What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-08-08 01:15:19 CVE-2023-39439 (lien direct) SAP Commerce Cloud peut accepter une phrase de passe vide pour l'ID utilisateur et l'authentification en phrase de passe, permettant aux utilisateurs de se connecter au système sans phrase de passe.
SAP Commerce Cloud may accept an empty passphrase for user ID and passphrase authentication, allowing users to log into the system without a passphrase.
Cloud
CVE.webp 2023-08-07 20:15:09 CVE-2023-39520 (lien direct) Cryptomator chiffre les données stockées sur l'infrastructure cloud.Le programme d'installation MSI fourni sur la page d'accueil pour Cryptomator version 1.9.2 permet l'escalade locale de privilèges pour les utilisateurs privilégiés faibles, via la fonction «Réparation».Le problème se produit car la fonction de réparation du MSI repousse un système de puissance du système sans le paramètre «-Noprofile».Par conséquent, le profil de l'utilisateur commençant la réparation sera chargé.La version 1.9.3 contient un correctif pour ce problème.L'ajout d'un `-noprofile» au PowerShell est une solution de contournement possible.
Cryptomator encrypts data being stored on cloud infrastructure. The MSI installer provided on the homepage for Cryptomator version 1.9.2 allows local privilege escalation for low privileged users, via the `repair` function. The problem occurs as the repair function of the MSI is spawning an SYSTEM Powershell without the `-NoProfile` parameter. Therefore the profile of the user starting the repair will be loaded. Version 1.9.3 contains a fix for this issue. Adding a `-NoProfile` to the powershell is a possible workaround.
Cloud
AlienVault.webp 2023-08-07 10:00:00 Ce qui peut se cacher derrière ce code QR
What may be lurking behind that QR code
(lien direct)
QR code on iPhone being scanned As we go about our daily lives, whether that be shopping with the family, enjoying dinner at a restaurant, finding our gate at the airport, or even watching TV, we find ourselves more and more often encountering the QR code. These black-and-white checkerboards of sorts have gained a reputation for being a fast and convenient way of obtaining information via our smartphones while at the same time contributing to environmental conservation, as they allow businesses such as retailers and restaurants to print fewer paper menus or flyers. But before you whip out that phone and activate your camera, you should be aware that these seemingly innocuous QR codes can also be used for purposes you aren’t anticipating. Adversaries can also abuse them to steal your money, identity, or other data.  In fact, the term in the cybersecurity industry for attacks that leverage QR codes as a means of delivery is “quishing.” Although this may sound cute, the intentions behind these intrusions are, in reality, quite sinister. A brief history of the QR code While it may seem like we have only been interacting with QR codes over the past several years, they were in fact invented almost 30 years ago in 1994 by a Japanese company called Denso Wave, a subsidiary of Toyota Motor Corporation, for the purposes of tracking automotive parts in the assembly process. QR stands for “quick response” and is a sophisticated type of bar code that utilizes a square pattern containing even smaller black and white squares that represent numbers, letters, or even non-Latin scripts which can be scanned into a computer system. Have you ever noticed that there are larger black and white squares in just three of the corners of a QR code? Their purpose is to allow a scanning device to determine the code’s orientation, regardless of how it may be turned. The use of QR codes has expanded considerably since 1994. They have become a favored means for businesses to circulate marketing collateral or route prospects to web forms, and other even more creative uses have also been cultivated. Instead of printing resource-consuming user manuals, manufacturers may direct their consumers to web-hosted versions that can be reached by scanning codes printed on the packaging materials. Event venues print QR codes on tickets that can be scanned upon entry to verify validity, and museums post signs next to exhibits with QR codes for visitors to obtain more information. During the COVID-19 pandemic, the use of QR codes accelerated as organizations sought to create contactless methods of doing business. The dangers that lie beneath QR codes don’t appear to be going away anytime soon. The speed, and versatility they offer is hard to deny. However, any hacker worth their salt understands that the most effective attacks leverage social engineering to prey upon human assumptions or habits. We’ve become accustomed to scanning QR codes to quickly transact or to satisfy our sense of curiosity, but this convenience can come at a cost. There are several websites that make it incredibly simple and low cost (or free) for cybercriminals to generate QR codes, which they can use to do any of the following: Open a spoofed web page – Upon scanning the QR code, your browser will open a fake web page that appears to be a legitimate business, such as a bank or e-commerce site, where you are requested to provide login credentials or payment data, also known as a phishing attack. It is also possible that this site contains links to malware. Recommend an unscrupulous app – You will be directed to a particular app on the Apple App or Google Play Store and given the option to download the app to your mobile device. These apps can contain malware that installs additi Spam Malware Threat Cloud ★★★
RecordedFuture.webp 2023-08-04 22:00:00 Microsoft résout la vulnérabilité après la critique du PDG tenable
Microsoft resolves vulnerability following criticism from Tenable CEO
(lien direct)
Microsoft a résolu une vulnérabilité qui permet aux acteurs de menace d'accéder aux informations gérées par Azure AD, une offre cloud utilisée par les grandes entreprises pour gérer l'authentification des utilisateurs.Les préoccupations concernant la question ont fait irruption dans le public cette semaine quand Amit Yoran, PDG de la société de cybersécurité Tenable, a publié un post linkedin cinglant
Microsoft has resolved a vulnerability that allows threat actors to gain access to information managed by Azure AD, a cloud offering used by large companies for managing user authentication. Concerns about the issue burst into public view this week when Amit Yoran, the CEO of cybersecurity firm Tenable, published a scathing LinkedIn post bashing the
Vulnerability Threat Cloud ★★★★
DarkReading.webp 2023-08-04 20:48:00 Marché de la sécurité cloud d'une valeur de 62,9 milliards de dollars d'ici 2028
Cloud Security Market Worth $62.9B by 2028
(lien direct)
Microsoft a résolu une vulnérabilité qui permet aux acteurs de menace d'accéder aux informations gérées par Azure AD, une offre cloud utilisée par les grandes entreprises pour gérer l'authentification des utilisateurs.Les préoccupations concernant la question ont fait irruption dans le public cette semaine quand Amit Yoran, PDG de la société de cybersécurité Tenable, a publié un post linkedin cinglant
Microsoft has resolved a vulnerability that allows threat actors to gain access to information managed by Azure AD, a cloud offering used by large companies for managing user authentication. Concerns about the issue burst into public view this week when Amit Yoran, the CEO of cybersecurity firm Tenable, published a scathing LinkedIn post bashing the
Cloud ★★
CVE.webp 2023-08-04 18:15:14 CVE-2023-38692 (lien direct) CloudExplorer Lite est une plate-forme de gestion des nuages open source et légère.Les versions avant 1.3.1 contiennent une vulnérabilité d'injection de commande dans la fonction d'installation dans la gestion des modules.La vulnérabilité a été fixée dans la V1.3.1.Il n'y a pas de solution de contournement connue en plus de la mise à niveau.
CloudExplorer Lite is an open source, lightweight cloud management platform. Versions prior to 1.3.1 contain a command injection vulnerability in the installation function in module management. The vulnerability has been fixed in v1.3.1. There are no known workarounds aside from upgrading.
Vulnerability Cloud
Netskope.webp 2023-08-04 16:48:11 Mémo sur les menaces du cloud: les acteurs de la menace parrainés par l'État russe exploitent de plus en plus les services cloud légitimes
Cloud Threats Memo: Russian State-sponsored Threat Actors Increasingly Exploiting Legitimate Cloud Services
(lien direct)
> Les acteurs de la menace parrainés par l'État continuent d'exploiter les services cloud légitimes, et en particulier un groupe, l'APT29 russe (également connu sous le nom de confortable ours, Ursa masqué, Bluebravo, Midnight Blizzard et anciennement Nobelium), semble particulièrement actif.Entre mars et mai 2023, les chercheurs en sécurité du groupe INSIKT de Future \\ ont déniché une campagne de cyber-espionnage par la même [& # 8230;]
>State-sponsored threat actors continue to exploit legitimate cloud services, and especially one group, the Russian APT29 (also known as Cozy Bear, Cloaked Ursa, BlueBravo, Midnight Blizzard, and formerly Nobelium), seems to be particularly active. Between March and May 2023, security researchers at Recorded Future\'s Insikt Group have unearthed a cyber espionage campaign by the same […]
Threat Cloud APT 29 APT 29 ★★
CVE.webp 2023-08-04 16:15:10 CVE-2023-38494 (lien direct) Metersphere est une plate-forme de test continue open source.Avant la version 2.10.4 LTS, certaines interfaces de la version cloud de Metersphere n'ont pas d'autorisations de configuration et sont divulguées avec sensibilité par les attaquants.La version 2.10.4 LTS contient un correctif pour ce problème.
MeterSphere is an open-source continuous testing platform. Prior to version 2.10.4 LTS, some interfaces of the Cloud version of MeterSphere do not have configuration permissions, and are sensitively leaked by attackers. Version 2.10.4 LTS contains a patch for this issue.
Cloud
Checkpoint.webp 2023-08-04 14:00:25 Rencontrez Cloud Girls 2023 Trailblazer Trisha Paine
Meet Cloud Girls 2023 Trailblazer Trisha Paine
(lien direct)
> *** Ce contenu a été initialement publié sur Cloud Girls.Trisha Paine, responsable du marketing mondial de la sécurité du cloud chez Check Point Software, a été reconnu par Cloud Girls, en collaboration avec l'Alliance of Channel Women, en tant qu'étoile montante dans le huitième prix annuel des filles de cloud Rising «Women to Watch» annoncées en maide 2023. Le Cloud Girl Rising Awards a été créé pour honorer les femmes dans les télécommunications et informatiques qui ont montré le leadership et l'innovation dans l'espace cloud émergent ainsi que pour inspirer davantage de femmes à avancer et à suivre leur exemple.Trisha a été honorée en tant que trailblazer, une femme chevronnée [& # 8230;]
>***This content was originally published on Cloud Girls. Trisha Paine, Head of Global Marketing of Cloud Security at Check Point Software, was recognized by Cloud Girls, in collaboration with the Alliance of Channel Women, as a Rising Star in the eighth annual Cloud Girls Rising “Women to Watch” awards announced in May of 2023. The Cloud Girl Rising awards were created to honor women in the telecom and IT channel who have shown leadership and innovation in the emerging cloud space as well as to inspire more women to step forward and follow their example. Trisha was honored as a Trailblazer, a seasoned female […]
Cloud ★★
News.webp 2023-08-04 13:36:09 Bientôt, le bureau le plus populaire \\ 'réel \\' sera le bureau Linux
Soon the most popular \\'real\\' desktop will be the Linux desktop
(lien direct)
Microsoft déplace Windows vers le cloud et Apple sera heureux de vous faire exécuter MacOÀ faire, le bureau Linux représente 44,98% du marché des utilisateurs finaux.Mais si votre idée du "Linux Desktop" a un avant de cannelle, de gnome ou de KDE, alors cela ressemble plus à 3,06%.Mieux que cela ne l'a été parfois, mais ce n'est pas «l'année du bureau Linux».Peut-être, cependant, ce sera un jour.…
Microsoft is moving Windows to the cloud and Apple will be happy to have you run macOS on the cloud Opinion  If you count Android and Chrome OS as Linux, which I do, the Linux desktop accounts for 44.98 percent of the end user market. But if your idea of the "Linux desktop" has a front end of Cinnamon, GNOME or KDE, then it\'s more like 3.06 percent. Better than it has been at times, but it\'s no "Year of the Linux desktop." Maybe, though, it will be someday.…
Cloud ★★
bleepingcomputer.webp 2023-08-04 13:04:02 Google explique comment les logiciels malveillants d'Android se glisse sur Google Play Store
Google explains how Android malware slips onto Google Play Store
(lien direct)
L'équipe de sécurité de Google Cloud a reconnu une tactique commune connue sous le nom de versioning utilisée par des acteurs malveillants pour glisser les logiciels malveillants sur les appareils Android après avoir échappé aux contrôles de processus et de sécurité de Google Play Store \\.[...]
The Google Cloud security team acknowledged a common tactic known as versioning used by malicious actors to slip malware on Android devices after evading the Google Play Store\'s review process and security controls. [...]
Malware Cloud ★★
InfoSecurityMag.webp 2023-08-04 09:30:00 Les informations d'identification représentent plus de la moitié des compromis cloud
Credentials Account For Over Half of Cloud Compromises
(lien direct)
Les chiffres de Google Cloud indiquent également une mauvaise configuration
Google Cloud figures also point to misconfiguration
Cloud ★★★★
CVE.webp 2023-08-03 18:15:11 CVE-2023-32764 (lien direct) Fabasoft Cloud Enterprise Client 23.3.0.130 permet à un utilisateur de dégénérer ses privilèges à l'administrateur local.
Fabasoft Cloud Enterprise Client 23.3.0.130 allows a user to escalate their privileges to local administrator.
Cloud
CS.webp 2023-08-03 16:00:00 Google avertit les entreprises de garder les pirates hors de l'infrastructure cloud
Google warns companies about keeping hackers out of cloud infrastructure
(lien direct)
> Des modèles de gros langues qui alimentent les chatbots IA émergents pourraient compliquer davantage la sécurité du cloud, les chercheurs avertissent
>Large language models that power emerging AI chatbots could further complicate cloud security, researchers warn.
Cloud ★★★
Checkpoint.webp 2023-08-03 14:00:19 Tous les CISO devraient le savoir sur la sécurité du réseau cloud
All CISOs should know this about cloud network security
(lien direct)
> La sécurité du réseau cloud peut ne pas sembler très différente de la sécurité du réseau traditionnel & # 8211;Et ce n'est pas, du moins à certains égards.Les réseaux cloud utilisent les mêmes paradigmes et protocoles fondamentaux que les réseaux sur site, il y a donc un certain chevauchement entre la sécurité du réseau cloud et la sécurité des réseaux conventionnels.Selon les analystes de l'industrie, les pare-feu sont aussi fondamentaux dans le cloud que sur site, par exemple, comme le note Gartner, & # 8220; les pare-feu réseau restent les contrôles de sécurité du réseau clés & # 8220 ;.Mais si vous pensez que les solutions et les processus de sécurité des réseaux traditionnels que vous avez en place peuvent protéger vos réseaux cloud, détrompez-vous.Malgré certaines similitudes entre [& # 8230;]
>Cloud network security may not sound very different from traditional network security – and it’s not, at least in some respects. Cloud networks use the same fundamental paradigms and protocols as on-prem networks, so there is some overlap between cloud network security and conventional network security. According to industry analysts, firewalls are as foundational in the cloud as they are on-premises, for instance, as Gartner notes, “network firewalls remain key network security controls“. But if you think the traditional network security solutions and processes that you have in place can protect your cloud networks, think again. Despite some similarities between […]
Cloud ★★★
Mandiant.webp 2023-08-03 11:30:00 Le rapport sur les horizons de menace d'août 2023 fournit des informations et des recommandations axées sur la cybersécurité axées
August 2023 Threat Horizons Report Provides Cloud-Focused Cybersecurity Insights and Recommendations
(lien direct)
Le rapport Google Cloud Keners Horizons a été lancé pour la première fois en novembre 2021 dans le but ultime de fournir aux décideurs de sécurité des informations stratégiques sur les menaces pour les utilisateurs des entreprises dans le cloud, ainsi que les données, les métriques, les tendances et les recherches supplémentaires sur le cloud.Peut-être plus important encore, le rapport visait à fournir des recommandations des équipes de renseignement et de sécurité de Google \\ pour aider les défenseurs à protéger, à détecter et à répondre aux derniers cloud et autres menaces. Aujourd'hui marque la sortie de la septième édition de notre publication trimestrielle, août 2023 Rapport des horizons de menace , Et notre
The Google Cloud Threat Horizons Report first launched in November 2021 with the ultimate goal of providing security decision-makers with strategic intelligence about threats to cloud enterprise users, along with data, metrics, trends, and additional cloud research. Perhaps most importantly, the report aimed to provide recommendations from Google\'s intelligence and security teams to help defenders protect against, detect, and respond to the latest cloud and other threats. Today marks the release of the seventh edition of our quarterly publication, August 2023 Threat Horizons Report, and our
Threat Cloud ★★★
Korben.webp 2023-08-03 07:00:00 Immich – La solution de sauvegarde auto-hébergée pour vos photos et vidéos (lien direct) Il était une fois, un Développeur nommé Alex qui cherchait désespérément une solution de sauvegarde auto-hébergée pour ses photos et vidéos de son magnifique bébé. Mais Alex ne voulait pas mettre tout ça dans un cloud privé tenu par les GAFAM. Alors en bon geek, Alex a créé sa propre … Suite Cloud ★★
DarkReading.webp 2023-08-02 20:50:00 Solvo dévoile SecurityGenie: une solution révolutionnaire de type Chatgpt pour les équipes de sécurité du cloud
Solvo Unveils SecurityGenie: A Revolutionary ChatGPT-Like Solution for Cloud Security Teams
(lien direct)
Il était une fois, un Développeur nommé Alex qui cherchait désespérément une solution de sauvegarde auto-hébergée pour ses photos et vidéos de son magnifique bébé. Mais Alex ne voulait pas mettre tout ça dans un cloud privé tenu par les GAFAM. Alors en bon geek, Alex a créé sa propre … Suite Cloud ChatGPT ★★
globalsecuritymag.webp 2023-08-02 20:24:06 VMware Carbon Black lance Cloud Native Detection and Response (CNDR) (lien direct) VMware Carbon Black offre une solution de détection des menaces et de réponse aux incidents pour les applications de nouvelle génération Grâce à ces nouvelles capacités Cloud native de détection et de réponse aux menaces, les équipes de sécurité bénéficient d'une visibilité unifiée en temps réel sur les conteneurs et environnements Kubernetes - Produits Threat Cloud Uber ★★
globalsecuritymag.webp 2023-08-02 16:02:44 Reliaquest avance les capacités de cybersécurité pour les entreprises mondiales grâce à un partenariat avec Google Cloud
ReliaQuest Advances Cybersecurity Capabilities for Global Enterprises through partnership with Google Cloud
(lien direct)
Reliaquest avance les capacités de cybersécurité pour les entreprises mondiales grâce à un partenariat avec Google Cloud - nouvelles commerciales
ReliaQuest Advances Cybersecurity Capabilities for Global Enterprises through partnership with Google Cloud - Business News
Cloud ★★★
InfoSecurityMag.webp 2023-08-02 15:30:00 Cloud Firm sous surveillance pour un soutien présumé des opérations APT
Cloud Firm Under Scrutiny For Suspected Support of APT Operations
(lien direct)
Halcyon a déclaré que Cloudzy a joué un rôle central dans la facilitation des activités de cybercriminalité
Halcyon said that Cloudzy has been playing a pivotal role in facilitating cyber-criminal activities
Cloud ★★★
CVE.webp 2023-08-02 14:15:10 CVE-2023-26316 (lien direct) Une vulnérabilité XSS existe dans le produit d'application de service cloud Xiaomi.La vulnérabilité est causée par la fonction de vérification de la liste blanche de WebView \\ permettant le chargement du protocole JavaScript et peut être exploitée par les attaquants pour voler les cookies du compte de service cloud Xiaomi \\.
A XSS vulnerability exists in the Xiaomi cloud service Application product. The vulnerability is caused by Webview\'s whitelist checking function allowing javascript protocol to be loaded and can be exploited by attackers to steal Xiaomi cloud service account\'s cookies.
Vulnerability Cloud
RecordedFuture.webp 2023-08-01 17:24:00 Iranian Cloud Company accusé d'avoir organisé des cybercriminels, des pirates d'État-nation
Iranian cloud company accused of hosting cybercriminals, nation-state hackers
(lien direct)
Une entreprise technologique iranienne fournit des services d'infrastructure aux gangs de ransomware et à une gamme de pirates de pirates nationaux, ont révélé des chercheurs.A Rapport publié mardi Détails comment le fournisseur de services Internet Cloudzy accepte la crypto-monnaie en échange de l'utilisation anonyme des services technologiques utilisés pour effectuer des cyberattaques.L'entreprise prétendument
An Iranian technology company is providing infrastructure services to ransomware gangs and an array of nation-state hackers, researchers have found. A report released Tuesday by the cybersecurity firm Halcyon details how the internet service provider Cloudzy accepts cryptocurrency in exchange for the anonymous use of technological services used to carry out cyberattacks. The company allegedly
Ransomware Cloud ★★★
The_Hackers_News.webp 2023-08-01 15:45:00 Qu'est-ce que la gestion de la posture de sécurité des données (DSPM)?
What is Data Security Posture Management (DSPM)?
(lien direct)
La gestion de la posture de sécurité des données est une approche pour sécuriser les données cloud en veillant à ce que les données sensibles aient toujours la posture de sécurité correcte - peu importe où elles ont été dupliquées ou déplacées. Alors, qu'est-ce que DSPM?Voici un exemple rapide: Laissez \\ dire que vous avez créé une excellente posture de sécurité pour vos données cloud.Pour le bien de cet exemple, vos données sont en production, elle est protégé derrière un
Data Security Posture Management is an approach to securing cloud data by ensuring that sensitive data always has the correct security posture - regardless of where it\'s been duplicated or moved to. So, what is DSPM? Here\'s a quick example: Let\'s say you\'ve built an excellent security posture for your cloud data. For the sake of this example, your data is in production, it\'s protected behind a
Cloud ★★★
InfoSecurityMag.webp 2023-08-01 15:00:00 La dette de technologie cloud met des millions d'applications en danger, explique un nouveau rapport
Cloud Tech Debt Puts Millions of Apps at Risk, Says New Report
(lien direct)
Publié par Qualys, le document tire des scans de cloud mondiaux anonymisés réalisés en avril 2023
Published by Qualys, the document draws from anonymized global cloud scans conducted in April 2023
Studies Cloud ★★★
Checkpoint.webp 2023-08-01 14:00:03 Votre première ligne de défense contre les ransomwares: sase
Your First Line of Defense Against Ransomware: SASE
(lien direct)
> Statista dit que 71% des entreprises mondiales ont ressenti l'impact des tendances des ransomwares.Au total, 62,9% des victimes de ransomwares ont payé la rançon.Ils utilisent une myriade de techniques et d'outils pour infiltrer les réseaux, les applications et les ordinateurs car ils jettent les bases de la demande de rançon.C'est pourquoi une solution Secure Access Service Edge (SASE) qui se concentre sur la protection de ces actifs contre les ransomwares est votre première ligne de défense contre les attaquants.Un risque accru avec des ransomwares de travail flexibles peut exploiter l'accès aux ressources des entreprises, y compris les centres de données, les IaaS et les environnements de production cloud pour se propager au sein de votre organisation, vous bloquant de Vital [& # 8230;]
>Statista says that 71% of global businesses felt the impact of ransomware trends. A total of 62.9% of the ransomware victims paid the ransom. They use myriad techniques and tools to infiltrate networks, applications and computers as they lay the groundwork for the ransom demand. This is why a Secure Access Service Edge (SASE) solution that focuses on protecting these assets against ransomware is your first line of defense against attackers. Increased Risk with Flexible Work Ransomware can exploit access to corporate resources, including data centers, IaaS, and cloud production environments to propagate within your organization, blocking you from vital […]
Ransomware Tool Cloud
AlienVault.webp 2023-08-01 10:00:00 Top 15 des plates-formes de gestion de la posture de sécurité des données (DSPM) pour 2023
Top 15 Data Security Posture Management (DSPM) platforms for 2023
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Data Security Posture Management (DSPM) plays a critical role in identifying security risks, prioritizing misconfigurations, and implementing a zero-trust framework. It is an emerging technology, and there are only a few capable solutions that provide good product offerings. Check out the list of some of the best DSPM platforms that can be considered to streamline data protection, governance, and compliance efforts. Top Data Security Posture Management (DSPM) tools to watch 1. Securiti DSPM Securiti DSPM ranks at the top on Gartner’s list of DSPM platforms in this category. Gartner has given a rating of 4.7 which is the highest amongst other products. The tool is built to protect an organization’s data, especially sensitive data, everywhere. The platform covers data in numerous environments and across various formats, such as structured and unstructured data systems. Users can gain visibility of their data at rest and in motion across public, private, hybrid, and multi-cloud systems. The solution also covers SaaS environments which is a plus since traditionally, DSPM covers only public clouds. The solution leverages AI/ML-powered sensitive data insights to streamline their data governance strategy, data lineage, access policies and controls, and privacy operations, such as cross-border transfer policies. 2.  Symmetry DataGuard Symmetry DataGuard comes second to Securiti in ranking and rating as well. The DSPM solution has received a 4.6 rating in the Product Capabilities and Customer Experience categories. It delivers real-time data protection. With visibility of data and advanced analytics, security teams can not only ensure data security but also availability and integrity. Users can leverage that granular information to power their IAM engines to implement effective data controls, access, and permission. Symmetry DataGuard can be an expensive and you’ll need to invest time to understand the product because of its extensive capabilities and features. 3. Sentra Sentra’s DSPM platform is built for speed and efficiency. The platform offers agentless discovery, which means that data doesn’t leave an organization’s secure environment, and hence there’s zero disruption to the productivity of teams. Another important aspect of Sentra’s DSPM solution is that it is easy to implement and scale. It further offers great integration capability and thus enables organizations to integrate with various ecosystems for discovering data. 4.  Dig Security Platform Up to 77% of users would recommend Dig Security Platform, suggests Gartner. The DSPM platform has garnered a 4.2 rating on the review platform. The tool can help security and data teams to effectively identify and discover data and perform accurate categorization and classification. The data detection and response capabilities of the solution further ensure robust data protection. Teams can have a complete understanding of their data spread across physical and virtual databases and protect sensitive data from security risks, such as data exfiltration, ransomware, and shadow data. 5.  Flow Security Flow Security covers a large set of environments to discover all data of an organization. For instance, the solution can scan through on-prem infrastructure, multiple cloud environments, SaaS applicatio Tool Vulnerability Cloud ★★
NetworkWorld.webp 2023-08-01 06:35:00 Cisco apporte une protection des ransomwares au package saas XDR
Cisco brings ransomware protection to XDR SaaS package
(lien direct)
Cisco a ajouté le support de détection et de récupération des ransomwares à son système de détection et de réponse étendue (XDR) récemment dévoilé. Les nouvelles fonctionnalités ciblent la récupération des attaques de ransomwares et la gracieuseté de l'intégration avec Cohesity \'sDataProtect et Datahawk offres qui offrent une prise en charge de récupération et de sauvetage des ransomwares configurables pour les systèmes attribués à un plan de protection.La plate-forme de Cohesity \\ peut préserver les machines virtuelles potentiellement infectées pour une enquête médico-légale et protéger les charges de travail d'entreprise contre les attaques futures. Cisco a déclaré que la croissance exponentielle des ransomwares et de la cyber l'extorsion a rendu une approche de plate-forme cruciale pour contrer efficacement la lutteadversaires.Il a également noté qu'au cours du deuxième trimestre de 2023, l'équipe de réponse aux incidents de Cisco Talos a répondu au plus grand nombre d'engagements de ransomwares dans plus d'un an. Ransomware Cloud ★★
Trend.webp 2023-08-01 00:00:00 Une meilleure façon de sécuriser les serveurs et les charges de travail cloud
A Better Way to Secure Servers & Cloud Workloads
(lien direct)
Pourquoi la sécurité des terminaux est en deçà de la complexité de l'infrastructure informatique moderne
Why endpoint security falls short in the complexity of modern IT infrastructure
Cloud ★★
globalsecuritymag.webp 2023-07-31 15:38:41 Vérifier les nouvelles du point: 4 éléments essentiels pour une pile complète de sécurité cloud
Check Point News: 4 Essential Elements for a Comprehensive Cloud Security Stack
(lien direct)
4 Éléments essentiels pour une pile de sécurité cloud complète - opinion
4 Essential Elements for a Comprehensive Cloud Security Stack - Opinion
Cloud ★★
InfoSecurityMag.webp 2023-07-28 15:30:00 40% des charges de travail Ubuntu Cloud Vulnérable aux exploits
40% of Ubuntu Cloud Workloads Vulnerable to Exploits
(lien direct)
Wiz Research a déclaré que les vulnérabilités ont été découvertes dans le système de fichiers Linux, superficiez
Wiz Research said the vulnerabilities were discovered in the Linux filesystem, OverlayFS
Vulnerability Cloud ★★
globalsecuritymag.webp 2023-07-28 12:41:43 Palo Alto Networks lance le module CI/CD Security (lien direct) Palo Alto Networks lance le module CI/CD Security et fait de sa plateforme CNAPP la première à étendre la sécurité à la chaîne de distribution de logiciels En intégrant ce module, fruit des technologies Cider Security, Prisma Cloud renforce la prévention des risques dans l'écosystème technique en misant sur une visibilité centralisée, une gestion de la posture de sécurité du pipeline et une protection de l'environnement d'intégration et de distribution continues (CI/CD) conforme aux préconisations de l'OWASP. - Produits Cloud
RecordedFuture.webp 2023-07-27 20:10:00 Le sénateur appelle le DOJ à enquêter sur le prétendu hack chinois de Microsoft Cloud Tools
Senator calls on DOJ to investigate alleged China hack of Microsoft cloud tools
(lien direct)
Un sénateur américain de premier plan a demandé au ministère de la Justice et à plusieurs autres agences d'enquêter sur un récent hack de comptes de messagerie fournis par Microsoft utilisés par les hauts responsables gouvernementaux.Dans une lettre publié jeudi et premier rapporté par le Wall Street Journal , le sénateur américain Ron Wyden (D-ou)Département de la justice, Commission fédérale du commerce et cybersécurité et
A leading U.S. senator asked the Justice Department and several other agencies to investigate a recent hack of Microsoft-provided email accounts used by top government officials. In a letter published on Thursday and first reported by the Wall Street Journal, U.S. Senator Ron Wyden (D-OR) asked the Justice Department, Federal Trade Commission and Cybersecurity and
Hack Tool Cloud ★★
CVE.webp 2023-07-27 19:15:10 CVE-2023-38495 (lien direct) Crossplane est un cadre pour construire des plans de contrôle natifs de cloud sans avoir besoin d'écrire de code.Dans les versions antérieures à 1.11.5, 1.12.3 et 1.13.0, le backend d'image de Crossplan \\ ne valide pas le contenu des octets des packages de circulation transversale.En tant que tel, Crossplane ne détecte pas si un attaquant a falsifié un package.Le problème a été résolu en 1.11.5, 1.12.3 et 1.13.0.En tant que solution de contournement, utilisez uniquement des images provenant de sources de confiance et conservez uniquement les privilèges d'édition / création de packages aux administrateurs.
Crossplane is a framework for building cloud native control planes without needing to write code. In versions prior to 1.11.5, 1.12.3, and 1.13.0, Crossplane\'s image backend does not validate the byte contents of Crossplane packages. As such, Crossplane does not detect if an attacker has tampered with a Package. The problem has been fixed in 1.11.5, 1.12.3 and 1.13.0. As a workaround, only use images from trusted sources and keep Package editing/creating privileges to administrators only.
Cloud
The_Hackers_News.webp 2023-07-27 18:55:00 GameOver (Lay): Deux vulnérabilités Linux sévères ont un impact sur 40% des utilisateurs d'Ubuntu
GameOver(lay): Two Severe Linux Vulnerabilities Impact 40% of Ubuntu Users
(lien direct)
Les chercheurs en cybersécurité ont divulgué deux défauts de sécurité à haute sévérité dans le noyau Ubuntu qui pourraient ouvrir la voie à des attaques d'escalade des privilèges locaux. La société de sécurité de cloud Wiz, dans un rapport partagé avec le Hacker News, a déclaré que les lacunes faciles à exploiter peuvent avoir un impact sur 40% des utilisateurs d'Ubuntu. "Les versions Ubuntu impactées sont répandues dans le nuage car elles servent de défaut
Cybersecurity researchers have disclosed two high-severity security flaws in the Ubuntu kernel that could pave the way for local privilege escalation attacks. Cloud security firm Wiz, in a report shared with The Hacker News, said the easy-to-exploit shortcomings have the potential to impact 40% of Ubuntu users. "The impacted Ubuntu versions are prevalent in the cloud as they serve as the default
Vulnerability Cloud ★★★
RecordedFuture.webp 2023-07-27 17:05:00 Les vulnérabilités pourraient exposer les utilisateurs d'Ubuntu à des attaques d'escalade privilégiées
Vulnerabilities could expose Ubuntu users to privilege escalation attacks
(lien direct)
Les chercheurs ont ont découvert deux vulnérabilités dans le système d'exploitation Linux, Ubuntu avec le potentiel d'accorder des attaquants a augmenté les privilèges.Les deux bogues ont un impact sur les surlayfs, un système de fichiers Linux largement installé utilisé pour la conteneurisation sur les serveurs cloud avec des technologies comme Docker et Kubernetes.Après avoir été informé des vulnérabilités par les chercheurs avec la société de sécurité du cloud Wiz
Researchers have discovered two vulnerabilities in the Linux operating system Ubuntu with the potential to grant attackers escalated privileges. The two bugs impact OverlayFS, a widely installed Linux filesystem used for containerization on cloud servers with technologies like Docker and Kubernetes. After being notified of the vulnerabilities by researchers with the cloud security firm Wiz
Vulnerability Cloud Uber ★★
The_Hackers_News.webp 2023-07-27 16:55:00 Les 4 clés de la création de programmes de sécurité cloud qui peuvent réellement se déplacer à gauche
The 4 Keys to Building Cloud Security Programs That Can Actually Shift Left
(lien direct)
Au fur et à mesure que les applications cloud sont construites, testées et mises à jour, elles se frayent un chemin à travers une série toujours complexe de différents outils et équipes.Sur des centaines, voire des milliers de technologies qui composent la courtepointe patchwork des environnements de développement et de cloud, les processus de sécurité sont trop souvent appliqués dans les phases finales du développement logiciel. Placer la sécurité à la toute fin du
As cloud applications are built, tested and updated, they wind their way through an ever-complex series of different tools and teams. Across hundreds or even thousands of technologies that make up the patchwork quilt of development and cloud environments, security processes are all too often applied in only the final phases of software development.  Placing security at the very end of the
Tool Cloud ★★
DarkReading.webp 2023-07-27 16:42:00 Ubuntu Linux Cloud Workloads Face Root Root Take Takeovers
Ubuntu Linux Cloud Workloads Face Rampant Root Take Takeovers
(lien direct)
Quelque 40% des charges de travail Ubuntu Linux Cloud soumises aux bogues de sécurité GameOverlay dans le module de superposition.
Some 40% of Ubuntu Linux cloud workloads subject to GameOverlay security bugs in the OverlayFS module.
Cloud ★★
CVE.webp 2023-07-27 16:15:10 CVE-2023-37900 (lien direct) Crossplane est un cadre pour construire des plans de contrôle natifs de cloud sans avoir besoin d'écrire de code.Dans les versions antérieures à 1.11.5, 1.12.3 et 1.13.0, un utilisateur très privilégié pourrait créer un package faisant référence à une image arbitrairement grande contenant ce flux transversal, entraînant peut-être à l'épuiser toute la mémoire disponible et donc dans le dans leconteneur étant oomkilled.L'impact est limité en raison des privilèges élevés nécessaires pour pouvoir créer le package et la nature de cohérence éventuellement du contrôleur.Ce problème est résolu dans les versions 1.11.5, 1.12.3 et 1.13.0.
Crossplane is a framework for building cloud native control planes without needing to write code. In versions prior to 1.11.5, 1.12.3, and 1.13.0, a high-privileged user could create a Package referencing an arbitrarily large image containing that Crossplane would then parse, possibly resulting in exhausting all the available memory and therefore in the container being OOMKilled. The impact is limited due to the high privileges required to be able to create the Package and the eventually consistency nature of controller. This issue is fixed in versions 1.11.5, 1.12.3, and 1.13.0.
Cloud
globalsecuritymag.webp 2023-07-27 14:27:01 Citrix étend ses capacités dans le Cloud et On-premise (lien direct) Citrix étend ses capacités dans le Cloud et On-premise pour répondre aux besoins des clients hybrides Les fonctionnalités étendues permettent de fournir des applications et des postes de travail virtuels sécurisés et flexibles, à la fois dans le Cloud et on-premise - Produits Cloud ★★
AlienVault.webp 2023-07-27 10:00:00 Ce que vos pairs veulent savoir avant d'acheter un outil DLP
What your peers want to know before buying a DLP tool
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Preventing data loss is a concern for almost every organization, regardless of size, especially organizations with sensitive data.  Organizations, now more than ever before, rely on voluminous amounts of data to conduct business. When data leakage or a breach occurs, the organization is forced to deal with the negative consequences, such as the high cost associated with data breach fines and remediation and reputational harm to their company and brand.  Data loss prevention (DLP) solutions help mitigate the risk of data loss. Losses can occur as a result of insider-related incidents (e.g., employee theft of proprietary information), or due to physical damage to computers, or as a result of human error (e.g., unintentional file deletion or sharing sensitive data in an email). In addition to the various ways an organization might experience data loss, mitigating the risk of loss requires the right people, processes, and technology. Meeting the technology requirement can be a challenge when it comes to selecting the right DLP solution. During the vendor exploration and evaluation phases, there may be questions about whether it makes sense to invest in a solution that protects the network, endpoints, or the cloud or whether it’s better to select a solution that protects the enterprise and takes into account the hybrid nature of many organizations. Data classification and labeling The decision to invest in a DLP solution should be informed by sufficient research and planning with key stakeholders. This blog will discuss three additional things you should consider before making such an investment. Let’s begin with the types of data an organization collects, stores, and analyzes to conduct business.  To have a successful data loss prevention program, it’s important to identify all types of data (e.g., financial data, health data, or personally identifiable information) and to classify the data according to its value and the risk to the organization if it is leaked or exfiltrated. Data classification is the process of categorizing data to easily retrieve and store it for business use. It also protects it from loss and theft and enables regulatory compliance activities. Today, systems are more dispersed, and organizations have hybrid and remote workforce models, so it is critical to protect data regardless of where it resides or with whom it is shared. This kind of protection requires properly classified and labeled data. Automated data classification is foundational to preventing data loss. It is the best way for organizations to fully understand what types of data they have, as well as the characteristics of the data and what privacy and security requirements are necessary to protect the data. Properly classifying data also enables the organization to set policies for each data type. Techniques to identify sensitive data DLP solutions detect instances of either intentional or unintentional exfiltration of data. DLP policies describe what happens when a user uses sensitive data in a way the policy does not allow. For example, when a user attempts to print a document containing sensitive data to a home printer, the DLP policy might display a message stating that printing the docu Data Breach Tool Cloud ★★★
globalsecuritymag.webp 2023-07-26 14:20:38 Sentinelone & Reg;lance la gamme de produits de sécurité des données cloud
SentinelOne® launches Cloud Data Security product line
(lien direct)
Sentinelone & Reg;lance la gamme de produits de sécurité des données cloud L'entreprise dévoile les produits de détection de logiciels malveillants à grande vitesse pour les principaux fournisseurs de stockage de cloud et de réseau Amazon S3 et NetApp, permettant aux clients de révolutionner la protection à mesure que les menaces évoluent - revues de produits
SentinelOne® launches Cloud Data Security product line Company unveils high-speed malware detection products for leading cloud and network storage providers Amazon S3 and NetApp, enabling customers to revolutionise protection as threats evolve - Product Reviews
Malware Cloud ★★
Checkpoint.webp 2023-07-26 14:00:30 4 éléments essentiels pour une pile de sécurité cloud complète
4 Essential Elements for a Comprehensive Cloud Security Stack
(lien direct)
> La transformation numérique pousse les entités commerciales pour déployer des produits plus rapidement que jamais, mais à quel prix?Les équipes informatiques ressentent une pression colossale pour équilibrer la vitesse avec la sécurité.Bien qu'ils adoptent le nuage comme moyen de rester agile et évolutif, cela signifie également qu'ils sont plus vulnérables aux attaques malveillantes.Rien qu'en 2022, le coût moyen d'une violation de données aux États-Unis seul était de 9,44 millions de dollars.Dans cet article, nous examinerons comment votre entreprise peut réduire les dépendances, améliorer la sécurité et déléguer les tâches aux fournisseurs tout en augmentant la vitesse de développement en même temps.Nous explorerons les dernières tendances de l'industrie [& # 8230;]
>Digital transformation is pushing business entities to deploy products faster than ever, but at what cost? IT teams feel colossal pressure to balance speed with security. While they are adopting the cloud as a way to remain agile and scalable, this also means they are more vulnerable to malicious attacks. In 2022 alone, the average cost of a data breach in the US alone was $9.44 million. In this article, we’ll examine how your company can reduce dependencies, improve security and delegate tasks to vendors while increasing development velocity at the same time. We will explore the latest industry trends […]
Data Breach Cloud ★★
globalsecuritymag.webp 2023-07-26 13:39:14 SentinelOne® lance sa suite Cloud Data Security (lien direct) SentinelOne® lance sa suite Cloud Data Security L'entreprise dévoile ses produits de détection de malwares ultra-rapides destinés aux principaux fournisseurs de stockage cloud et réseau, Amazon S3 et NetApp. Les clients pourront ainsi bénéficier de solutions de pointe et s'adapter à l'évolution des menaces. - Produits Cloud
CVE.webp 2023-07-25 19:15:11 CVE-2023-36826 (lien direct) Sentry est une plate-forme de suivi des erreurs et de surveillance des performances.Commençant dans la version 8.21.0 et avant la version 23.5.2, un utilisateur authentifié peut télécharger un bundle de débogage ou d'artefact à partir d'organisations arbitraires et de projets avec un ID de bundle connu.L'utilisateur n'a pas besoin d'être membre de l'organisation ou d'avoir des autorisations sur le projet.Un correctif a été émis dans la version 23.5.2 pour s'assurer que les vérifications d'autorisation sont correctement portée sur les demandes de récupération de débogage ou de faisceaux d'artefacts.Les utilisateurs authentifiés qui n'ont pas les autorisations nécessaires sur le projet particulier ne peuvent plus les télécharger.Les utilisateurs de Sentry SaaS n'ont pas besoin de prendre aucune mesure.Les utilisateurs de Sentry auto-hébergés doivent passer à la version 23.5.2 ou plus.
Sentry is an error tracking and performance monitoring platform. Starting in version 8.21.0 and prior to version 23.5.2, an authenticated user can download a debug or artifact bundle from arbitrary organizations and projects with a known bundle ID. The user does not need to be a member of the organization or have permissions on the project. A patch was issued in version 23.5.2 to ensure authorization checks are properly scoped on requests to retrieve debug or artifact bundles. Authenticated users who do not have the necessary permissions on the particular project are no longer able to download them. Sentry SaaS users do not need to take any action. Self-Hosted Sentry users should upgrade to version 23.5.2 or higher.
Cloud
Google.webp 2023-07-24 20:14:21 GCP-2023-020 (lien direct) Publié: 2023-07-24 Description Vulnerability Cloud ★★
The_Hackers_News.webp 2023-07-24 17:40:00 Comment protéger les patients et leur intimité dans vos applications SaaS
How to Protect Patients and Their Privacy in Your SaaS Apps
(lien direct)
L'industrie des soins de santé est sous un barrage constant de cyberattaques.Il a traditionnellement été l'une des industries les plus ciblées, et les choses n'ont pas changé en 2023. Le bureau du gouvernement américain pour les droits civils a signalé 145 violations de données aux États-Unis au cours du premier trimestre de cette année.Qui suit 707 incidents il y a un an, au cours desquels plus de 50 millions de disques étaient
The healthcare industry is under a constant barrage of cyberattacks. It has traditionally been one of the most frequently targeted industries, and things haven\'t changed in 2023. The U.S. Government\'s Office for Civil Rights reported 145 data breaches in the United States during the first quarter of this year. That follows 707 incidents a year ago, during which over 50 million records were
Cloud ★★
silicon.fr.webp 2023-07-24 14:06:38 Cloud en France : les 3 hyperscalers poursuivent leur croissance (lien direct) AWS, Mircrosoft Azure et Google Cloud captent l\'essentiel de la croissance du Cloud en France avec une part de marché, cumulée, de 70 %. Sa taille est passée de 1,4 milliard à 2,2 milliards € entre 2020 et 2022.
AWS, Mircrosoft Azure et Google Cloud captent l\'essentiel de la croissance du Cloud en France avec une part de marché, cumulée, de 70 %. Sa taille est passée de 1,4 milliard à 2,2 milliards € entre 2020 et 2022.
Cloud ★★
silicon.fr.webp 2023-07-24 14:06:38 Cloud en France : les 3 hyperscalers poursuivent leur croissance sur l\'IaaS (lien direct) AWS, Mircrosoft Azure et Google Cloud captent l'essentiel de la croissance du Cloud en France avec une part de marché, cumulée, de 70 %. Sa taille est passée de 1,4 milliard à 2,2 milliards € entre 2020 et 2022. Cloud ★★
SocRadar.webp 2023-07-24 09:52:48 Google patchs partiellement Cloud Build \\'s Critical Design Flaw: bad.build
Google Partially Patches Cloud Build\\'s Critical Design Flaw: Bad.Build
(lien direct)
Les chercheurs ont découvert un défaut de conception de sécurité critique dans Google Cloud Build, qu'ils ont surnommé ...
Researchers discovered a critical security design flaw in Google Cloud Build, which they dubbed as...
Cloud ★★★
Last update at: 2024-05-20 04:07:52
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter