What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-07-06 15:15:15 CVE-2023-35948 (lien direct) Novu fournit une API pour envoyer des notifications via plusieurs canaux.Les versions antérieures à 0,16.0 contiennent une vulnérabilité de redirection ouverte dans la fonctionnalité "connecter avec github" du référentiel open source de Novu \\.Cela aurait pu permettre à un attaquant de forcer une victime à ouvrir une URL malveillante et donc potentiellement se connecter au référentiel sous le compte de la victime, prendre le contrôle total du compte.Cette vulnérabilité n'a affecté les déploiements de NOVU Cloud et Open-source si l'utilisateur a activé manuellement le GitHub OAuth sur son instance auto-hébergée de Novu.Les utilisateurs doivent passer à la version 0.16.0 pour recevoir un correctif.
Novu provides an API for sending notifications through multiple channels. Versions prior to 0.16.0 contain an open redirect vulnerability in the "Sign In with GitHub" functionality of Novu\'s open-source repository. It could have allowed an attacker to force a victim into opening a malicious URL and thus, potentially log into the repository under the victim\'s account gaining full control of the account. This vulnerability only affected the Novu Cloud and Open-Source deployments if the user manually enabled the GitHub OAuth on their self-hosted instance of Novu. Users should upgrade to version 0.16.0 to receive a patch.
Vulnerability Cloud
InfoSecurityMag.webp 2023-07-06 10:30:00 Erreur humaine la principale cause de violations de données cloud
Human Error the Leading Cause of Cloud Data Breaches
(lien direct)
Le rapport a également révélé une augmentation significative des données sensibles stockées dans le nuage et une augmentation continue de l'adoption multical
The report also found a significant rise in sensitive data being stored in the cloud and a continued surge in multicloud adoption
Cloud ★★
DarkReading.webp 2023-07-06 03:46:00 SPEAUX DE STARUP: Gomboc.ai équilibre la sécurité des infrastructures cloud
Startup Spotlight: Gomboc.ai Balances Cloud Infrastructure Security
(lien direct)
La startup, l'un des quatre finalistes du concours de démarrage de Black Hat USA \\, utilise une IA déterministe pour optimiser la sécurité du cloud.
The startup, one of four finalists in Black Hat USA\'s 2023 startup competition, uses deterministic AI to optimize cloud security.
Cloud ★★
AlienVault.webp 2023-07-05 18:00:00 Quelle est la différence entre la réponse des incidents et l'ampli;Chasse à la menace?
What is the difference between incident response & threat hunting?
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  When it comes to protecting data in an evolving threat landscape, two common strategies are at the forefront: incident response and threat hunting. While both processes can safeguard an organization\'s data, their approaches, objectives, and execution differ significantly. Understanding the differences between the two strategies is critical for organizations aiming to: develop a comprehensive cybersecurity approach, effectively manage incidents, proactively detect threats,  and build a skilled cybersecurity workforce. Incident response vs. threat hunting: The basics Incident response is a reactive process that typically begins when a security breach occurs. It involves a set of processes and procedures used to manage and respond to a cyberattack. The goal is to identify and respond to any unanticipated, disruptive event and limit its impact on the business, minimizing damage and recovery time. Examples of cyberattacks include network attacks such as denial of service (DoS), malware, or system intrusion, to more internal incidents like accidents, mistakes, or system or process failures. Robust incident response requires the right team, a well-developed plan, and excellent communication. According to the National Institute of Standards and Technology, the four crucial elements of a robust Incident Response Plan (IRP) should include: Preparation Detection and analysis Containment and eradication Post-incident recovery approach Threat hunting, on the other hand, is about being more proactive. It systematically analyzes an organization\'s security posture to identify potential threats before they become active. Threat hunting typically involves looking for threats within your environment and resources that are either compromised or have the potential to be compromised. Risks run the gamut from vulnerabilities with outdated software, insecure access control, or misconfiguration. In most organizations, threat hunting is conducted by traditional IT security teams and even Incident Response teams. Organizations that have a security operations center (SOC) will often have that team on the frontlines. Organizations without a SOC or dedicated security team may not be capable of performing threat hunting, but in today’s evolving threat landscape, someone needs to be responsible. The interplay between incident response and threat hunting First things first: incident response and threat hunting are not mutually exclusive. In fact, they complement each other as crucial elements of a well-rounded cybersecurity strategy. Threat hunting can significantly enhance incident response. What this means is that by proactively identifying potential threats, organizations can prevent incidents from occurring in the first place. When incidents do occur, the insights gained from threat hunting can help incident response teams understand the nature of the threat faster and respond more effectively. So it only makes sense then that incident response can boost threat hunting efforts. By analyzing incidents after they occu Vulnerability Threat Cloud ★★
silicon.fr.webp 2023-07-05 15:09:03 IBM sabre son offre cloud pour l\'éducation (lien direct) IBM abandonne son service "Cloud for Education" deux ans seulement après le lancement de l\'offre destinée au secteur académique.
IBM abandonne son service "Cloud for Education" deux ans seulement après le lancement de l\'offre destinée au secteur académique.
Cloud ★★
knowbe4.webp 2023-07-05 13:00:00 Cyberheistnews Vol 13 # 27 [tête haute] La campagne de phishing d'identité massive imite plus de 100 marques et des milliers de domaines
CyberheistNews Vol 13 #27 [Heads Up] Massive Impersonation Phishing Campaign Imitates Over 100 Brands and Thousands of Domains
(lien direct)
CyberheistNews Vol 13 #27 CyberheistNews Vol 13 #27  |   July 5th, 2023 [Heads Up] Massive Impersonation Phishing Campaign Imitates Over 100 Brands and Thousands of Domains A year-long phishing campaign has been uncovered that impersonates 100+ popular clothing, footwear, and apparel brands using at least 10 fake domains impersonating each brand. We\'ve seen plenty of attacks that impersonated a single brand along with a few domains used to ensure victims can be taken to a website that seeks to harvest credentials or steal personal information. But I don\'t think an attack of such magnitude as the one identified by security researchers at Internet security monitoring vendor Bolster. According to Bolster, the 13-month long campaign used over 3000 live domains (and another 3000+ domains that are no longer in use) to impersonate over 100 well-known brands. We\'re talking about brands like Nike, Guess, Fossil, Tommy Hilfiger, Skechers, and many more. Some of the domains have even existed long enough to be displayed at the top of natural search results. And these sites are very well made; so much so that they mimic their legitimate counterparts enough that visitors are completing online shopping visits, providing credit card and other payment details. The impersonation seen in this widespread attack can just as easily be used to target corporate users with brands utilized by employees; all that\'s needed is to put the time and effort into building out a legitimate enough looking impersonated website and create a means to get the right users to visit said site (something most often accomplished through phishing attacks). This latest impersonation campaign makes the case for ensuring users are vigilant when interacting with the web – something accomplished through continual Security Awareness Training. Blog post with links:https://blog.knowbe4.com/massive-impersonation-phishing-campaign [Live Demo] Ridiculously Easy Security Awareness Training and Phishing Old-school awareness training does not hack it anymore. Your email filters have an average 7-10% failure rate; you need a strong human firewall as your last line of defense. Join us Wednesday, July 12, @ 2:00 PM (ET), for a live demonstra Malware Hack Threat Cloud ★★
globalsecuritymag.webp 2023-07-04 12:50:52 Cyberattaques : 3 bonnes pratiques pour être prêt à l\'heure du cloud (lien direct) Cyberattaques : 3 bonnes pratiques pour être prêt à l'heure du cloud Par Julien Léger, directeur opérationnel de NAITWAYS - Points de Vue Cloud ★★
CVE.webp 2023-07-03 18:15:09 CVE-2023-36815 (lien direct) SEALOS est un système d'exploitation cloud conçu pour gérer les applications natives dans le cloud.Dans la version 4.2.0 et précédemment, il y a une faille d'autorisation dans le système de facturation SEALOS, qui permet aux utilisateurs de contrôler le compte de ressources de recharge `scelos [.] IO / V1 / Payment`, ce qui a donné la possibilité de recharger tout montant de 1 1Renminbi (RMB).L'interface de charge peut exposer les informations sur les ressources.L'espace de noms de cette ressource personnalisée serait le contrôle de l'utilisateur et pourrait avoir la permission de le corriger.Il n'est pas clair si un correctif existe.
Sealos is a Cloud Operating System designed for managing cloud-native applications. In version 4.2.0 and prior, there is a permission flaw in the Sealos billing system, which allows users to control the recharge resource account `sealos[.] io/v1/Payment`, resulting in the ability to recharge any amount of 1 renminbi (RMB). The charging interface may expose resource information. The namespace of this custom resource would be user\'s control and may have permission to correct it. It is not clear whether a fix exists.
Cloud
Korben.webp 2023-07-03 08:00:00 Protégez et stockez vos fichiers avec Leviia – Backup en Object Storage & Drive Cloud personnel (lien direct) — Article en partenariat avec Leviia — J’sais pas vous, mais j’utilise depuis un petit moment Amazon S3 pour les backups de mon site, et dernièrement, les tarifs se sont mis à enfler. Sans parler du fait que mes données soient stockées chez nos amis américains. Bref, ça faisait partie … Suite Cloud ★★
CVE.webp 2023-07-01 00:15:10 CVE-2023-31997 (lien direct) UNIFI OS 3.1 introduit une erreur de configuration sur les consoles exécutant un réseau UNIFI qui permet aux utilisateurs d'un réseau local d'accéder à MongoDB.Clés cloud applicables qui sont à la fois (1) exécuter Unifi OS 3.1 et (2) l'hébergement de l'application réseau UNIFI."Coules de cloud applicables" Incluent les éléments suivants: Cloud Key Gen2 et Cloud Key Gen2 Plus.
UniFi OS 3.1 introduces a misconfiguration on consoles running UniFi Network that allows users on a local network to access MongoDB. Applicable Cloud Keys that are both (1) running UniFi OS 3.1 and (2) hosting the UniFi Network application. "Applicable Cloud Keys" include the following: Cloud Key Gen2 and Cloud Key Gen2 Plus.
Cloud
CVE.webp 2023-07-01 00:15:09 CVE-2023-22814 (lien direct) Un problème de contournement d'authentification via l'usurpation de l'usurpation a été découvert dans le mécanisme d'authentification basé sur le jeton qui pourrait permettre à un attaquant d'effectuer une attaque d'identité. Ce problème affecte mes appareils Cloud OS 5: avant 5.26.202.
An authentication bypass issue via spoofing was discovered in the token-based authentication mechanism that could allow an attacker to carry out an impersonation attack. This issue affects My Cloud OS 5 devices: before 5.26.202.
Cloud
CVE.webp 2023-06-30 22:15:09 CVE-2023-22815 (lien direct) Vulnérabilités d'injection de commande à distance post-authentification dans les appareils Western Digital My Cloud OS 5 qui pourraient permettre à un attaquant d'exécuter du code dans le contexte de l'utilisateur racine sur les fichiers CGI vulnérables. Ce problème affecte mes appareils Cloud OS 5: avant 5.26.300.
Post-authentication remote command injection vulnerabilities in Western Digital My Cloud OS 5 devices that could allow an attacker to execute code in the context of the root user on vulnerable CGI files. This issue affects My Cloud OS 5 devices: before 5.26.300.
Cloud
CVE.webp 2023-06-30 22:15:09 CVE-2023-22816 (lien direct) Une vulnérabilité d'injection de commande à distance post-authentification dans un fichier CGI dans les appareils Western Digital My Cloud OS 5 qui pourraient permettre à un attaquant de construire des fichiers avec des redirections et d'exécuter des charges utiles plus grandes. Ce problème affecte mes appareils Cloud OS 5: avant 5.26.300.
A post-authentication remote command injection vulnerability in a CGI file in Western Digital My Cloud OS 5 devices that could allow an attacker to build files with redirects and execute larger payloads. This issue affects My Cloud OS 5 devices: before 5.26.300.
Vulnerability Cloud
CS.webp 2023-06-30 19:58:12 Russian telecom confirms hack after group backing Wagner boasted about an attack (lien direct) >A Dozor-Teleport CJSC executive told ComNews that the company has been the victim of a cyberattack affecting its cloud infrastructure.
>A Dozor-Teleport CJSC executive told ComNews that the company has been the victim of a cyberattack affecting its cloud infrastructure.
Hack Cloud ★★
DarkReading.webp 2023-06-30 17:12:03 Les nations africaines sont confrontées à l'escalade de phishing et de cyberattaques de mot de passe compromis
African Nations Face Escalating Phishing & Compromised Password Cyberattacks
(lien direct)
Les cyberattaques contre les organisations de certains pays africaines ont augmenté de manière significative en 2022, malgré une expansion majeure de l'embauche de cybersécurité pour soutenir la migration cloud et numérique.
Cyberattacks against organizations in some African nations increased significantly in 2022, despite a major expansion in cybersecurity hiring to support cloud and digital migration.
Cloud ★★
The_Hackers_News.webp 2023-06-30 17:01:00 3 raisons pour lesquelles la sécurité du SaaS est la première étape impérative pour assurer une utilisation sécurisée de l'IA
3 Reasons SaaS Security is the Imperative First Step to Ensuring Secure AI Usage
(lien direct)
Dans le paysage numérique au rythme rapide d'aujourd'hui, l'adoption généralisée des outils de l'IA (intelligence artificielle) transforme le fonctionnement des organisations.Des chatbots aux modèles d'IA génératifs, ces applications basées sur le SaaS offrent de nombreux avantages, de la productivité accrue à une prise de décision améliorée.Les employés utilisant des outils d'IA présentent les avantages des réponses rapides et des résultats précis, permettant
In today\'s fast-paced digital landscape, the widespread adoption of AI (Artificial Intelligence) tools is transforming the way organizations operate. From chatbots to generative AI models, these SaaS-based applications offer numerous benefits, from enhanced productivity to improved decision-making. Employees using AI tools experience the advantages of quick answers and accurate results, enabling
Cloud ★★
DarkReading.webp 2023-06-30 14:00:00 Google Cloud Genai arrive sur la plate-forme de sécurité des données Thales \\ '
Google Cloud GenAI Is Coming to Thales\\' Data Security Platform
(lien direct)
Thales créera de nouvelles fonctionnalités de découverte et de classification de données alimentées par l'apprentissage automatique basées sur le sommet de Google Cloud \\.
Thales will build new machine learning-powered data discovery and classification features based on Google Cloud\'s Vertex AI.
Cloud ★★★
silicon.fr.webp 2023-06-30 13:06:44 Azure, un business à 34 Md$ pour Microsoft ? (lien direct) Le litige entre Microsoft et la FTC au sujet du rachat d'Activision Blizzard a donné à voir des indicateurs financiers sur le cloud Azure. Cloud ★★
silicon.fr.webp 2023-06-30 08:31:21 Cloud public : des crédits aux frais de sortie, ce qui alerte l\'Autorité de la concurrence (lien direct) Crédits, ventes liées, barrières techniques, frais de sortie... L'Autorité de la concurrence constate de multiples points de tension dans le secteur du cloud. Cloud ★★
CVE.webp 2023-06-29 19:15:08 CVE-2023-33190 (lien direct) SealOS est une distribution de système d'exploitation cloud open source basé sur le noyau Kubernetes.Dans les versions de SEALOS avant 4.2.0, une mauvaise configuration des autorisations de contrôle d'accès basées sur les rôles (RBAC) a entraîné un attaquant de pouvoir obtenir des autorisations de contrôle des cluster, qui pourraient contrôler l'ensemble du cluster déployé avec SEALOS, ainsi que des centaines de pods etAutres ressources dans le cluster.Ce problème a été résolu dans la version 4.2.0.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Sealos is an open source cloud operating system distribution based on the Kubernetes kernel. In versions of Sealos prior to 4.2.0 an improper configuration of role based access control (RBAC) permissions resulted in an attacker being able to obtain cluster control permissions, which could control the entire cluster deployed with Sealos, as well as hundreds of pods and other resources within the cluster. This issue has been addressed in version 4.2.0. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Cloud Uber
InfoSecurityMag.webp 2023-06-29 15:30:00 Le logiciel malveillant Powerstar de Charming Kitten \\ évolue avec des techniques avancées
Charming Kitten\\'s PowerStar Malware Evolves with Advanced Techniques
(lien direct)
Volexity a déclaré que les logiciels malveillants mis à jour utilisent des IPF, l'hébergement du cloud public pour le déchiffrement et la configuration
Volexity said the updated malware uses IPFS, public cloud hosting for decryption and configuration
Malware Cloud APT 35 ★★★
DarkReading.webp 2023-06-29 14:55:00 3 conseils pour augmenter la sécurité hybride et multicloud
3 Tips to Increase Hybrid and Multicloud Security
(lien direct)
À mesure que l'adoption du cloud augmente, les organisations doivent repenser leurs approches pour sécuriser le cloud hybride et les environnements multicloud.
As cloud adoption grows, organizations need to rethink their approaches to securing hybrid cloud and multicloud environments.
Cloud ★★
CVE.webp 2023-06-29 14:15:09 CVE-2023-34735 (lien direct) Property Cloud Platform Management Center 1.0 est vulnérable à l'injection SQL basée sur les erreurs.
Property Cloud Platform Management Center 1.0 is vulnerable to error-based SQL injection.
Cloud
globalsecuritymag.webp 2023-06-29 14:00:42 Cobalt Iron brevets sa technologie proactive pour l'assainissement automatisé des événements de cyber et de stockage
Cobalt Iron Patents Its Proactive Technology for Automated Remediation of Cyber and Storage Events
(lien direct)
Cobalt Iron Inc. a annoncé avoir reçu un brevet sur sa technologie proactive pour l'assainissement automatisé des événements de cyber et de stockage.U.S. Brevet 11636207, publié le 25 avril, décrit de nouvelles techniques qui seront mises en œuvre dans Cobalt Iron Compass & Reg;, une plate-forme de sauvegarde SaaS d'entreprise. - revues de produits
Cobalt Iron Inc. announced that it has received a patent on its proactive technology for automated remediation of cyber and storage events. U.S. Patent 11636207, issued on April 25, describes new techniques that will be implemented in Cobalt Iron Compass®, an enterprise SaaS backup platform. - Product Reviews
Cloud ★★
silicon.fr.webp 2023-06-29 11:22:43 Fintech : AWS lance son " accélérateur " de start-up (lien direct) La filiale cloud d'Amazon lance son accélérateur de start-up actives dans les technologies appliquées aux services financiers et propulsées par une IA. Cloud ★★
Korben.webp 2023-06-29 07:00:00 Preevy – Pour monter vos environnements de prévisualisation Docker en un instant (lien direct) Preevy est un super outil si vous avez l’habitude de travailler dans un environnement à base de Docker. En effet, celui-ci est capable de se nourrir de vos configurations Docker-Compose et de créer en un clin d’œil une machine virtuelle (VM) entièrement configurée dans le cloud de votre choix. Cerise … Suite Cloud ★★
DarkReading.webp 2023-06-28 18:14:00 Cato Networks révolutionne la sécurité du réseau avec une protection en temps réel à puissance d'apprentissage automatique
Cato Networks Revolutionizes Network Security With Real-Time, Machine Learning-Powered Protection
(lien direct)
The combination of data science expertise, cloud resources, and Cato\'s vast data lake enables real-time, ML-powered protection against evasive cyberattacks, reducing risk and improving security.
The combination of data science expertise, cloud resources, and Cato\'s vast data lake enables real-time, ML-powered protection against evasive cyberattacks, reducing risk and improving security.
Cloud ★★
globalsecuritymag.webp 2023-06-28 13:35:49 Rapport sur la sécurité d\'internet 2023 par Check Point & Cybersecurity Insiders : Hausse de 48 % des attaques de réseaux basés sur le cloud (lien direct) Rapport sur la sécurité d'internet 2023 par Check Point & Cybersecurity Insiders : Hausse de 48 % des attaques de réseaux basés sur le cloud. Les erreurs de configurations et les mauvais paramétrages inquiètent les RSSI en premier lieu. Le rapport met en évidence la dépendance croissante des entreprises vis-à-vis du cloud pour garantir leur évolutivité et leur flexibilité, mais souligne également les difficultés qu'elles rencontrent pour assurer une sécurité efficace dans ce domaine. - Malwares Cloud ★★
DataSecurityBreach.webp 2023-06-28 10:31:51 Thales et Google Cloud s\'associent pour renforcer la sécurité des données grâce à l\'IA générative (lien direct) Thales, un fournisseur mondial de technologies et de solutions de sécurité, a annoncé un nouveau partenariat avec Google Cloud dans le but de développer de nouvelles capacités de sécurité des données alimentées par l'IA générative. Cloud ★★
globalsecuritymag.webp 2023-06-28 09:25:38 BMC lance BMC Automated Mainframe Intelligence (AMI) Cloud (lien direct) Avec son nouveau portefeuille de produits AMI Cloud, BMC redéfinit la gestion des données en environnement mainframe L'offre de BMC, permet de moderniser l'infrastructure mainframe centrale, de réduire le coût du stockage, de se protéger contre les cybermenaces et de transformer leurs données mainframe à des fins d'analyse assistée par l'IA et le machine learning. - Produits Cloud ★★
globalsecuritymag.webp 2023-06-28 09:16:32 Informatica lance SuperPipe pour Snowflake (lien direct) Informatica annonce le lancement de SuperPipe pour Snowflake avec une intégration et une réplication des données jusqu'à 3,5 fois plus rapides L'annonce inclut également : • La présentation en avant-première de la solution Enterprise Data Integrator d'Informatica, une application native pour Snowflake. • Le lancement du service gratuit d'intégration de données dans le Cloud d'Informatica, disponible auprès de Snowflake Partner Connect. • Une prévisualisation en avant-première mondiale de la prise en charge de l'intégration de données Informatica pour Apache Iceberg sur Snowflake. - Produits Cloud ★★
globalsecuritymag.webp 2023-06-28 08:59:13 Tenable nommé partenaire cybersécurité de l\'année par Snowflake Tenable One aide les clients à prévenir les cyberattaques et à communiquer avec précision les risques cyber afin d\'optimiser leur productivité (lien direct) Tenable® a été nommé Partenaire cybersécurité de l'année 2023 par le Data Cloud Snowflake, à l'occasion du Snowflake Summit 2023. - Business Cloud ★★
silicon.fr.webp 2023-06-28 08:28:03 OVHcloud : un cloud privé VMware " réarchitecturé "… et plus cher (lien direct) OVHcloud intègre NSX dans son offre de cloud privé VMware... dont une partie de la tarification augmente. Cloud ★★
globalsecuritymag.webp 2023-06-28 06:55:53 Cato Networks améliore Cato IPS (lien direct) Cato Networks accélère la sécurité des réseaux avec une protection en temps réel basée sur du Deep Learning La combinaison de l'expertise en Data Science, des ressources cloud et du data lake de Cato permet une protection en temps réel contre les cyberattaques, alimentée par le Deep Learning. - Produits Cloud ★★
CVE.webp 2023-06-27 20:15:09 CVE-2023-30993 (lien direct) IBM Cloud Pak for Security (CP4S) 1.9.0.0 à 1.9.2.0 pourrait permettre à un attaquant avec une clé API valide pour un locataire d'accéder aux données d'un autre compte de locataire \\.IBM X-FORCE ID: 254136.
IBM Cloud Pak for Security (CP4S) 1.9.0.0 through 1.9.2.0 could allow an attacker with a valid API key for one tenant to access data from another tenant\'s account. IBM X-Force ID: 254136.
Cloud
CVE.webp 2023-06-27 19:15:09 CVE-2023-22593 (lien direct) IBM Robotic Process Automation for Cloud PAK 21.0.1 à 21.0.7.3 et 23.0.0 à 23.0.3 est vulnérable à la mauvaise configuration de la sécurité du conteneur Redis qui peut fournir des privilèges élevés.IBM X-FORCE ID: 244074.
IBM Robotic Process Automation for Cloud Pak 21.0.1 through 21.0.7.3 and 23.0.0 through 23.0.3 is vulnerable to security misconfiguration of the Redis container which may provide elevated privileges. IBM X-Force ID: 244074.
Cloud
CVE.webp 2023-06-27 19:15:09 CVE-2023-23468 (lien direct) IBM Robotic Process Automation for Cloud Pak 21.0.1 à 21.0.7.3 et 23.0.0 à 23.0.3 est vulnérable à une configuration de sécurité insuffisante qui peut permettre la création d'espaces de noms dans un cluster.IBM X-FORCE ID: 244500.
IBM Robotic Process Automation for Cloud Pak 21.0.1 through 21.0.7.3 and 23.0.0 through 23.0.3 is vulnerable to insufficient security configuration which may allow creation of namespaces within a cluster. IBM X-Force ID: 244500.
Cloud
globalsecuritymag.webp 2023-06-27 18:45:26 Infigire Cloud and WatchGuard Sigram Distribution Partnership Contrathip
Infinigate Cloud and WatchGuard Sign Distribution Partnership Agreement
(lien direct)
Infiniagine Cloud and WatchGuard Sigram Distribution Partnership Contrat.Extension du portefeuille Secure Cloud Solutions Group \\ Secure Group par le biais de solutions de cybersécurité axées sur les SMB. . - nouvelles commerciales
Infinigate Cloud and WatchGuard Sign Distribution Partnership Agreement. Extending Infinigate Group\'s secure cloud solutions portfolio through leading SMB-focused cybersecurity solutions. - Business News
Cloud ★★
CVE.webp 2023-06-27 17:15:09 CVE-2023-34240 (lien direct) CloudExplorer-Lite est une pile de logiciels cloud open source.Les mots de passe faibles peuvent être facilement devinés et sont une cible facile pour les attaques par force brute.Cela peut entraîner une défaillance du système d'authentification et compromettre la sécurité du système.Les versions de CloudExplorer-Lite avant 1.2.0 n'ont pas appliqué de mots de passe solides.Cette vulnérabilité a été fixée dans la version 1.2.0.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Cloudexplorer-lite is an open source cloud software stack. Weak passwords can be easily guessed and are an easy target for brute force attacks. This can lead to an authentication system failure and compromise system security. Versions of cloudexplorer-lite prior to 1.2.0 did not enforce strong passwords. This vulnerability has been fixed in version 1.2.0. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Vulnerability Cloud
CVE.webp 2023-06-27 15:15:10 CVE-2023-2818 (lien direct) Une autorisation de système de fichiers en insécurité dans l'agent de gestion des menaces d'initié pour Windows permet aux utilisateurs locaux non privilégiés de perturber la surveillance des agents.Toutes les versions antérieures à 7.14.3 sont affectées.Les agents pour macOS et Linux et Cloud ne sont pas affectés.
An insecure filesystem permission in the Insider Threat Management Agent for Windows enables local unprivileged users to disrupt agent monitoring. All versions prior to 7.14.3 are affected. Agents for MacOS and Linux and Cloud are unaffected.
Threat Cloud
globalsecuritymag.webp 2023-06-27 12:49:51 Les menaces de sécurité du cloud restent endémiques: l'enquête sur le point de contrôle révèle des préoccupations accrues pour 76% des organisations au milieu d'augmentation de 48% des attaques de réseau basées sur le cloud
Cloud Security Threats Remain Rampant: Check Point Survey Reveals Heightened Concerns for 76% of Organizations Amid 48% Increase in Cloud-Based Network Attacks
(lien direct)
Les menaces de sécurité du cloud restent endémiques: l'enquête sur le point de contrôle révèle des préoccupations accrues pour 76% des organisations au milieu d'augmentation de 48% des attaques de réseau basées sur le cloud - rapports spéciaux
Cloud Security Threats Remain Rampant: Check Point Survey Reveals Heightened Concerns for 76% of Organizations Amid 48% Increase in Cloud-Based Network Attacks - Special Reports
Cloud ★★★
globalsecuritymag.webp 2023-06-27 12:24:20 Cloud Temple et Stormshield unissent leurs forces au service de la sécurité et de la souveraineté numérique (lien direct) Cloud Temple et Stormshield unissent leurs forces au service de la sécurité et de la souveraineté numérique En intégrant à son cloud de confiance la gamme de pare-feux virtuels Stormshield Network Security, Cloud Temple poursuit son ambition d'élargir son offre de services en totale conformité avec les exigences de l'ANSSI. Acteurs publics et entreprises privées pourront ainsi bénéficier de la sécurité et de la souveraineté des solutions Stormshield dans tous leurs projets cloud opérés par Cloud Temple. - Business Cloud ★★
Korben.webp 2023-06-27 11:37:26 Filmora 12 – Le montage vidéo facile grâce à l\'IA (lien direct) Filmora 12 de Wondershare est un logiciel de montage vidéo accessible et puissant avec des effets impressionnants et des fonctionnalités professionnelles. Idéal pour les créateurs de contenu sur YouTube, Instagram et TikTok, il propose une interface simple, des outils d'IA, un espace de travail dans le cloud et 1 Go de stockage gratuit. Disponible à partir de 49,99 $ par an, il convient aux débutants et professionnels. Cloud ★★
globalsecuritymag.webp 2023-06-26 23:30:00 Philippe Miltin, 3DS OUTSCALE : Aller dans le Cloud Souverain donne toutes les garanties en matière de Souveraineté et de Sécurité (lien direct) Philippe Miltin, CEO 3DS OUTSCALE, a reçu Global Security Mag au Carreau du Temple, lors de son évènement phare CLOUD DAYS. Il a notamment mis l'accent sur la nouvelle stratégie d'OUTSCALE qui élargit son offre de Cloud de Confiance en proposant des environnements souverains pour les Industriels et Organisations publiques. La Business Experience au cœur des activités. L'Expérience as a Service. INNOVA, Business Experience pour la Finance, partenariat avec BNP PARIBAS BP2S. OUTSCALE s'engage pour le leadership numérique européen avec le projet DOME. - Interviews / Cloud ★★
Netskope.webp 2023-06-26 19:38:13 Mémo sur les menaces de cloud: une campagne récente exploitant la confiance numérique via Github
Cloud Threats Memo: A Recent Campaign Exploiting Digital Trust Through Github
(lien direct)
> Soyez le premier à recevoir la note de menaces de cloud directement dans votre boîte de réception en vous abonnant ici.L'armement de la confiance numérique consiste à exploiter une application ou un outil que nous utilisons dans notre vie numérique quotidienne pour effectuer nos tâches commerciales ou personnelles à des fins malveillantes.Il s'agit d'une technique de plus en plus utilisée par les acteurs de la menace pour transporter [& # 8230;]
>Be the first to receive the Cloud Threats Memo directly in your inbox by subscribing here. The weaponization of digital trust involves exploiting an application or tool we use in our daily digital life to perform our business or personal tasks for malicious purposes. It is a technique increasingly used by the threat actors to carry […]
Tool Threat Cloud ★★
The_Hackers_News.webp 2023-06-26 16:42:00 Comment l'IA génératrice peut dupe des protocoles d'authentification SaaS - et des moyens efficaces pour empêcher d'autres risques clés d'IA en SaaS
How Generative AI Can Dupe SaaS Authentication Protocols - And Effective Ways To Prevent Other Key AI Risks in SaaS
(lien direct)
Les équipes de sécurité et informatique sont régulièrement obligées d'adopter des logiciels avant de comprendre pleinement les risques de sécurité.Et les outils d'IA ne font pas exception. Les employés et les chefs d'entreprise affluent des logiciels d'IA génératifs et des programmes similaires, ignorant souvent les principales vulnérabilités de sécurité SaaS qu'ils introduisent dans l'entreprise.Une enquête générative de l'IA de février 2023 auprès de 1 000 dirigeants
Security and IT teams are routinely forced to adopt software before fully understanding the security risks. And AI tools are no exception. Employees and business leaders alike are flocking to generative AI software and similar programs, often unaware of the major SaaS security vulnerabilities they\'re introducing into the enterprise. A February 2023 generative AI survey of 1,000 executives
Cloud ★★
DarkReading.webp 2023-06-26 16:15:00 Comment l'infrastructure en tant que code peut aider à minimiser l'erreur humaine
How Infrastructure as Code Can Help Minimize Human Error
(lien direct)
Infrastructure en tant que code permet aux organisations de gérer l'infrastructure cloud avec les mêmes processus de version, de test et d'automatisation qu'ils utilisent pour le code d'application.
Infrastructure as code lets organizations manage cloud infrastructure with the same versioning, testing, and automation processes they use for application code.
Cloud ★★
silicon.fr.webp 2023-06-26 14:56:38 FinOps : Google Cloud brandit l\'argument certification (lien direct) Google Cloud devient le premier hyperscaler à bénéficier directement d'une certification FinOps Foundation. Dans quelles conditions ? Cloud ★★
silicon.fr.webp 2023-06-26 11:21:04 Bug Bounty : les 6 lauréats du Google Cloud VRP Prize (lien direct) Le Google Cloud VRP Prize récompense des chercheurs tiers en sécurité. Six se sont partagés plus de 313 000 $ de primes de chasse aux bugs corrigés en 2022. Cloud ★★
Blog.webp 2023-06-25 12:23:23 Questions clés du réseau
Key Network Questions
(lien direct)
& nbsp; Cloud ★★
Last update at: 2024-06-02 20:08:08
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter