What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-07-01 00:15:10 CVE-2023-31997 (lien direct) UNIFI OS 3.1 introduit une erreur de configuration sur les consoles exécutant un réseau UNIFI qui permet aux utilisateurs d'un réseau local d'accéder à MongoDB.Clés cloud applicables qui sont à la fois (1) exécuter Unifi OS 3.1 et (2) l'hébergement de l'application réseau UNIFI."Coules de cloud applicables" Incluent les éléments suivants: Cloud Key Gen2 et Cloud Key Gen2 Plus.
UniFi OS 3.1 introduces a misconfiguration on consoles running UniFi Network that allows users on a local network to access MongoDB. Applicable Cloud Keys that are both (1) running UniFi OS 3.1 and (2) hosting the UniFi Network application. "Applicable Cloud Keys" include the following: Cloud Key Gen2 and Cloud Key Gen2 Plus.
Cloud
CVE.webp 2023-07-01 00:15:09 CVE-2023-22814 (lien direct) Un problème de contournement d'authentification via l'usurpation de l'usurpation a été découvert dans le mécanisme d'authentification basé sur le jeton qui pourrait permettre à un attaquant d'effectuer une attaque d'identité. Ce problème affecte mes appareils Cloud OS 5: avant 5.26.202.
An authentication bypass issue via spoofing was discovered in the token-based authentication mechanism that could allow an attacker to carry out an impersonation attack. This issue affects My Cloud OS 5 devices: before 5.26.202.
Cloud
CVE.webp 2023-06-30 22:15:09 CVE-2023-22815 (lien direct) Vulnérabilités d'injection de commande à distance post-authentification dans les appareils Western Digital My Cloud OS 5 qui pourraient permettre à un attaquant d'exécuter du code dans le contexte de l'utilisateur racine sur les fichiers CGI vulnérables. Ce problème affecte mes appareils Cloud OS 5: avant 5.26.300.
Post-authentication remote command injection vulnerabilities in Western Digital My Cloud OS 5 devices that could allow an attacker to execute code in the context of the root user on vulnerable CGI files. This issue affects My Cloud OS 5 devices: before 5.26.300.
Cloud
CVE.webp 2023-06-30 22:15:09 CVE-2023-22816 (lien direct) Une vulnérabilité d'injection de commande à distance post-authentification dans un fichier CGI dans les appareils Western Digital My Cloud OS 5 qui pourraient permettre à un attaquant de construire des fichiers avec des redirections et d'exécuter des charges utiles plus grandes. Ce problème affecte mes appareils Cloud OS 5: avant 5.26.300.
A post-authentication remote command injection vulnerability in a CGI file in Western Digital My Cloud OS 5 devices that could allow an attacker to build files with redirects and execute larger payloads. This issue affects My Cloud OS 5 devices: before 5.26.300.
Vulnerability Cloud
CS.webp 2023-06-30 19:58:12 Russian telecom confirms hack after group backing Wagner boasted about an attack (lien direct) >A Dozor-Teleport CJSC executive told ComNews that the company has been the victim of a cyberattack affecting its cloud infrastructure.
>A Dozor-Teleport CJSC executive told ComNews that the company has been the victim of a cyberattack affecting its cloud infrastructure.
Hack Cloud ★★
DarkReading.webp 2023-06-30 17:12:03 Les nations africaines sont confrontées à l'escalade de phishing et de cyberattaques de mot de passe compromis
African Nations Face Escalating Phishing & Compromised Password Cyberattacks
(lien direct)
Les cyberattaques contre les organisations de certains pays africaines ont augmenté de manière significative en 2022, malgré une expansion majeure de l'embauche de cybersécurité pour soutenir la migration cloud et numérique.
Cyberattacks against organizations in some African nations increased significantly in 2022, despite a major expansion in cybersecurity hiring to support cloud and digital migration.
Cloud ★★
The_Hackers_News.webp 2023-06-30 17:01:00 3 raisons pour lesquelles la sécurité du SaaS est la première étape impérative pour assurer une utilisation sécurisée de l'IA
3 Reasons SaaS Security is the Imperative First Step to Ensuring Secure AI Usage
(lien direct)
Dans le paysage numérique au rythme rapide d'aujourd'hui, l'adoption généralisée des outils de l'IA (intelligence artificielle) transforme le fonctionnement des organisations.Des chatbots aux modèles d'IA génératifs, ces applications basées sur le SaaS offrent de nombreux avantages, de la productivité accrue à une prise de décision améliorée.Les employés utilisant des outils d'IA présentent les avantages des réponses rapides et des résultats précis, permettant
In today\'s fast-paced digital landscape, the widespread adoption of AI (Artificial Intelligence) tools is transforming the way organizations operate. From chatbots to generative AI models, these SaaS-based applications offer numerous benefits, from enhanced productivity to improved decision-making. Employees using AI tools experience the advantages of quick answers and accurate results, enabling
Cloud ★★
DarkReading.webp 2023-06-30 14:00:00 Google Cloud Genai arrive sur la plate-forme de sécurité des données Thales \\ '
Google Cloud GenAI Is Coming to Thales\\' Data Security Platform
(lien direct)
Thales créera de nouvelles fonctionnalités de découverte et de classification de données alimentées par l'apprentissage automatique basées sur le sommet de Google Cloud \\.
Thales will build new machine learning-powered data discovery and classification features based on Google Cloud\'s Vertex AI.
Cloud ★★★
silicon.fr.webp 2023-06-30 13:06:44 Azure, un business à 34 Md$ pour Microsoft ? (lien direct) Le litige entre Microsoft et la FTC au sujet du rachat d'Activision Blizzard a donné à voir des indicateurs financiers sur le cloud Azure. Cloud ★★
silicon.fr.webp 2023-06-30 08:31:21 Cloud public : des crédits aux frais de sortie, ce qui alerte l\'Autorité de la concurrence (lien direct) Crédits, ventes liées, barrières techniques, frais de sortie... L'Autorité de la concurrence constate de multiples points de tension dans le secteur du cloud. Cloud ★★
CVE.webp 2023-06-29 19:15:08 CVE-2023-33190 (lien direct) SealOS est une distribution de système d'exploitation cloud open source basé sur le noyau Kubernetes.Dans les versions de SEALOS avant 4.2.0, une mauvaise configuration des autorisations de contrôle d'accès basées sur les rôles (RBAC) a entraîné un attaquant de pouvoir obtenir des autorisations de contrôle des cluster, qui pourraient contrôler l'ensemble du cluster déployé avec SEALOS, ainsi que des centaines de pods etAutres ressources dans le cluster.Ce problème a été résolu dans la version 4.2.0.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Sealos is an open source cloud operating system distribution based on the Kubernetes kernel. In versions of Sealos prior to 4.2.0 an improper configuration of role based access control (RBAC) permissions resulted in an attacker being able to obtain cluster control permissions, which could control the entire cluster deployed with Sealos, as well as hundreds of pods and other resources within the cluster. This issue has been addressed in version 4.2.0. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Cloud Uber
InfoSecurityMag.webp 2023-06-29 15:30:00 Le logiciel malveillant Powerstar de Charming Kitten \\ évolue avec des techniques avancées
Charming Kitten\\'s PowerStar Malware Evolves with Advanced Techniques
(lien direct)
Volexity a déclaré que les logiciels malveillants mis à jour utilisent des IPF, l'hébergement du cloud public pour le déchiffrement et la configuration
Volexity said the updated malware uses IPFS, public cloud hosting for decryption and configuration
Malware Cloud APT 35 ★★★
DarkReading.webp 2023-06-29 14:55:00 3 conseils pour augmenter la sécurité hybride et multicloud
3 Tips to Increase Hybrid and Multicloud Security
(lien direct)
À mesure que l'adoption du cloud augmente, les organisations doivent repenser leurs approches pour sécuriser le cloud hybride et les environnements multicloud.
As cloud adoption grows, organizations need to rethink their approaches to securing hybrid cloud and multicloud environments.
Cloud ★★
CVE.webp 2023-06-29 14:15:09 CVE-2023-34735 (lien direct) Property Cloud Platform Management Center 1.0 est vulnérable à l'injection SQL basée sur les erreurs.
Property Cloud Platform Management Center 1.0 is vulnerable to error-based SQL injection.
Cloud
globalsecuritymag.webp 2023-06-29 14:00:42 Cobalt Iron brevets sa technologie proactive pour l'assainissement automatisé des événements de cyber et de stockage
Cobalt Iron Patents Its Proactive Technology for Automated Remediation of Cyber and Storage Events
(lien direct)
Cobalt Iron Inc. a annoncé avoir reçu un brevet sur sa technologie proactive pour l'assainissement automatisé des événements de cyber et de stockage.U.S. Brevet 11636207, publié le 25 avril, décrit de nouvelles techniques qui seront mises en œuvre dans Cobalt Iron Compass & Reg;, une plate-forme de sauvegarde SaaS d'entreprise. - revues de produits
Cobalt Iron Inc. announced that it has received a patent on its proactive technology for automated remediation of cyber and storage events. U.S. Patent 11636207, issued on April 25, describes new techniques that will be implemented in Cobalt Iron Compass®, an enterprise SaaS backup platform. - Product Reviews
Cloud ★★
silicon.fr.webp 2023-06-29 11:22:43 Fintech : AWS lance son " accélérateur " de start-up (lien direct) La filiale cloud d'Amazon lance son accélérateur de start-up actives dans les technologies appliquées aux services financiers et propulsées par une IA. Cloud ★★
Korben.webp 2023-06-29 07:00:00 Preevy – Pour monter vos environnements de prévisualisation Docker en un instant (lien direct) Preevy est un super outil si vous avez l’habitude de travailler dans un environnement à base de Docker. En effet, celui-ci est capable de se nourrir de vos configurations Docker-Compose et de créer en un clin d’œil une machine virtuelle (VM) entièrement configurée dans le cloud de votre choix. Cerise … Suite Cloud ★★
DarkReading.webp 2023-06-28 18:14:00 Cato Networks révolutionne la sécurité du réseau avec une protection en temps réel à puissance d'apprentissage automatique
Cato Networks Revolutionizes Network Security With Real-Time, Machine Learning-Powered Protection
(lien direct)
The combination of data science expertise, cloud resources, and Cato\'s vast data lake enables real-time, ML-powered protection against evasive cyberattacks, reducing risk and improving security.
The combination of data science expertise, cloud resources, and Cato\'s vast data lake enables real-time, ML-powered protection against evasive cyberattacks, reducing risk and improving security.
Cloud ★★
globalsecuritymag.webp 2023-06-28 13:35:49 Rapport sur la sécurité d\'internet 2023 par Check Point & Cybersecurity Insiders : Hausse de 48 % des attaques de réseaux basés sur le cloud (lien direct) Rapport sur la sécurité d'internet 2023 par Check Point & Cybersecurity Insiders : Hausse de 48 % des attaques de réseaux basés sur le cloud. Les erreurs de configurations et les mauvais paramétrages inquiètent les RSSI en premier lieu. Le rapport met en évidence la dépendance croissante des entreprises vis-à-vis du cloud pour garantir leur évolutivité et leur flexibilité, mais souligne également les difficultés qu'elles rencontrent pour assurer une sécurité efficace dans ce domaine. - Malwares Cloud ★★
DataSecurityBreach.webp 2023-06-28 10:31:51 Thales et Google Cloud s\'associent pour renforcer la sécurité des données grâce à l\'IA générative (lien direct) Thales, un fournisseur mondial de technologies et de solutions de sécurité, a annoncé un nouveau partenariat avec Google Cloud dans le but de développer de nouvelles capacités de sécurité des données alimentées par l'IA générative. Cloud ★★
globalsecuritymag.webp 2023-06-28 09:25:38 BMC lance BMC Automated Mainframe Intelligence (AMI) Cloud (lien direct) Avec son nouveau portefeuille de produits AMI Cloud, BMC redéfinit la gestion des données en environnement mainframe L'offre de BMC, permet de moderniser l'infrastructure mainframe centrale, de réduire le coût du stockage, de se protéger contre les cybermenaces et de transformer leurs données mainframe à des fins d'analyse assistée par l'IA et le machine learning. - Produits Cloud ★★
globalsecuritymag.webp 2023-06-28 09:16:32 Informatica lance SuperPipe pour Snowflake (lien direct) Informatica annonce le lancement de SuperPipe pour Snowflake avec une intégration et une réplication des données jusqu'à 3,5 fois plus rapides L'annonce inclut également : • La présentation en avant-première de la solution Enterprise Data Integrator d'Informatica, une application native pour Snowflake. • Le lancement du service gratuit d'intégration de données dans le Cloud d'Informatica, disponible auprès de Snowflake Partner Connect. • Une prévisualisation en avant-première mondiale de la prise en charge de l'intégration de données Informatica pour Apache Iceberg sur Snowflake. - Produits Cloud ★★
globalsecuritymag.webp 2023-06-28 08:59:13 Tenable nommé partenaire cybersécurité de l\'année par Snowflake Tenable One aide les clients à prévenir les cyberattaques et à communiquer avec précision les risques cyber afin d\'optimiser leur productivité (lien direct) Tenable® a été nommé Partenaire cybersécurité de l'année 2023 par le Data Cloud Snowflake, à l'occasion du Snowflake Summit 2023. - Business Cloud ★★
silicon.fr.webp 2023-06-28 08:28:03 OVHcloud : un cloud privé VMware " réarchitecturé "… et plus cher (lien direct) OVHcloud intègre NSX dans son offre de cloud privé VMware... dont une partie de la tarification augmente. Cloud ★★
globalsecuritymag.webp 2023-06-28 06:55:53 Cato Networks améliore Cato IPS (lien direct) Cato Networks accélère la sécurité des réseaux avec une protection en temps réel basée sur du Deep Learning La combinaison de l'expertise en Data Science, des ressources cloud et du data lake de Cato permet une protection en temps réel contre les cyberattaques, alimentée par le Deep Learning. - Produits Cloud ★★
CVE.webp 2023-06-27 20:15:09 CVE-2023-30993 (lien direct) IBM Cloud Pak for Security (CP4S) 1.9.0.0 à 1.9.2.0 pourrait permettre à un attaquant avec une clé API valide pour un locataire d'accéder aux données d'un autre compte de locataire \\.IBM X-FORCE ID: 254136.
IBM Cloud Pak for Security (CP4S) 1.9.0.0 through 1.9.2.0 could allow an attacker with a valid API key for one tenant to access data from another tenant\'s account. IBM X-Force ID: 254136.
Cloud
CVE.webp 2023-06-27 19:15:09 CVE-2023-23468 (lien direct) IBM Robotic Process Automation for Cloud Pak 21.0.1 à 21.0.7.3 et 23.0.0 à 23.0.3 est vulnérable à une configuration de sécurité insuffisante qui peut permettre la création d'espaces de noms dans un cluster.IBM X-FORCE ID: 244500.
IBM Robotic Process Automation for Cloud Pak 21.0.1 through 21.0.7.3 and 23.0.0 through 23.0.3 is vulnerable to insufficient security configuration which may allow creation of namespaces within a cluster. IBM X-Force ID: 244500.
Cloud
CVE.webp 2023-06-27 19:15:09 CVE-2023-22593 (lien direct) IBM Robotic Process Automation for Cloud PAK 21.0.1 à 21.0.7.3 et 23.0.0 à 23.0.3 est vulnérable à la mauvaise configuration de la sécurité du conteneur Redis qui peut fournir des privilèges élevés.IBM X-FORCE ID: 244074.
IBM Robotic Process Automation for Cloud Pak 21.0.1 through 21.0.7.3 and 23.0.0 through 23.0.3 is vulnerable to security misconfiguration of the Redis container which may provide elevated privileges. IBM X-Force ID: 244074.
Cloud
globalsecuritymag.webp 2023-06-27 18:45:26 Infigire Cloud and WatchGuard Sigram Distribution Partnership Contrathip
Infinigate Cloud and WatchGuard Sign Distribution Partnership Agreement
(lien direct)
Infiniagine Cloud and WatchGuard Sigram Distribution Partnership Contrat.Extension du portefeuille Secure Cloud Solutions Group \\ Secure Group par le biais de solutions de cybersécurité axées sur les SMB. . - nouvelles commerciales
Infinigate Cloud and WatchGuard Sign Distribution Partnership Agreement. Extending Infinigate Group\'s secure cloud solutions portfolio through leading SMB-focused cybersecurity solutions. - Business News
Cloud ★★
CVE.webp 2023-06-27 17:15:09 CVE-2023-34240 (lien direct) CloudExplorer-Lite est une pile de logiciels cloud open source.Les mots de passe faibles peuvent être facilement devinés et sont une cible facile pour les attaques par force brute.Cela peut entraîner une défaillance du système d'authentification et compromettre la sécurité du système.Les versions de CloudExplorer-Lite avant 1.2.0 n'ont pas appliqué de mots de passe solides.Cette vulnérabilité a été fixée dans la version 1.2.0.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Cloudexplorer-lite is an open source cloud software stack. Weak passwords can be easily guessed and are an easy target for brute force attacks. This can lead to an authentication system failure and compromise system security. Versions of cloudexplorer-lite prior to 1.2.0 did not enforce strong passwords. This vulnerability has been fixed in version 1.2.0. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Vulnerability Cloud
CVE.webp 2023-06-27 15:15:10 CVE-2023-2818 (lien direct) Une autorisation de système de fichiers en insécurité dans l'agent de gestion des menaces d'initié pour Windows permet aux utilisateurs locaux non privilégiés de perturber la surveillance des agents.Toutes les versions antérieures à 7.14.3 sont affectées.Les agents pour macOS et Linux et Cloud ne sont pas affectés.
An insecure filesystem permission in the Insider Threat Management Agent for Windows enables local unprivileged users to disrupt agent monitoring. All versions prior to 7.14.3 are affected. Agents for MacOS and Linux and Cloud are unaffected.
Threat Cloud
globalsecuritymag.webp 2023-06-27 12:49:51 Les menaces de sécurité du cloud restent endémiques: l'enquête sur le point de contrôle révèle des préoccupations accrues pour 76% des organisations au milieu d'augmentation de 48% des attaques de réseau basées sur le cloud
Cloud Security Threats Remain Rampant: Check Point Survey Reveals Heightened Concerns for 76% of Organizations Amid 48% Increase in Cloud-Based Network Attacks
(lien direct)
Les menaces de sécurité du cloud restent endémiques: l'enquête sur le point de contrôle révèle des préoccupations accrues pour 76% des organisations au milieu d'augmentation de 48% des attaques de réseau basées sur le cloud - rapports spéciaux
Cloud Security Threats Remain Rampant: Check Point Survey Reveals Heightened Concerns for 76% of Organizations Amid 48% Increase in Cloud-Based Network Attacks - Special Reports
Cloud ★★★
globalsecuritymag.webp 2023-06-27 12:24:20 Cloud Temple et Stormshield unissent leurs forces au service de la sécurité et de la souveraineté numérique (lien direct) Cloud Temple et Stormshield unissent leurs forces au service de la sécurité et de la souveraineté numérique En intégrant à son cloud de confiance la gamme de pare-feux virtuels Stormshield Network Security, Cloud Temple poursuit son ambition d'élargir son offre de services en totale conformité avec les exigences de l'ANSSI. Acteurs publics et entreprises privées pourront ainsi bénéficier de la sécurité et de la souveraineté des solutions Stormshield dans tous leurs projets cloud opérés par Cloud Temple. - Business Cloud ★★
Korben.webp 2023-06-27 11:37:26 Filmora 12 – Le montage vidéo facile grâce à l\'IA (lien direct) Filmora 12 de Wondershare est un logiciel de montage vidéo accessible et puissant avec des effets impressionnants et des fonctionnalités professionnelles. Idéal pour les créateurs de contenu sur YouTube, Instagram et TikTok, il propose une interface simple, des outils d'IA, un espace de travail dans le cloud et 1 Go de stockage gratuit. Disponible à partir de 49,99 $ par an, il convient aux débutants et professionnels. Cloud ★★
globalsecuritymag.webp 2023-06-26 23:30:00 Philippe Miltin, 3DS OUTSCALE : Aller dans le Cloud Souverain donne toutes les garanties en matière de Souveraineté et de Sécurité (lien direct) Philippe Miltin, CEO 3DS OUTSCALE, a reçu Global Security Mag au Carreau du Temple, lors de son évènement phare CLOUD DAYS. Il a notamment mis l'accent sur la nouvelle stratégie d'OUTSCALE qui élargit son offre de Cloud de Confiance en proposant des environnements souverains pour les Industriels et Organisations publiques. La Business Experience au cœur des activités. L'Expérience as a Service. INNOVA, Business Experience pour la Finance, partenariat avec BNP PARIBAS BP2S. OUTSCALE s'engage pour le leadership numérique européen avec le projet DOME. - Interviews / Cloud ★★
Netskope.webp 2023-06-26 19:38:13 Mémo sur les menaces de cloud: une campagne récente exploitant la confiance numérique via Github
Cloud Threats Memo: A Recent Campaign Exploiting Digital Trust Through Github
(lien direct)
> Soyez le premier à recevoir la note de menaces de cloud directement dans votre boîte de réception en vous abonnant ici.L'armement de la confiance numérique consiste à exploiter une application ou un outil que nous utilisons dans notre vie numérique quotidienne pour effectuer nos tâches commerciales ou personnelles à des fins malveillantes.Il s'agit d'une technique de plus en plus utilisée par les acteurs de la menace pour transporter [& # 8230;]
>Be the first to receive the Cloud Threats Memo directly in your inbox by subscribing here. The weaponization of digital trust involves exploiting an application or tool we use in our daily digital life to perform our business or personal tasks for malicious purposes. It is a technique increasingly used by the threat actors to carry […]
Tool Threat Cloud ★★
The_Hackers_News.webp 2023-06-26 16:42:00 Comment l'IA génératrice peut dupe des protocoles d'authentification SaaS - et des moyens efficaces pour empêcher d'autres risques clés d'IA en SaaS
How Generative AI Can Dupe SaaS Authentication Protocols - And Effective Ways To Prevent Other Key AI Risks in SaaS
(lien direct)
Les équipes de sécurité et informatique sont régulièrement obligées d'adopter des logiciels avant de comprendre pleinement les risques de sécurité.Et les outils d'IA ne font pas exception. Les employés et les chefs d'entreprise affluent des logiciels d'IA génératifs et des programmes similaires, ignorant souvent les principales vulnérabilités de sécurité SaaS qu'ils introduisent dans l'entreprise.Une enquête générative de l'IA de février 2023 auprès de 1 000 dirigeants
Security and IT teams are routinely forced to adopt software before fully understanding the security risks. And AI tools are no exception. Employees and business leaders alike are flocking to generative AI software and similar programs, often unaware of the major SaaS security vulnerabilities they\'re introducing into the enterprise. A February 2023 generative AI survey of 1,000 executives
Cloud ★★
DarkReading.webp 2023-06-26 16:15:00 Comment l'infrastructure en tant que code peut aider à minimiser l'erreur humaine
How Infrastructure as Code Can Help Minimize Human Error
(lien direct)
Infrastructure en tant que code permet aux organisations de gérer l'infrastructure cloud avec les mêmes processus de version, de test et d'automatisation qu'ils utilisent pour le code d'application.
Infrastructure as code lets organizations manage cloud infrastructure with the same versioning, testing, and automation processes they use for application code.
Cloud ★★
silicon.fr.webp 2023-06-26 14:56:38 FinOps : Google Cloud brandit l\'argument certification (lien direct) Google Cloud devient le premier hyperscaler à bénéficier directement d'une certification FinOps Foundation. Dans quelles conditions ? Cloud ★★
silicon.fr.webp 2023-06-26 11:21:04 Bug Bounty : les 6 lauréats du Google Cloud VRP Prize (lien direct) Le Google Cloud VRP Prize récompense des chercheurs tiers en sécurité. Six se sont partagés plus de 313 000 $ de primes de chasse aux bugs corrigés en 2022. Cloud ★★
Blog.webp 2023-06-25 12:23:23 Questions clés du réseau
Key Network Questions
(lien direct)
& nbsp; Cloud ★★
CVE.webp 2023-06-23 21:15:09 CVE-2023-35165 (lien direct) AWS Cloud Development Kit (AWS CDK) est un cadre de développement logiciel open source pour définir l'infrastructure cloud dans le code et la fournir via AWS CloudFormation.Dans les packages, `aws-cdk-lib` 2.0.0 jusqu'à 2.80.0 et` @ aws-cdk / aws-eks` 1.57.0 jusqu'à 1.202.0, `eks.cluster` et` eks.fargatecluster` Les constructions en créent deux deuxLes rôles, «CreationRole» et «Mastersrole» par défaut, qui ont une politique de confiance trop permissive. La première, appelée «CreationRole», est utilisée par les gestionnaires Lambda pour créer le cluster et déployer des ressources Kubernetes (par exemple `KubernetesManifest», «HelmChart», ...).Les utilisateurs avec la version CDK supérieure ou égale à 1,62.0 (y compris les utilisateurs de V2) peuvent être affectés. La seconde, appelée «Mastersrole» par défaut, n'est provisionnée que si la propriété «Mastersrole» n'est pas fournie et a des autorisations pour exécuter des commandes «kubectl» sur le cluster.Les utilisateurs avec la version CDK supérieure ou égale à 1,57.0 (y compris les utilisateurs de V2) peuvent être affectés. Le problème a été résolu dans `@ aws-cdk / aws-eks` v1.202.0 et` aws-cdk-lib` v2.80.0.Ces versions n'utilisent plus le directeur racine du compte.Au lieu de cela, ils restreignent la politique de confiance aux rôles spécifiques des gestionnaires de Lambda qui en ont besoin.Il n'y a pas de solution de contournement pour CreationRole.Pour éviter de créer le «Mastersrole par défaut», utilisez la propriété «MasterSrole» pour fournir explicitement un rôle.
AWS Cloud Development Kit (AWS CDK) is an open-source software development framework to define cloud infrastructure in code and provision it through AWS CloudFormation. In the packages `aws-cdk-lib` 2.0.0 until 2.80.0 and `@aws-cdk/aws-eks` 1.57.0 until 1.202.0, `eks.Cluster` and `eks.FargateCluster` constructs create two roles, `CreationRole` and `default MastersRole`, that have an overly permissive trust policy. The first, referred to as the `CreationRole`, is used by lambda handlers to create the cluster and deploy Kubernetes resources (e.g `KubernetesManifest`, `HelmChart`, ...) onto it. Users with CDK version higher or equal to 1.62.0 (including v2 users) may be affected. The second, referred to as the `default MastersRole`, is provisioned only if the `mastersRole` property isn\'t provided and has permissions to execute `kubectl` commands on the cluster. Users with CDK version higher or equal to 1.57.0 (including v2 users) may be affected. The issue has been fixed in `@aws-cdk/aws-eks` v1.202.0 and `aws-cdk-lib` v2.80.0. These versions no longer use the account root principal. Instead, they restrict the trust policy to the specific roles of lambda handlers that need it. There is no workaround available for CreationRole. To avoid creating the `default MastersRole`, use the `mastersRole` property to explicitly provide a role.
Cloud Uber
silicon.fr.webp 2023-06-23 10:03:03 IA générative : AWS lance un centre d\\'innovation dédié (lien direct) Le Fournisseur Cloud AWS Investit 100 millions $ dans son Generative Ai Innovation Center.LE mais: Rapprocher Experts en Ia / ML et clients.
Le fournisseur cloud AWS investit 100 millions $ dans son Generative AI Innovation Center. Le but : rapprocher experts en IA/ML et clients.
Cloud ★★
News.webp 2023-06-23 03:31:13 Le cyber-ambassadeur américain dit que la Chine sait comment voler son chemin vers la domination des nuages et de l'IA
US cyber ambassador says China knows how to steal its way to dominance of cloud and AI
(lien direct)
Cela se produit, selon Nathaniel C. Fick, l'ambassadeur américain pour le cyberespace et la politique numérique…
Calls on governments to combat \'playbook\' that propelled Huawei to prominence China has a playbook to use IP theft to seize leadership in cloud computing, and other nations should band together to stop that happening, according to Nathaniel C. Fick, the US ambassador-at-large for cyberspace and digital policy.…
Cloud ★★
DarkReading.webp 2023-06-22 21:10:00 Une utilisation croissante du SaaS signifie une surface d'attaque plus grande
Growing SaaS Usage Means Larger Attack Surface
(lien direct)
Le logiciel en tant que service élargit la surface d'attaque d'une organisation et les équipes de sécurité doivent comprendre comment faire face à ces risques.
Software-as-a-service expands an organization\'s attack surface, and security teams need to understand how to address those risks.
Cloud ★★
globalsecuritymag.webp 2023-06-22 14:29:09 Ovhcloud annonce le reconstitution de son portefeuille VMware
OVHcloud announces the rearchitecting of its VMware portfolio
(lien direct)
VMware & Reg;sur ovhcloud & reg;Apporte la flexibilité, la sécurité et le contrôle des coûts à l'environnement du cloud privé hébergé - revues de produits
VMware® on OVHcloud® Brings Flexibility, Security, and Cost Control to the Hosted Private Cloud Environment - Product Reviews
Cloud ★★
Netskope.webp 2023-06-22 13:58:23 Tirer parti de Feedly et de NetSkope Cloud Mende Exchange
Leveraging Feedly and Netskope Cloud Threat Exchange to Accelerate Threat Intelligence Gathering, Analysis, and Sharing
(lien direct)
> La cyber-menace Intelligence est un élément fondamental de tout programme de sécurité de l'organisation, offrant aux défenseurs une sensibilisation aux activités qui se produisent dans le paysage des menaces.La prise en compte de toutes les menaces à laquelle une organisation peut faire face est une tâche intimidante et presque impossible.Certaines organisations peuvent prendre la mesure pour rester informée en suivant les chefs de file de l'industrie ou un service d'information.[& # 8230;]
>Cyber threat intelligence is a foundational piece of any organization’s security program, providing defenders with awareness of activities occurring in the threat landscape. Accounting for all threats an organization may face is a daunting and nearly impossible task. Some organizations may take the step to stay informed by following industry leaders or a news service. […]
Threat Cloud ★★
PaloAlto.webp 2023-06-22 13:00:44 La numérisation de la charge de travail sans agent est suralimentée avec une analyse de logiciels malveillants
Agentless Workload Scanning Gets Supercharged with Malware Scanning
(lien direct)
> Les entreprises ont désormais 53% de leurs charges de travail cloud hébergées sur des nuages publics, selon notre récent rapport de sécurité de l'état du cloud-natif 2023.
>Enterprises now have 53% of their cloud workloads hosted on public clouds, according to our recent State of Cloud-Native Security Report 2023.
Malware Cloud ★★
GoogleSec.webp 2023-06-22 12:05:42 Google Cloud attribue 313 337 $ en 2022 Prix VRP
Google Cloud Awards $313,337 in 2022 VRP Prizes
(lien direct)
Anthony Weems, Information Security Engineer2022 was a successful year for Google\'s Vulnerability Reward Programs (VRPs), with over 2,900 security issues identified and fixed, and over $12 million in bounty rewards awarded to researchers. A significant amount of these vulnerability reports helped improve the security of Google Cloud products, which in turn helps improve security for our users, customers, and the Internet at large.We first announced the Google Cloud VRP Prize in 2019 to encourage security researchers to focus on the security of Google Cloud and to incentivize sharing knowledge on Cloud vulnerability research with the world. This year, we were excited to see an increase in collaboration between researchers, which often led to more detailed and complex vulnerability reports. After careful evaluation of the submissions, today we are excited to announce the winners of the 2022 Google Cloud VRP Prize.2022 Google Cloud VRP Prize Winners1st Prize - $133,337: Yuval Avrahami for the report and write-up Privilege escalations in GKE Autopilot. Yuval\'s excellent write-up describes several attack paths that would allow an attacker with permission to create pods in an Autopilot cluster to escalate privileges and compromise the underlying node VMs. While thes Vulnerability Cloud Uber ★★
silicon.fr.webp 2023-06-22 11:27:09 Antitrust : quand Google Cloud s\'oppose à Microsoft (lien direct) Google a déposé plainte auprès de la FTC, accusant Microsoft d'abuser de sa position dominante pour diriger les clients vers ses services cloud. Cloud ★★
Last update at: 2024-05-20 03:07:51
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter