What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2023-11-01 18:00:00 Oktober 2024 (lien direct) 1er - 30 oktober - European Cyber Month https://cybersecuritymonth.eu/ 8 - 9 oktober - Monaco Le Before www.lesassisesdelasecurite.com 8 - 10 oktober - Lyon Préventica https://www.preventica.com/participer.php 9 - 10 oktober - Porte de Versailles - Paris Mobility for Business www.mobility-for-business.com 9 - 10 oktober - Porte de Versailles - Paris Salons Solutions * à partir de 14h00 www.salons-solutions.com 9 - 10 oktober - Singapur Cloud Expo Asia - HK Show (...) - Terminkalender Cloud Conference ★★★
The_Hackers_News.webp 2023-11-01 17:23:00 Revue pratique: Extension de sécurité du navigateur d'entreprise de Layerx \\
Hands on Review: LayerX\\'s Enterprise Browser Security Extension
(lien direct)
Le navigateur est devenu la principale interface de travail dans les entreprises modernes.C'est où les employés créent et interagissent avec les données, et comment ils accèdent à des applications SaaS et Web externes et externes.En conséquence, le navigateur est largement ciblé par les adversaires.Ils cherchent à voler les données qu'il stocke et à les utiliser pour un accès malveillant aux applications SaaS organisationnelles ou à la machine d'hébergement.En plus,
The browser has become the main work interface in modern enterprises. It\'s where employees create and interact with data, and how they access organizational and external SaaS and web apps. As a result, the browser is extensively targeted by adversaries. They seek to steal the data it stores and use it for malicious access to organizational SaaS apps or the hosting machine. Additionally,
Cloud ★★
globalsecuritymag.webp 2023-11-01 16:45:53 Docontrol lance l'extension de l'intégration Salesforce
DoControl Launches Salesforce Integration Extending
(lien direct)
Docontrol lance l'intégration Salesforce étendant sa plate-forme de sécurité SaaS complète à tous les écosystèmes SaaS de premier plan Les utilisateurs Salesforce bénéficieront désormais d'une solution consolidée de Docontrol, leur fournissant un éventail complet d'outils pour sauvegarder contre une vaste gamme de menaces - revues de produits
DoControl Launches Salesforce Integration Extending Its Comprehensive SaaS Security Platform To All Prominent SaaS Ecosystems Salesforce users will now benefit from DoControl\'s consolidated solution, providing them with a comprehensive array of tools to safeguard against an extensive range of threats - Product Reviews
Tool Cloud ★★
securityintelligence.webp 2023-11-01 13:00:00 Qu'est-ce que la gestion de la posture de sécurité des données?
What is data security posture management?
(lien direct)
> Savez-vous où résident toutes les données de votre organisation dans votre environnement cloud hybride?Est-il protégé de manière appropriée?A quel point êtes-vous certain?30%?50%?Cela peut ne pas suffire.Le coût d'un rapport de violation de données 2023 a révélé que 82% des violations impliquaient des données dans le cloud et que 39% des données violées ont été stockées à travers [& # 8230;]
>Do you know where all your organization’s data resides across your hybrid cloud environment? Is it appropriately protected? How sure are you? 30%? 50%? It may not be enough. The Cost of a Data Breach Report 2023 revealed that 82% of breaches involved data in the cloud, and 39% of breached data was stored across […]
Data Breach Cloud ★★★
globalsecuritymag.webp 2023-11-01 12:47:59 J & OUML; RG Vollmer, Télaires: Il est important que j'ai vraiment des programmes de sécurité de coupe et résistants aux coups de couteau et que j'incorpore tous les employés.
Jörg Vollmer, Qualys: Wichtig ist, dass ich wirklich hieb- und stichfeste Security-Programme habe und alle Mitarbeiter einbinde.
(lien direct)
Très brièvement sur l'histoire des qualités: les qualités ont été fondées en France en 1999.Un investisseur américain de Franz & OUML; Sisch, Philippe Courtot, a ensuite investi dans la société et est passé aux qualités aux États-Unis en 2001.Nous sommes représentés dans le monde entier depuis 2002.Les qualités ont traditionnellement commencé avec des vulnérabilités et ont été principalement la première entreprise qui offrait une analyse de faiblesse en tant que service.Ce service a été développé au jour 1 afin que nous ayons pu obtenir des clients et des infrastructures externes d'Internet & uuml; berpr & uuml;Nous avons donc offert des services cloud au moment où le terme cloud n'existait même pas.Notre ancien PDG, comme l'un des Mitbegr & Uuml; - Entretiens / / affiche
Ganz kurz zur Geschichte von Qualys: Qualys wurde 1999 in Frankreich gegründet. Ein französisch-amerikanischer Investor, Philippe Courtot, hat dann in das Unternehmen investiert und Qualys anschließend 2001 in die USA umgesiedelt. Seit 2002 sind wir weltweit vertreten. Qualys hat klassischerweise mit Schwachstellen-Scanning angefangen und war vor allem die erste Firma, die Schwachstellen-Scanning als Service angeboten hat. Dieser Service wurde von Tag 1 so entwickelt, dass wir Kunden und externe Infrastrukturen aus dem Internet heraus überprüfen konnten. Wir haben also damals Cloud-Services angeboten, als es den Begriff Cloud noch gar nicht gab. Unser ehemaliger CEO, als einer der Mitbegründer von Cloud, hat dazu beigetragen, dass wir als kleines Unternehmen und Start-up immer mehr gewachsen sind. - Interviews /
Cloud
CVE.webp 2023-10-31 15:15:09 CVE-2023-42425 (lien direct) Un problème dans Turing Video Turing Edge + EVC5FD V.1.38.6 permet à l'attaquant distant d'exécuter du code arbitraire et d'obtenir des informations sensibles via les composants de connexion cloud.
An issue in Turing Video Turing Edge+ EVC5FD v.1.38.6 allows remote attacker to execute arbitrary code and obtain sensitive information via the cloud connection components.
Cloud
CVE.webp 2023-10-31 15:15:08 CVE-2023-22518 (lien direct) Toutes les versions de Confluence Data Center and Server sont affectées par cette vulnérabilité non exploitée.Il n'y a aucun impact sur la confidentialité car un attaquant ne peut exfiltrer aucune donnée d'instance. Les sites de nuages Atlassian ne sont pas affectés par cette vulnérabilité.Si votre site Confluence est accessible via un domaine atlassian.net, il est hébergé par Atlassian et n'est pas vulnérable à ce problème.
All versions of Confluence Data Center and Server are affected by this unexploited vulnerability. There is no impact to confidentiality as an attacker cannot exfiltrate any instance data. Atlassian Cloud sites are not affected by this vulnerability. If your Confluence site is accessed via an atlassian.net domain, it is hosted by Atlassian and is not vulnerable to this issue.
Cloud
DarkReading.webp 2023-10-31 14:50:00 \\ 'elektra-leak \\' Attaquants récolter les touches de nuage AWS dans la campagne GitHub
\\'Elektra-Leak\\' Attackers Harvest AWS Cloud Keys in GitHub Campaign
(lien direct)
Les cyber-adversaires numérisent les référentiels publics GitHub dans les contrôles de quarantaine d'Amazon en temps réel, et la récolte des clés AWS.
Cyber adversaries are scanning public GitHub repositories in real-time, evading Amazon quarantine controls, and harvesting AWS keys.
Cloud ★★★
PaloAlto.webp 2023-10-31 12:00:54 Palo Alto Networks + Dig Security (lien direct) > L'acquisition de DIG Security renforcera notre investissement dans de puissantes capacités de sécurité des données qui étendent le code aux informations sur le Cloud Intelligence.
>The acquisition of Dig Security will strengthen our investment in powerful data security capabilities that extend Code to Cloud intelligence insights.
Cloud ★★
Google.webp 2023-10-31 04:09:51 GCP-2023-036 (lien direct) Publié: 2023-10-30 Description Vulnerability Cloud
TrendMicro.webp 2023-10-31 00:00:00 La sécurisation des infrastructures cloud exige un nouvel état d'esprit
Securing Cloud Infrastructure Demands a New Mindset
(lien direct)
Les attaques croissantes contre les infrastructures et les services cloud ont créé un scénario de sort partagé \\ 'partagé pour les fournisseurs de cloud et les utilisateurs, où une violation réussie signifie que tout le monde perd.Une nouvelle réflexion et une collaboration plus étroite peuvent aider à éviter ce résultat et à mieux protéger les ressources du cloud public.
Rising attacks on cloud infrastructure and services have created a \'shared fate\' scenario for cloud providers and users, where a successful breach means everybody loses. Fresh thinking and closer collaboration can help avoid that outcome and better protect public cloud resources.
Cloud ★★
CVE.webp 2023-10-30 23:15:08 CVE-2023-44397 (lien direct) CloudExplorer Lite est une plate-forme de gestion des nuages open source et légère.Avant la version 1.4.1, le filtre de passerelle de CloudExplorer Lite utilise un contrôleur avec un chemin à parcourir par `correspondant / api /`, ce qui peut entraîner une contournement d'autorisation.La version 1.4.1 contient un correctif pour ce problème.
CloudExplorer Lite is an open source, lightweight cloud management platform. Prior to version 1.4.1, the gateway filter of CloudExplorer Lite uses a controller with path starting with `matching/API/`, which can cause a permission bypass. Version 1.4.1 contains a patch for this issue.
Cloud
The_Hackers_News.webp 2023-10-30 17:39:00 Nouveau webinaire: 5 tendances incontournables impactant AppSec
New Webinar: 5 Must-Know Trends Impacting AppSec
(lien direct)
Le développement d'applications Web moderne repose sur l'infrastructure cloud et la conteneurisation.Ces technologies évoluent à la demande, gérant des millions de transferts de fichiers quotidiens & # 8211;Il est presque impossible d'imaginer un monde sans eux.Cependant, ils introduisent également plusieurs vecteurs d'attaque qui exploitent les téléchargements de fichiers lorsqu'ils travaillent avec des nuages publics, des vulnérabilités dans des conteneurs hébergeant des applications Web et de nombreuses autres
Modern web app development relies on cloud infrastructure and containerization. These technologies scale on demand, handling millions of daily file transfers – it\'s almost impossible to imagine a world without them. However, they also introduce multiple attack vectors that exploit file uploads when working with public clouds, vulnerabilities in containers hosting web applications, and many other
Vulnerability Threat Cloud ★★
Netskope.webp 2023-10-30 16:12:22 Mémo sur les menaces de cloud: plusieurs campagnes de chargeur Darkgate exploitant les services cloud légitimes
Cloud Threats Memo: Multiple DarkGate Loader Campaigns Exploiting Legitimate Cloud Services
(lien direct)
> Darkgate Loader est un chargeur de logiciels malveillants de marchandises avec plusieurs fonctionnalités, notamment la possibilité de télécharger et d'exécuter des fichiers en mémoire, un module de calcul de réseau virtuel caché (HVNC), de keylogging, de capacités de vol d'information et d'escalade de privilège.Son mécanisme de distribution utilise également des fichiers AutOIT légitimes pour injecter la charge utile malveillante.Le chargeur Darkgate est normalement distribué via [& # 8230;]
>DarkGate Loader is a commodity malware loader with multiple features including the ability to download and execute files to memory, a Hidden Virtual Network Computing (HVNC) module, keylogging, information-stealing capabilities, and privilege escalation. Its distribution mechanism also makes use of legitimate AutoIt files to inject the malicious payload. The DarkGate Loader is normally distributed via […]
Malware Cloud ★★
Checkpoint.webp 2023-10-30 13:00:06 Migrant solidement vers AWS avec point de contrôle
Securely Migrating to AWS with Check Point
(lien direct)
> Le cloud est devenu la principale épine dorsale de l'infrastructure pour la plupart des entreprises, fournissant une plate-forme évolutive, flexible, fiable et personnalisable pour la livraison d'applications critiques.En conséquence, il est devenu le principal fondement de l'architecture de serveur pour les entreprises nouvelles et établies.Avec la croissance rapide des environnements hybrides et multi-clouds dans le monde des entreprises, les organisations ont pu réaliser une infrastructure agile élastique qui peut accueillir une croissance très dynamique, tout en économisant de l'argent.Cependant, cette croissance a également apporté des problèmes de sécurité et parfois, les organisations peuvent hiérarchiser les fonctionnalités et les fonctionnalités sur la sécurité.Cela peut être considéré comme [& # 8230;]
>The cloud has emerged as the primary infrastructure backbone for most enterprises, providing a scalable, flexible, reliable, and customizable platform for the delivery of mission-critical applications. As a result, it has become the leading foundation of server architecture for both new and established businesses. With the rapid growth of hybrid and multi-cloud environments in the enterprise world, organizations have been able to achieve an elastic, agile infrastructure that can accommodate highly dynamic growth, all while saving money. However, this growth has also brought security concerns, and sometimes, organizations can prioritize functionality and features over security. This can be viewed as […]
Cloud ★★
globalsecuritymag.webp 2023-10-30 10:03:14 Trend Micro annonce Trend Vision One (lien direct) #Cybersecurité #Cloud #ContainerSecurity. Trend Micro annonce Trend Vision One – Container Security et poursuit la consolidation de sa plateforme unifiée de cybersécurité : Trend Vision One™. • L'offre de sécurité des containers vient enrichir la plateforme unifiée de Trend, conçue pour simplifier les opérations de sécurité sur une console unique. • Trend Container Security permet aux entreprises de réduire les risques liés à la sécurité du cloud et aux équipes SOC de gagner jusqu'à deux semaines d'effort par incident. - Produits Prediction Cloud ★★
silicon.fr.webp 2023-10-30 09:53:15 Cloud et cyberattaques : faire passer la cyberdéfense à la vitesse supérieure (lien direct) Pour les entreprises qui concentrent données et applications dans le cloud, il est urgent de recourir à des pratiques de cybersécurité efficaces, comme l'authentification multifactorielle, multi-utilisateurs, l'immuabilité ou encore dans certains cas sensibles, miser sur une approche zéro trust. Cloud ★★
DarkReading.webp 2023-10-30 07:00:00 Sécuriser les entreprises modernes dans un paysage sans bordure
Securing Modern Enterprises in a Borderless Landscape
(lien direct)
Les CISO proposent des recommandations pour aider à sécuriser les identités, les données, le code et les infrastructures cloud et à protéger contre l'évolution des menaces et des vulnérabilités.
CISOs offer recommendations to help secure identities, data, code, and cloud infrastructure and protect against evolving threats and vulnerabilities.
Cloud ★★
CVE.webp 2023-10-30 05:15:09 CVE-2023-45746 (lien direct) La vulnérabilité de script inter-sites dans les séries de types mobiles permet à un attaquant authentifié distant d'injecter un script arbitraire.Les produits / versions affectés sont les suivants: Type mobile 7 R.5405 et plus tôt (séries mobiles de type 7), type mobile Avancé 7 R.5405 et plus tôt (séries de type 7 mobiles), Type mobile Premium 1,58 et antérieure, Type mobile Advanced Advanced Advanced Advanced Advanced Advanced1,58 et plus tôt, Movable Type Cloud Edition (Version 7) R.5405 et plus tôt, et Movable Type Premium Cloud Edition 1.58 et plus tôt.
Cross-site scripting vulnerability in Movable Type series allows a remote authenticated attacker to inject an arbitrary script. Affected products/versions are as follows: Movable Type 7 r.5405 and earlier (Movable Type 7 Series), Movable Type Advanced 7 r.5405 and earlier (Movable Type 7 Series), Movable Type Premium 1.58 and earlier, Movable Type Premium Advanced 1.58 and earlier, Movable Type Cloud Edition (Version 7) r.5405 and earlier, and Movable Type Premium Cloud Edition 1.58 and earlier.
Vulnerability Cloud
Trend.webp 2023-10-30 00:00:00 Trend Micro reconnue comme un favori des clients
Trend Micro Recognized as a Customer Favorite
(lien direct)
Les commentaires des clients valident le leadership de la tendance \\ dans XDR, la sécurité de terminaison, le cloud hybride
Customer feedback validates Trend\'s leadership in in XDR, endpoint security, hybrid Cloud
Prediction Cloud ★★
DarkReading.webp 2023-10-27 18:30:00 Sécuriser les identités du cloud pour protéger les actifs et minimiser les risques
Securing Cloud Identities to Protect Assets and Minimize Risk
(lien direct)
La sécurité préventive doit être motivée par les données et l'évaluation des risques, et non la conformité.
Preventative security should be driven by data and risk assessment, not compliance.
Cloud ★★★
silicon.fr.webp 2023-10-27 11:02:20 Métiers IT – Ingénieur FinOps: fonction, formation et salaire (lien direct) L'ingénieur FinOps est en charge du contrôle et de l'optimisation des coûts des services cloud utilisés par son entreprise. Il identifie les domaines où des économies peuvent être réalisées. Il éclaire la direction sur ces sujets. Cloud ★★
silicon.fr.webp 2023-10-27 10:57:39 APEX Cloud Platform ouvert à OpenShift… en attendant VMware (lien direct) Une version OpenShift rejoint la gamme hyperconvergée APEX Cloud Platform. Quel en est le socle ? Cloud ★★
RecordedFuture.webp 2023-10-26 21:00:00 VMware met en garde contre la vulnérabilité critique affectant le produit VCenter Server
VMware warns of critical vulnerability affecting vCenter Server product
(lien direct)
Le géant du cloud computing VMware a averti cette semaine de nouvelles vulnérabilités affectant un produit de gestion de serveur présent dans les produits VMware vSphere et Cloud Foundation (VCF).Le produit affecté, VMware vCenter Server, fournit une plate-forme centralisée pour contrôler les environnements VSPhere des clients.Mardi, la société a publié un avis et Document de la FAQ Désignant les préoccupations concernant cve-2023-34048 , une vulnérabilité
Cloud computing giant VMware warned this week of new vulnerabilities affecting a server management product present in VMware vSphere and Cloud Foundation (VCF) products. The affected product, VMware vCenter Server, provides a centralized platform for controlling customers\' vSphere environments. On Tuesday, the company released an advisory and FAQ document outlining concerns around CVE-2023-34048, a vulnerability
Vulnerability Cloud ★★
TechRepublic.webp 2023-10-26 16:02:47 Tout ce que vous devez savoir sur le nouvel investissement de 5 milliards de dollars de Microsoft \\ en Australie
Everything You Need to Know About Microsoft\\'s New $5 Billion Investment in Australia
(lien direct)
Microsoft prévoit de doubler sa capacité de cloud computing en Australie au cours des deux prochaines années et d'élargir son soutien aux priorités critiques des compétences nationales de cybersécurité et de technologie.
Microsoft plans to more than double its cloud computing capacity in Australia over the next two years and expand its support for critical national cyber security and technology skills priorities.
Cloud ★★
globalsecuritymag.webp 2023-10-26 13:22:33 Darktrace Unveils New Cloud-Native Security Solution Using AI to Provide Real-Time Cyber Resilience for Cloud Environments (lien direct) Darktrace Unveils New Cloud-Native Security Solution Using AI to Provide Real-Time Cyber Resilience for Cloud Environments • New Darktrace/Cloud™ solution now available via the AWS Marketplace; provides a real-time, architecture-based view of cloud environments so businesses can easily and quickly act against evolving threats and misconfigurations, and strengthen compliance. - Product Reviews
Darktrace Unveils New Cloud-Native Security Solution Using AI to Provide Real-Time Cyber Resilience for Cloud Environments • New Darktrace/Cloud™ solution now available via the AWS Marketplace; provides a real-time, architecture-based view of cloud environments so businesses can easily and quickly act against evolving threats and misconfigurations, and strengthen compliance. - Product Reviews
Cloud ★★
Darktrace.webp 2023-10-26 13:08:32 Sellen Construction \\'builds great\\' with Darktrace and Microsoft (lien direct) Discover why Sellen Construction rely on Darktrace and Microsoft to protect their dynamic cloud environment, how AI Analyst saves its security team time in threat investigation, and how Darktrace enables self-learning protection across the business.
Discover why Sellen Construction rely on Darktrace and Microsoft to protect their dynamic cloud environment, how AI Analyst saves its security team time in threat investigation, and how Darktrace enables self-learning protection across the business.
Threat Cloud ★★
Darktrace.webp 2023-10-26 13:08:32 SaaS security: Risks of collaboration in the cloud (lien direct) Les efficacités promises par les applications SaaS n'ont pas besoin de se faire au prix de la cybersécurité, car les dernières défenses des cyber-défenses d'IA mettent en lumière, même le trafic le plus nébuleux du cloud.
The efficiencies promised by SaaS applications need not come at the cost of cyber security, since the latest AI cyber defenses shine a light on even the most nebulous traffic in the cloud.
Cloud ★★
Checkpoint.webp 2023-10-26 13:00:35 The Financial Implications of Cyber Security: How Catch Rates Impact Organizational Risk (lien direct) >Despite its countless benefits, the internet can be a hostile place for business. As organizations continue to expand their digital footprints, moving workloads into the cloud and growing their network of devices, they leave themselves vulnerable to a rapidly evolving cyber threat landscape. Gartner\'s number one cybersecurity trend of 2022 was “attack surface expansion” – organizations increasing their digital presence to leverage new technologies and facilitate remote and hybrid working. As of 2023, almost 13% of full-time employees work from home, with over 28% working a hybrid model. At the same time, Check Point recorded a 38% uplift in global […]
>Despite its countless benefits, the internet can be a hostile place for business. As organizations continue to expand their digital footprints, moving workloads into the cloud and growing their network of devices, they leave themselves vulnerable to a rapidly evolving cyber threat landscape. Gartner\'s number one cybersecurity trend of 2022 was “attack surface expansion” – organizations increasing their digital presence to leverage new technologies and facilitate remote and hybrid working. As of 2023, almost 13% of full-time employees work from home, with over 28% working a hybrid model. At the same time, Check Point recorded a 38% uplift in global […]
Threat Prediction Cloud ★★
AlienVault.webp 2023-10-26 10:00:00 Ensuring robust security of a containerized environment (lien direct) The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  In today’s rapidly evolving digital landscape, containerized microservices have become the lifeblood of application development and deployment. Resembling miniature virtual machines, these entities enable efficient code execution in any environment, be it an on-premises server, a public cloud, or even a laptop. This paradigm eliminates the criteria of platform compatibility and library dependency from the DevOps equation. As organizations embrace the benefits of scalability and flexibility offered by containerization, they must also take up the security challenges intrinsic to this software architecture approach. This article highlights key threats to container infrastructure, provides insights into relevant security strategies, and emphasizes the shared responsibility of safeguarding containerized applications within a company. Understanding the importance of containers for cloud-native applications Containers play a pivotal role in streamlining and accelerating the development process. Serving as the building blocks of cloud-native applications, they are deeply intertwined with four pillars of software engineering: the DevOps paradigm, CI/CD pipeline, microservice architecture, and frictionless integration with orchestration tools. Orchestration tools form the backbone of container ecosystems, providing vital functionalities such as load balancing, fault tolerance, centralized management, and seamless system scaling. Orchestration can be realized through diverse approaches, including cloud provider services, self-deployed Kubernetes clusters, container management systems tailored for developers, and container management systems prioritizing user-friendliness. The container threat landscape According to recent findings of Sysdig, a company specializing in cloud security, a whopping 87% of container images have high-impact or critical vulnerabilities. While 85% of these flaws have a fix available, they can’t be exploited because the hosting containers aren’t in use. That said, many organizations run into difficulties prioritizing the patches. Rather than harden the protections of the 15% of entities exposed at runtime, security teams waste their time and resources on loopholes that pose no risk. One way or another, addressing these vulnerabilities requires the fortification of the underlying infrastructure. Apart from configuring orchestration systems properly, it’s crucial to establish a well-thought-out set of access permissions for Docker nodes or Kubernetes. Additionally, the security of containers hinges on the integrity of the images used for their construction. Guarding containers throughout the product life cycle A container\'s journey encompasses three principal stages. The initial phase involves constructing the container and subjecting it to comprehensive functional and load tests. Subsequently, the container is stored in the image registry, awaiting its moment of execution. The third stage, container runtime, occurs when the container is launched and operates as intended. Early identification of vulnerabilities is vital, and this is where the shift-left security principle plays a role. It encourages an intensified focus on security from the nascent stages of the product life cycle, encompassing the design and requirements gathering phases. By incorporating automated security checks within the CI/CD pipeline, developers can detect security issues early and minimize the chance of security gap Tool Vulnerability Threat Cloud Uber ★★★
GoogleSec.webp 2023-10-26 08:49:41 Increasing transparency in AI security (lien direct) Mihai Maruseac, Sarah Meiklejohn, Mark Lodato, Google Open Source Security Team (GOSST)New AI innovations and applications are reaching consumers and businesses on an almost-daily basis. Building AI securely is a paramount concern, and we believe that Google\'s Secure AI Framework (SAIF) can help chart a path for creating AI applications that users can trust. Today, we\'re highlighting two new ways to make information about AI supply chain security universally discoverable and verifiable, so that AI can be created and used responsibly. The first principle of SAIF is to ensure that the AI ecosystem has strong security foundations. In particular, the software supply chains for components specific to AI development, such as machine learning models, need to be secured against threats including model tampering, data poisoning, and the production of harmful content. Even as machine learning and artificial intelligence continue to evolve rapidly, some solutions are now within reach of ML creators. We\'re building on our prior work with the Open Source Security Foundation to show how ML model creators can and should protect against ML supply chain attacks by using Malware Tool Vulnerability Threat Cloud ★★
ProofPoint.webp 2023-10-26 06:00:18 Break the Attack Chain with Identity Threat Protection (lien direct) “The attacker only has to be right once. Defenders have to get it right every time.” This well-known saying has shaped countless cybersecurity strategies. The belief is that a single compromise of our defenses can lead to a catastrophic outcome.   As new risks emerge and attackers develop tactics to evade controls, defenders face the daunting task of protecting an ever-expanding array of connected identities. Many companies now embrace resilience strategies, accepting that an incident is inevitable - “It\'s not a matter of if, but when.” That\'s because defenders have been fixated on the impossible task of protecting everything within the business.   But a new industry approach to cyber defense in recent years has emerged that points the path towards a better way. Instead of protecting everything, defenders should aim to neutralize attackers\' tactics, techniques and procedures (TTPs), which are hard to replace. This disrupts the completion of the attack chain.   What is the attack chain? And how does identity threat protection disrupt it? That\'s what we\'re here to discuss.   The enduring relevance of the attack chain  No other concept has captured the essence of successful cyber attacks like the attack chain (aka the “cyber kill chain”), which was developed by Lockheed Martin in 2011. Even 12 years later, the attack chain remains relevant, while defenders struggle to prevent the most impactful incidents.   While cyber criminals don\'t follow the same steps every time, the basic phases of an attack are pretty much always the same:  Steps in the cyber attack chain.  The challenge of initial compromise   The first phase in the attack chain is the initial compromise. Modern cyber criminals use an array of tactics to infiltrate companies and wreak havoc on their systems, from BEC attacks to cloud account takeovers and ransomware incidents.   One trend is to exploit trusted third-party relationships to compromise companies through their suppliers. What seems like an innocuous initial email can escalate into a full-scale compromise with great speed. Once attackers gain unrestricted access to a company\'s domain, they can infiltrate email accounts to commit fraudulent activities.   One alarming twist to credential phishing emails is that they can evade detection. They leave behind no traces of compromise or malware. Even with the rise of multifactor authentication (MFA), these attacks continue to surge.   Once accounts are compromised through a credential phishing email or a vulnerable remote desktop session, businesses face the next phase of the attack chain: privileged escalation and lateral movement within their networks.   Next phase: privilege escalation and lateral movement   This is the middle of the attack chain. And it\'s where threat actors try to breach a company\'s defenses. Often, they do this by compromising the identities of employees, contractors, service providers or edge devices. Their main goal is to use this initial access to elevate their privileges, typically targeting Active Directory (AD).   AD, which many businesses around the world use, is susceptible to compromise. It can provide attackers with unparalleled control over a company\'s computing infrastructure. With this access, they can engage in lateral movement and spread malware across the business, causing more harm.   Finally, the risk of data loss   Attackers don\'t rely on a single stroke of luck. Their success hinges on a series of precise maneuvers. Monetary gains through data exfiltration are often their objective. And once they have navigated the intricate web of identities, they can target valuable data and orchestrate data theft operations.   Defenders must disrupt this chain of events to prevent the loss of sensitive data, like intellectual property or customer identifiable data. Then, they can gain the upper hand and steer the course of cybersecurity in their favor.   The three best opportunities to break the attack chain.  Building a map of your organizat Ransomware Malware Tool Threat Prediction Cloud ★★
Blog.webp 2023-10-25 17:49:30 Message de la base de données: 7 To de la fuite de données sur les soins de santé affectent 12 millions de patients
Database Mess Up: 7TB of Healthcare Data Leak Affects 12 Million Patients
(lien direct)
> Par deeba ahmed Encore un autre jour, plus de données non protégées laissées dans le cloud sans mot de passe ni mesures de sécurité. Ceci est un article de HackRead.com Lire la publication originale: La base de données gâchait: 7 To de la fuite de données sur les soins de santé affecte 12 millions de patients
>By Deeba Ahmed Yet another day, more unprotected data left in the Cloud without password or security measures. This is a post from HackRead.com Read the original post: Database Mess Up: 7TB of Healthcare Data Leak Affects 12 Million Patients
Cloud ★★
PaloAlto.webp 2023-10-25 13:00:15 THÈME NCSAM: Sécurisation de notre monde
NCSAM Theme: Securing Our World
(lien direct)
> Il s'agit du 20e anniversaire du mois de sensibilisation à la cybersécurité & # 8211;L'intelligence artificielle et la dépendance aux réseaux cloud ne suffisent plus.
>It is the 20th anniversary of Cybersecurity Awareness Month – artificial intelligence and the reliance on cloud networks are no longer enough.
Cloud ★★
InfoSecurityMag.webp 2023-10-25 13:00:00 AWS: la sécurité pas une priorité pour un tiers des PME
AWS: Security Not a Priority For a Third of SMBs
(lien direct)
Le géant du cloud démystifie les idées fausses communes
Cloud giant debunks common misconceptions
Cloud ★★★
globalsecuritymag.webp 2023-10-25 12:25:41 Lookout, Inc apporte des améliorations à Lookout Cloud Security Platform (lien direct) Lookout augmente son investissement stratégique dans la sécurité cloud centrée sur les données Les améliorations apportées au Security Service Edge (SSE) comprennent une protection avancée contre les menaces, une meilleure gestion des données et une expérience enrichie pour les utilisateurs et les administrateurs. - Produits
Lookout augmente son investissement stratégique dans la sécurité cloud centrée sur les données Les améliorations apportées au Security Service Edge (SSE) comprennent une protection avancée contre les menaces, une meilleure gestion des données et une expérience enrichie pour les utilisateurs et les administrateurs. - Produits
Cloud ★★
ProofPoint.webp 2023-10-25 09:54:27 Utilisation d'AWS SQS pour créer un planificateur de tâches distribué et un cadre d'exécution
Using AWS SQS to Create a Distributed Task Scheduler and Execution Framework
(lien direct)
Engineering Insights est une série de blogs en cours qui donne à des coulisses sur les défis techniques, les leçons et les avancées qui aident nos clients à protéger les personnes et à défendre les données chaque jour.Chaque message est un compte de première main de l'un de nos ingénieurs sur le processus qui a conduit à une innovation de preuves. Un exécuteur de tâches distribué est un composant crucial lorsque vous créez des systèmes évolutifs et résilients qui peuvent gérer une large gamme de tâches, du traitement des données et des travaux de lots au traitement d'événements en temps réel et à l'orchestration des microservices. Chez ProofPoint, nous recherchions un exécuteur de tâches distribué simple pour le sous-ensemble des tâches à exécuter dans AWS.Nous voulions qu'il soit facile à entretenir et à déployer, à fournir une commande cohérente des tâches, à avoir une bonne gestion des erreurs et à réessayer les tâches ratées.L'intégration avec des composants sans serveur était un plus car il nous fournirait beaucoup plus d'options pour augmenter et paralléliser le traitement des tâches. Parmi les nombreux cadres que nous avons évalués les plus notables figuraient Hazelcast, Apache Air Flow et Facebook Bistro.Apache Air Flow et Bistro ont besoin d'un déploiement d'infrastructures supplémentaires, tandis que Hazelcast a besoin de persistance pour être configurée pour stocker l'état de la tâche.Nous voulions limiter les dépendances autres que ce que nous utilisons déjà dans AWS.En fin de compte, nous avons décidé qu'AWS SQS était le meilleur de toutes les options. En utilisant les fonctionnalités des files d'attente AWS SQS, nous avons pu assembler un planificateur de tâches distribué et un cadre d'exécution comme indiqué ci-dessous dans la figure 1. Figure 1: La file d'attente FIFO AWS SQS en tant qu'orchestrateur entre la source de tâche et les exécuteurs. Caractéristiques de conception clés de l'architecture ci-dessus Le plan de l'architecture ci-dessus est partagé en tant que module Terraform afin que chaque équipe ou service puisse déployer son propre planificateur de tâches distribué hautement disponible.Voici ce que vous devez savoir sur ses caractéristiques de conception clés: Fonctionnalité Description Disponibilité Un aspect clé de tout exécuteur de tâches distribué est d'éliminer le point de défaillance unique.Étant donné que AWS SQS est résilient et très disponible, cela signifie que la file d'attente des tâches l'est aussi. Évolutivité SQS propose l'intégration hors de la boîte avec AWS LAMDA à l'aide de la LAMDA Invocation via des déclencheurs de source d'événements. La configuration de contrôle de concurrence sur SQS augmente la parallélisation. Par défaut, la taille du message prise en charge est 256KIB;Il peut être étendu jusqu'à 2 Go avec la lib client étendu. Tolérance aux défauts La configuration du délai d'expiration de visibilité du message garantit que les tâches d'exécution ratées sont redistribuées aux travailleurs disponibles. Des battements cardiaques peuvent être ajoutés pour prolonger les délais de visibilité pour les tâches de longue date. Tentatives Une fois le nombre défini de tentatives atteintes, SQS fournit des files d'attente dans les lettres d'adolescents (DLQ) où les événements sont redirigés.Cela nous permet d'intervenir manuellement, de déboguer ou de revoir les tâches.Cela nous aide également à atténuer et à éliminer les tâches de pilule de poison si elles apparaissent dans la file d'attente. Commande et regroupement de messages Les files d'attente SQS FIFO fournissent un regroupement de messages et une commande au sein des groupes. La déduplication des files d'attente FIFO aide à prévenir l'exécution des tâches en double. Flux de travail En utilisant les fonctions AWS Step, nous pouvons réaliser des workflows pour l'exécution des tâches. Déploiement Il est possible d'utiliser la format Cloud ★★
globalsecuritymag.webp 2023-10-25 07:19:08 Amazon Web Services lance l\'AWS European Sovereign Cloud (lien direct) Amazon Web Services lance l'AWS European Sovereign Cloud. L'AWS European Sovereign Cloud sera un nouveau cloud indépendant pour l'Europe qui donnera aux clients des industries hautement réglementées et du secteur public plus de choix et de flexibilité pour répondre à l'évolution des exigences de localisation des données et de résilience dans l'Union européenne (UE). L'AWS European Sovereign Cloud permettra aux clients de conserver toutes les métadonnées qu'ils créent dans l'UE. Seuls les salariés d'AWS résidant dans l'UE auront le contrôle de l'exploitation et du support de l'AWS European Sovereign Cloud Parmi les clients, les partenaires AWS et les régulateurs qui accueillent favorablement le nouvel AWS European Sovereign Cloud, citons l'Office fédéral allemand de la sécurité de l'information (BSI), le ministère fédéral allemand de l'Intérieur et de la Communauté (BMI), le ministère fédéral allemand du Numérique et des Transports, le ministère finlandais des Finances, l'Agence nationale de cybersécurité et de sécurité de l'information (NÚKIB) en République tchèque, la Direction nationale de la cybersécurité de Roumanie, SAP, Dedalus, Deutsche Telekom, O2 Telefónica en Allemagne, Heidelberger Druckmaschinen AG, Raisin, Scalable Capital, de Volksbank, Telia Company, Accenture, AlmavivA, Deloitte, Eviden, Materna, et msg group. - Produits Cloud Deloitte ★★
silicon.fr.webp 2023-10-25 06:51:58 Le " cloud souverain européen " d\'AWS prend forme (lien direct) AWS accentue la com sur sa future offre de " cloud souverain européen ". Comment se présentera-t-elle ? Cloud ★★
Netskope.webp 2023-10-24 19:15:00 Accélérer la transformation des nuages avec NetSkope sans bordure SD-WAN et AWS Cloud Wan
Accelerate Cloud Transformation with Netskope Borderless SD-WAN and AWS Cloud WAN
(lien direct)
> Sécuriser et optimiser l'accès à toute autre avec l'intégration NetSkope et AWS naviguant des réseaux cloud complexes avec plusieurs nuages tout en garantissant un accès sécurisé et fiable aux charges de travail peut être intimidante.C'est pourquoi NetSkope et AWS se sont associés pour simplifier ce voyage et faciliter la tâche.Grâce à l'intégration de NetSkope Borderless SD-WAN avec AWS [& # 8230;]
>Securing and optimizing any-to-any access with Netskope and AWS integration Navigating complex cloud networks with multiple clouds while ensuring secure and reliable access to workloads can be daunting. That\'s why Netskope and AWS have teamed up to simplify this journey and make it a lot easier. Through the integration of Netskope Borderless SD-WAN with AWS […]
Cloud ★★
Blog.webp 2023-10-24 17:25:22 15 meilleurs experts SAAS SEO qui vous aideront à dominer en ligne
15 Best SaaS SEO Experts That Will Help You Dominate Online
(lien direct)
> Par owais sultan Vous cherchez un consultant SAAS SEO?Nous avons rassemblé les 15 meilleurs experts SEO SaaS dont vous avez besoin pour & # 8230; Ceci est un article de HackRead.com Lire le post original: 15 meilleurs SAAS SEODes experts qui vous aideront à dominer en ligne
>By Owais Sultan Looking for a SaaS SEO consultant? We’ve rounded up the top 15 SaaS SEO experts you need to… This is a post from HackRead.com Read the original post: 15 Best SaaS SEO Experts That Will Help You Dominate Online
Cloud ★★
globalsecuritymag.webp 2023-10-24 09:27:59 Cubbit et partenaire de réseaux exclusifs
Cubbit and Exclusive Networks partner
(lien direct)
Cubbit et partenaire de réseaux exclusifs pour optimiser la sécurité des données avec le premier cloud géo-distribué européen L'accord de distribution entre la startup Tech Deep et le distributeur spécialiste de la cybersécurité via sa plate-forme X-OD propose une solution cloud innovante, hyper-résiliente, sécurisée et souverain à l'échelle mondiale. - nouvelles commerciales
Cubbit and Exclusive Networks partner to optimise data security with the first European geo-distributed cloud The distribution agreement between the deep tech startup and the cybersecurity specialist distributor via its X-OD platform offers an innovative, hyper-resilient, secure and sovereign cloud solution at global scale. - Business News
Cloud ★★
silicon.fr.webp 2023-10-24 08:07:41 Cloud de confiance : la vision environnementale du Cigref (lien direct) Le Cigref a retravaillé le volet " environnement " de son référentiel du cloud de confiance. Comment se présente-t-il désormais ? Cloud APT 15 ★★
Checkpoint.webp 2023-10-23 09:31:38 23 octobre & # 8211;Rapport de renseignement sur les menaces
23rd October – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes principales attaques et violations des attaquants ont eu accès à des parties du réseau du géant de l'authentification de l'identité cloud Okta.Les pirates ont réussi à accéder à l'unité de support de l'entreprise pendant au moins deux semaines et [& # 8230;]
>For the latest discoveries in cyber research for the week of 23rd October, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Attackers have gained access to parts of the network of the cloud identity authentication giant Okta. The hackers managed to gain access to the firm’s support unit for at least two weeks and […]
Threat Cloud ★★
DarkReading.webp 2023-10-23 07:00:00 FedRamp Rev. 5: Comment les fournisseurs de services cloud peuvent se préparer
FedRAMP Rev. 5: How Cloud Service Providers Can Prepare
(lien direct)
Ce que les prestataires de services cloud doivent savoir pour se préparer pour FedRamp Baslines Rev. 5, comme documenté dans le nouveau guide de transition.
What cloud service providers need to know to prepare for FedRAMP Baselines Rev. 5, as documented in the new Transition Guide.
Cloud ★★
ProofPoint.webp 2023-10-23 05:00:00 De Copacabana à Barcelone: la menace croisée des logiciels malveillants brésiliens brésiliens
From Copacabana to Barcelona: The Cross-Continental Threat of Brazilian Banking Malware
(lien direct)
Key Takeaways  A new version of Grandoreiro malware from TA2725 targets both Mexico and Spain. Previously this malware has only targeted victims in Brazil and Mexico.  Overview  Proofpoint researchers have long tracked clusters of malicious activity using banking malware to target users and organizations in Brazil and surrounding countries. Recently, researchers observed multiple threat clusters targeting Spain from threat actors and malware that have traditionally targeted Portuguese and Spanish speakers in Brazil, Mexico, and other parts of the Americas. While the targeting of victims in the Americas has been common for some time, recent clusters targeting Spain have been unusual in frequency and volume compared to previous activity.  Brazilian Cyber Threat Landscape  The Brazilian cyber threat landscape has changed rapidly over the last several years becoming more complicated and diverse. More people than ever are online in the country meaning the potential victim base has increased. According to third-party reporting, Brazil is among the most highly-targeted countries for information stealers and other malware, and its broad adoption of online banking offers potential for threat actors to social engineer people eager to conduct financial activity online.   Brazilian Banking Malware  Brazilian banking malware comes in many varieties, but, based on Proofpoint observations, most of them appear to have a  common ancestor written in Delphi with source code reused and modified over many years. This base malware has spawned many varieties of Brazilian malware including Javali, Casabeniero, Mekotio, and Grandoreiro. Some malware strains like Grandoreiro are still in active development (both the loader and the final payload). Grandoreiro has capabilities to both steal data through keyloggers and screen-grabbers as well as steal bank login information from overlays when an infected victim visits pre-determined banking sites targeted by the threat actors. Based on recent Proofpoint telemetry, Grandoreiro is typically delivered with an attack chain beginning with a URL in an email with various lures including shared documents, Nota Fiscal Electronicos (NF-e, a tax form required to be used by organizations in Brazil), and utility bills. Once a victim clicks the URL, they are delivered a zip file containing the loader, usually an MSI, HTA or exe file. If the user runs the loader, the malicious file will use DLL injection to add malicious behavior to an otherwise legitimate but vulnerable program included in the zip file with the loader. The loader will then download and run the final Grandoreiro payload and check in with a command and control (C2) server.  Previously, bank customers targeted by Grandoreiro overlays have been in Brazil and Mexico, but recent Grandoreiro campaigns show that this capability has been expanded to banks in Spain as well. Two campaigns attributed to TA2725 spanning from 24 through 29 August 2023 shared common infrastructure and payload while targeting both Mexico and Spain simultaneously.  This development means that the Grandoreiro bank credential stealing overlays now include banks in both Spain and Mexico in the same version so that the threat actors can target victims in multiple geographic regions without modification of the malware.  Figure 1. Common C2 and payload download for both campaigns.  Threat actors from the Americas have previously targeted organizations in Spain but have typically used  more generic malware or phishing campaigns that were unique to Spain. In this case, the threat actors have expanded this version of Grandoreiro that had previously only targeted the Americas to include other parts of the world.  Figure 2. Example of TA2725 targeting of victims in Spain in August and September by spoofing ÉSECÈ Group, a Spanish manufacturing company.  Figure 3. Example of an unattributed Grandoreiro cluster targeting Spain with a mobile phone bill lure spoofing Claro.  TA2725  TA2725 is a threat actor Proofpoint has tracked since March 202 Malware Threat Cloud ★★★
CVE.webp 2023-10-22 02:15:07 CVE-2023-38276 (lien direct) Les tableaux de bord IBM Cognos sur le Cloud Pak pour les données 4.7.0 expose les informations sensibles dans les variables d'environnement qui pourraient aider à d'autres attaques contre le système.IBM X-FORCE ID: 260736.
IBM Cognos Dashboards on Cloud Pak for Data 4.7.0 exposes sensitive information in environment variables which could aid in further attacks against the system. IBM X-Force ID: 260736.
Cloud
CVE.webp 2023-10-22 02:15:07 CVE-2023-38735 (lien direct) Les tableaux de bord IBM Cognos sur Cloud Pak pour les données 4.7.0 pourraient permettre à un attaquant distant de contourner les restrictions de sécurité, causées par une faille de tabnabbing inverse.Un attaquant pourrait exploiter cette vulnérabilité et rediriger une victime vers un site de phishing.IBM X-FORCE ID: 262482.
IBM Cognos Dashboards on Cloud Pak for Data 4.7.0 could allow a remote attacker to bypass security restrictions, caused by a reverse tabnabbing flaw. An attacker could exploit this vulnerability and redirect a victim to a phishing site. IBM X-Force ID: 262482.
Vulnerability Threat Cloud
CVE.webp 2023-10-22 01:15:08 CVE-2023-38275 (lien direct) Les tableaux de bord IBM Cognos sur Cloud Pak pour les données 4.7.0 expose des informations sensibles dans les images de conteneurs qui pourraient conduire à de nouvelles attaques contre le système.IBM X-FORCE ID: 260730.
IBM Cognos Dashboards on Cloud Pak for Data 4.7.0 exposes sensitive information in container images which could lead to further attacks against the system. IBM X-Force ID: 260730.
Cloud
globalsecuritymag.webp 2023-10-20 14:46:49 Palo Alto Networks lance une solution intégrée de "threat intelligence" Code to Cloud™, intégrée dans Darwin (lien direct) Palo Alto Networks révolutionne la sécurité du cloud avec une solution inédite de sécurité du code to cloud intelligente et intégrée La version " Darwin " de Prisma Cloud simplifie la sécurité du cloud, améliore la productivité et la collaboration à tous les niveaux du code, de l'infrastructure et de la sécurité, de la phase d'exécution pour les équipes de développement, des opérations et de la sécurité Le nouveau service de "threat intelligence" intégré Code to Cloud de Prisma Cloud fournit une source unique d'informations sur les risques liés aux applications pour les développeurs, les opérations et les équipes de sécurité. Cette solution Code to Cloud fournit un contexte d'application essentiel pour découvrir et prévenir les risques complexes, avec une remédiation facile à travers le code, l'infrastructure et l'environnement d'exécution. Regardez la nouvelle vidéo de Prisma Cloud et inscrivez-vous au prochain webinaire sur Prisma Cloud Darwin pour découvrir tous les avantages révolutionnaires de Darwin. - Produits Cloud ★★
Last update at: 2024-05-09 15:07:53
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter