What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-09-13 16:15:10 CVE-2023-4801 (lien direct) Une vulnérabilité de validation de certification inappropriée dans l'agent de gestion des menaces d'initiés (ITM) pour MACOS pourrait être utilisée par un acteur anonyme sur un réseau adjacent pour établir une position d'homme dans le milieu entre l'agent et le serveur ITM après que l'agent s'est inscrit.Toutes les versions antérieures au 7.14.3.69 sont affectées.Les agents de Windows, Linux et Cloud ne sont pas affectés.
An improper certification validation vulnerability in the Insider Threat Management (ITM) Agent for MacOS could be used by an anonymous actor on an adjacent network to establish a man-in-the-middle position between the agent and the ITM server after the agent has registered. All versions prior to 7.14.3.69 are affected. Agents for Windows, Linux, and Cloud are unaffected.
Vulnerability Threat Cloud
Cybereason.webp 2023-09-13 14:47:38 La capacité de cybersécurité que l'industrie a presque oublié
The Cybersecurity Capability the Industry Nearly Forgot
(lien direct)
La capacité de cybersécurité L'industrie a presque oublié Lorsque j'ai commencé en cybersécurité au début des 90 \\, des capacités de cybersécurité entières n'étaient que quelques Mo de taille et s'adapteraient sur quelques disquettes.Aujourd'hui, de nombreuses capacités de cybersécurité sont si grandes et complexes qu'elles s'appuient sur le cloud computing, soit pour la vitesse de traitement, soit la possibilité de tirer parti de grands ensembles de données utilisés par exemple avec l'apprentissage automatique dans le cadre des capacités de détection et de réponse. & Nbsp; & nbsp;
The Cybersecurity Capability the Industry Nearly Forgot When I started in cybersecurity back in the early 90\'s, entire cyber security capabilities were just a couple of MB in size and would fit on a couple of floppy disks. Today, many cyber security capabilities are so big and complex that they rely on cloud computing, either for processing speed or the ability to leverage large data sets used in for example with Machine Learning as part of the detection and response capabilities.  
Cloud ★★
AlienVault.webp 2023-09-13 10:00:00 Eco-Hacks: l'intersection de la durabilité et des cyber-menaces
Eco-hacks: The intersection of sustainability and cyber threats
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Environmental sustainability is more important than ever before for organizations across all sectors. Sustainability concerns including geopolitics, future-focused developments, advanced ESG reporting, and building sustainability into supply chains going forward are all significant trends shaping businesses in 2023 and beyond.  While the shift towards environmental sustainability is a worthy pursuit no matter the industry, the trend towards adopting new technologies that provide more sustainability and eco-friendliness can have some unintended consequences on the realm of cybersecurity.  Today we can see many hybrid endeavors that combine both cutting-edge technology and green, eco-friendly initiatives to create long-term ecologically sustainable solutions for businesses in all fields. But since these collaborations tend to utilize new technology, they may not provide the kind of advanced-level cybersecurity protocols needed to secure these endeavors against cyberattacks, resulting in unintended consequences: an increase in cyber vulnerabilities.  In this article, we will take an in-depth look at the enhanced cybersecurity risks presented by certain sustainability and tech initiatives. Then we will explore best practices intended to keep businesses cyber secure as they transition to new, more environmentally friendly modes of operation and production.  1. The unexpected cybersecurity risks of going green While new green technology rollouts provide highly visible, obvious benefits, contributing to the important global cause of sustainability, the cybersecurity underpinnings that run in the background are easy to ignore but no less significant. There is a subtle interdependence between new green tech and expanded cybersecurity risks. 2. New developments in green technology New developments in green technology are vast and wide-ranging, offering revolutionary potential to cut down on harmful greenhouse gas emissions. By some estimates, Green IT can contribute to reducing greenhouse gas emissions by ten times more than it emits. Green coding focuses on creating more energy efficient modes of engaging computational power that can be applied to everything from virtual reality gaming devices in development to cloud computing.  Sustainable data collection centers aim to reduce carbon and greenhouse gas emissions by finding alternative methods of collecting data that require less energy.  Smart city technology, such as IoT-enabled power grids, smart parking meters, and smart traffic controls, can utilize predictive capabilities to ensure that urban infrastructures are running at optimal energy levels, reducing resource and energy waste and improving city living experiences. Similarly, smart HVAC systems can respond to global climate change issues by managing the internal temperature of buildings using smart regulators that reduce energy waste and carbon emissions, while still heating or cooling buildings.  All of these innovations are building towards a more sustainable future by reducing our need for harmful fossil fuel consumption, managing power usage across the energy grid, and creating more sustainable alternatives to existing technologies for transportation, waste management, entertainment, and more. But each of these new technologies also presents a broader risk level Vulnerability Threat Prediction Cloud ★★★
globalsecuritymag.webp 2023-09-13 09:05:34 Cisco présente Cisco Secure Application (lien direct) Cisco présente, Cisco Secure Application, pour sécuriser les applications cloud natives en se basant sur l'analyse des vulnérabilités et sur le contexte business. • Disponible sur la plateforme d'observabilité full-stack de Cisco, Cisco Secure Application permet aux entreprises de sécuriser le développement et le déploiement d'applications cloud native en réunissant ensemble les équipes applications et sécurité. • Faire le lien entre le contexte business et les données de sécurité, en réunissant les données de performances des applications et les informations sur la sécurité depuis les solutions de sécurité de Cisco. • Unique à Cisco, l'observabilité des risques business permet aux responsables informatiques de localiser, d'évaluer et de hiérarchiser les risques, et remédier aux problèmes de sécurité des applications selon leur impact potentiel sur le business de l'entreprise. - Produits Cloud ★★
globalsecuritymag.webp 2023-09-13 07:22:01 Cloud Box Technologies améliore son portefeuille de sécurité avec un centre d'opérations de sécurité de pointe
Cloud Box Technologies enhances its security portfolio with a state-of-the-art Security Operations Center
(lien direct)
Cloud Box Technologies améliore son portefeuille de sécurité avec un centre d'opérations de sécurité de pointe - revues de produits
Cloud Box Technologies enhances its security portfolio with a state-of-the-art Security Operations Center - Product Reviews
Cloud ★★
News.webp 2023-09-13 03:48:06 L'attaque des ransomwares frappe le gouvernement du Sri Lanka, provoquant une perte de données
Ransomware attack hits Sri Lanka government, causing data loss
(lien direct)
L'exécution des versions non étayées et non corrigées de Exchange Server le fera à un pays L'équipe de préparation aux urgences informatiques de Sri Lanka (CERT) enquête actuellement sur une attaque de ransomware contre le gouvernement \'sinfrastructure cloud qui a affecté environ 5 000 comptes de messagerie, il a révélé mardi…
Running unsupported and unpatched versions of Exchange Server will do that to a country Sri Lanka\'s Computer Emergency Readiness Team (CERT) is currently investigating a ransomware attack on the government\'s cloud infrastructure that affected around 5,000 email accounts, it revealed on Tuesday.…
Ransomware Cloud ★★
DarkReading.webp 2023-09-12 18:24:00 IBM ajoute un courtier de sécurité des données pour chiffrer les données dans MulticLouds
IBM Adds Data Security Broker to Encrypt Data in Multiclouds
(lien direct)
Le courtier de sécurité des données de Baffle apporte un chiffrement au niveau des champs et au niveau de fichiers des données sensibles au nouveau centre de conformité de sécurité Cloud IBM.
The data security broker from Baffle brings field and file level encryption of sensitive data to new IBM Cloud Security Compliance Center.
Cloud ★★
CVE.webp 2023-09-12 17:15:09 CVE-2023-35355 (lien direct) Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnérabilité
Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability
Vulnerability Cloud
The_Hackers_News.webp 2023-09-12 16:12:00 7 étapes pour lancer votre programme de sécurité SaaS
7 Steps to Kickstart Your SaaS Security Program
(lien direct)
Les applications SaaS sont l'épine dorsale des entreprises modernes, constituant 70% de l'utilisation totale des logiciels.Des applications comme Box, Google Workplace et Microsoft 365 font partie intégrante des opérations quotidiennes.Cette adoption généralisée les a transformés en motifs de reproduction potentiels pour les cyber-menaces.Chaque application SaaS présente des défis de sécurité uniques et le paysage évolue constamment
SaaS applications are the backbone of modern businesses, constituting a staggering 70% of total software usage. Applications like Box, Google Workplace, and Microsoft 365 are integral to daily operations. This widespread adoption has transformed them into potential breeding grounds for cyber threats. Each SaaS application presents unique security challenges, and the landscape constantly evolves
Cloud ★★
globalsecuritymag.webp 2023-09-12 11:01:09 Gigamon annonce la technologie Precryption (lien direct) Gigamon annonce la technologie Precryption, une innovation " révolutionnaire " en matière de cybersécurité qui permet d'observer le trafic chiffré dans n'importe quelle infrastructure de cloud hybride Cette technologie performante capture les paquets à l'intérieur du noyau Linux, apportant une visibilité en clair au trafic chiffré afin d'éliminer l'angle mort dans les applications virtuelles, cloud et en conteneur. - Produits Cloud
globalsecuritymag.webp 2023-09-12 08:35:18 Global Cloud Xchange lance GNSX dans un nouveau partenariat MSSP avec Palo Alto Networks
Global Cloud Xchange launches GNSX in new MSSP partnership with Palo Alto Networks
(lien direct)
Global Cloud Xchange lance GNSX dans un nouveau partenariat MSSP avec Palo Alto Networks Le principal fournisseur de services réseau annonce une nouvelle solution pour améliorer les performances et simplifier le support et la sécurité des environnements réseau hybrides - nouvelles commerciales
Global Cloud Xchange launches GNSX in new MSSP partnership with Palo Alto Networks The leading network service provider announces a new solution to improve the performance and simplify the support and security of hybrid network environments - Business News
Cloud
globalsecuritymag.webp 2023-09-12 08:20:11 Hewlett Packard Enterprise a annoncé de nouvelles innovations de produits pour permettre aux PME
Hewlett Packard Enterprise announced new product innovations to enable SMBs
(lien direct)
HPE Aruba Networking élargit le portefeuille, aidant les PME au milieu des demandes croissantes du réseau et de la sécurité Les augmentations des activités de SMB de HPE Aruba Networking \\ se concentrent sur l'aide aux clients à s'adapter à de plus grands besoins en matière de sécurité et d'applications cloud à forte intensité de bande avec un nouveau commutateur de 2,5 Go et point d'accès Wi-Fi 6 - revues de produits
HPE Aruba Networking expands portfolio, helping SMBs amidst growing network and security demands HPE Aruba Networking\'s SMB business increases focus on helping customers adapt to greater needs for security and bandwidth-intensive cloud applications with a new 2.5GB switch and Wi-Fi 6 access point - Product Reviews
Cloud ★★
The_State_of_Security.webp 2023-09-12 02:35:34 La vie dans les nuages: naviguer dans les défis de sécurité dans les environnements cloud
Life in the Clouds: Navigating Security Challenges in Cloud Environments
(lien direct)
Alors que le domaine de la technologie continue d'évoluer, l'importance du cloud computing a augmenté de façon exponentielle.Ce décalage de paradigme offre une évolutivité, une efficacité et des avantages de rentabilité inégalés.Cependant, avec ces avantages, une multitude de défis de sécurité nécessitent une attention particulière.Cet article plonge dans le domaine vital de la sécurité du cloud, explorant le paysage multiforme de la sauvegarde des données, des identités, des réseaux et des services.Vulnérabilité des données et problèmes de confidentialité Dans le cloud computing, un aspect critique consiste à comprendre le modèle de responsabilité partagée.Ce...
As the realm of technology continues to evolve, the significance of cloud computing has grown exponentially. This paradigm shift offers unparalleled scalability, efficiency, and cost-effectiveness benefits. However, with these advantages come a host of security challenges that need careful consideration. This article delves into the vital realm of cloud security, exploring the multifaceted landscape of safeguarding data, identities, networks, and services. Data Vulnerability and Privacy Concerns Within cloud computing, a critical aspect is understanding the shared responsibility model. This...
Vulnerability Cloud
Netskope.webp 2023-09-11 20:00:31 Statistiques des laboratoires de netskope menace pour août 2023
Netskope Threat Labs Stats for August 2023
(lien direct)
> Netskope Threat Labs publie un article de blog de résumé mensuel des principales menaces que nous suivons sur la plate-forme Netskope.Le but de cet article est de fournir des renseignements stratégiques et exploitables sur les menaces actives contre les utilisateurs d'entreprise du monde entier.Les attaquants récapitulatifs continuent de tenter de voler sous le radar en utilisant des applications cloud pour fournir des logiciels malveillants, [& # 8230;]
>Netskope Threat Labs publishes a monthly summary blog post of the top threats we are tracking on the Netskope platform. The purpose of this post is to provide strategic, actionable intelligence on active threats against enterprise users worldwide. Summary Attackers continue to attempt to fly under the radar by using cloud apps to deliver malware, […]
Threat Cloud
globalsecuritymag.webp 2023-09-11 16:31:21 Fortinet et Wiz s'associent pour protéger l'entreprise
Fortinet and Wiz Team Up to Protect Enterprise
(lien direct)
Fortinet et Wiz s'associent pour protéger les environnements de charge de travail du cloud d'entreprise Le partenariat de l'alliance technologique entre les leaders de l'industrie vise à fournir des protections de sécurité native du cloud pour les clients conjoints - nouvelles commerciales
Fortinet and Wiz Team Up to Protect Enterprise Cloud Workload Environments Technology alliance partnership between industry leaders aims to deliver cloud-native security protections for joint customers - Business News
Cloud
silicon.fr.webp 2023-09-11 15:42:35 MSP cloud : la différence dans l\'expertise data ? (lien direct) Pour la première fois, Gartner a fait des certifications data/analytics un critère d'inclusion au Magic Quadrant des MSP cloud. Cloud ★★★
DarkReading.webp 2023-09-08 16:15:12 Le Kenya lance la formation des compétences numériques du secteur public, aucune mention de la cybersécurité
Kenya Initiates Public Sector Digital Skills Training, No Mention of Cybersecurity
(lien direct)
La formation couvrira les compétences en cloud et travaillera dans un environnement sans papier, mais toute mention d'un élément de cybersécurité fait défaut.
Training will cover cloud skills and working in a paperless environment, but any mention of a cybersecurity element is conspicuously lacking.
Cloud ★★★
Checkpoint.webp 2023-09-08 13:00:13 Apprendre à connaître: Grant Asplund
Getting to Know: Grant Asplund
(lien direct)
> Depuis plus de 25 ans, Grant Asplund partage ses idées sur la façon dont les entreprises peuvent au mieux se protéger des cyberattaques sophistiquées dans un monde de plus en plus complexe.En tant qu'évangéliste en chef de Check Point \\, il parcourt le monde passionnant du public avec sa narration passionnée et relationnelle lors de conférences comme RSA et 100 DSI prochains et de nombreuses interviews médiatiques.Grant est l'hôte du podcast Ciso Secrets et du podcast cloud parlant sur la sécurité du cloud.Alors Grant, comment êtes-vous entré dans la cybersécurité?Je dis à mes enfants tout le temps, la vie, c'est comme tomber sur une montagne.Vous ne contrôlez pas beaucoup, vous [& # 8230;]
>For more than 25 years, Grant Asplund has been sharing his insights on how businesses can best protect themselves from sophisticated cyber-attacks in an increasingly complex world. As Check Point\'s chief evangelist, he travels the world enthralling audiences with his passionate and relational storytelling at conferences like RSA and Next100 CIOs and numerous media interviews. Grant is the host of the CISO Secrets podcast and the Talking Cloud Podcast on Cloud security. So Grant, how did you get into cybersecurity? I tell my kids all the time, life is like falling down a mountain. You really don’t control much, you […]
Cloud ★★
CVE.webp 2023-09-08 08:15:07 CVE-2023-34041 (lien direct) Cloud Foundry Routing Routing Versions versions avant 0,278.0 est vulnérable à la maltraitance des en-têtes HTTP Hop-by-Hop.Un attaquant non authentifié peut utiliser cette vulnérabilité pour les en-têtes comme B3 ou X-B3-Spanid pour affecter la valeur d'identification enregistrée dans les journaux des fondations.
Cloud foundry routing release versions prior to 0.278.0 are vulnerable to abuse of HTTP Hop-by-Hop Headers. An unauthenticated attacker can use this vulnerability for headers like B3 or X-B3-SpanID to affect the identification value recorded in the logs in foundations.
Vulnerability Cloud
globalsecuritymag.webp 2023-09-08 07:21:59 Sentinelone lance sur Google Cloud Marketplace
SentinelOne Launches on Google Cloud Marketplace
(lien direct)
Sentineone lance sur Google Cloud Marketplace Les clients utilisant Google Cloud peuvent désormais acheter des solutions de cybersécurité autonomes de Sentinelone \\ avec une simplicité et une vitesse pour améliorer la protection des entreprises - revues de produits
SentinelOne Launches on Google Cloud Marketplace Customers using Google Cloud can now purchase SentinelOne\'s autonomous cybersecurity solutions with simplicity and speed to improve enterprise protection - Product Reviews
Cloud ★★
DarkReading.webp 2023-09-07 19:00:00 Sécurité pour les environnements cloud multicloud et hybrides
Security for Multicloud and Hybrid Cloud Environments
(lien direct)
Dans les environnements multicloud, les défis de sécurité sont les plus courants aux points de connexion entre les différents nuages.Les ensembles de compétences de sécurité du cloud internes et les outils de sécurité natif du cloud sont également essentiels.
In multicloud environments, security challenges are most common at the connecting points between different clouds. Internal cloud security skill sets and cloud-native security tools are also key.
Tool Cloud ★★
globalsecuritymag.webp 2023-09-07 14:18:58 Le groupe HMY double la capacité d'application cloud sur quatre continents avec SD-WAN géré par GTT
HMY Group Doubles Cloud Application Capacity on Four Continents with GTT Managed SD-WAN
(lien direct)
Le groupe HMY double la capacité d'application cloud sur quatre continents avec GTT géré SD-WAN Les activités mondiales de la fabrication de détail passent en douceur des MPL à la solution SD-WAN gérée de GTT \\, réduisant leur coût par site de 22% sans interruption de service. - actualités du marché
HMY Group Doubles Cloud Application Capacity on Four Continents with GTT Managed SD-WAN Global retail manufacturing business transitions smoothly from MPLS to GTT\'s Managed SD-WAN solution, reducing their cost per site by 22% with no service interruptions. - Market News
Cloud ★★
PaloAlto.webp 2023-09-07 13:00:00 Nextwave Cloud Service Provider Path - Breakaway 1 = 5
NextWave Cloud Service Provider Path - Breakaway 1=5
(lien direct)
> Notre activité de prestataires de services cloud a augmenté de façon exponentielle car les clients utilisent de plus en plus les marchés cloud pour acheter, gérer et déployer des solutions critiques.
>Our Cloud Service Provider business has grown exponentially as customers increasingly use cloud marketplaces to buy, manage and deploy critical solutions.
Cloud
globalsecuritymag.webp 2023-09-07 12:03:35 Tenable acquiert ermitique
Tenable acquiert Ermetic
(lien direct)
Les augmentations tenables se concentrent sur la sécurité du cloud avec un accord pour acquérir le fournisseur de CNApp ermétique L'acquisition élargit les capacités de Tenable \\ pour unifier la visibilité, l'évaluation et l'assainissement entre les infrastructures et les identités dans le cloud et sur site - nouvelles commerciales
Tenable Increases Focus on Cloud Security With Agreement to Acquire CNAPP Vendor Ermetic Acquisition expands Tenable\'s capabilities to unify visibility, assessment and remediation across infrastructure and identities both in the cloud and on-premises - Business News
Cloud ★★
CVE.webp 2023-09-07 03:15:08 CVE-2023-34357 (lien direct) Le portail HR Soar Cloud Ltd. a un mécanisme de récupération de mot de passe faible pour le mot de passe oublié.Le lien de mot de passe de réinitialisation envoyé par e-mail, et le lien restera valide après la réinitialisation du mot de passe et après la date d'expiration attendue.Un attaquant ayant accès à l'historique du navigateur ou a la ligne peut ainsi utiliser à nouveau l'URL pour modifier le mot de passe afin de reprendre le compte.
Soar Cloud Ltd. HR Portal has a weak Password Recovery Mechanism for Forgotten Password. The reset password link sent out through e-mail, and the link will remain valid after the password has been reset and after the expected expiration date. An attacker with access to the browser history or has the line can thus use the URL again to change the password in order to take over the account.
Cloud
DarkReading.webp 2023-09-06 22:34:00 IBM étend le centre de sécurité et de conformité cloud
IBM Expands Cloud Security and Compliance Center
(lien direct)
Le portail HR Soar Cloud Ltd. a un mécanisme de récupération de mot de passe faible pour le mot de passe oublié.Le lien de mot de passe de réinitialisation envoyé par e-mail, et le lien restera valide après la réinitialisation du mot de passe et après la date d'expiration attendue.Un attaquant ayant accès à l'historique du navigateur ou a la ligne peut ainsi utiliser à nouveau l'URL pour modifier le mot de passe afin de reprendre le compte.
Soar Cloud Ltd. HR Portal has a weak Password Recovery Mechanism for Forgotten Password. The reset password link sent out through e-mail, and the link will remain valid after the password has been reset and after the expected expiration date. An attacker with access to the browser history or has the line can thus use the URL again to change the password in order to take over the account.
Cloud ★★
DarkReading.webp 2023-09-06 17:54:33 Minio Attack présente un nouveau vecteur d'attaque cloud d'entreprise
MinIO Attack Showcases Fresh Corporate Cloud Attack Vector
(lien direct)
Le service de stockage d'objets open source a été la cible d'une attaque jamais vu auprès des services cloud d'entreprise, qui, selon les chercheurs, devraient mettre DevOps en particulier dans le préavis.
The open source object storage service was the target of a never-before-seen attack on corporate cloud services, which researchers said should put DevOps in particular on notice.
Cloud ★★
globalsecuritymag.webp 2023-09-06 14:52:32 Vérifier le point pour acquérir l'atmosec
Check Point to Acquire Atmosec
(lien direct)
Vérifier le point pour acquérir Atmosec, un fournisseur innovant de sécurité SaaS, dans le cadre de sa stratégie pour fournir la solution de sase la plus sécurisée La technologie permettra aux organisations de prévenir les cyberattaques sur leur écosystème SaaS: Découvrezet déconnecter les applications malveillantes, prévenir la communication avec les applications risquées et corriger les erreurs de configuration du SaaS - nouvelles commerciales
Check Point to Acquire Atmosec, an Innovative SaaS Security Vendor, as part of its Strategy to Deliver the Most Secure SASE Solution The technology will allow organizations to prevent cyberattacks on their SaaS ecosystem: discover and disconnect malicious applications, prevent communication with risky 3rd party applications and fix SaaS misconfigurations - Business News
Cloud
globalsecuritymag.webp 2023-09-06 13:18:51 IBM étend son centre de sécurité et de conformité Cloud (lien direct) IBM étend son centre de sécurité et de conformité Cloud pour aider ses clients à protéger leurs données et à évaluer les risques dans les environnements hybrides et multicloud Les entreprises peuvent relever les défis en matière de sécurité et de confidentialité des données en permettant une protection avancée des données pour les applications et les entrepôts de données d'IA avec IBM Cloud Security and Compliance Center Data Security Broker - Produits Cloud ★★
globalsecuritymag.webp 2023-09-06 07:34:28 SentinelOne® est disponible sur la marketplace Google Cloud (lien direct) SentinelOne® est désormais disponible sur la marketplace Google Cloud Les clients utilisant Google Cloud peuvent désormais obtenir et mettre en œuvre facilement et rapidement les solutions de cybersécurité autonomes de SentinelOne afin d'améliorer leur sécurité. - Produits Cloud ★★
DarkReading.webp 2023-09-05 20:15:00 Marché mondial de la sécurité du cloud pour atteindre 62,9 milliards de dollars d'ici 2028
Global Cloud Security Market to Reach $62.9B by 2028
(lien direct)
SentinelOne® est désormais disponible sur la marketplace Google Cloud Les clients utilisant Google Cloud peuvent désormais obtenir et mettre en œuvre facilement et rapidement les solutions de cybersécurité autonomes de SentinelOne afin d'améliorer leur sécurité. - Produits Cloud ★★
globalsecuritymag.webp 2023-09-05 16:52:50 Ovhcloud & Reg;US lance Nutanix sur une solution ovhcloud
OVHcloud® US Launches Nutanix on OVHcloud Solution
(lien direct)
ovhcloud & reg;US lance Nutanix sur une solution ovhcloud pour accélérer les clients \\ 'Hybrid Cloud Journey Les utilisateurs avec des licences Nutanix existantes peuvent facilement déployer la plate-forme cloud Nutanix sur les serveurs US OVHCloud pour des applications transparentes, efficaces et protégées et la migration des données - revues de produits
OVHcloud® US Launches Nutanix on OVHcloud Solution to Accelerate Customers\' Hybrid Cloud Journey Users with existing Nutanix licenses can easily deploy the Nutanix Cloud Platform on OVHcloud US servers for transparent, efficient, and protected application and data migration - Product Reviews
Cloud ★★
InfoSecurityMag.webp 2023-09-05 16:00:00 Vulnérabilité de Mend.io SAML exposée
Mend.io SAML Vulnerability Exposed
(lien direct)
Saml Flaw in a permis aux clients voyous pour accéder à d'autres données \\ 'SaaS
SAML flaw in enabled rogue customers to access others\' SaaS data
Vulnerability Cloud ★★
Veracode.webp 2023-09-05 15:20:59 Gestion de l'accès au stockage: séries de développement du cloud-natif sécurisé
Managing Storage Access: Secure Cloud-native Development Series
(lien direct)
Créez des applications sécurisées dans le cloud-natives en évitant les cinq premiers pièges de sécurité que nous présentons dans notre série de développement Secure Cloud-Native.Ce blog est la troisième partie de la série, et il vous apprendra comment sécuriser le stockage cloud et gérer les contrôles d'accès sur les seaux S3. Chaque fournisseur de cloud a géré les services de stockage que votre organisation utilise probablement probablement.Le stockage cloud tel que Amazon Simple Storage Service (Amazon S3) ou Azure Storage Tools sont étroitement intégrés dans les autres services gérés, ce qui le rend simple à gérer.Nous discuterons spécifiquement du service de stockage S3 d'Amazon \\ et de la façon dont il se rapporte au développement sécurisé du cloud-natif. Une introduction à la configuration du stockage et du contrôle d'accès en cloud sécurisé Amazon a récemment affronté le cryptage par défaut du serveur (SSE) pour tous les utilisateurs utilisant AES-256.Bien que très probablement, nous (ou du moins aurions du moins dû) avait un cryptage allumé, c'est maintenant une chose de moins à s'inquiéter.De plus, des outils tels que Terraform peuvent…
Build secure cloud-native applications by avoiding the top five security pitfalls we lay out in our Secure Cloud-native Development Series. This blog is the third part of the series, and it will teach you how to secure cloud storage and handle access controls on S3 buckets. Each cloud provider has managed storage services that your organization is already probably utilizing.  Cloud storage such as Amazon Simple Storage Service (Amazon S3) or Azure storage tools are tightly integrated into the other managed services which makes it simple to manage. We will discuss specifically Amazon\'s S3 storage service and how it relates to secure cloud-native development.    An Introduction to Secure Cloud Storage and Access Control Configuration  Amazon recently turned-on default server-side encryption (SSE) for all users using AES-256. Though most likely we already (or at least should have) had encryption turned on, it\'s now one less thing to worry about. Additionally, tools such as Terraform can…
Tool Cloud ★★
silicon.fr.webp 2023-09-05 09:44:43 Isabelle Fraine, nouvelle Directrice générale de Google Cloud France (lien direct) Isabelle Fraine prend la Direction générale de Google Cloud France en provenance de Dell Technologies, après avoir occupé différents postes commerciaux puis de direction, notamment au sein d'IBM en France. Cloud ★★
CVE.webp 2023-09-04 23:15:47 CVE-2023-41058 (lien direct) Parse Server est un serveur backend open source.Dans les versions affectées, le déclencheur du nuage d'analyse «avant find» n'est pas invoqué dans certaines conditions de «parse.query».Cela peut poser une vulnérabilité pour les déploiements où le déclencheur `avant Find` est utilisé comme couche de sécurité pour modifier la requête entrante.La vulnérabilité a été corrigée en refactorisant le pipeline de requête interne pour une structure de code plus concise et en implémentant un correctif pour s'assurer que le déclencheur `befreFind` est invoqué.Ce correctif a été introduit dans la validation `BE4C7E23C6` et a été inclus dans les versions 6.2.2 et 5.5.5.Il est conseillé aux utilisateurs de mettre à niveau.Les utilisateurs incapables de mettre à niveau doivent utiliser les couches de sécurité de Parse Server \\ pour gérer les niveaux d'accès avec les autorisations au niveau de la classe et le contrôle d'accès au niveau des objets qui doivent être utilisés au lieu des couches de sécurité personnalisées dans les déclencheurs de code cloud.
Parse Server is an open source backend server. In affected versions the Parse Cloud trigger `beforeFind` is not invoked in certain conditions of `Parse.Query`. This can pose a vulnerability for deployments where the `beforeFind` trigger is used as a security layer to modify the incoming query. The vulnerability has been fixed by refactoring the internal query pipeline for a more concise code structure and implementing a patch to ensure the `beforeFind` trigger is invoked. This fix was introduced in commit `be4c7e23c6` and has been included in releases 6.2.2 and 5.5.5. Users are advised to upgrade. Users unable to upgrade should make use of parse server\'s security layers to manage access levels with Class-Level Permissions and Object-Level Access Control that should be used instead of custom security layers in Cloud Code triggers.
Vulnerability Cloud
globalsecuritymag.webp 2023-09-04 08:57:32 19 septembre Paris : Ssous le patronage de Jean-Noël Barrot 9ème Universités d\'été de la cyber et du cloud de confiance (lien direct) 19 septembre 2023 SOUS LE PATRONAGE DE JEAN-NOËL BARROT, LES ACTEURS DU NUMÉRIQUE SOUVERAIN SE DONNENT RENDEZ-VOUS AUX UNIVERSITÉS D'ÉTÉ DE LA CYBER ET DU CLOUD DE CONFIANCE - Événements Threat Cloud Conference ★★★
DarkReading.webp 2023-09-01 20:40:00 Lacework étend un partenariat avec Google Cloud pour offrir une flexibilité d'entreprise dans le cloud
Lacework Expands Partnership With Google Cloud to Deliver Enterprise Flexibility in the Cloud
(lien direct)
19 septembre 2023 SOUS LE PATRONAGE DE JEAN-NOËL BARROT, LES ACTEURS DU NUMÉRIQUE SOUVERAIN SE DONNENT RENDEZ-VOUS AUX UNIVERSITÉS D'ÉTÉ DE LA CYBER ET DU CLOUD DE CONFIANCE - Événements Cloud ★★
CVE.webp 2023-09-01 11:15:42 CVE-2023-3950 (Gitlab) (lien direct) Un problème de divulgation d'informations dans Gitlab EE affectant toutes les versions de 16.2 avant 16.2.5, et 16.3 avant 16.3.1 ont permis aux autres propriétaires de groupe de voir la clé publique pour une destination de streaming d'événements d'audit Google Cloud, si elles sont configurées.Les propriétaires ne peuvent désormais écrire que la clé, pas le lire.
An information disclosure issue in GitLab EE affecting all versions from 16.2 prior to 16.2.5, and 16.3 prior to 16.3.1 allowed other Group Owners to see the Public Key for a Google Cloud Logging audit event streaming destination, if configured. Owners can now only write the key, not read it.
Cloud
globalsecuritymag.webp 2023-09-01 07:31:49 Bitdefender acquiert Horangi Cyber Security (lien direct) Bitdefender acquiert Horangi Cyber Security Cette transaction va permettre à Bitdefender d'ajouter à son portefeuille des solutions de gestion des droits d'accès à l'infrastructure cloud et de gestion de la sécurité du cloud, ainsi que des services de conseil en sécurité - Business Cloud ★★
globalsecuritymag.webp 2023-08-31 23:30:00 BOARD OF CYBER (lien direct) https://www.boardofcyber.io/ Contact : Luc Declerck Année de création : 2022 Activités : pilotage et évaluation de la performance cybersécurité Description du produit phare pour 2023 : Le AD rating, solution SaaS permettant d'évaluer le niveau de sécurité d'un domaine Active directory. Adresse du site Internet : Security Rating® by Board of Cyber Services proposés sur ce site : Le Security Rating, outil d'évaluation de performance (...) - SOLUTIONS DE RISK MANAGEMENT - PILOTAGE DE LA SECURITE - EVALUATION Cloud ★★
CVE.webp 2023-08-31 18:15:09 CVE-2023-41748 (lien direct) Exécution de la commande distante due à une mauvaise validation d'entrée.Les produits suivants sont affectés: Acronis Cloud Manager (Windows) avant la construction 6.2.23089.203.
Remote command execution due to improper input validation. The following products are affected: Acronis Cloud Manager (Windows) before build 6.2.23089.203.
Cloud
CVE.webp 2023-08-31 18:15:09 CVE-2023-41747 (lien direct) Divulgation d'informations sensibles due à une mauvaise validation des entrées.Les produits suivants sont affectés: Acronis Cloud Manager (Windows) avant la construction 6.2.23089.203.
Sensitive information disclosure due to improper input validation. The following products are affected: Acronis Cloud Manager (Windows) before build 6.2.23089.203.
Cloud
CVE.webp 2023-08-31 18:15:09 CVE-2023-41746 (lien direct) Exécution de la commande distante due à une mauvaise validation d'entrée.Les produits suivants sont affectés: Acronis Cloud Manager (Windows) avant la construction 6.2.23089.203.
Remote command execution due to improper input validation. The following products are affected: Acronis Cloud Manager (Windows) before build 6.2.23089.203.
Cloud
DarkReading.webp 2023-08-31 14:59:00 Les cyberattaques essaignent les serveurs de nuages OpenFire avec barrage de prise de contrôle
Cyberattackers Swarm OpenFire Cloud Servers With Takeover Barrage
(lien direct)
Le Kinsing Threat Group a lancé plus de 1 000 cyberattaques en moins de deux mois, exploitant une vulnérabilité de sécurité dans l'application de messagerie d'entreprise interne afin de télécharger le malware et un cryptominer.
The Kinsing threat group has launched more than 1,000 cyberattacks in less than two months, exploiting a security vulnerability in the internal corporate messaging app in order to upload the malware and a cryptominer.
Malware Vulnerability Threat Cloud ★★
no_ico.webp 2023-08-31 14:57:54 Google Cloud présente Duet AI pour révolutionner les opérations de cybersécurité
Google Cloud Introduces Duet AI To Revolutionize Cybersecurity Operations
(lien direct)
La cybersécurité de l'aperçu reste une préoccupation majeure pour les organisations, compte tenu de la fréquence et de la sophistication croissantes des cyber-menaces.Google Cloud prend des mesures sans précédent pour faire face à ces défis de front, dévoilant les innovations qui tirent parti de l'intelligence artificielle (IA) pour une sécurité améliorée.Ces annonces ont été faites lors du récent événement de Google Cloud Next.Tirer parti de l'IA pour relever les défis de sécurité [& # 8230;]
Overview Cybersecurity remains a top concern for organizations, given the growing frequency and sophistication of cyber threats. Google Cloud is taking unprecedented steps to confront these challenges head-on, unveiling innovations that leverage artificial intelligence (AI) for enhanced security. These announcements were made at the recent Google Cloud Next event. Leveraging AI to Tackle Security Challenges […]
Cloud ★★
Checkpoint.webp 2023-08-31 13:00:08 Comment les entreprises peuvent prendre une emprise sur \\ 'Compromis de messagerie électronique d'entreprise \\'
How companies can get a grip on \\'business email compromise\\'
(lien direct)
> *** Ce blog a été initialement publié sur le Forum économique mondial *** Plus d'utilisation des applications SaaS signifie que les comptes commerciaux des employés sont destinés à «compromis par e-mail aux entreprises» (BEC).BEC est passé des escroqueries de phishing par e-mail aux itérations plus sophistiquées, y compris les escroqueries de factures.Une approche de sauvegarde à multiples facettes pour combattre BEC combine des technologies avancées, une éducation des employés et des données strictes et des politiques de paiement.À une époque définie par la connectivité numérique et le travail hybride, les cybermenaces sont devenues un risque professionnel.Peu importe la taille ou la petite, chaque entreprise est vulnérable aux cyberattaques et violations de données.Alors que les menaces de violation de la sécurité du réseau d'entreprise sont toujours [& # 8230;]
>***This blog was originally published on the World Economic Forum*** More use of SaaS applications means employee business accounts are being targeted for “business email compromise” (BEC). BEC has evolved from basic email phishing scams to more sophisticated iterations, including invoice scams. A multi-faceted safeguarding approach to combat BEC combines advanced technology, employee education and strict data and payment policies. In an era defined by digital connectivity and hybrid working, cyber threats have become an occupational hazard. No matter how large or small, every business is vulnerable to cyberattacks and data breaches. While breach threats to enterprise network security still […]
Cloud ★★
silicon.fr.webp 2023-08-31 10:40:02 De BigQuery à Vertex AI, comment l\'IA générative infuse chez Google Cloud (lien direct) Coup d'œil sur quelques fonctionnalités touchant à l'IA générative récemment ouvertes à l'expérimentation ou passées en phase commerciale sur Google Cloud. Cloud ★★
globalsecuritymag.webp 2023-08-31 09:37:33 Sysdig et Cybereason s\'allient pour étendre la détection et la réponse dans le Cloud (lien direct) L'intégration Open XDR enrichit les signaux CDR de Sysdig pour corréler et identifier les opérations malveillantes dans l'ensemble de l'entreprise. Au fur et à mesure que les entreprises augmentent leurs investissements dans les services et l'infrastructure cloud, des défis uniques se posent concernant les permissions excessives, les mauvaises configurations et les ressources non sécurisées. Cela ajoute de l'incertitude et du travail supplémentaire pour les équipes de sécurité. La plateforme de (...) - Produits Cloud ★★
Korben.webp 2023-08-31 07:00:00 Obtenez un serveur gratuit chez Oracle pour bidouiller (lien direct) Connaissez vous Oracle Cloud et ses services Always Free ? Cela va fortement intéresser les développeurs, les administrateurs et même les étudiants qui me lisent ! En effet, Oracle Cloud vous offre gratuitement des ressources serveur à utiliser pour vos projets, et cela même après la période d’essai de 30 … Suite Cloud ★★
Last update at: 2024-05-09 05:07:49
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter