What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Blog.webp 2023-10-18 19:05:59 Qubitsstrike malware frappe Jupyter Notebooks pour le cryptojacking et les données cloud
Qubitstrike Malware Hits Jupyter Notebooks for Cryptojacking and Cloud Data
(lien direct)
> Par deeba ahmed Qubitsstrike malware utilise la discorde pour les communications C2 dans la campagne de cryptojacking ciblant les cahiers de jupyter. Ceci est un article de HackRead.com Lire la publication originale: Qubitsstrike malware frappe Jupyter Notebooks for Cryptojacking and Cloud Data
>By Deeba Ahmed Qubitstrike Malware Uses Discord for C2 Communications in Cryptojacking Campaign Targeting Jupyter Notebooks. This is a post from HackRead.com Read the original post: Qubitstrike Malware Hits Jupyter Notebooks for Cryptojacking and Cloud Data
Malware Cloud ★★
The_Hackers_News.webp 2023-10-18 17:12:00 Qubitsstrike cible les cahiers de jupyter avec mine de crypto et une campagne Rootkit
Qubitstrike Targets Jupyter Notebooks with Crypto Mining and Rootkit Campaign
(lien direct)
Un acteur de menace, vraisemblablement de Tunisie, a été lié à une nouvelle campagne ciblant les cahiers de jupyter exposés dans une double tentative de deux fois pour exploiter illicitement la crypto-monnaie et les environnements de nuages de violation. Surnommé Qubitsstrike par CADO, l'ensemble d'intrusion utilise des informations d'identification Telegram API pour exfiltrate des fournisseurs de services cloud après un compromis réussi. "Les charges utiles de la campagne Qubitsstrike sont
A threat actor, presumably from Tunisia, has been linked to a new campaign targeting exposed Jupyter Notebooks in a two-fold attempt to illicitly mine cryptocurrency and breach cloud environments. Dubbed Qubitstrike by Cado, the intrusion set utilizes Telegram API to exfiltrate cloud service provider credentials following a successful compromise. "The payloads for the Qubitstrike campaign are
Threat Cloud ★★
silicon.fr.webp 2023-10-18 15:30:34 Encadrement des fournisseurs cloud : ce qui s\'est joué à l\'Assemblée nationale (lien direct) Les députés ont adopté la loi SREN (Sécuriser et Réguler l'Espace Numérique)... en remodelant les dispositions visant à encadrer les fournisseurs cloud. Qu'en ressort-il ? Cloud ★★★
globalsecuritymag.webp 2023-10-18 11:20:10 Palo Alto Networks révolutionne la sécurité du cloud avec le code intégré de l'industrie au cloud Intelligence
Palo Alto Networks Revolutionises Cloud Security With Industry Integrated Code to Cloud Intelligence
(lien direct)
Palo Alto Networks révolutionne la sécurité du cloud avec un code intégré d'abord industriel à Cloud Intelligence La version «Darwin» de Prisma Cloud \\ simplifie la sécurité du cloud et améliore la productivité et la collaboration entre le code, l'infrastructure et la sécurité d'exécution pour les développeurs, les opérations et les équipes de sécurité Résumé des nouvelles • Le nouveau code intégré de Prisma Cloud \\ à Cloud Intelligence fournit une seule source de vérité autour du risque d'application pour les développeurs, les opérations et les équipes de sécurité. • Le code vers Cloud Intelligence offre un contexte d'application vital pour découvrir et prévenir les risques complexes, avec une correction facile entre le code, l'infrastructure et l'environnement d'exécution. • Regardez la dernière vidéo de Prisma Cloud et inscrivez-vous au prochain webinaire Prisma Cloud Darwin pour initier votre moment Darwin. - revues de produits
Palo Alto Networks Revolutionises Cloud Security With Industry-First Integrated Code to Cloud Intelligence Prisma Cloud\'s “Darwin” release simplifies cloud security and improves productivity and collaboration across code, infrastructure and runtime security for developers, operations and security teams News Summary • Prisma Cloud\'s new integrated Code to Cloud intelligence provides a single source of truth around application risk for developers, operations and security teams. • Code to Cloud intelligence delivers vital application context to uncover and prevent complex risks, with easy remediation across code, infrastructure and runtime environment. • Watch the latest Prisma Cloud video and Register for the upcoming Prisma Cloud Darwin webinar to initiate your Darwin moment. - Product Reviews
Cloud ★★
PaloAlto.webp 2023-10-18 10:00:36 Prisma Cloud: la version Darwin présente l'intelligence de code à nuage
Prisma Cloud: Darwin Release Introduces Code-to-Cloud Intelligence
(lien direct)
> Prisma Cloud offre une sécurité cloud complète pour répondre aux risques tout au long du cycle de vie de l'application et à prévenir les violations avec des innovations dans la dernière version.
>Prisma Cloud delivers full cloud security to address risks throughout the application lifecycle and prevent breaches with innovations in the latest release.
Cloud ★★
DarkReading.webp 2023-10-18 10:00:00 Jupyter Notebook Mripe for Cloud Credential Vol, les chercheurs avertissent
Jupyter Notebook Ripe for Cloud Credential Theft, Researchers Warn
(lien direct)
S'il n'est pas correctement verrouillé, Jupyter Notebook propose un nouveau vecteur d'accès initial que les pirates peuvent utiliser pour compromettre les environnements cloud d'entreprise, comme le montre un récent incident de piratage.
If not correctly locked down, Jupyter Notebook offers a novel initial access vector that hackers can use to compromise enterprise cloud environments, as seen in a recent hacking incident.
Cloud ★★
The_Hackers_News.webp 2023-10-18 09:11:00 D-Link confirme la violation des données: l'employé est victime d'attaque de phishing
D-Link Confirms Data Breach: Employee Falls Victim to Phishing Attack
(lien direct)
Le fabricant d'équipements de réseautage taïwanais D-Link a confirmé une violation de données qui a conduit à l'exposition de ce qu'il a dit être "des informations à faible sensibilité et semi-publiques". "Les données ont été confirmées non pas du cloud mais proviennent probablement d'un ancien système D-View 6, qui a atteint sa fin de vie dès 2015", a indiqué la société. "Les données ont été utilisées à des fins d'enregistrement à l'époque. Jusqu'à présent, non
Taiwanese networking equipment manufacturer D-Link has confirmed a data breach that led to the exposure of what it said is "low-sensitivity and semi-public information." "The data was confirmed not from the cloud but likely originated from an old D-View 6 system, which reached its end of life as early as 2015," the company said. "The data was used for registration purposes back then. So far, no
Data Breach Cloud ★★
TechRepublic.webp 2023-10-17 20:14:06 Le nouveau rapport NetSkope expose une utilisation croissante des applications cloud pour répandre les logiciels malveillants
New Netskope Report Exposes Increasing Use of Cloud Apps to Spread Malware
(lien direct)
Microsoft OneDrive représente 26% de l'utilisation globale des applications de stockage cloud pour héberger des logiciels malveillants, devant Microsoft PowerPoint et GitHub.
Microsoft OneDrive accounts for 26% of the overall usage of cloud storage apps to host malware, ahead of Microsoft PowerPoint and GitHub.
Malware Studies Cloud ★★★★
The_Hackers_News.webp 2023-10-17 20:07:00 Vulnérabilités critiques découvertes dans le logiciel cloud Casaos open source
Critical Vulnerabilities Uncovered in Open Source CasaOS Cloud Software
(lien direct)
Deux défauts de sécurité critiques découverts dans le logiciel de cloud personnel de Casaos open source pourraient être exploités avec succès par les attaquants pour obtenir une exécution de code arbitraire et prendre en charge des systèmes sensibles. Les vulnérabilités, suivies sous le nom de CVE-2023-37265 et CVE-2023-37266, ont toutes deux un score CVSS de 9,8 sur un maximum de 10. Le chercheur à la sécurité de sonar Thomas Chauchefoin, qui a découvert les insectes,
Two critical security flaws discovered in the open-source CasaOS personal cloud software could be successfully exploited by attackers to achieve arbitrary code execution and take over susceptible systems. The vulnerabilities, tracked as CVE-2023-37265 and CVE-2023-37266, both carry a CVSS score of 9.8 out of a maximum of 10. Sonar security researcher Thomas Chauchefoin, who discovered the bugs,
Vulnerability Cloud ★★
Blog.webp 2023-10-17 16:32:42 Attaque de la chaîne d'approvisionnement ciblant les utilisateurs du télégramme, AWS et Alibaba Cloud
Supply Chain Attack Targeting Telegram, AWS and Alibaba Cloud Users
(lien direct)
> Par deeba ahmed CLÉS RIVEAUX L'entreprise de cybersécurité CheckMarx a découvert une nouvelle vague d'attaques de chaîne d'approvisionnement exploitant des bogues dans les bogues populaires & # 8230; Ceci est un article de HackRead.com Lire la publication originale: Attaque de la chaîne d'approvisionnement ciblant les utilisateurs de télégramme, AWS et Alibaba Cloud
>By Deeba Ahmed KEY FINDINGS Cybersecurity firm Checkmarx has discovered a new wave of supply chain attacks exploiting bugs in popular… This is a post from HackRead.com Read the original post: Supply Chain Attack Targeting Telegram, AWS and Alibaba Cloud Users
Cloud ★★
CVE.webp 2023-10-17 15:15:10 CVE-2023-37537 (lien direct) Une vulnérabilité de chemin de service non adhéré en présence de HCL AppScan, déployée en tant que service Windows dans HCL AppScan sur Cloud (ASOC), peut permettre à un attaquant local d'obtenir des privilèges élevés.
An unquoted service path vulnerability in HCL AppScan Presence, deployed as a Windows service in HCL AppScan on Cloud (ASoC), may allow a local attacker to gain elevated privileges.
Vulnerability Cloud
globalsecuritymag.webp 2023-10-17 14:33:20 Pathlock Cloud dévoile la dernière version de la gouvernance de l'accès aux applications: permettre aux entreprises de réduire les coûts de conformité
Pathlock Cloud Unveils Latest Application Access Governance Release: Empowering Businesses to Slash Compliance Costs
(lien direct)
Pathlock Cloud dévoile la dernière version de la gouvernance de l'accès aux applications: permettre aux entreprises de réduire les coûts de conformité La plate-forme GRC de premier plan de l'industrie offre une visibilité approfondie entre les applications ERP et LOB clés - revues de produits
Pathlock Cloud Unveils Latest Application Access Governance Release: Empowering Businesses to Slash Compliance Costs Industry Leading Application GRC Platform Provides In-Depth Visibility Across Key ERP and LoB Applications - Product Reviews
Cloud ★★
Checkpoint.webp 2023-10-17 13:00:06 Conseils pour le CISO: 6 Mythes de migration des nuages sécurisés
Tips for the CISO: 6 Secure Cloud Migration Myths
(lien direct)
> Chaque migration du cloud est différente, car chaque organisation fait face à des exigences différentes lorsqu'elle migre vers le cloud.Cependant, toutes les migrations de cloud devraient adhérer aux mêmes principes de sécurité de base & # 8211;Et malheureusement, certains principes de base ne sont pas toujours bien compris.Les architectes du cloud, les ingénieurs et les équipes de sécurité peuvent trop facilement être victimes de mythes qui conduisent à des pratiques de sécurité moins qu'optimales, ou qui leur font manquer des opportunités importantes pour maximiser la sécurité du cloud.Pour résoudre ce problème, cet article parcourt six mythes communs de sécurité des migrations cloud, y compris les idées de deux professionnels de la sécurité du cloud, Saul Schwartz, responsable de la sécurité de l'information [& # 8230;]
>Every cloud migration is different, because every organization faces different requirements as it migrates to the cloud. However, all cloud migrations should adhere to the same core security principles – and unfortunately, some basic principles are not always well understood. Cloud architects, engineers and security teams can too easily fall victim to myths that lead to less than optimal security practices, or that cause them to miss important opportunities for maximizing cloud security. To address this issue, this article walks through six common cloud migration security myths, including insights from two senior cloud security professionals, Saul Schwartz, Information Security Lead […]
Cloud ★★
SonarSource.webp 2023-10-17 12:00:00 Vulnérabilités de sécurité à Casaos
Security Vulnerabilities in CasaOS
(lien direct)
Nous avons récemment découvert deux vulnérabilités de code critiques dans le système cloud personnel Casaos.Laissez voir ce que nous pouvons apprendre d'eux.
We recently uncovered two critical code vulnerabilities in the personal cloud system CasaOS. Let\'s see what we can learn from them.
Vulnerability Cloud ★★
globalsecuritymag.webp 2023-10-17 10:01:03 Le gouvernement de Monaco adopte un cloud souverain VMware pour améliorer la sécurité des données, la confidentialité et l'impact numérique pour la Principauté, ses citoyens et ses entreprises
Government of Monaco Adopts a VMware Sovereign Cloud to Enhance Data Security, Confidentiality and Digital Impact for the Principality, its Citizens, and Businesses
(lien direct)
Le gouvernement de Monaco adopte un cloud souverain VMware pour améliorer la sécurité des données, la confidentialité et l'impact numérique pour la principauté, ses citoyens et ses entreprises Monaco Cloud, un fournisseur de cloud souverain VMware, fournit la Principauté avec l'infrastructure et les services numériques qui répondent aux normes internationales de sécurité et de conformité les plus élevées. - actualités du marché
Government of Monaco Adopts a VMware Sovereign Cloud to Enhance Data Security, Confidentiality and Digital Impact for the Principality, its Citizens, and Businesses Monaco Cloud, a VMware Sovereign Cloud provider, delivers the Principality with digital infrastructure and services that meet the highest international security and compliance standards. - Market News
Cloud ★★
Korben.webp 2023-10-17 07:00:00 Une bonne grosse liste de formations et certifications gratuites (lien direct) Oh là là ! Cloud Study Network propose une liste de cours et certifications gratuits en technologie et développement, incluant Alibaba Cloud, Linux Foundation, Google Analytics, AWS, et d'autres plateformes comme Coursera et Microsoft. Des formations en cybersécurité, gestion de projet et marketing numérique sont également disponibles. Pour accéder à ces ressources, consultez la page GitHub "Liste de certifications gratuites". C'est une opportunité unique pour améliorer vos compétences et booster votre carrière. Studies Cloud ★★★
CVE.webp 2023-10-16 19:15:10 CVE-2023-45151 (lien direct) NextCloud Server est une plate-forme de cloud domestique open source.Les versions affectées des jetons OAuth2 stockés NextCloud en texte clair qui permet à un attaquant qui a eu accès au serveur pour potentiellement élever son privilège.Ce problème a été résolu et les utilisateurs sont recommandés pour mettre à niveau leur serveur NextCloud vers la version 25.0.8, 26.0.3 ou 27.0.1.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Nextcloud server is an open source home cloud platform. Affected versions of Nextcloud stored OAuth2 tokens in plaintext which allows an attacker who has gained access to the server to potentially elevate their privilege. This issue has been addressed and users are recommended to upgrade their Nextcloud Server to version 25.0.8, 26.0.3 or 27.0.1. There are no known workarounds for this vulnerability.
Cloud
CVE.webp 2023-10-16 19:15:10 CVE-2023-45148 (lien direct) NextCloud est un serveur de cloud domestique open source.Lorsque Memcached est utilisé comme «Memcache.Distributed», la limitation de taux dans le serveur NextCloud pourrait être réinitialisé de manière inattendue le nombre de taux plus tôt que prévu.Il est conseillé aux utilisateurs de passer aux versions 25.0.11, 26.0.6 ou 27.1.0.Les utilisateurs incapables de mettre à niveau doivent modifier leur paramètre de configuration `memcache.distributed` en` \ oc \ memcache \ redis` et installer redis au lieu de memcached.
Nextcloud is an open source home cloud server. When Memcached is used as `memcache.distributed` the rate limiting in Nextcloud Server could be reset unexpectedly resetting the rate count earlier than intended. Users are advised to upgrade to versions 25.0.11, 26.0.6 or 27.1.0. Users unable to upgrade should change their config setting `memcache.distributed` to `\OC\Memcache\Redis` and install Redis instead of Memcached.
Cloud
The_Hackers_News.webp 2023-10-16 17:16:00 L'évolution rapide de la sécurité SaaS de 2020 à 2024 (raconté par vidéo)
The Fast Evolution of SaaS Security from 2020 to 2024 (Told Through Video)
(lien direct)
Les racines de SaaS Security \\ sont en gestion de la configuration.Un étonnant 35% de toutes les violations de sécurité commencent par des paramètres de sécurité qui ont été mal configurés.Au cours des 3 dernières années, les vecteurs d'accès initiaux aux données SaaS se sont élargis au-delà de la gestion des erreurs de configuration."Saas Security On Tap" est une nouvelle série de vidéos qui se déroule dans le bar d'Eliana V \\ s'assurer que la seule chose qui fuit est la bière (
SaaS Security\'s roots are in configuration management. An astounding 35% of all security breaches begin with security settings that were misconfigured. In the past 3 years, the initial access vectors to SaaS data have widened beyond misconfiguration management. “SaaS Security on Tap” is a new video series that takes place in Eliana V\'s bar making sure that the only thing that leaks is beer (
Cloud ★★
silicon.fr.webp 2023-10-16 09:23:26 Piraté, Shadow affirme l\'intégrité de ses " PC cloud " (lien direct) Des tiers ont pu accéder à des données client de Shadow après une attaque de social engineering contre un employé. Quel en est le bilan ? Threat Cloud ★★★
ProofPoint.webp 2023-10-16 07:29:59 Navigation du cyber-risque: ce qu'il faut rechercher dans la couverture de la cyber-assurance
Navigating Cyber Risk: What to Look for in Cyber Insurance Coverage
(lien direct)
Modern threats like phishing, ransomware and data breaches cast a dark cloud over businesses across sectors. For most bad actors, the goal of an attack is financial. As Proofpoint noted in the 2023 State of the Phish report, 30% of businesses that endured a successful attack experienced a direct monetary loss, such as a fraudulent invoice, wire transfer or payroll redirection. That is an increase of 76% year over year.   A cyber insurance policy can protect you from the financial losses caused by cybersecurity incidents and data breaches. And when businesses pair cyber insurance with the prowess of Proofpoint solutions, they can build a formidable defense strategy. In this blog, we\'ll go over some best practices for choosing and managing you cyber insurance policy so you can protect yourself from risk.   Actions that cyber criminals monetize  Our research for the latest State of the Phish report shows that the three most common consequences of a cyber attack are:  Data breach (44%)  Ransomware infection (43%)  Account compromise (36%)   Notably, cyber criminals can monetize all these actions.  Most common results of successful phishing attacks. (Source: 2023 State of the Phish report from Proofpoint.)  Just one cybersecurity incident can cost tens of thousands of dollars. So, it\'s easy to understand why insurers see these incidents as too costly to cover in their general liability policies. But with cyber insurance, your business has a tool to help manage risk.  Why cyber insurance can be a vital financial safety net   While firewalls and endpoint protections remain vital, the truth is that a level of residual risk always exists. No matter how fortified your security is, breaches can happen due to ingenious adversaries, human error or just unfortunate circumstances.   This is where cyber insurance comes to the rescue. It is the safety net that catches your business when your defenses fall short. It can help you cover costs like ransomware payments, legal fees, and costs associated with crisis management and revenue loss.   In the graphic below, we can see how often cyber insurance covered losses from ransomware attacks among those surveyed for our 2023 State of the Phish report.     Nearly three-quarters (73%) of businesses with cyber insurance policies said their insurers paid at least some of their ransomware-related losses. (Source: 2023 State of the Phish report from Proofpoint.)  Cyber insurance best practices   Now that we\'ve covered why cyber insurance can be a vital financial safety net, let\'s look at some essential best practices for cyber insurance. These measures can help your business become more effective at managing cybersecurity risks.  Find an expert and ask for support and guidance. Specialized brokers are your allies in the intricate world of cyber insurance. Insurers vary in risk appetite, claim acceptance rates and expertise. Brokers have an in-depth grasp of this landscape, and they will assess your options meticulously. They will help ensure that the policy you choose is the right fit for your industry, size, risk profile and more.  Be prepared for a rigorous assessment. Today, insurers want more insight into your company\'s security protocols and controls before they issue a cyber insurance policy. So preparedness is key. Be ready to provide evidence, like external audits, penetration test results and compliance certifications to insurers. If you implement access controls that insurers deem vital, such as multifactor authentication (MFA) and privileged access management (PAM), it may help to reduce your premiums.  Closely examine coverage scope. Coverage specifics vary globally. But you will find that most cyber insurance policies cover a portion of losses from ransomware attacks and expenses linked to crisis responses.  You need to have a thorough understanding of the breach scenarios your policy does or does not cover. Take note of any exclusions. Also, be sure to scrutinize services like breach investigation support, legal Ransomware Tool Threat Guideline Cloud ★★★
DarkReading.webp 2023-10-16 07:00:00 3 étapes essentielles pour renforcer la sécurité SaaS
3 Essential Steps to Strengthen SaaS Security
(lien direct)
La sécurité SaaS est large, peut-être déroutante, mais indéniablement cruciale.Assurez-vous d'avoir les bases en place: découverte, évaluation des risques et gestion de l'accès aux utilisateurs.
SaaS security is broad, possibly confusing, but undeniably crucial. Make sure you have the basics in place: discovery, risk assessment, and user access management.
Guideline Cloud ★★
DarkReading.webp 2023-10-16 07:00:00 Pourquoi Zero Trust est l'impératif de sécurité du cloud
Why Zero Trust Is the Cloud Security Imperative
(lien direct)
Le principe de sécurité de Zero Trust est la pierre angulaire de la sécurité du cloud robuste.
The security principle of zero trust is the cornerstone of robust cloud security.
Cloud ★★
CVE.webp 2023-10-14 16:15:10 CVE-2023-35024 (lien direct) IBM Cloud Pak for Business Automation 18.0.0, 18.0.1, 18.0.2, 19.0.1, 19.0.2, 19.0.3, 20.0.1, 20.0.2, 20.0.3, 21.0.1, 21.0.2,21.0.3, 22.0.1 et 22.0.2 est vulnérable aux scripts croisés.Cette vulnérabilité permet aux utilisateurs d'incorporer le code JavaScript arbitraire dans l'interface utilisateur Web, modifiant ainsi la fonctionnalité prévue conduisant potentiellement à la divulgation des informations d'identification au sein d'une session de confiance.IBM X-FORCE ID: 258349.
IBM Cloud Pak for Business Automation 18.0.0, 18.0.1, 18.0.2, 19.0.1, 19.0.2, 19.0.3, 20.0.1, 20.0.2, 20.0.3, 21.0.1, 21.0.2, 21.0.3, 22.0.1, and 22.0.2 is vulnerable to cross-site scripting. This vulnerability allows users to embed arbitrary JavaScript code in the Web UI thus altering the intended functionality potentially leading to credentials disclosure within a trusted session. IBM X-Force ID: 258349.
Vulnerability Cloud
News.webp 2023-10-13 18:57:07 530K Les informations de People \\ ont peur de voler dans Cloud PC Gaming Biz Shadow
530K people\\'s info feared stolen from cloud PC gaming biz Shadow
(lien direct)
Les joueurs appuyeront-ils commencer à continuer avec cette tenue? Shadow, qui hôte Windows PC Gaming dans le cloud, entre autres services, a confirmé que les criminels ont volé une base de données contenant des données clients après une attaque d'ingénierie sociale contreUn de ses employés.…
Will players press start to continue with this outfit? Shadow, which hosts Windows PC gaming in the cloud among other services, has confirmed criminals stole a database containing customer data following a social-engineering attack against one of its employees.…
Hack Cloud ★★★
CVE.webp 2023-10-13 13:15:11 CVE-2023-39960 (lien direct) NextCloud Server fournit un stockage de données pour NextCloud, une plate-forme cloud open source.Dans NextCloud Server commençant par 25.0.0 et avant 25.09 et 26.04;ainsi que NextCloud Enterprise Server à partir de 22.0.0 et avant 22.2.10.14, 23.0.12.9, 24.0.12.5, 25.0.9 et 26.0.4;La protection manquante permet à un attaquant de forcer brute des mots de passe sur l'API WebDAV.NextCloud Server 25.0.9 et 26.0.4 et NextCloud Enterprise Server 22.2.10.14, 23.0.12.9, 24.0.12.5, 25.0.9 et 26.0.4 contiennent des correctifs pour ce problème.Aucune solution de contournement connue n'est disponible.
Nextcloud Server provides data storage for Nextcloud, an open source cloud platform. In Nextcloud Server starting with 25.0.0 and prior to 25.09 and 26.04; as well as Nextcloud Enterprise Server starting with 22.0.0 and prior to 22.2.10.14, 23.0.12.9, 24.0.12.5, 25.0.9, and 26.0.4; missing protection allows an attacker to brute force passwords on the WebDAV API. Nextcloud Server 25.0.9 and 26.0.4 and Nextcloud Enterprise Server 22.2.10.14, 23.0.12.9, 24.0.12.5, 25.0.9, and 26.0.4 contain patches for this issue. No known workarounds are available.
Cloud
CVE.webp 2023-10-13 13:15:11 CVE-2023-45162 (lien direct) Les versions de plate-forme affectées 1E ont une vulnérabilité d'injection SQL aveugle qui peut conduire à une exécution de code arbitraire. & Acirc; & nbsp; L'application du hotfix pertinent résout ce problème. Pour V8.1.2 Appliquer Hotfix Q23166 Pour V8.4.1 Appliquer Hotfix Q23164 Pour V9.0.1, appliquez Hotfix Q23173 Les implémentations SAAS sur V23.7.1 seront automatiquement appliquées par Hotfix Q23173.Les clients avec des versions SaaS ci-dessous sont invités à mettre à niveau de toute urgence - veuillez contacter 1E pour organiser ceci
Affected 1E Platform versions have a Blind SQL Injection vulnerability that can lead to arbitrary code execution.  Application of the relevant hotfix remediates this issue. for v8.1.2 apply hotfix Q23166 for v8.4.1 apply hotfix Q23164 for v9.0.1 apply hotfix Q23173 SaaS implementations on v23.7.1 will automatically have hotfix Q23173 applied. Customers with SaaS versions below this are urged to upgrade urgently - please contact 1E to arrange this
Vulnerability Cloud
PaloAlto.webp 2023-10-13 13:00:24 Palo Alto Networks est le partenaire technologique Hashicorp de l'année
Palo Alto Networks Is the HashiCorp Technology Partner of the Year
(lien direct)
> L'engagement des réseaux Palo Alto à sécuriser nos environnements cloud de nos clients est à l'avant-garde de notre mission d'être le partenaire de cybersécurité de choix.Notre succès sur cette mission signifie parfois & # 8230;
>The Palo Alto Networks commitment to securing our customers\' cloud environments is at the forefront of our mission to be the cybersecurity partner of choice. Our success on this mission sometimes means …
Cloud ★★
CVE.webp 2023-10-12 23:15:11 CVE-2023-36843 (lien direct) Une manipulation inappropriée de la vulnérabilité des éléments spéciaux incohérents dans le module Junos Services Framework (JSF) des réseaux Juniper Networks Junos OS permet unL'attaquant basé sur le réseau non authentifié provoque un crash dans le moteur de transfert de paquets (PFE) et entraînant ainsi un déni de service (DOS). En recevant un trafic SSL malformé, le PFE se bloque.Un redémarrage manuel sera nécessaire pour récupérer l'appareil. Ce problème n'affecte que les appareils avec les réseaux Juniper Networks Advanced Menace Prevention (ATP) Cloud compatible avec des informations cryptées sur le trafic (configurées via & acirc; & euro; & tilde; Security-Metadata-Streaming Policy & acirc; & euro; & Trade;). Ce problème affecte Juniper Networks Junos OS: * Toutes les versions avant 20.4R3-S8, 20.4R3-S9; * 21.1 version 21.1r1 et versions ultérieures; * 21.2 Versions avant 21.2R3-S6; * 21.3 Versions avant 21.3R3-S5; * 21.4 versions avant 21.4R3-S5; * 22.1 versions avant 22.1r3-s4; * 22.2 Versions avant 22.2R3-S2; * 22.3 versions avant 22.3r2-s2, 22.3r3; * 22.4 Versions avant 22.4R2-S1, 22.4R3;
An Improper Handling of Inconsistent Special Elements vulnerability in the Junos Services Framework (jsf) module of Juniper Networks Junos OS allows an unauthenticated network based attacker to cause a crash in the Packet Forwarding Engine (pfe) and thereby resulting in a Denial of Service (DoS). Upon receiving malformed SSL traffic, the PFE crashes. A manual restart will be needed to recover the device. This issue only affects devices with Juniper Networks Advanced Threat Prevention (ATP) Cloud enabled with Encrypted Traffic Insights (configured via ‘security-metadata-streaming policy’). This issue affects Juniper Networks Junos OS: * All versions prior to 20.4R3-S8, 20.4R3-S9; * 21.1 version 21.1R1 and later versions; * 21.2 versions prior to 21.2R3-S6; * 21.3 versions prior to 21.3R3-S5; * 21.4 versions prior to 21.4R3-S5; * 22.1 versions prior to 22.1R3-S4; * 22.2 versions prior to 22.2R3-S2; * 22.3 versions prior to 22.3R2-S2, 22.3R3; * 22.4 versions prior to 22.4R2-S1, 22.4R3;
Vulnerability Threat Cloud
globalsecuritymag.webp 2023-10-12 21:06:39 Http / 2 \\ 'Réinitialisation rapide \\' Attaques DDOS de couche application ciblant les fournisseurs d'infrastructures partagées de cloud computing, SaaS et CDN
HTTP/2 \\'Rapid Reset\\' Application-Layer DDoS Attacks Targeting Shared Cloud Computing, SaaS, and CDN Infrastructure Providers
(lien direct)
http / 2 \\ 'réinitialisation rapide \' Attaques DDOS de couche application ciblant les fournisseurs d'infrastructure Cloud Computing, SaaS et CDN partagés - mise à jour malveillant
HTTP/2 \'Rapid Reset\' Application-Layer DDoS Attacks Targeting Shared Cloud Computing, SaaS, and CDN Infrastructure Providers - Malware Update
Cloud ★★
globalsecuritymag.webp 2023-10-12 17:54:43 Cyberark lance de nouvelles capacités pour obtenir l'accès aux charges de travail et aux services de cloud dans le cadre de sa plateforme de sécurité d'identité
CyberArk Launches New Capabilities for Securing Access to Cloud Workloads and Services as Part of Its Identity Security Platform
(lien direct)
Cyberark lance de nouvelles capacités pour obtenir l'accès aux charges de travail et aux services de cloud dans le cadre de sa plate-forme de sécurité d'identité Seule Cyberark fournit le bon niveau de contrôles de privilèges intelligents pour permettre un accès sécurisé à chaque couche d'environnements cloud avec des privilèges debout zéro - revues de produits
CyberArk Launches New Capabilities for Securing Access to Cloud Workloads and Services as Part of Its Identity Security Platform Only CyberArk Provides the Right Level of Intelligent Privilege Controls to Enable Secure Access to Every Layer of Cloud Environments with Zero Standing Privileges - Product Reviews
Cloud ★★
globalsecuritymag.webp 2023-10-12 17:50:07 CyberArk annonce l\'intégration de nouvelles fonctions de sécurité des accès aux services et workloads cloud au sein de sa plateforme de sécurité des identités (lien direct) CyberArk annonce l'intégration de nouvelles fonctions de sécurité des accès aux services et workloads cloud au sein de sa plateforme de sécurité des identités CyberArk est le seul éditeur à fournir le bon niveau de contrôle intelligent des privilèges en vue de sécuriser l'accès à chaque couche des environnements cloud conformément à la stratégie " zéro privilège permanent ". - Produits Cloud ★★
globalsecuritymag.webp 2023-10-12 13:32:04 Cohesity accompagne Nasdaq dans sa mutation vers le cloud (lien direct) Cohesity accompagne Nasdaq dans sa mutation vers le cloud L'un des leaders de la sécurisation et de la gestion des données basées sur l'IA, met en lumière le fruit de sa collaboration avec Nasdaq, l'agence de cotation boursière basée à New York. Alors que l'entreprise continue sa conversion vers le cloud, la pandémie fait émerger un fort besoin en flexibilité et en accessibilité aux applications et données des entreprises. Nasdaq migre vers Microsoft 365 puis décide de revoir sa solution de sauvegarde. (...) - Business Cloud ★★★
securityintelligence.webp 2023-10-12 13:00:00 Comment j'ai commencé: Attack Surface Management
How I got started: Attack surface management
(lien direct)
> Alors que le paysage des menaces se multiplie en sophistication et complexité, de nouveaux rôles dans la cybersécurité se présentent plus fréquemment que jamais.Par exemple, attaquez la gestion de la surface.Ces professionnels de la cybersécurité sont responsables de l'identification, de la cartographie et de la sécurisation de tous les actifs numériques externes auxquels l'organisation possède ou est connectée.Cela inclut les serveurs, les domaines, les actifs cloud et tout [& # 8230;]
>As the threat landscape multiplies in sophistication and complexity, new roles in cybersecurity are presenting themselves more frequently than ever before. For example, attack surface management. These cybersecurity professionals are responsible for identifying, mapping and securing all external digital assets an organization owns or is connected to. This includes servers, domains, cloud assets and any […]
Threat Cloud ★★★
silicon.fr.webp 2023-10-12 09:53:07 Comment la CCCP13 migre de l\'AS/400 vers le cloud hybride (lien direct) Dans un entretien avec Silicon.fr, Nicolas Belinguier, DSI de la CCCP13, mesure les apports du cloud hybride et de l'architecture orientée services, mais aussi les difficultés et les défis à relever lorsqu'on hérite d'un vaste portefeuille d'applications sur AS/400. Cloud ★★
bleepingcomputer.webp 2023-10-12 08:13:11 Shadow PC met en garde contre la violation de données alors que le pirate essaie de vendre des joueurs \\ '
Shadow PC warns of data breach as hacker tries to sell gamers\\' info
(lien direct)
Shadow PC, un fournisseur de services haut de gamme de cloud computing, avertit les clients d'une violation de données qui a exposé des informations privées aux clients \\ ', car un acteur de menace prétend vendre les données volées pour plus de 500 000 clients.[...]
Shadow PC, a provider of high-end cloud computing services, is warning customers of a data breach that exposed customers\' private information, as a threat actor claims to be selling the stolen data for over 500,000 customers. [...]
Data Breach Threat Cloud ★★
DarkReading.webp 2023-10-11 18:40:00 La demande de sécurité du cloud entraîne de meilleures évaluations de cyber-fer - et des transactions
Cloud Security Demand Drives Better Cyber-Firm Valuations - and Deals
(lien direct)
L'achat de Splunk de 28 milliards de dollars de Cisco a été la plus grande histoire, mais il y a eu d'autres grandes acquisitions et investissements de sécurité au cours d'un trimestre plus riche que prévu.
Cisco\'s $28 billion purchase of Splunk was the biggest story, but there were other big security acquisitions and investments during a richer-than-expected quarter.
Cloud ★★
Blog.webp 2023-10-11 16:22:40 ALERTE NOUVELLE: L'étude révèle que les cabinets d'avocats ciblés - Cloud UK les exhorte également à consolider la cyber-hygiène
News alert: Study finds law firms targeted - ALSO Cloud UK urges them to shore up cyber hygiene
(lien direct)
Emmen, Suisse, 11 octobre 2023 & # 8212;Des recherches récentes du National Cyber Security Center (NCSC) ont révélé Les cabinets d'avocats britanniques sont des objectifs de plus en plus attrayants Pour les cybercriminels intéressés à voler et à exploiter les données des clients. HybridLe travail a été cité comme a & # 8230; (plus…)
Emmen, Switzerland, Oct. 11, 2023 — Recent research by the National Cyber Security Centre (NCSC) has found UK law firms are increasingly appealing targets for cybercriminals interested in stealing and exploiting client data. Hybrid working has been cited as a … (more…)
Studies Cloud ★★
ProofPoint.webp 2023-10-11 15:55:50 Chaîne d'approvisionnement, les compromis dans les nuages s'inquiètent dans les soins de santé
Supply Chain, Cloud Compromise Worries Growing in Healthcare
(lien direct)
Emmen, Suisse, 11 octobre 2023 & # 8212;Des recherches récentes du National Cyber Security Center (NCSC) ont révélé Les cabinets d'avocats britanniques sont des objectifs de plus en plus attrayants Pour les cybercriminels intéressés à voler et à exploiter les données des clients. HybridLe travail a été cité comme a & # 8230; (plus…)
Emmen, Switzerland, Oct. 11, 2023 — Recent research by the National Cyber Security Centre (NCSC) has found UK law firms are increasingly appealing targets for cybercriminals interested in stealing and exploiting client data. Hybrid working has been cited as a … (more…)
Medical Cloud ★★★
globalsecuritymag.webp 2023-10-11 12:09:07 Mendix collabore avec Red Hat pour amener le développement d'applications à faible code du cloud-natif à un nouveau niveau
Mendix collaborates with Red Hat to Bring Cloud-Native Low-Code App Development to a New Level
(lien direct)
Mendix collabore avec Red Hat pour apporter le développement d'applications à faible code du cloud à un nouveau niveau Cette collaboration rassemble le meilleur des deux mondes & # 8211;Développement d'applications à faible code et opérations cloud open source & # 8211;pour permettre aux organisations d'accélérer leurs voyages de transformation numérique. Les clients existants de Mendix et Red Hat peuvent tirer parti de cette collaboration pour construire des applications évolutives, flexibles et axées sur la sécurité plus rapidement et efficacement, ce qui aidera à conduire (...) - nouvelles commerciales
Mendix collaborates with Red Hat to Bring Cloud-Native Low-Code App Development to a New Level This collaboration brings together the best of two worlds – low-code application development and open-source cloud operations – to empower organisations to accelerate their digital transformation journeys. Existing Mendix and Red Hat customers can leverage this collaboration to build scalable, flexible, and security-focused applications more quickly and efficiently, which will help drive (...) - Business News
Cloud ★★★
globalsecuritymag.webp 2023-10-11 11:54:24 CheckMarx publie la version 3.0 de la plate-forme d'application d'entreprise CheckMarx One ™ propulsée par AI
Checkmarx Releases Version 3.0 of AI-Powered Checkmarx One™ Enterprise AppSec Platform
(lien direct)
CheckMarx publie la version 3.0 de la plate-forme d'application d'entreprise CheckMarx One ™ à Ai ™ La solution d'application d'entreprise la plus complète de l'industrie et la plus complète à base de cloud exploite la technologie de l'influence révolutionnaire, rationalise l'expérience des développeurs de bout en bout et étend les capacités de sécurité de la chaîne d'approvisionnement CheckMarx, l'industrie dans le cloud-nativeApplication Security for the Enterprise, a publié aujourd'hui la version 3.0 de sa plate-forme d'application d'entreprise CheckMarx One ™ propulsée par AI.Construit par un cloud d'entreprise (...) - nouvelles commerciales
Checkmarx Releases Version 3.0 of AI-Powered Checkmarx One™ Enterprise AppSec Platform Industry\'s most complete, cloud-based enterprise AppSec solution leverages groundbreaking AI technology, streamlines end-to-end developer experience and expands Supply Chain Security capabilities Checkmarx, the industry in cloud-native application security for the enterprise, today released version 3.0 of its AI-powered Checkmarx One™ enterprise AppSec platform. Purpose-built for enterprise cloud (...) - Business News
Cloud ★★
silicon.fr.webp 2023-10-11 10:49:24 Cloud de confiance : quel positionnement pour les offres SecNumCloud ? (lien direct) Comment les offres SecNumCloud se positionnent sur un marché très compétitif ? Quels sont les entreprises et les secteurs d'activité les plus intéressés ? Silicon a posé les questions à quelques fournisseurs de "Cloud de confiance". Cloud ★★
silicon.fr.webp 2023-10-11 09:22:24 Le Cloud souverain joue la carte SecNumCloud (lien direct) Après un début raté dans les années 2010, la notion de Cloud souverain semble enfin trouver écho chez les offreurs et surtout auprès des organisations. 2024 sera sans doute une année clé dans le développement de ce marché. Cloud ★★
DarkReading.webp 2023-10-10 22:00:00 Déplacer en toute sécurité les services financiers vers le cloud
Securely Moving Financial Services to the Cloud
(lien direct)
Les organisations de services financiers migrant les applications vers le cloud doivent réfléchir à la gouvernance du cloud, en appliquant des politiques et une surveillance appropriées, ainsi que des exigences de conformité et de réglementation.
Financial services organizations migrating applications to the cloud need to think about cloud governance, applying appropriate policies and oversight, and compliance and regulatory requirements.
Cloud ★★
ProofPoint.webp 2023-10-10 17:00:00 Le nouveau rapport Ponemon montre que les organisations de soins de santé font peu de progrès dans la protection des patients contre les dommages des cyberattaques
New Ponemon Report Shows Healthcare Organizations Are Making Little Progress in Protecting Patients from the Harms of Cyber Attacks
(lien direct)
The healthcare sector is finally acknowledging that cyber attacks affect more than just the financial bottom line. Providers are starting to understand that a weak cybersecurity posture puts patients\' safety and well-being at risk-and may endanger lives. Despite this growing understanding, however, little progress has been made in the past year to improve organizational security.  The Ponemon Institute\'s second annual Cyber Insecurity in Healthcare: The Cost and Impact on Patient Safety and Care 2023 report, commissioned by Proofpoint, shows that healthcare businesses have made no strides in protecting patients from the physical harm of cyber attacks. The survey found that 88% of healthcare companies experienced an average of 40 attacks in the past 12 months.   Among the 653 healthcare and IT security practitioners surveyed:  66% said cyber attacks targeting their business disrupted patient care  50% experienced an increase in complications from medical procedures  23% saw an increase in mortality rates  These numbers are similar to last year\'s report and confirm what\'s already well-known in the industry: Change is slow in healthcare, especially when it comes to IT investments.   The devastating impacts of various attacks on patient safety  The most common types of attacks examined in the Ponemon report are:  Cloud compromise  Ransomware  Supply chain  Business email compromise (BEC)  We learned that supply chain attacks are the most likely to disrupt patient care (77%, up from 70% in 2022). However, when it comes to specific repercussions, BEC leads in three of five categories. This is the type of attack most likely to cause poor outcomes due to:  Delays in tests and procedures (71%)  An increase in complications from medical procedures (56%)  A longer length of stay (55%)  What may surprise healthcare leaders and clinicians is the impact of data loss or exfiltration. When protected health information (PHI) is compromised, most think in terms of the impact to patient privacy. However, the report shows that the implications are far more dangerous. Forty-three percent of survey participants said a data loss or exfiltration incident affected patient care. Of those that experienced this impact, 46% saw an increase in mortality rates, and 38% noted an increase in medical procedure complications.  Cloud risk on the rise as adoption grows   The healthcare sector has lagged behind most other industries in cloud adoption. It took a global pandemic to shake things up: Sixty-two percent of surveyed physicians said the pandemic forced them to make upgrades to technology that would have taken years to accomplish otherwise.   But with the broad adoption of cloud apps, care providers are more vulnerable to cloud threats. ECRI (an independent authority on healthcare technology and safety) ranked care disruption due to the failure to manage cyber risk of cloud-based clinical systems as one of the top 10 healthcare technology hazards for 2023.  Given the high rate of adoption, it\'s not surprising the Ponemon report found that cloud compromise is now the top concern for healthcare companies. Cloud compromise rose to first place this year from fifth last year-with 63% of respondents expressing this concern, compared with 57% in 2022. Likewise, healthcare businesses are feeling the most vulnerable to a cloud compromise than other types of attacks, with 74% of respondents in agreement.   Ransomware remains ever-present, despite decreased concerns  One surprising finding from the survey is the significant decrease in concerns about ransomware attacks. Although 54% of respondents reported that their business had experienced a ransomware attack (up from 41% in 2022), they\'re the least worried about this type of threat. Only 48% of those surveyed said ransomware was a concern-a big decline from last year\'s 60%.   Based on recent events, we know that the impacts of ransomware incidents are getting worse. In August, for example, a ransomware attack on a California-based health system Ransomware Threat Medical Cloud ★★★★
Fortinet.webp 2023-10-10 00:00:00 Chute et vulnérabilités zenables
Downfall and Zenbleed vulnerabilities
(lien direct)
Deux vulnérabilités matérielles du canal latéral nommées Downfall (CVE-2022-40982) et Zenbleed (CVE-2023-20593) Impact Intel et AMD Processeurs. "Les attaques de chute ciblent une faiblesse critique trouvée dans des milliards de processeurs modernes utilisés dans les ordinateurs personnels et cloud. Cette vulnérabilité, identifiée comme CVE-2022-40982, permet à un utilisateur d'accéder et de voler des données à d'autres utilisateurs qui partagent le même ordinateur. Par exemple, une application malveillante obtenue à partir d'un magasin d'App pourrait utiliser l'attaque de chute pour voler des informations sensibles comme les mots de passe, les clés de chiffrement et les données privées telles que les coordonnées bancaires, les e-mails personnels et les messages. "[1] "La vulnérabilité est causée par des fonctionnalités d'optimisation de la mémoire dans les processeurs Intel qui révèlent involontairement des registres matériels internes aux logiciels." [1] "Zenbleed, affectant les processeurs AMD, montre que l'exécution spéculative de manière incorrecte de l'instruction SIMD Zeroupper divulgue les données stales des registres matériels physiques aux registres logiciels. Les instructions de zéroupper devraient effacer les données dans le demi-half supérieur des registres SIMD (par exemple, 256 bits Register Register des registres SIMD (par exemple, 256 bits Register Register des registres SIMD (par ex.Ymm) qui, sur Zen2, les processeurs se font simplement en définissant simplement un drapeau qui marque la moitié supérieure du registre à zéro. Cependant, si sur le même cycle qu'un registre pour enregistrer, déplacez l'instruction Zeroupper est mal spécifique, l'indicateur zéro n'obtient pasRendu correctement, conduisant à la moitié supérieure du registre YMM pour contenir des données périmées plutôt que la valeur de zéro. Similaire à la chute, la fuite des données périmées des registres matériels physiques exposent les données des autres utilisateurs qui partagent le même noyau CPU et sonRegistres physiques internes. "[2] Ces vulnérabilités peuvent permettre à un attaquant local d'accéder potentiellement à des informations sensibles, à un registre entièrement XMM / YMM / ZMM (chute) et à la moitié supérieure de registres YMM 256 bits (Zenbleed). Zenbleed a un impact sur tous les processeurs de classe Zen 2: Processeurs de la série AMD Ryzen 3000 Processeurs AMD Ryzen Pro 3000 Series Processeurs AMD Ryzen Threadripper 3000 Series Processeurs de la série AMD Ryzen 4000 avec des graphiques Radeon Processeurs AMD Ryzen Pro 4000 Series Processeurs de la série AMD Ryzen 5000 avec des graphiques Radeon Processeurs AMD Ryzen 7020 Série avec graphiques Radeon Processeurs AMD EPYC «Rome» La chute a un impact sur le processeur Intel (6e Skylake à (y compris) la 11e génération de lacs Tiger). [1] https://downfall.page/ [2] https://security.googleblog.com/2023/08/downfall-and-zenbleed-googlers-helping.html
Two side channel hardware vulnerabilities named Downfall (CVE-2022-40982) and Zenbleed (CVE-2023-20593) impact Intel and AMD processors. "Downfall attacks target a critical weakness found in billions of modern processors used in personal and cloud computers. This vulnerability, identified as CVE-2022-40982, enables a user to access and steal data from other users who share the same computer. For instance, a malicious app obtained from an app store could use the Downfall attack to steal sensitive information like passwords, encryption keys, and private data such as banking details, personal emails, and messages." [1] "The vulnerability is caused by memory optimization features in Intel processors that unintentionally reveal internal hardware registers to software. " [1] "Zenbleed, affecting AMD CPUs, shows that incorrectly implemented speculative execution of the SIMD Zeroupper instruction leaks stale data from physical hardware registers to software registers. Zeroupper instructions should clear the data in the upper-half of SIMD
Vulnerability Cloud
The_Hackers_News.webp 2023-10-09 16:19:00 Les défauts de haute sévérité des routeurs 3G / 4G de Connetio \\ ont soulèvement des préoccupations pour la sécurité IoT
High-Severity Flaws in ConnectedIO\\'s 3G/4G Routers Raise Concerns for IoT Security
(lien direct)
Plusieurs vulnérabilités de sécurité à haute sévérité ont été divulguées dans les routeurs ER2000 ER2000 de Connectio \\ et la plate-forme de gestion basée sur le cloud qui pourraient être exploitées par des acteurs malveillants pour exécuter du code malveillant et accéder aux données sensibles. "Un attaquant aurait pu tirer parti de ces défauts pour compromettre pleinement l'infrastructure cloud, exécuter à distance le code et fuir tous les clients et l'appareil
Multiple high-severity security vulnerabilities have been disclosed in ConnectedIO\'s ER2000 edge routers and the cloud-based management platform that could be exploited by malicious actors to execute malicious code and access sensitive data. "An attacker could have leveraged these flaws to fully compromise the cloud infrastructure, remotely execute code, and leak all customer and device
Vulnerability Cloud ★★★
InfoSecurityMag.webp 2023-10-09 14:00:00 (Déjà vu) Google Bug Bounty Program se développe à Chrome V8, Google Cloud
Google Bug Bounty Program Expands to Chrome V8, Google Cloud
(lien direct)
Google a lancé Capture the Flag (CTF) concours axé sur le moteur JavaScript V8 de Chrome et la machine virtuelle basée sur le noyau de Google \\ (KVM) et Google Cloud \\)
Google has launched capture the flag (CTF) competitions focused on Chrome\'s V8 JavaScript engine and Google Cloud\'s kernel-based virtual machine (KVM)
Cloud ★★
SecurityWeek.webp 2023-10-09 10:37:36 Google étend le programme de primes de bug avec Chrome, Cloud CTF Events
Google Expands Bug Bounty Program With Chrome, Cloud CTF Events
(lien direct)
> Google héberge Capture the Flag (CTF).
>Google is hosting capture the flag (CTF) events focused on Chrome\'s V8 engine and on Kernel-based Virtual Machine (KVM).
Cloud ★★
globalsecuritymag.webp 2023-10-09 09:40:08 Hexatrust annonce la troisième édition de son programme Accélérateur (lien direct) Hexatrust, groupement des leaders français de la cybersécurité et du cloud de confiance, annonce la troisième édition de son programme Accélérateur - Business Cloud ★★★
Last update at: 2024-05-09 09:07:56
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter