What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2023-10-11 11:54:24 CheckMarx publie la version 3.0 de la plate-forme d'application d'entreprise CheckMarx One ™ propulsée par AI
Checkmarx Releases Version 3.0 of AI-Powered Checkmarx One™ Enterprise AppSec Platform
(lien direct)
CheckMarx publie la version 3.0 de la plate-forme d'application d'entreprise CheckMarx One ™ à Ai ™ La solution d'application d'entreprise la plus complète de l'industrie et la plus complète à base de cloud exploite la technologie de l'influence révolutionnaire, rationalise l'expérience des développeurs de bout en bout et étend les capacités de sécurité de la chaîne d'approvisionnement CheckMarx, l'industrie dans le cloud-nativeApplication Security for the Enterprise, a publié aujourd'hui la version 3.0 de sa plate-forme d'application d'entreprise CheckMarx One ™ propulsée par AI.Construit par un cloud d'entreprise (...) - nouvelles commerciales
Checkmarx Releases Version 3.0 of AI-Powered Checkmarx One™ Enterprise AppSec Platform Industry\'s most complete, cloud-based enterprise AppSec solution leverages groundbreaking AI technology, streamlines end-to-end developer experience and expands Supply Chain Security capabilities Checkmarx, the industry in cloud-native application security for the enterprise, today released version 3.0 of its AI-powered Checkmarx One™ enterprise AppSec platform. Purpose-built for enterprise cloud (...) - Business News
Cloud ★★
silicon.fr.webp 2023-10-11 10:49:24 Cloud de confiance : quel positionnement pour les offres SecNumCloud ? (lien direct) Comment les offres SecNumCloud se positionnent sur un marché très compétitif ? Quels sont les entreprises et les secteurs d'activité les plus intéressés ? Silicon a posé les questions à quelques fournisseurs de "Cloud de confiance". Cloud ★★
silicon.fr.webp 2023-10-11 09:22:24 Le Cloud souverain joue la carte SecNumCloud (lien direct) Après un début raté dans les années 2010, la notion de Cloud souverain semble enfin trouver écho chez les offreurs et surtout auprès des organisations. 2024 sera sans doute une année clé dans le développement de ce marché. Cloud ★★
DarkReading.webp 2023-10-10 22:00:00 Déplacer en toute sécurité les services financiers vers le cloud
Securely Moving Financial Services to the Cloud
(lien direct)
Les organisations de services financiers migrant les applications vers le cloud doivent réfléchir à la gouvernance du cloud, en appliquant des politiques et une surveillance appropriées, ainsi que des exigences de conformité et de réglementation.
Financial services organizations migrating applications to the cloud need to think about cloud governance, applying appropriate policies and oversight, and compliance and regulatory requirements.
Cloud ★★
ProofPoint.webp 2023-10-10 17:00:00 Le nouveau rapport Ponemon montre que les organisations de soins de santé font peu de progrès dans la protection des patients contre les dommages des cyberattaques
New Ponemon Report Shows Healthcare Organizations Are Making Little Progress in Protecting Patients from the Harms of Cyber Attacks
(lien direct)
The healthcare sector is finally acknowledging that cyber attacks affect more than just the financial bottom line. Providers are starting to understand that a weak cybersecurity posture puts patients\' safety and well-being at risk-and may endanger lives. Despite this growing understanding, however, little progress has been made in the past year to improve organizational security.  The Ponemon Institute\'s second annual Cyber Insecurity in Healthcare: The Cost and Impact on Patient Safety and Care 2023 report, commissioned by Proofpoint, shows that healthcare businesses have made no strides in protecting patients from the physical harm of cyber attacks. The survey found that 88% of healthcare companies experienced an average of 40 attacks in the past 12 months.   Among the 653 healthcare and IT security practitioners surveyed:  66% said cyber attacks targeting their business disrupted patient care  50% experienced an increase in complications from medical procedures  23% saw an increase in mortality rates  These numbers are similar to last year\'s report and confirm what\'s already well-known in the industry: Change is slow in healthcare, especially when it comes to IT investments.   The devastating impacts of various attacks on patient safety  The most common types of attacks examined in the Ponemon report are:  Cloud compromise  Ransomware  Supply chain  Business email compromise (BEC)  We learned that supply chain attacks are the most likely to disrupt patient care (77%, up from 70% in 2022). However, when it comes to specific repercussions, BEC leads in three of five categories. This is the type of attack most likely to cause poor outcomes due to:  Delays in tests and procedures (71%)  An increase in complications from medical procedures (56%)  A longer length of stay (55%)  What may surprise healthcare leaders and clinicians is the impact of data loss or exfiltration. When protected health information (PHI) is compromised, most think in terms of the impact to patient privacy. However, the report shows that the implications are far more dangerous. Forty-three percent of survey participants said a data loss or exfiltration incident affected patient care. Of those that experienced this impact, 46% saw an increase in mortality rates, and 38% noted an increase in medical procedure complications.  Cloud risk on the rise as adoption grows   The healthcare sector has lagged behind most other industries in cloud adoption. It took a global pandemic to shake things up: Sixty-two percent of surveyed physicians said the pandemic forced them to make upgrades to technology that would have taken years to accomplish otherwise.   But with the broad adoption of cloud apps, care providers are more vulnerable to cloud threats. ECRI (an independent authority on healthcare technology and safety) ranked care disruption due to the failure to manage cyber risk of cloud-based clinical systems as one of the top 10 healthcare technology hazards for 2023.  Given the high rate of adoption, it\'s not surprising the Ponemon report found that cloud compromise is now the top concern for healthcare companies. Cloud compromise rose to first place this year from fifth last year-with 63% of respondents expressing this concern, compared with 57% in 2022. Likewise, healthcare businesses are feeling the most vulnerable to a cloud compromise than other types of attacks, with 74% of respondents in agreement.   Ransomware remains ever-present, despite decreased concerns  One surprising finding from the survey is the significant decrease in concerns about ransomware attacks. Although 54% of respondents reported that their business had experienced a ransomware attack (up from 41% in 2022), they\'re the least worried about this type of threat. Only 48% of those surveyed said ransomware was a concern-a big decline from last year\'s 60%.   Based on recent events, we know that the impacts of ransomware incidents are getting worse. In August, for example, a ransomware attack on a California-based health system Ransomware Threat Medical Cloud ★★★★
Fortinet.webp 2023-10-10 00:00:00 Chute et vulnérabilités zenables
Downfall and Zenbleed vulnerabilities
(lien direct)
Deux vulnérabilités matérielles du canal latéral nommées Downfall (CVE-2022-40982) et Zenbleed (CVE-2023-20593) Impact Intel et AMD Processeurs. "Les attaques de chute ciblent une faiblesse critique trouvée dans des milliards de processeurs modernes utilisés dans les ordinateurs personnels et cloud. Cette vulnérabilité, identifiée comme CVE-2022-40982, permet à un utilisateur d'accéder et de voler des données à d'autres utilisateurs qui partagent le même ordinateur. Par exemple, une application malveillante obtenue à partir d'un magasin d'App pourrait utiliser l'attaque de chute pour voler des informations sensibles comme les mots de passe, les clés de chiffrement et les données privées telles que les coordonnées bancaires, les e-mails personnels et les messages. "[1] "La vulnérabilité est causée par des fonctionnalités d'optimisation de la mémoire dans les processeurs Intel qui révèlent involontairement des registres matériels internes aux logiciels." [1] "Zenbleed, affectant les processeurs AMD, montre que l'exécution spéculative de manière incorrecte de l'instruction SIMD Zeroupper divulgue les données stales des registres matériels physiques aux registres logiciels. Les instructions de zéroupper devraient effacer les données dans le demi-half supérieur des registres SIMD (par exemple, 256 bits Register Register des registres SIMD (par exemple, 256 bits Register Register des registres SIMD (par ex.Ymm) qui, sur Zen2, les processeurs se font simplement en définissant simplement un drapeau qui marque la moitié supérieure du registre à zéro. Cependant, si sur le même cycle qu'un registre pour enregistrer, déplacez l'instruction Zeroupper est mal spécifique, l'indicateur zéro n'obtient pasRendu correctement, conduisant à la moitié supérieure du registre YMM pour contenir des données périmées plutôt que la valeur de zéro. Similaire à la chute, la fuite des données périmées des registres matériels physiques exposent les données des autres utilisateurs qui partagent le même noyau CPU et sonRegistres physiques internes. "[2] Ces vulnérabilités peuvent permettre à un attaquant local d'accéder potentiellement à des informations sensibles, à un registre entièrement XMM / YMM / ZMM (chute) et à la moitié supérieure de registres YMM 256 bits (Zenbleed). Zenbleed a un impact sur tous les processeurs de classe Zen 2: Processeurs de la série AMD Ryzen 3000 Processeurs AMD Ryzen Pro 3000 Series Processeurs AMD Ryzen Threadripper 3000 Series Processeurs de la série AMD Ryzen 4000 avec des graphiques Radeon Processeurs AMD Ryzen Pro 4000 Series Processeurs de la série AMD Ryzen 5000 avec des graphiques Radeon Processeurs AMD Ryzen 7020 Série avec graphiques Radeon Processeurs AMD EPYC «Rome» La chute a un impact sur le processeur Intel (6e Skylake à (y compris) la 11e génération de lacs Tiger). [1] https://downfall.page/ [2] https://security.googleblog.com/2023/08/downfall-and-zenbleed-googlers-helping.html
Two side channel hardware vulnerabilities named Downfall (CVE-2022-40982) and Zenbleed (CVE-2023-20593) impact Intel and AMD processors. "Downfall attacks target a critical weakness found in billions of modern processors used in personal and cloud computers. This vulnerability, identified as CVE-2022-40982, enables a user to access and steal data from other users who share the same computer. For instance, a malicious app obtained from an app store could use the Downfall attack to steal sensitive information like passwords, encryption keys, and private data such as banking details, personal emails, and messages." [1] "The vulnerability is caused by memory optimization features in Intel processors that unintentionally reveal internal hardware registers to software. " [1] "Zenbleed, affecting AMD CPUs, shows that incorrectly implemented speculative execution of the SIMD Zeroupper instruction leaks stale data from physical hardware registers to software registers. Zeroupper instructions should clear the data in the upper-half of SIMD
Vulnerability Cloud
The_Hackers_News.webp 2023-10-09 16:19:00 Les défauts de haute sévérité des routeurs 3G / 4G de Connetio \\ ont soulèvement des préoccupations pour la sécurité IoT
High-Severity Flaws in ConnectedIO\\'s 3G/4G Routers Raise Concerns for IoT Security
(lien direct)
Plusieurs vulnérabilités de sécurité à haute sévérité ont été divulguées dans les routeurs ER2000 ER2000 de Connectio \\ et la plate-forme de gestion basée sur le cloud qui pourraient être exploitées par des acteurs malveillants pour exécuter du code malveillant et accéder aux données sensibles. "Un attaquant aurait pu tirer parti de ces défauts pour compromettre pleinement l'infrastructure cloud, exécuter à distance le code et fuir tous les clients et l'appareil
Multiple high-severity security vulnerabilities have been disclosed in ConnectedIO\'s ER2000 edge routers and the cloud-based management platform that could be exploited by malicious actors to execute malicious code and access sensitive data. "An attacker could have leveraged these flaws to fully compromise the cloud infrastructure, remotely execute code, and leak all customer and device
Vulnerability Cloud ★★★
InfoSecurityMag.webp 2023-10-09 14:00:00 (Déjà vu) Google Bug Bounty Program se développe à Chrome V8, Google Cloud
Google Bug Bounty Program Expands to Chrome V8, Google Cloud
(lien direct)
Google a lancé Capture the Flag (CTF) concours axé sur le moteur JavaScript V8 de Chrome et la machine virtuelle basée sur le noyau de Google \\ (KVM) et Google Cloud \\)
Google has launched capture the flag (CTF) competitions focused on Chrome\'s V8 JavaScript engine and Google Cloud\'s kernel-based virtual machine (KVM)
Cloud ★★
SecurityWeek.webp 2023-10-09 10:37:36 Google étend le programme de primes de bug avec Chrome, Cloud CTF Events
Google Expands Bug Bounty Program With Chrome, Cloud CTF Events
(lien direct)
> Google héberge Capture the Flag (CTF).
>Google is hosting capture the flag (CTF) events focused on Chrome\'s V8 engine and on Kernel-based Virtual Machine (KVM).
Cloud ★★
globalsecuritymag.webp 2023-10-09 09:40:08 Hexatrust annonce la troisième édition de son programme Accélérateur (lien direct) Hexatrust, groupement des leaders français de la cybersécurité et du cloud de confiance, annonce la troisième édition de son programme Accélérateur - Business Cloud ★★★
silicon.fr.webp 2023-10-09 09:31:49 SAP HANA en cloud privé : combien ça coûte chez OVHcloud ? (lien direct) SAP HANA a officiellement fait son entrée dans la gamme cloud privé d'OVHcloud. Entre options HDS, PCI et SecNumCloud, combien en coûte-t-il ? Cloud ★★
CVE.webp 2023-10-09 09:15:10 CVE-2023-3589 (lien direct) Une vulnérabilité de contrefaçon de demande croisée (CSRF) affectant le cloud de travail d'équipe à partir de No Magic Release 2021X via aucune version magique 2022x permet à un attaquant d'envoyer une requête spécialement conçue au serveur.
A Cross-Site Request Forgery (CSRF) vulnerability affecting Teamwork Cloud from No Magic Release 2021x through No Magic Release 2022x allows an attacker to send a specifically crafted query to the server.
Vulnerability Cloud
DarkReading.webp 2023-10-09 07:00:00 Le besoin de vitesse: lorsque les attaques de nuages ne prennent que 10 minutes
The Need for Speed: When Cloud Attacks Take Only 10 Minutes
(lien direct)
Les capteurs de sécurité sont communs à la maison pour la prévention et la réponse en cas de problème.Mais dans le nuage, avez-vous adopté la même approche?
Security sensors are common in the home for both prevention and response in the event something goes wrong. But in the cloud, have you taken the same approach?
Cloud ★★
CyberWarzone.webp 2023-10-07 14:21:20 Blackbaud règle 49,5 millions de dollars
Blackbaud Settles $49.5 Million Ransomware-Induced Data Breach
(lien direct)
Vos données sont-elles sûres avec les sociétés de logiciels cloud?La société de logiciels cloud Blackbaud a récemment accepté un règlement de 49,5 millions de dollars
Is your data safe with cloud software companies? Cloud software firm Blackbaud has recently agreed to a $49.5 million settlement
Data Breach Cloud ★★
CrowdStrike.webp 2023-10-07 00:18:12 Permettre la prévention des violations sur le service d'ouvravis Red Hat sur AWS (ROSA)
Enabling Breach Prevention on Red Hat OpenShift Service on AWS (ROSA)
(lien direct)
Alors que les organisations déploient de plus en plus les charges de travail critiques sur les services cloud gérés, l'application de solides pratiques de sécurité doit être une priorité absolue.Alors que de nombreux fournisseurs de services cloud gérés font du bon travail pour protéger le cloud et l'infrastructure lui-même, il est la responsabilité du client de protéger ce qui fonctionne à l'intérieur du cloud.Ceci est communément appelé [& # 8230;]
As organizations increasingly deploy business-critical workloads to managed cloud services, enforcing strong security practices needs to be a top priority.  While many managed cloud service providers do a good job of protecting the cloud and infrastructure itself, it\'s the responsibility of the customer to protect what\'s running inside the cloud.  This is commonly known as […]
Cloud ★★
CyberWarzone.webp 2023-10-06 17:40:18 Google étend le programme de récompense de vulnérabilité à Chrome et à Cloud
Google Expands Vulnerability Reward Program to Chrome and Cloud
(lien direct)
Introduction Êtes-vous un chercheur en sécurité à la recherche d'un nouveau défi?Google vient d'élargir son programme de récompense de vulnérabilité (VRP)
Introduction Are you a security researcher looking for a new challenge? Google has just expanded its Vulnerability Reward Program (VRP)
Vulnerability Cloud ★★★
bleepingcomputer.webp 2023-10-06 14:43:05 Blackbaud accepte le règlement de 49,5 millions de dollars pour la violation des données des ransomwares
Blackbaud agrees to $49.5 million settlement for ransomware data breach
(lien direct)
Le fournisseur de cloud computing Blackbaud a conclu un accord de 49,5 millions de dollars avec les procureurs généraux de 49 États américains pour régler une enquête multi-États sur une attaque de ransomware de mai 2020 et la violation de données qui en résulte.[...]
Cloud computing provider Blackbaud reached a $49.5 million agreement with attorneys general from 49 U.S. states to settle a multi-state investigation of a May 2020 ransomware attack and the resulting data breach. [...]
Ransomware Data Breach Cloud ★★
GoogleSec.webp 2023-10-06 10:21:05 Élargir notre programme de récompense d'exploitation à Chrome et à Cloud
Expanding our exploit reward program to Chrome and Cloud
(lien direct)
Stephen Roettger and Marios Pomonis, Google Software EngineersIn 2020, we launched a novel format for our vulnerability reward program (VRP) with the kCTF VRP and its continuation kernelCTF. For the first time, security researchers could get bounties for n-day exploits even if they didn\'t find the vulnerability themselves. This format proved valuable in improving our understanding of the most widely exploited parts of the linux kernel. Its success motivated us to expand it to new areas and we\'re now excited to announce that we\'re extending it to two new targets: v8CTF and kvmCTF.Today, we\'re launching v8CTF, a CTF focused on V8, the JavaScript engine that powers Chrome. kvmCTF is an upcoming CTF focused on Kernel-based Virtual Machine (KVM) that will be released later in the year.As with kernelCTF, we will be paying bounties for successful exploits against these platforms, n-days included. This is on top of any existing rewards for the vulnerabilities themselves. For example, if you find a vulnerability in V8 and then write an exploit for it, it can be eligible under both the Chrome VRP and the v8CTF.We\'re always looking for ways to improve the security posture of our products, and we want to learn from the security community to understand how they will approach this challenge. If you\'re successful, you\'ll not only earn a reward, but you\'ll also help us make our products more secure for everyone. This is also a good opportunity to learn about technologies and gain hands-on experience exploiting them.Besides learning about exploitation techniques, we\'ll also leverage this program to experiment with new mitigation ideas and see how they perform against real-world exploits. For mitigations, it\'s crucial to assess their effectiveness early on in the process, and you can help us battle test them.How do I participate? Vulnerability Cloud ★★
silicon.fr.webp 2023-10-05 15:39:51 Comment la France envisage d\'encadrer les fournisseurs cloud (lien direct) Interopérabilité, données sensibles, crédits, frais de sortie... Dans la lignée du Data Act européen, la France prépare un projet de loi pour encadrer les fournisseurs cloud. Cloud ★★
silicon.fr.webp 2023-10-05 12:30:49 Gestion des accès à privilèges (PAM) : ce qui s\'impose au-delà du SaaS (lien direct) D'une année à l'autre, les écarts entre fournisseurs se sont nettement réduits au Magic Quadrant du PAM. Aperçu des forces en présence. Cloud ★★
AlienVault.webp 2023-10-05 10:00:00 Gartner a prédit que les API seraient le vecteur d'attaque n ° 1 - deux ans plus tard, est-ce vrai?
Gartner predicted APIs would be the #1 attack vector - Two years later, is it true?
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Over the last few years, APIs have rapidly become a core strategic element for businesses that want to scale and succeed within their industries. In fact, according to recent research, 97% of enterprise leaders believe that successfully executing an API strategy is essential to ensuring their organization’s growth and revenue. This shift has led to a massive proliferation in APIs, with businesses relying on hundreds or even thousands of APIs to provide their technology offerings, enhance their products, and leverage data from various sources. However, with this growth, businesses have opened the door to increased risk. In 2021, Gartner predicted that APIs would become the top attack vector. Now, two years and a number of notable breaches via APIs later, it’s hard (or rather, impossible) to dispute this. The security trends shaping the API landscape One of the biggest threat vectors when it comes to APIs is that they are notoriously hard to secure. The API ecosystem is constantly evolving, with enterprises producing huge numbers of APIs in a way that’s outpacing the maturity of network and application security tools. Many new APIs are created on emerging platforms and architectures and hosted on various cloud environments. This makes traditional security measures like web application firewalls and API gateways ineffective as they can’t meet the unique security requirements of APIs. For bad actors, the lack of available security measures for APIs means that they are easier to compromise than other technologies that rely on traditional (and secure) architectures and environments. Given that so many businesses have made such a large investment in their API ecosystem and have made APIs so core to their operations, an attack on an API can actually be quite impactful. As such, if a cybercriminal gets access to an API that handles sensitive data, they could make quite a bit of financial and reputational damage. At the same time, many businesses have limited visibility into their API inventory. This means there could be numerous unmanaged and “invisible” APIs within a company’s environment, and these make it increasingly difficult for security teams to understand the full scope of the attack surface, see where sensitive data is exposed, and properly align protections to prevent misuse and attacks. In light of these trends, it’s no surprise then that Salt Security recently reported a 400% increase in API attacks in the few months leading to December 2022. Unfortunately, ensuring that APIs are secured with authentication mechanisms is not enough to deter bad actors. Data shows that 78% of these attacks came from seemingly legitimate users who somehow  were able to maliciously achieve proper authentication. At a more granular level, 94% of the report’s respondents had a security issue with their production APIs in the last year. A significant 41% cited vulnerabilities, and 40% noted that they had authentication problems. In addition, 31% experienced sensitive data exposure or a privacy incident — and with the average cost of a data breach currently at $4.45 million, this poses a significant financial risk. Relatedly, 17% of respondents experie Data Breach Tool Threat Cloud ★★
globalsecuritymag.webp 2023-10-05 08:08:43 Cybersécurité : il faut garantir la visibilité du trafic chiffré sur le cloud hybride (lien direct) Cybersécurité : il faut garantir la visibilité du trafic chiffré sur le cloud hybride par Gigamon - Produits Cloud ★★
globalsecuritymag.webp 2023-10-05 07:34:22 Ivanti renforce l'engagement envers la cybersécurité et les clients avec de nouveaux produits et des recrues en leadership en ingénierie
Ivanti Reinforces Commitment to Cybersecurity and Customers with New Product and Engineering Leadership Hires
(lien direct)
ivanti renforce l'engagement envers la cybersécurité et les clients avec de nouveaux produits et des dirigeants d'ingénierie. Palo Alto Networks, Meta et Google Alums rejoignent Ivanti pour accélérer davantage la croissance et poursuivre sa transformation SaaS. - nouvelles commerciales
Ivanti Reinforces Commitment to Cybersecurity and Customers with New Product and Engineering Leadership Hires Palo Alto Networks, Meta and Google alums join Ivanti to further accelerate growth and further its SaaS transformation. - Business News
Cloud ★★
ProofPoint.webp 2023-10-05 06:00:21 Proofpoint remporte l'innovation en cybersécurité basée sur l'IA de l'année aux prix de percés de cybersécurité 2023
Proofpoint Wins AI-based Cybersecurity Innovation of the Year at the 2023 CyberSecurity Breakthrough Awards
(lien direct)
Je suis ravi de partager cette plate-forme de protection contre les menaces de preuves Aegis a été reconnue comme l'innovation en cybersécurité basée sur l'IA de l'année aux Cybersecurity Breakthrough Awards.Le programme de récompenses est mené par Cybersecurity Breakthrough, une organisation de renseignement indépendante de premier plan qui reconnaît les principales entreprises, technologies et produits sur le marché mondial de la sécurité. Depuis le dépôt de notre premier brevet d'intelligence artificielle (IA) il y a 20 ans, Proofpoint a été pionnier des applications innovantes de l'IA et de l'apprentissage automatique (ML) pour fournir à nos clients, qui comprennent plus de 85% du Fortune 100, avec des solutions industrielles qui ont été prisesAbordez les principaux risques de cybersécurité auxquels ils sont confrontés aujourd'hui à partir du compromis initial par un attaquant au mouvement latéral et à l'exfiltration des données.L'IA et la ML sont tissées dans notre suite de produits pour offrir aux clients une protection complète et constante en évolution contre un large éventail de menaces.Aujourd'hui, nous exploitons près de deux décennies d'expérience en IA, ML et en science des données dans notre plate-forme d'IA, qui alimente les produits PROVEPPOINT pour aborder efficacement un large éventail de risques de cybersécurité et de conformité. Les grandes quantités d'alertes de données et d'alertes de sécurité sont confrontées chaque jour est stupéfiante, ce qui conduit à des défis dans l'identification, la priorisation et la réparation des attaques potentielles.Les humains ne peuvent plus évoluer pour sécuriser suffisamment une surface d'attaque au niveau de l'entreprise.L'intégration de l'IA et de la ML dans les solutions de points de preuve réduit la charge de travail sur les analystes de sécurité et les CISO, en particulier pour les organisations réglementées.L'IA et le ML sont intégrées dans notre plate-forme de protection des informations Sigma, et nous utilisons également ML pour classer les informations pour déterminer les informations qui comptent le plus. ProofPoint Aegis Menace Protection est la seule plate-forme de protection des menaces alimentée par AI / ML à désarmer les attaques avancées d'aujourd'hui avant qu'ils n'atteignent les utilisateurs, y compris les compromis par e-mail (BEC), le phishing, les ransomwares, les menaces de la chaîne d'approvisionnement et plus encore.Notre ensemble de données massifs alimente le graphique de menace NEXUS Pointpoint, qui nous permet de former des modèles pour identifier les anomalies comportementales, des expéditeurs inconnus, des URL ou des sous-domaines inhabituels, des locataires SaaS inhabituels, des écarts sémantiques et plus encore.Depuis son déploiement, nous avons observé une amélioration de 6x de l'efficacité de détection pour les menaces de facturation, pour choisir un exemple représentatif. Aujourd'hui, l'équipe de laboratoire de Proofpoint se dirige l'application de l'IA et du ML sur nos plateformes de protection.L'équipe est composée de scientifiques des données, d'ingénieurs d'apprentissage automatique, d'ingénieurs de données et de spécialistes des opérations d'apprentissage automatique qui se concentrent sur la meilleure façon de tirer parti de l'IA et de la ML pour améliorer à la fois nos caractéristiques du produit et augmenter nos flux de travail. Il s'agit du troisième point de preuve consécutif de l'année a été reconnu par la percée de la cybersécurité.En 2021 et 2022, Proofpoint a été nommé le fournisseur global de solutions de sécurité par e-mail de l'année.Un panel de juges évalue des milliers de nominations en fonction des critères suivants: innovation, performance, facilité d'utilisation, fonctionnalité, valeur et impact.Notre série de victoires reflète notre leadership de marché et notre capacité à lutter efficacement contre les acteurs de la menace à travers la chaîne de cyberattaques.
I\'m
Threat Cloud ★★
The_Hackers_News.webp 2023-10-04 17:24:00 Wing perturbe le marché en introduisant une sécurité SaaS abordable
Wing Disrupts the Market by Introducing Affordable SaaS Security
(lien direct)
Aujourd'hui, les entreprises de taille moyenne et leurs CISO ont du mal à gérer la menace croissante de la sécurité SaaS avec une main-d'œuvre limitée et des budgets serrés.Maintenant, cela peut changer.En se concentrant sur les besoins critiques de la sécurité SaaS de ces sociétés, une nouvelle approche est apparue qui peut être lancée pour 1 500 $ par an. Si le nom Wing Security (Wing) sonne une cloche, c'est probablement parce que plus tôt cette année,
Today, mid-sized companies and their CISOs are struggling to handle the growing threat of SaaS security with limited manpower and tight budgets. Now, this may be changing. By focusing on the critical SaaS security needs of these companies, a new approach has emerged that can be launched for $1,500 a year. If the name Wing Security (Wing) rings a bell, it is probably because earlier this year,
Threat Cloud ★★
globalsecuritymag.webp 2023-10-04 16:12:41 Docontrol renforce le partenariat Crowdsstrike avec la disponibilité d'achat sur le marché Crowdsstrike
DoControl Strengthens CrowdStrike Partnership with Availability for Purchase on the CrowdStrike Marketplace
(lien direct)
Docontrol renforce le partenariat Crowdsstrike avec la disponibilité d'achat sur le marché Crowdsstrike La nouvelle offre de marché Crowdsstrike fournira la sécurité des données SaaS via la plate-forme SaaS de sécurité SaaS sans agent de Docontrol et sans événement - revues de produits
DoControl Strengthens CrowdStrike Partnership with Availability for Purchase on the CrowdStrike Marketplace New CrowdStrike Marketplace offering will provide SaaS data security through DoControl\'s agentless, event-driven SaaS Security Platform - Product Reviews
Cloud ★★
The_Hackers_News.webp 2023-10-04 15:48:00 Microsoft met en garde contre les cyberattaques qui tentent de violer le cloud via l'instance SQL Server
Microsoft Warns of Cyber Attacks Attempting to Breach Cloud via SQL Server Instance
(lien direct)
Microsoft a détaillé une nouvelle campagne dans laquelle les attaquants ont tenté sans succès de se déplacer latéralement vers un environnement cloud via une instance SQL Server. "Les attaquants ont initialement exploité une vulnérabilité d'injection SQL dans une application dans l'environnement de la cible", les chercheurs en sécurité Sunders Bruskin, Hagai ont dirigé Kestenberg et Fady Nasereldeen dans un rapport de mardi. "Cela a permis au
Microsoft has detailed a new campaign in which attackers unsuccessfully attempted to move laterally to a cloud environment through a SQL Server instance. "The attackers initially exploited a SQL injection vulnerability in an application within the target\'s environment," security researchers Sunders Bruskin, Hagai Ran Kestenberg, and Fady Nasereldeen said in a Tuesday report. "This allowed the
Vulnerability Cloud ★★
CVE.webp 2023-10-04 14:15:10 CVE-2023-22515 (lien direct) Atlassian a été informé d'un problème rapporté par une poignée de clients où les attaquants externes peuvent avoir exploité une vulnérabilité auparavant inconnue dans les instances de centre de données et de serveurs accessibles au public pour créer des comptes d'administrateur de confluence non autorisés et des instances de confluence d'accès. Les sites de nuages Atlassian ne sont pas affectés par cette vulnérabilité.Si votre site Confluence est accessible via un domaine atlassian.net, il est hébergé par Atlassian et n'est pas vulnérable à ce problème. Pour plus de détails, veuillez consulter le conseil lié sur ce CVE.
Atlassian has been made aware of an issue reported by a handful of customers where external attackers may have exploited a previously unknown vulnerability in publicly accessible Confluence Data Center and Server instances to create unauthorized Confluence administrator accounts and access Confluence instances. Atlassian Cloud sites are not affected by this vulnerability. If your Confluence site is accessed via an atlassian.net domain, it is hosted by Atlassian and is not vulnerable to this issue. For more details, please review the linked advisory on this CVE.
Vulnerability Cloud
CVE.webp 2023-10-04 11:15:10 CVE-2023-3701 (lien direct) Aqua Drive, dans sa version 2.4, est vulnérable à une vulnérabilité de traversée de chemin relatif.En exploitant cette vulnérabilité, un utilisateur non privilégié authentifié pourrait accéder / modifier les ressources stockées d'autres utilisateurs.Il pourrait également être possible d'accéder et de modifier les fichiers source et de configuration de la plate-forme de disque cloud, affectant l'intégrité et la disponibilité de l'ensemble de la plate-forme.
Aqua Drive, in its 2.4 version, is vulnerable to a relative path traversal vulnerability. By exploiting this vulnerability, an authenticated non privileged user could access/modify stored resources of other users. It could also be possible to access and modify the source and configuration files of the cloud disk platform, affecting the integrity and availability of the entire platform.
Cloud
bleepingcomputer.webp 2023-10-04 10:53:25 Microsoft: Hackers Target Azure Cloud VMS via des serveurs SQL violés
Microsoft: Hackers target Azure cloud VMs via breached SQL servers
(lien direct)
Des pirates ont été observés en essayant de violer les environnements cloud via des serveurs Microsoft SQL vulnérables à l'injection SQL.[...]
Hackers have been observed trying to breach cloud environments through Microsoft SQL Servers vulnerable to SQL injection. [...]
Cloud ★★
globalsecuritymag.webp 2023-10-04 06:53:53 Tenable termine l'acquisition d'ermétique
Tenable Completes Acquisition of Ermetic
(lien direct)
Tenable complète l'acquisition de l'hertique Les fonctionnalités de la sécurité cloud étendue des fonctionnalités CNApp unifiées avec des capacités CIEM puissantes - nouvelles commerciales
Tenable Completes Acquisition of Ermetic Expanded cloud security offering features unified CNAPP with powerful CIEM capabilities - Business News
Cloud ★★
ProofPoint.webp 2023-10-04 06:00:00 Arrêt de cybersécurité du mois & # 8211;Phishing du code QR
Cybersecurity Stop of the Month – QR Code Phishing
(lien direct)
This blog post is part of a monthly series exploring the ever-evolving tactics of today\'s cyber criminals. Cybersecurity Stop of the Month focuses on the critical first steps in the attack chain-reconnaissance and initial compromise-in the context of email threats.   The series is designed to help you understand how to fortify your defenses to protect people and defend data against emerging threats in today\'s dynamic threat landscape.   The first two steps of the attack chain: reconnaissance and initial compromise. In our past installments, we have covered supplier compromise, EvilProxy, SocGholish and e-signature phishing. All of these are examples of threats we regularly detect for our customers before they\'re delivered to users. In this post, we explore a recent detection of a phishing attack in which the URL was encoded into a QR code. We\'ll also explore the mechanisms employed by our AI-driven detection stack that ultimately prevented the email from reaching the inbox of its intended target.  The scenario  Phishing, especially credential phishing, is today\'s top threat. Bad actors constantly devise new methods and tools to gain authenticated access to users\' accounts. This illicit entry often results in financial loss, data breaches and supplier account compromise that leads to further attacks.   We recently detected a phishing attack hidden behind a QR code at an agriculture company with more than 16,000 employees. Fortunately, our Aegis platform detected the threats and broke the attack chain.  In this scenario, a bad actor crafted a phishing lure purporting to contain completed documentation about the target\'s wages. Instead of including a link for the target to click, the bad actor included a QR code instructing the recipient to scan with their mobile phone\'s camera to review the documentation. Once scanned, a fake SharePoint login screen prompts the user to provide credentials.  QR Code phishing represents a new and challenging threat. It moves the attack channel from the protected email environment to the user\'s mobile device, which is often less secure. With QR codes, the URL isn\'t exposed within the body of the email. This approach renders most email security scans ineffective. What\'s more, decoding QR codes using image recognition or optical character recognition (OCR) quickly becomes resource intensive and difficult to scale.   The Threat: How did the attack happen?  Here is a closer look at how the recent attack unfolded:  1. The deceptive message: An email claiming to contain employee payroll information sent from the organization\'s human resources department.  Malicious email blocked by Proofpoint before it was delivered to the user\'s mailbox. (Note: For safety, we replaced the malicious QR code with one linking to Proofpoint.com. The rest of the message is a redacted screenshot of the original.)   2. QR Code Attack Sequence: The recipient is instructed to scan the QR code with their mobile device.  Typical QR Code Attack Sequence for Phishing.  3. SharePoint phishing lure: Once the user decodes the URL, a fake SharePoint login screen tries to fool the recipient into entering credentials.  Decoded QR code redirecting to an example SharePoint phishing page.   Detection: How did Proofpoint detect the attack?  QR Code phishing threats are challenging to detect. First, the phishing URL isn\'t easy to extract and scan from the QR code. And most benign email signatures contain logos, links to social media outlets embedded within images and even QR codes pointing to legitimate websites. So the presence of a QR code by itself isn\'t a sure sign of phishing .    We employ an advanced blend of signals and layers of analysis to distinguish between weaponized and benign QR codes. We analyze and profile:  The sender  The sender\'s patterns  The relationship of the sender and recipient based on past communication  Those clues help identify suspicious senders and whether they are acting in a way that deviates from an established Tool Threat Cloud ★★
Netskope.webp 2023-10-03 19:15:21 Adopter l'accréditation Sase: élever les compétences en entreprise pour un nouveau réseau et l'ère de la cybersécurité
Embracing SASE Accreditation: Elevating Enterprise Skills for a New Network and Cybersecurity Era
(lien direct)
> L'introduction à une époque de transformation numérique rapide, où le travail à distance, l'adoption du cloud et la prolifération IoT remodeler le paysage de l'entreprise moderne, la nécessité d'une infrastructure réseau robuste et flexible est devenue primordiale.Entrez Secure Access Service Edge, ou Sase, une approche révolutionnaire qui intègre de manière transparente les fonctions de réseau et de sécurité pour répondre aux demandes [& # 8230;]
>Introduction In an era of rapid digital transformation, where remote work, cloud adoption, and IoT proliferation are reshaping the modern enterprise landscape, the need for a robust and flexible network infrastructure has become paramount. Enter secure access service edge, or SASE, a revolutionary approach that seamlessly integrates network and security functions to meet the demands […]
Cloud ★★
silicon.fr.webp 2023-10-03 14:42:35 Cloud : une enquête antitrust contre AWS et Micrososft Azure au Royaume-Uni (lien direct) Suite à son étude de marché close fin mai, le régulateur britannique des communications (Ofcom) va demander cette semaine l'ouverture d'une enquête antitrust, révèle Reuters. Cloud ★★
globalsecuritymag.webp 2023-10-03 13:11:41 ManageEngine lance sa plate-forme d'identité native du cloud pour relever les défis de la main-d'œuvre IAM
ManageEngine Launches Its Cloud-Native Identity Platform to Address Workforce IAM Challenges
(lien direct)
ManageEngine lance sa plate-forme d'identité native du cloud pour relever la main-d'œuvre iam défis La société ajoute également des fonctionnalités de sécurité avancées à sa solution IgA sur site • Répertoire universel intégré pour gérer les identités des utilisateurs de manière centralisée à travers les applications d'entreprise • Gestion du cycle de vie d'identité transparente utilisant l'orchestration d'identité et les modèles intelligents • Essayez gratuitement la plate-forme IAM native du Cloud sur: www.manageengine.com/ Identity-Management / - revues de produits
ManageEngine Launches Its Cloud-Native Identity Platform to Address Workforce IAM Challenges Company Also Adds Advanced Security Features to Its On-Premises IGA Solution • Built-in Universal Directory to manage user identities centrally across enterprise applications • Seamless identity life cycle management using identity orchestration and smart templates • Try the cloud native IAM platform for free at: www.manageengine.com/identity-management/ - Product Reviews
Cloud ★★
securityintelligence.webp 2023-10-03 13:00:00 L'importance de l'infrastructure comme code (IAC) lors de la sécurisation des environnements cloud
The importance of Infrastructure as Code (IaC) when Securing cloud environments
(lien direct)
> Selon le rapport de la menace des données de Thales 2023, 55% des organisations subissant une violation de données ont rapporté & # 8220; Erreur humaine & # 8221;comme cause principale.Ceci est encore aggravé par les organisations confrontées à des attaques de cybercriminels de plus en plus sophistiqués avec une large gamme d'outils automatisés.Alors que les organisations déplacent davantage leurs opérations vers le cloud, elles [& # 8230;]
>According to the 2023 Thales Data Threat Report, 55% of organizations experiencing a data breach have reported “human error” as the primary cause. This is further compounded by organizations now facing attacks from increasingly sophisticated cyber criminals with a wide range of automated tools. As organizations move more of their operations to the cloud, they […]
Data Breach Threat Cloud ★★
CVE.webp 2023-10-03 10:15:10 CVE-2023-37998 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin SAAS Désactiver Vulnerability Cloud
The_Hackers_News.webp 2023-10-02 16:51:00 Lucr-3: araignée dispersée devenant saas-y dans le nuage
LUCR-3: Scattered Spider Getting SaaS-y in the Cloud
(lien direct)
LUCR-3 chevauche des groupes tels que Spattered Spider, Oktapus, UNC3944 et Storm-0875 et est un attaquant à motivation financière qui exploite le fournisseur d'identité (CID) comme un accès initial dans un environnement dans le but de voler la propriété intellectuelle (IP) pourextorsion.LUCR-3 cible les sociétés Fortune 2000 dans divers secteurs, y compris, mais sans s'y limiter, les logiciels, la vente au détail, l'hospitalité,
LUCR-3 overlaps with groups such as Scattered Spider, Oktapus, UNC3944, and STORM-0875 and is a financially motivated attacker that leverages the Identity Provider (IDP) as initial access into an environment with the goal of stealing Intellectual Property (IP) for extortion. LUCR-3 targets Fortune 2000 companies across various sectors, including but not limited to Software, Retail, Hospitality,
Cloud ★★
silicon.fr.webp 2023-10-02 11:07:15 VDI : comment Michelin a sécurisé son infrastructure (lien direct) Michelin revient sur l'ultime étape de sécurisation - par microsegmentation - de son infrastructure VDI Horizon Cloud sur Azure. Cloud ★★
silicon.fr.webp 2023-10-02 10:53:00 Cybersécurité en 2024 : les DSI s\'apprêtent à réviser leur politique (lien direct) Les usages croissants du Cloud et de l'IA conduisent l'entreprise à revoir sa politique de cybersécurité. De nouvelles mesures de prévention et d'éradication des menaces, délivrées en mode SaaS, s'imposent de plus en plus pour se protéger. Cloud ★★
silicon.fr.webp 2023-10-02 10:05:37 Cloud : pourquoi Nvidia et ses GPU sont dans le collimateur de l\'UE (lien direct) Enquête de la Commission européenne, perquisition de sa filiale française par l'Autorité de la concurrence...La position de force de Nvidia sur le secteur des GPU, en pleine explosion des modèles d'IA générative, est scrutée sous le signe du risque d'une position dominante. Cloud ★★
globalsecuritymag.webp 2023-10-02 09:39:02 Eric Antibi, Palo Alto Networks : Les RSSI doivent transformer l\'usage de l\'IA en opportunité (lien direct) Les Assises de la Cybersécurité, sera l\'occasion pour Palo Alto Networks de présenter sa gamme de solution avec entre autre Zero Trust Network, Prisma Cloud et Cortex. Cette année, l\'accent sera mis sur la modernisation du SOC (Security Operation Center) lors de son atelier. Eric Antibi, Directeur Technique de Palo Alto Networks conseille aux RSSI de transformer l\'usage de l\'IA en opportunité tout en gardant le contrôle des usages dans l\'entreprise. - Interviews /
Les Assises de la Cybersécurité, sera l\'occasion pour Palo Alto Networks de présenter sa gamme de solution avec entre autre Zero Trust Network, Prisma Cloud et Cortex. Cette année, l\'accent sera mis sur la modernisation du SOC (Security Operation Center) lors de son atelier. Eric Antibi, Directeur Technique de Palo Alto Networks conseille aux RSSI de transformer l\'usage de l\'IA en opportunité tout en gardant le contrôle des usages dans l\'entreprise. - Interviews /
Cloud ★★
globalsecuritymag.webp 2023-10-02 07:35:54 Nicolas Groh, Rubrik : le Posture Management va être la prochaine clé pour prévenir de façon proactive les futures menaces (lien direct) Lors des Assises de la Cybersécurité, Rubrik présentera les dernières évolutions de la plateforme Rubrik Security Cloud et sa valeur en matière de lutte contre les ransomwares. Nicolas Groh, Field CTO EMEA de Rubrik considère que le Posture Management va être la prochaine clé pour prévenir de façon proactive les futures menaces. - Interviews Threat Cloud ★★
Blog.webp 2023-09-29 16:41:42 Le rôle de DevOps dans la rationalisation des processus de migration du cloud
The Role of DevOps in Streamlining Cloud Migration Processes
(lien direct)
> Par owais sultan DevOps rationalise la migration du cloud en automatisant le déploiement et les opérations, assurant une transition transparente et une gestion efficace du cloud & # 8230; Ceci est un article de HackRead.com Lire le post original: Le rôle de DevOps dans la rationalisation des processus de migration du cloud
>By Owais Sultan DevOps streamlines cloud migration by automating deployment and operations, ensuring a seamless transition and efficient management of cloud… This is a post from HackRead.com Read the original post: The Role of DevOps in Streamlining Cloud Migration Processes
Cloud ★★
CVE.webp 2023-09-29 00:15:12 CVE-2023-5077 (lien direct) Le moteur Google Cloud Secrets Enterprise ("Vault") de Vault and Vault n'a pas préservé les conditions existantes de Google Cloud IAM lors de la création ou de la mise à jour de ROLESET.Fixé dans le coffre-fort 1.13.0.
The Vault and Vault Enterprise ("Vault") Google Cloud secrets engine did not preserve existing Google Cloud IAM Conditions upon creating or updating rolesets. Fixed in Vault 1.13.0.
Cloud
Netskope.webp 2023-09-28 19:52:20 Comment les compétences en matière de sécurité de NetSkope et les intégrations AWS aident à aborder le modèle de responsabilité partagée
How Netskope\\'s Security Competency and AWS Integrations Help Address the Shared Responsibility Model
(lien direct)
> Ce n'est pas un secret que les services Web d'Amazon (AWS) continuent de croître à pas de géant alors que les organisations modernisent leur infrastructure informatique en migrant les applications et les charges de travail vers le cloud.Et en raison du modèle de responsabilité partagée AWS de la sécurité du cloud, un écosystème profond et large des fournisseurs de sécurité a également grandi aux côtés d'AWS.Dans [& # 8230;]
>It\'s no secret that Amazon Web Services (AWS) continues to grow by leaps and bounds as organizations modernize their IT infrastructure by migrating apps and workloads to the cloud. And due to the AWS shared responsibility model of cloud security, a deep and broad ecosystem of security vendors has also grown up alongside AWS. In […]
Cloud ★★
RecordedFuture.webp 2023-09-28 19:15:00 Les leaders de l'industrie de la technologie et la Maison Blanche s'affrontent sur le plan pour l'amélioration de la sécurité du cloud
Tech industry leaders and White House clash over plan for improved cloud security
(lien direct)
L'administration Biden va de l'avant avec un plan visant à améliorer la sécurité des infrastructures cloud en obligeant les entreprises à collecter des informations personnelles auprès des utilisateurs, malgré l'intensification des contrecoups des dirigeants d'Amazon et d'autres géants de la technologie.La Maison Blanche indique que la politique de sécurité du cloud proposée - surnommée Cloud ★★
SecurityWeek.webp 2023-09-28 11:00:00 Sysdig lance un graphique d'attaque en temps réel pour les environnements cloud
Sysdig Launches Realtime Attack Graph for Cloud Environments
(lien direct)
> Sysdig a amélioré son offre CNApp existante avec un graphique d'attaque cloud, une hiérarchisation des risques, une analyse du chemin d'attaque, un inventaire consultable et une numérisation complète sans agent.
>Sysdig enhanced its existing CNAPP offering with a cloud attack graph, risk prioritization, attack path analysis, a searchable inventory, and complete agentless scanning.
Cloud ★★
globalsecuritymag.webp 2023-09-28 07:22:28 Sysdig intègre Cloud Attack Graph dans son CNAPP (lien direct) Sysdig est le premier et le seul à fournir à ses clients une analyse en temps réel des chemins d'attaque et une hiérarchisation des risques en direct Sysdig intègre Cloud Attack Graph dans son CNAPP. Il a été conçu spécifiquement pour le cloud, permettant aux utilisateurs de visualiser les risques, de hiérarchiser les menaces qui comptent et, en cas d'attaque en direct, d' être alerté en temps réel et d'en faire une priorité pour l'équipe de sécurité. La corrélation multi domaine permet d'identifier les risques imminents et de repérer les chemins d'attaque en quelques secondes. - Produits Threat Cloud ★★
ComputerWeekly.webp 2023-09-28 07:00:00 Cloud automatisé IR: Autonomiser le cyber avec des manuels alimentés par l'IA
Automated cloud IR: Empowering cyber with AI-powered playbooks
(lien direct)
Sysdig est le premier et le seul à fournir à ses clients une analyse en temps réel des chemins d'attaque et une hiérarchisation des risques en direct Sysdig intègre Cloud Attack Graph dans son CNAPP. Il a été conçu spécifiquement pour le cloud, permettant aux utilisateurs de visualiser les risques, de hiérarchiser les menaces qui comptent et, en cas d'attaque en direct, d' être alerté en temps réel et d'en faire une priorité pour l'équipe de sécurité. La corrélation multi domaine permet d'identifier les risques imminents et de repérer les chemins d'attaque en quelques secondes. - Produits Tool Cloud ★★
Last update at: 2024-05-09 17:08:06
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter