gestion de la posture de sécurité SaaS ultime, édition 2025
The Ultimate SaaS Security Posture Management Checklist, 2025 Edition
(lien direct)
Depuis la première édition de & nbsp; la liste de contrôle Ultimate SaaS Security Posture Management (SSPM) & NBSP; a été publiée il y a trois ans, l'étalement SaaS de l'entreprise a augmenté à un rythme à deux chiffres.Dans les grandes entreprises, le nombre de candidatures SaaS utilisés aujourd'hui est dans les centaines, répartis sur les piles ministérielles, compliquant le travail des équipes de sécurité pour protéger les organisations
Since the first edition of The Ultimate SaaS Security Posture Management (SSPM) Checklist was released three years ago, the corporate SaaS sprawl has been growing at a double-digit pace. In large enterprises, the number of SaaS applications in use today is in the hundreds, spread across departmental stacks, complicating the job of security teams to protect organizations against
Cloud ★★★
RedCanary.webp 2024-05-22 14:58:16 Génération d'une solution MDR pour Microsoft Azure
Engineering a MDR solution for Microsoft Azure
(lien direct)
Une histoire de détection et de réponse gérées (MDR), de services cloud, de terraform et de collage avec Ruby sur Rails.
A tale of managed detection and response (MDR), cloud services, Terraform, and gluing it all together with Ruby on Rails.
Cloud ★★
globalsecuritymag.webp 2024-05-22 14:56:26 Axis Communications lance Axis Cloud Connect (lien direct) AXIS COMMUNICATIONS LANCE SA PLACEFORME DE Cloud Hybride Ouverte: Axis Cloud Connect l \\ 'CONNEX DE CLOUD AXIS OFFRE PERMET D \'interconnecter plusieurs sites afin d\'enrichir la gestion des utilisateurs tout en centralisant la gestion des appareils via une seule application. - Produits
Axis Communications lance sa plateforme de cloud hybride ouverte : Axis Cloud Connect L\'offre Axis Cloud Connect permet d\'interconnecter plusieurs sites afin d\'enrichir la gestion des utilisateurs tout en centralisant la gestion des appareils via une seule application. - Produits
Cloud ★★★
Mandiant.webp 2024-05-22 14:00:00 Extinction de l'IOC?Les acteurs de cyber-espionnage de Chine-Nexus utilisent des réseaux orbes pour augmenter les coûts des défenseurs
IOC Extinction? China-Nexus Cyber Espionage Actors Use ORB Networks to Raise Cost on Defenders
(lien direct)
Written by: Michael Raggi
  Mandiant Intelligence is tracking a growing trend among China-nexus cyber espionage operations where advanced persistent threat (APT) actors utilize proxy networks known as “ORB networks” (operational relay box networks) to gain an advantage when conducting espionage operations. ORB networks are akin to botnets and are made up of virtual private servers (VPS), as well as compromised Internet of Things (IoT) devices, smart devices, and routers that are often end of life or unsupported by their manufacturers. Building networks of compromised devices allows ORB network administrators to easily grow the size of their ORB network with little effort and create a constantly evolving mesh network that can be used to conceal espionage operations.  By using these mesh networks to conduct espionage operations, actors can disguise external traffic between command and control (C2) infrastructure and victim environments including vulnerable edge devices that are being exploited via zero-day vulnerabilities.  These networks often use both rented VPS nodes in combination with malware designed to target routers so they can grow the number of devices capable of relaying traffic within compromised networks.  Mandiant assesses with moderate confidence that this is an effort to raise the cost of defending an enterprise\'s network and shift the advantage toward espionage operators by evading detection and complicating attribution. Mandiant believes that if network defenders can shift the current enterprise defense paradigm away from treating adversary infrastructure like indicators of compromise (IOCs) and instead toward tracking ORB networks like evolving entities akin to APT groups, enterprises can contend with the rising challenge of ORB networks in the threat landscape. IOC Extinction and the Rise of ORB Networks The cybersecurity industry has reported on the APT practice of ORB network usage in the past as well as on the functional implementation of these networks. Less discussed are the implications of broad ORB network usage by a multitude of China-nexus espionage actors, which has become more common over recent years. The following are three key points and paradigm shifting implications about ORB networks that require enterprise network defenders to adapt the way they think about China-nexus espionage actors: ORB networks undermine the idea of “Actor-Controlled Infrastructure”: ORB networks are infrastructure networks administered by independent entities, contractors, or administrators within the People\'s Republic of China (PRC). They are not controlled by a single APT actor. ORB networks create a network interface, administer a network of compromised nodes, and contract access to those networks to multiple APT actors that will use the ORB networks to carry out their own distinct espionage and reconnaissance. These networks are not controlled by APT actors using them, but rather are temporarily used by these APT actors often to deploy custom tooling more conventionally attributable to known China-nexus adversaries. ORB network infrastructure has a short lifesp
Threat Malware Cloud Tool Prediction Commercial Vulnerability APT 15 APT 5 APT 31 ★★★
globalsecuritymag.webp 2024-05-22 12:18:27 Près de 90% des organisations subissent des dommages avant de contenir des incidents de sécurité trouvent des recherches de Cado Security
Nearly 90% of organisations suffer damage before containing security incidents finds research from Cado Security
(lien direct)
Près de 90% des organisations subissent des dommages avant de contenir des incidents de sécurité trouvent des recherches de Cado Security 23% des alertes cloud ne sont jamais étudiées car les lacunes en étude et réponse sont en raison du manque de visibilité et de contrôle sur les environnements cloud. - rapports spéciaux / /
Nearly 90% of organisations suffer damage before containing security incidents finds research from Cado Security 23% of cloud alerts are never investigated as critical investigation and response gaps appear due to lack of visibility and control over cloud environments. - Special Reports /
Cloud ★★★
PaloAlto.webp 2024-05-22 12:00:46 L'IA dans le cyber est là pour rester - comment résister à ce changement de mer
AI in Cyber Is Here to Stay - How to Weather This Sea Change
(lien direct)
> L'IA transforme la cybersécurité, l'automatisation des tâches et permet une meilleure détection des menaces personnalisées.L'IA a un impact sur les emplois et les services cloud.
>AI is transforming cybersecurity, automating tasks and enabling better custom threat detection. AI impacts jobs and cloud services.
Threat Cloud ★★★
AlienVault.webp 2024-05-22 10:00:00 Héritage numérique: sécuriser les données dans l'au-delà
Digital Legacies: Securing Data in the Afterlife
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  As the world becomes increasingly digital, our online lives have become an extension of our physical selves. We share our thoughts and experiences through social media, communicate through messaging apps, keep our money online, and store precious memories and documents in the cloud. But what happens to this vast digital footprint when we\'re gone? The persistence of our online presence long after we\'ve drawn our final breaths has given rise to a new frontier in data management – the digital afterlife. As more of our personal information becomes digitized, it has become important to thoughtfully plan for the handling of this data. Gone are the days when we could neatly bequeath our earthly possessions to loved ones; now, we must grapple with the complex web of passwords, accounts, and digital assets that make up our modern-day legacies. With personal data strewn across the internet, the risks of identity theft, privacy breaches, and unauthorized access to our digital lives will only continue to grow. Navigating this complex landscape of digital legacies is a delicate balance that requires thoughtful consideration. The Scope of Digital Legacies When we think of legacies in a traditional sense, we imagine physical assets – houses, heirlooms, vehicles, cash, etc. However, virtual assets like social media accounts, email inboxes, online bank accounts, multimedia libraries, and cloud-based storage also represent critical components of a person\'s digital estate. These virtual assets not only hold sentimental value in the form of memories, messages, and cherished media, but they may also contain sensitive financial and personal information that requires careful consideration after the owner\'s passing. Imagine an elderly relative of yours has been dabbling in some deep-in-the-money options, and his account lies unprotected now that no one has official access to it. What’s more, many asset protection strategies and plans don’t consider digital accounts and non-traditional securities as something that’s to be protected upon the passing of the owner. In such situations, the risk of losing your relative’s wealth becomes all too real. The Challenges of Managing Digital Legacies While digital assets have transformed how we think about personal legacies, they have also introduced a complex web of challenges that we must navigate with great care. Legal Considerations Questions of ownership and access rights can be fuzzy, as traditional estate laws often fail to keep pace with the rapid evolution of technology. Additionally, different online platforms have varied terms of service that can complicate the execution of a will or the desires of the deceased’s family. Further complicating matters is the patchwork of privacy and data protection regulations that vary by jurisdiction, making it challenging to en Threat Cloud Legislation ★★
globalsecuritymag.webp 2024-05-22 08:31:14 Près de la moitié des violations de données dans les organisations financières proviennent du cloud, coûtant en moyenne 5,5 millions d\'euros par an (lien direct) Près de la moitié des violations de données dans les organisations financières proviennent du cloud, coûtant en moyenne 5,5 millions d'euros par an Avec moins d'un an pour se conformer à la DORA, les organisations financières doivent renforcer leur cyber résilience - Investigations Cloud Studies ★★★★
globalsecuritymag.webp 2024-05-22 07:46:14 Tenable renforce son offre de sécurité cloud avec la détection des malwares (lien direct) Tenable renforce son offre de sécurité cloud avec la détection des malwares Tenable Cloud Security améliore ses capacités de détection des logiciels malveillants en intégrant une fonctionnalité associée à sa technologie d'analyse des vulnérabilités sans agent. - Produits Cloud ★★
The_Hackers_News.webp 2024-05-21 19:49:00 La livraison de logiciels malveillants via les services cloud exploite une astuce Unicode pour tromper les utilisateurs
Malware Delivery via Cloud Services Exploits Unicode Trick to Deceive Users
(lien direct)
Une nouvelle campagne d'attaque surnommée & nbsp; cloud # reverser & nbsp; a été observée en tirant parti des services de stockage cloud légitimes comme Google Drive et Dropbox pour mettre en scène des charges utiles malveillantes. "Les scripts VBScript et PowerShell dans le Cloud # Reverser impliquent intrinsèquement des activités de type commandement et de contrôle en utilisant Google Drive et Dropbox comme stadification pour gérer les téléchargements et les téléchargements de fichiers", Securonix
A new attack campaign dubbed CLOUD#REVERSER has been observed leveraging legitimate cloud storage services like Google Drive and Dropbox to stage malicious payloads. "The VBScript and PowerShell scripts in the CLOUD#REVERSER inherently involves command-and-control-like activities by using Google Drive and Dropbox as staging platforms to manage file uploads and downloads," Securonix
Malware Cloud ★★
globalsecuritymag.webp 2024-05-21 15:24:21 Tenacy intègre la promotion 2024 du programme Scale Up Excellence de la French Tech (lien direct) Tenacy, plateforme SaaS de pilotage de la cybersécurité et de la conformité, annonce avoir été sélectionnée aux côtés de 47 autres start-up pour intégrer le programme Scale Up Excellence de la French Tech. Basée à Lyon, l'entreprise compte actuellement une cinquantaine de collaborateurs et plus de 150 clients (Leroy Merlin, RATP, Michelin, Région Auvergne Rhône-Alpes, GL Events, Action Logement). Les lauréats ont été sélectionnés parmi les six capitales French Tech à l'initiative du programme (Côte (...) - Business Cloud ★★
RedCanary.webp 2024-05-21 12:00:33 La couverture des canaries rouges de Google Cloud Platform entre dans la disponibilité générale
Red Canary coverage of Google Cloud Platform enters general availability
(lien direct)
Red Canary ingère directement la télémétrie des journaux d'audit GCP pour effectuer des enquêtes profondes, identifiant les menaces du cloud que les autres manquent.
Red Canary directly ingests telemetry from GCP Audit logs to perform deep investigations, identifying cloud threats others miss.
Cloud ★★★
globalsecuritymag.webp 2024-05-21 11:49:00 Dell Technologies annonce la création de la Dell AI Factory (lien direct) Dell Technologies accélère l'innovation basée sur l'IA avec la Dell AI Factory Le portefeuille de solutions d'IA le plus étendu du marché, du poste de travail au datacenters en passant par le Cloud, permet aux clients de saisir les opportunités d'IA rapidement et en toute sécurité. • Dell AI Factory offre aux entreprises l'infrastructure, les solutions et les services nécessaires pour adopter et déployer rapidement l'IA à grande échelle. • Les nouveaux PC Dell AI avec Copilot+ permettent aux utilisateurs de se focaliser sur des tâches stratégiques et créatives grâce aux nouvelles expériences d'IA de Microsoft, alimentées par les processeurs Snapdragon® X Elite et Snapdragon X Plus. • Les innovations de Dell en matière de stockage, de protection des données et de mise en réseau offrent des avancées en termes de performances et d'évolutivité pour permettre la prise en charge des déploiements d'IA. • Les solutions d'IA de Dell et les partenaires de l'écosystème simplifient le déploiement des applications d'IA grâce à des logiciels et du matériel intégrés et prétestés. • Dell étoffe son portefeuille de services professionnels en matière d'IA afin de fournir les outils et le cadre nécessaires à la création de plates-formes d'IA et à l'utilisation de copilotes d'IA. • Les optimisations de l'infrastructure et des services de Dell AI Factory with NVIDIA favorisent l'adoption de l'IA et l'innovation. - Produits Cloud Tool ★★
InfoSecurityMag.webp 2024-05-21 08:30:00 Le bug de bit fluide critique a un impact sur toutes les principales plates-formes cloud
Critical Fluent Bit Bug Impacts All Major Cloud Platforms
(lien direct)
Une faille nouvellement découverte dans le bit de flux de services publics open source pourrait permettre à DOS, RCE et fuite d'informations généralisées
A newly discovered flaw in open source utility Fluent Bit could enable widespread DoS, RCE and information leakage
Cloud ★★★
globalsecuritymag.webp 2024-05-21 07:23:27 Stellar obtient plusieurs certifications (ISO 27001, SOC2, RGPD, TISAX,…) pour son logiciel SaaS de la GRC (lien direct) La startup Stellar révolutionne la cybersécurité en permettant aux TPE et PME d'intégrer tous les marchés Stellar a été sélectionnée pour faire partie de la délégation We Are Normandy sur le prochain salon Viva Technology, du 22 au 25 mai à Paris-Porte de Versailles (stand D53) Enfin une certification facilitée pour toutes les entreprises, même les plus petites ! Base complète de conformité et de sécurité, la solution Stellar permet aujourd'hui d'analyser les risques et de passer rapidement les audits liés aux normes de sécurité. - Produits Cloud ★★
ProofPoint.webp 2024-05-21 05:00:13 74% des CISO croient que les gens sont leur plus grande vulnérabilité de leur entreprise, révèle la voix de la voix du CISO 2024
74% of CISOs Believe that People Are Their Company\\'s Biggest Vulnerability, 2024 Voice of the CISO Report Reveals
(lien direct)
Bien que les 12 derniers mois aient peut-être manqué les événements des années précédentes, il a été loin d'être silencieux pour les principaux officiers de sécurité de l'information du monde (CISO).Le besoin désormais permanent de soutenir les travaux à distance et hybride a créé une plus grande surface d'attaque pour de nombreuses entreprises que jamais auparavant.Dans le même temps, les cyber-menaces deviennent plus fréquentes, sophistiquées et dommageables. & Nbsp; & nbsp; Les employés modifient des emplois à des niveaux record et prennent des données avec eux lorsqu'ils partent.Pendant ce temps, l'IA génératrice et les outils standard mettent des menaces dévastatrices entre les mains de quiconque veut payer quelques dollars.Et la recherche pour le rapport inaugural du paysage des pertes de données de Proofpoint a révélé que les employés négligents sont des entreprises \\ '' problème de perte de données. & Nbsp; & nbsp; & nbsp; Pour comprendre comment les CISO se trouvent dans une autre année à succès dans le paysage du cyber-risque, Proofpoint a interrogé 1 600 de ces leaders de la sécurité dans le monde pour en savoir plus sur leurs rôles et leurs perspectives pour les deux prochaines années.Cette année, nous avons interrogé des organisations avec plus de 1 000 employés pour mieux comprendre les pratiques de cybersécurité complexes. & NBSP; Les cisos se sentent plus inquiets mais mieux préparés & nbsp; & nbsp; Qu'ils soient motivés par le chiffre d'affaires des employés, les cyberattaques de plus en plus sophistiquées ou la dépendance croissante à l'égard de la technologie des nuages, la plupart des CISO scannent nerveusement le paysage des menaces.Plus des deux tiers (70%) pensent que leurs entreprises sont à risque de cyberattaque au cours des 12 prochains mois de 68% en 2023 et 48% en 2022. & nbsp; & nbsp; Malgré ces préoccupations, de nombreux CISO que nous avons interrogés ont déclaré que la capacité de leur entreprise ait \\ à faire face aux conséquences.Moins de la moitié (43%) croient qu'ils ne sont pas préparés pour une cyberattaque ciblée de 61% en 2023 et 50% en 2022. & nbsp; & nbsp; Il est encourageant de savoir que plus de cisos se sentent prêts à faire face à des cybermenaces.Cependant, la réalité est que 70% des CISO croient également qu'une attaque est imminente et presque la moitié ne reste pas préparée à son impact. & Nbsp; & nbsp; Les humains restent une préoccupation majeure et NBSP; Cette année, il y a de nombreuses menaces dans l'esprit des CISO, des ransomwares et de la fraude par e-mail aux menaces d'initiés et aux compromis sur le compte cloud.Mais leur peuple leur provoque le plus d'anxiété. & Nbsp; & nbsp; Près des trois quarts (74%) des CISO croient que l'erreur humaine est leur plus grande cyber-vulnérabilité, contre 60% en 2023 et 56% en 2022. Encore plus (80%) croient que le risque humain et la négligence des employés seront des préoccupations clés de cybersécurité pourles deux prochaines années. & nbsp; & nbsp; Nos recherches montrent que les CISO croient généralement que leur peuple est conscient de leur rôle critique dans la défense de l'entreprise contre les cyber-menaces.Que les CISO voient toujours leur peuple comme le principal facteur de risque suggère qu'il y a une déconnexion entre les employés de la compréhension des cybermenaces et leur capacité à garder les menaces à distance.& nbsp; 74% des CISO croient que l'erreur humaine est leur plus grande cyber-vulnérabilité. & NBSP; 86% pensent que leurs employés comprennent leur rôle dans la défense de l'entreprise contre les cybermenaces.Près de la moitié (45%) sont fortement d'accord avec cette déclaration. & NBSP; 41% croient que les attaques de ransomwares sont la principale menace pour leur entreprise au cours des 12 prochains mois. & Nbsp; & nbsp; Les CISO ressentent la pression & nbsp; & nbsp; Les CISO ont cimenté leur place dans la salle de conférence ces dernières années, et bon nombre de ces Threat Ransomware Cloud Studies Tool Vulnerability ★★★★
DarkReading.webp 2024-05-20 20:59:10 Cyberark prend Venafi, directeur de l'identité de la machine pour 1,54 milliard
CyberArk Picks Up Machine Identity Manager Venafi For $1.54B
(lien direct)
L'acquisition donne à Cyberark New IoT Identity and Certificate Lifecycle Management, Cryptographic Code-Signing et d'autres services pour sécuriser le cloud d'entreprise.
The acquisition gives CyberArk new IoT identity and certificate lifecycle management, cryptographic code-signing, and other services to secure the enterprise cloud.
Cloud ★★
DarkReading.webp 2024-05-20 19:31:25 Le bogue critique permet à DOS, RCE, des fuites de données dans toutes les principales plates-formes cloud
Critical Bug Allows DoS, RCE, Data Leaks in All Major Cloud Platforms
(lien direct)
Un critère d'évaluation à la défaillance dans le service de journalisation omniprésent Cluent Bit contient une surveillance avec laquelle les pirates peuvent jouer pour affronter la plupart des environnements cloud.
An on-by-default endpoint in ubiquitous logging service Fluent Bit contains an oversight that hackers can toy with to rattle most any cloud environment.
Cloud ★★★
Blog.webp 2024-05-20 18:50:40 La vulnérabilité de l'outil de bits courants menace des milliards de déploiements de cloud
Fluent Bit Tool Vulnerability Threatens Billions of Cloud Deployments
(lien direct)
> Par deeba ahmed "Linguistic Lumberjack" menace les violations de données (CVE-2024-4323).Patch maintenant pour protéger vos services cloud à partir de la divulgation d'informations, du déni de service ou même de la prise de contrôle à distance. Ceci est un article de HackRead.com Lire le post original: La vulnérabilité de l'outil de bits courants menace des milliards de déploiements cloud
>By Deeba Ahmed "Linguistic Lumberjack" Threatens Data Breaches (CVE-2024-4323). Patch now to shield your cloud services from information disclosure, denial-of-service, or even remote takeover. This is a post from HackRead.com Read the original post: Fluent Bit Tool Vulnerability Threatens Billions of Cloud Deployments
Cloud Tool Vulnerability ★★★★
SecurityWeek.webp 2024-05-20 15:00:05 Vulnérabilité trouvée dans l'utilité de Bit Cluent utilisée par les principales entreprises du cloud, des entreprises technologiques
Vulnerability Found in Fluent Bit Utility Used by Major Cloud, Tech Companies
(lien direct)
> Le bûcheron linguistique (CVE-2024-4323) est une vulnérabilité critique dans l'utilité de la journalisation du bit fluide qui peut permettre à DOS, une divulgation d'informations et éventuellement un RCE.
>Linguistic Lumberjack (CVE-2024-4323) is a critical vulnerability in the Fluent Bit logging utility that can allow DoS, information disclosure and possibly RCE.
Cloud Vulnerability ★★★★
silicon.fr.webp 2024-05-20 07:58:09 Incident " sans précédent " chez Google Cloud : que s\'est-il passé ? (lien direct) Le fonds de pension australien UniSuper a vu son abonnement Google Cloud supprimé - et ses données avec - à la suite d'une " combinaison de problèmes " Cloud ★★★
The_Hackers_News.webp 2024-05-17 22:50:00 Kinsing Hacker Group exploite plus de défauts pour agrandir le botnet pour le cryptojacking
Kinsing Hacker Group Exploits More Flaws to Expand Botnet for Cryptojacking
(lien direct)
Le groupe de cryptojacking connu sous le nom de & nbsp; kinsing & nbsp; a démontré sa capacité à évoluer et à s'adapter continuellement, se révélant être une menace persistante en intégrant rapidement les vulnérabilités nouvellement divulguées pour exploiter l'arsenal et étendre son botnet. Le & nbsp; conclusions & nbsp; proviennent de la société de sécurité de cloud Aqua, qui a décrit l'acteur de menace comme orchestrant activement l'exploitation de crypto-monnaie illicite
The cryptojacking group known as Kinsing has demonstrated its ability to continuously evolve and adapt, proving to be a persistent threat by swiftly integrating newly disclosed vulnerabilities to exploit arsenal and expand its botnet. The findings come from cloud security firm Aqua, which described the threat actor as actively orchestrating illicit cryptocurrency mining
Threat Cloud Vulnerability ★★
DarkReading.webp 2024-05-17 21:13:03 Ciso Corner: Quelle pénurie de cyber-travail?;Trouble des échéances de divulgation de la SEC
CISO Corner: What Cyber Labor Shortage?; Trouble Meeting SEC Disclosure Deadlines
(lien direct)
Notre collection des perspectives de rapport et de l'industrie les plus pertinentes pour ceux qui guident les stratégies de cybersécurité et se sont concentrées sur SECOPS.Également inclus: Podcast DR & APOS; sur le CISO & AMP;la seconde;décomposer les CISA sécurisés par l'engagement de conception;Singapour met les fournisseurs de cloud en préavis.
Our collection of the most relevant reporting and industry perspectives for those guiding cybersecurity strategies and focused on SecOps. Also included: DR's podcast on the CISO & the SEC; breaking down CISA's Secure by Design Pledge; Singapore puts cloud providers on notice.
Cloud ★★★
DarkReading.webp 2024-05-17 21:00:38 Les cisos se grapplent avec IBM & Sortie du logiciel de cybersécurité inattendu
CISOs Grapple With IBM's Unexpected Cybersecurity Software Exit
(lien direct)
La cession abrupte de IBM de Qradar souligne la consolidation des technologies SIEM, XDR et AI en plates-formes unifiées.
IBM's abrupt divestiture of QRadar SaaS underscores the consolidation of SIEM, XDR, and AI technologies into unified platforms.
Cloud ★★★
RiskIQ.webp 2024-05-17 16:57:23 Du document au script: à l'intérieur de la campagne de Darkgate \\
From Document to Script: Insides of DarkGate\\'s Campaign
(lien direct)
## Instantané Les chercheurs de ForcePoint ont identifié une campagne de logiciels malveillants de Darkgate où les victimes ont reçu des atouts PDF imitant les factures de QuickBooks intuit à partir d'un e-mail compromis. Lire la rédaction de Microsoft \\ sur Darkgate Malware [ici] (https://security.microsoft.com/intel-profiles/52fa311203e55e65b161aa012eba65621f91be7c43bacaaad126192697e6b648). ## Description Ces e-mails invitent les utilisateurs à installer Java pour afficher la facture, les conduisant à télécharger par inadvertance un fichier archive Java (JAR) malveillant à partir d'une URL géofisée.L'analyse de la campagne de Forcepoint \\ a révélé une structure sophistiquée dans le fichier JAR, qui abrite des commandes pour télécharger des charges utiles supplémentaires, y compris un script AutOIT.Le script utilise des méthodes d'obscuscations pour masquer ses opérations, exécuter le code de shell et établir des connexions avec des serveurs de commande et de contrôle distants (C2). ## Détections ** Microsoft Defender Antivirus ** Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - [* Trojan: Win32 / Darkgate *] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-description?name=trojan:win32/darkgate) - [* Trojan: win64 / darkgate *] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-description?name=trojan:wiN64 / Darkgate! Mtb & menaceID = -2147076814) - [* Trojan: vbs / darkgate *] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encycopedia-description? name = Trojan: vbs / darkgate.ba! msr & menaceID = -2147075963) - [* Comportement: win32 / darkgate *] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-description?name=behavior:win32/darkgate.zy& threattid=-2147065333) ** Microsoft Defender pour le point de terminaison ** Les alertes avec le titre suivant dans le centre de sécurité peuvent indiquer une activité de menace sur votre réseau: - * Activité possible de Darkgate * ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées. - Pilot et déploiement [méthodes d'authentification résistantes au phishing] (https://learn.microsoft.com/en-us/entra/identity/authentication/concept-authentication-methods?ocid=Magicti_TA_Learndoc) pour les utilisateurs. - Implémentation de la résistance à l'authentification d'accès conditionnel] (https://learn.microsoft.com/en-us/entra/identity/authentication/concept-authentication-strengs?ocid=Magicti_ta_learndoc) pour nécessiter une authentification de phishing-résistante pour les employés et les utilisateurs externespour les applications critiques. - [Spécifiez les organisations de fiducie Microsoft 365] (https://learn.microsoft.com/en-us/microsoftteams/trusted-organizations-external-meetings-chat?tabs=organization-settings&mét-365-organisations) pour définir quels domaines externes sont autorisés ou bloqués pour discuter et se rencontrer. - Gardez [Microsoft 365 Audit] (https://learn.microsoft.com/en-us/purview/audit-solutions-overview?ocid=magicti_ta_learndoc) activé afin que les enregistrements d'audit puissent être étudiés si nécessaire. - Comprendre et sélectionner les [meilleurs paramètres d'accès pour la collaboration externe] (https://learn.microsoft.com/en-us/microsoftteams/communicate-with-users-from-other-Organizations?ocid=Magicti_TA_LearnDoc) pour votre organisation. - [Autoriser uniquement les appareils connus] (https://learn.microsoft.com/en-us/entra/identity/conditional-access/howto-conditional-acCess-Policy-Compliant-Device? OCID = magicti_ta_learndoc) qui adhèrent aux bases de base de sécurité recommandées de Microsoft \\.? Ocid = magicti_ta_learndoc) - éduquer les utilisateurs abOut ingénierie sociale et attaques de phishing d'identification, notamment Threat Malware Cloud ★★
Checkpoint.webp 2024-05-17 13:00:17 Connectez les points de sécurité par CloudGuard Gestion des risques efficace
Connect the Security Dots by CloudGuard Effective Risk Management
(lien direct)
> d'innombrables services que nous utilisons dans notre vie quotidienne sont soutenus par le cloud computing, grâce à son agilité et à sa présence mondiale de nombreux fournisseurs de services cloud de nos jours.Bien que nous ayons tendance à ne pas nous rendre compte de leur dépendance au cloud jusqu'à ce que de tels services cessent de fonctionner ou de participer à un événement «malheureux» où une violation de cybersécurité entraîne une fuite de données.J'ai dit que «malheureux», car l'une des premières idées fausses est que tous les services déployés sur le cloud auraient dû être déjà «sécurisés», lorsqu'il s'agit d'une éducation continue que la sécurité du cloud est une responsabilité partagée entre le client cloud et le fournisseur de services cloud.Un autre défi est un [& # 8230;]
>Countless of services we use in our daily life are backed by Cloud computing, thanks to its agility and global presence from many cloud service providers nowadays. Although we tend not to realize about their cloud dependency until such services stop functioning or involve in an “unfortunate” event where a cybersecurity breach result in data leak. I said “unfortunate” as one of the first misconception is any services deployed on Cloud should have been already “secured”, when it is a continuous education that Cloud Security is a Shared Responsibility between cloud customer and cloud service provider. Another challenge is an […]
Cloud ★★★
Cisco.webp 2024-05-17 12:00:42 Accéder à une gestion du cloud client sécurisé après le SecureX EOL
Accessing Secure Client Cloud Management after the SecureX EoL
(lien direct)
Les capacités de gestion de la clientèle sécurisées sont \\ 't à partir avec SecureX EOL, la fonctionnalité migre simplement vers le service de contrôle de cloud de sécurité Cisco.
Secure Client Management capabilities aren\'t going away with the SecureX EOL, the functionality is simply migrating to the Cisco Security Cloud Control service.
Cloud ★★★
silicon.fr.webp 2024-05-17 08:57:05 Microsoft propose une délocalisation hors de Chine à ses ingénieurs IA et Cloud (lien direct) Des centaines d'ingénieurs en IA et cloud travaillant pour Microsoft se voient proposer de quitter la Chine, dans un contexte de tensions géopolitiques croissantes. Cloud ★★
Last update at: 2024-05-29 09:08:21
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter