What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2023-10-09 09:40:08 Hexatrust annonce la troisième édition de son programme Accélérateur (lien direct) Hexatrust, groupement des leaders français de la cybersécurité et du cloud de confiance, annonce la troisième édition de son programme Accélérateur - Business Cloud ★★★
silicon.fr.webp 2023-10-09 09:31:49 SAP HANA en cloud privé : combien ça coûte chez OVHcloud ? (lien direct) SAP HANA a officiellement fait son entrée dans la gamme cloud privé d'OVHcloud. Entre options HDS, PCI et SecNumCloud, combien en coûte-t-il ? Cloud ★★
CVE.webp 2023-10-09 09:15:10 CVE-2023-3589 (lien direct) Une vulnérabilité de contrefaçon de demande croisée (CSRF) affectant le cloud de travail d'équipe à partir de No Magic Release 2021X via aucune version magique 2022x permet à un attaquant d'envoyer une requête spécialement conçue au serveur.
A Cross-Site Request Forgery (CSRF) vulnerability affecting Teamwork Cloud from No Magic Release 2021x through No Magic Release 2022x allows an attacker to send a specifically crafted query to the server.
Vulnerability Cloud
DarkReading.webp 2023-10-09 07:00:00 Le besoin de vitesse: lorsque les attaques de nuages ne prennent que 10 minutes
The Need for Speed: When Cloud Attacks Take Only 10 Minutes
(lien direct)
Les capteurs de sécurité sont communs à la maison pour la prévention et la réponse en cas de problème.Mais dans le nuage, avez-vous adopté la même approche?
Security sensors are common in the home for both prevention and response in the event something goes wrong. But in the cloud, have you taken the same approach?
Cloud ★★
CyberWarzone.webp 2023-10-07 14:21:20 Blackbaud règle 49,5 millions de dollars
Blackbaud Settles $49.5 Million Ransomware-Induced Data Breach
(lien direct)
Vos données sont-elles sûres avec les sociétés de logiciels cloud?La société de logiciels cloud Blackbaud a récemment accepté un règlement de 49,5 millions de dollars
Is your data safe with cloud software companies? Cloud software firm Blackbaud has recently agreed to a $49.5 million settlement
Data Breach Cloud ★★
CrowdStrike.webp 2023-10-07 00:18:12 Permettre la prévention des violations sur le service d'ouvravis Red Hat sur AWS (ROSA)
Enabling Breach Prevention on Red Hat OpenShift Service on AWS (ROSA)
(lien direct)
Alors que les organisations déploient de plus en plus les charges de travail critiques sur les services cloud gérés, l'application de solides pratiques de sécurité doit être une priorité absolue.Alors que de nombreux fournisseurs de services cloud gérés font du bon travail pour protéger le cloud et l'infrastructure lui-même, il est la responsabilité du client de protéger ce qui fonctionne à l'intérieur du cloud.Ceci est communément appelé [& # 8230;]
As organizations increasingly deploy business-critical workloads to managed cloud services, enforcing strong security practices needs to be a top priority.  While many managed cloud service providers do a good job of protecting the cloud and infrastructure itself, it\'s the responsibility of the customer to protect what\'s running inside the cloud.  This is commonly known as […]
Cloud ★★
CyberWarzone.webp 2023-10-06 17:40:18 Google étend le programme de récompense de vulnérabilité à Chrome et à Cloud
Google Expands Vulnerability Reward Program to Chrome and Cloud
(lien direct)
Introduction Êtes-vous un chercheur en sécurité à la recherche d'un nouveau défi?Google vient d'élargir son programme de récompense de vulnérabilité (VRP)
Introduction Are you a security researcher looking for a new challenge? Google has just expanded its Vulnerability Reward Program (VRP)
Vulnerability Cloud ★★★
bleepingcomputer.webp 2023-10-06 14:43:05 Blackbaud accepte le règlement de 49,5 millions de dollars pour la violation des données des ransomwares
Blackbaud agrees to $49.5 million settlement for ransomware data breach
(lien direct)
Le fournisseur de cloud computing Blackbaud a conclu un accord de 49,5 millions de dollars avec les procureurs généraux de 49 États américains pour régler une enquête multi-États sur une attaque de ransomware de mai 2020 et la violation de données qui en résulte.[...]
Cloud computing provider Blackbaud reached a $49.5 million agreement with attorneys general from 49 U.S. states to settle a multi-state investigation of a May 2020 ransomware attack and the resulting data breach. [...]
Ransomware Data Breach Cloud ★★
GoogleSec.webp 2023-10-06 10:21:05 Élargir notre programme de récompense d'exploitation à Chrome et à Cloud
Expanding our exploit reward program to Chrome and Cloud
(lien direct)
Stephen Roettger and Marios Pomonis, Google Software EngineersIn 2020, we launched a novel format for our vulnerability reward program (VRP) with the kCTF VRP and its continuation kernelCTF. For the first time, security researchers could get bounties for n-day exploits even if they didn\'t find the vulnerability themselves. This format proved valuable in improving our understanding of the most widely exploited parts of the linux kernel. Its success motivated us to expand it to new areas and we\'re now excited to announce that we\'re extending it to two new targets: v8CTF and kvmCTF.Today, we\'re launching v8CTF, a CTF focused on V8, the JavaScript engine that powers Chrome. kvmCTF is an upcoming CTF focused on Kernel-based Virtual Machine (KVM) that will be released later in the year.As with kernelCTF, we will be paying bounties for successful exploits against these platforms, n-days included. This is on top of any existing rewards for the vulnerabilities themselves. For example, if you find a vulnerability in V8 and then write an exploit for it, it can be eligible under both the Chrome VRP and the v8CTF.We\'re always looking for ways to improve the security posture of our products, and we want to learn from the security community to understand how they will approach this challenge. If you\'re successful, you\'ll not only earn a reward, but you\'ll also help us make our products more secure for everyone. This is also a good opportunity to learn about technologies and gain hands-on experience exploiting them.Besides learning about exploitation techniques, we\'ll also leverage this program to experiment with new mitigation ideas and see how they perform against real-world exploits. For mitigations, it\'s crucial to assess their effectiveness early on in the process, and you can help us battle test them.How do I participate? Vulnerability Cloud ★★
silicon.fr.webp 2023-10-05 15:39:51 Comment la France envisage d\'encadrer les fournisseurs cloud (lien direct) Interopérabilité, données sensibles, crédits, frais de sortie... Dans la lignée du Data Act européen, la France prépare un projet de loi pour encadrer les fournisseurs cloud. Cloud ★★
silicon.fr.webp 2023-10-05 12:30:49 Gestion des accès à privilèges (PAM) : ce qui s\'impose au-delà du SaaS (lien direct) D'une année à l'autre, les écarts entre fournisseurs se sont nettement réduits au Magic Quadrant du PAM. Aperçu des forces en présence. Cloud ★★
AlienVault.webp 2023-10-05 10:00:00 Gartner a prédit que les API seraient le vecteur d'attaque n ° 1 - deux ans plus tard, est-ce vrai?
Gartner predicted APIs would be the #1 attack vector - Two years later, is it true?
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Over the last few years, APIs have rapidly become a core strategic element for businesses that want to scale and succeed within their industries. In fact, according to recent research, 97% of enterprise leaders believe that successfully executing an API strategy is essential to ensuring their organization’s growth and revenue. This shift has led to a massive proliferation in APIs, with businesses relying on hundreds or even thousands of APIs to provide their technology offerings, enhance their products, and leverage data from various sources. However, with this growth, businesses have opened the door to increased risk. In 2021, Gartner predicted that APIs would become the top attack vector. Now, two years and a number of notable breaches via APIs later, it’s hard (or rather, impossible) to dispute this. The security trends shaping the API landscape One of the biggest threat vectors when it comes to APIs is that they are notoriously hard to secure. The API ecosystem is constantly evolving, with enterprises producing huge numbers of APIs in a way that’s outpacing the maturity of network and application security tools. Many new APIs are created on emerging platforms and architectures and hosted on various cloud environments. This makes traditional security measures like web application firewalls and API gateways ineffective as they can’t meet the unique security requirements of APIs. For bad actors, the lack of available security measures for APIs means that they are easier to compromise than other technologies that rely on traditional (and secure) architectures and environments. Given that so many businesses have made such a large investment in their API ecosystem and have made APIs so core to their operations, an attack on an API can actually be quite impactful. As such, if a cybercriminal gets access to an API that handles sensitive data, they could make quite a bit of financial and reputational damage. At the same time, many businesses have limited visibility into their API inventory. This means there could be numerous unmanaged and “invisible” APIs within a company’s environment, and these make it increasingly difficult for security teams to understand the full scope of the attack surface, see where sensitive data is exposed, and properly align protections to prevent misuse and attacks. In light of these trends, it’s no surprise then that Salt Security recently reported a 400% increase in API attacks in the few months leading to December 2022. Unfortunately, ensuring that APIs are secured with authentication mechanisms is not enough to deter bad actors. Data shows that 78% of these attacks came from seemingly legitimate users who somehow  were able to maliciously achieve proper authentication. At a more granular level, 94% of the report’s respondents had a security issue with their production APIs in the last year. A significant 41% cited vulnerabilities, and 40% noted that they had authentication problems. In addition, 31% experienced sensitive data exposure or a privacy incident — and with the average cost of a data breach currently at $4.45 million, this poses a significant financial risk. Relatedly, 17% of respondents experie Data Breach Tool Threat Cloud ★★
globalsecuritymag.webp 2023-10-05 08:08:43 Cybersécurité : il faut garantir la visibilité du trafic chiffré sur le cloud hybride (lien direct) Cybersécurité : il faut garantir la visibilité du trafic chiffré sur le cloud hybride par Gigamon - Produits Cloud ★★
globalsecuritymag.webp 2023-10-05 07:34:22 Ivanti renforce l'engagement envers la cybersécurité et les clients avec de nouveaux produits et des recrues en leadership en ingénierie
Ivanti Reinforces Commitment to Cybersecurity and Customers with New Product and Engineering Leadership Hires
(lien direct)
ivanti renforce l'engagement envers la cybersécurité et les clients avec de nouveaux produits et des dirigeants d'ingénierie. Palo Alto Networks, Meta et Google Alums rejoignent Ivanti pour accélérer davantage la croissance et poursuivre sa transformation SaaS. - nouvelles commerciales
Ivanti Reinforces Commitment to Cybersecurity and Customers with New Product and Engineering Leadership Hires Palo Alto Networks, Meta and Google alums join Ivanti to further accelerate growth and further its SaaS transformation. - Business News
Cloud ★★
ProofPoint.webp 2023-10-05 06:00:21 Proofpoint remporte l'innovation en cybersécurité basée sur l'IA de l'année aux prix de percés de cybersécurité 2023
Proofpoint Wins AI-based Cybersecurity Innovation of the Year at the 2023 CyberSecurity Breakthrough Awards
(lien direct)
Je suis ravi de partager cette plate-forme de protection contre les menaces de preuves Aegis a été reconnue comme l'innovation en cybersécurité basée sur l'IA de l'année aux Cybersecurity Breakthrough Awards.Le programme de récompenses est mené par Cybersecurity Breakthrough, une organisation de renseignement indépendante de premier plan qui reconnaît les principales entreprises, technologies et produits sur le marché mondial de la sécurité. Depuis le dépôt de notre premier brevet d'intelligence artificielle (IA) il y a 20 ans, Proofpoint a été pionnier des applications innovantes de l'IA et de l'apprentissage automatique (ML) pour fournir à nos clients, qui comprennent plus de 85% du Fortune 100, avec des solutions industrielles qui ont été prisesAbordez les principaux risques de cybersécurité auxquels ils sont confrontés aujourd'hui à partir du compromis initial par un attaquant au mouvement latéral et à l'exfiltration des données.L'IA et la ML sont tissées dans notre suite de produits pour offrir aux clients une protection complète et constante en évolution contre un large éventail de menaces.Aujourd'hui, nous exploitons près de deux décennies d'expérience en IA, ML et en science des données dans notre plate-forme d'IA, qui alimente les produits PROVEPPOINT pour aborder efficacement un large éventail de risques de cybersécurité et de conformité. Les grandes quantités d'alertes de données et d'alertes de sécurité sont confrontées chaque jour est stupéfiante, ce qui conduit à des défis dans l'identification, la priorisation et la réparation des attaques potentielles.Les humains ne peuvent plus évoluer pour sécuriser suffisamment une surface d'attaque au niveau de l'entreprise.L'intégration de l'IA et de la ML dans les solutions de points de preuve réduit la charge de travail sur les analystes de sécurité et les CISO, en particulier pour les organisations réglementées.L'IA et le ML sont intégrées dans notre plate-forme de protection des informations Sigma, et nous utilisons également ML pour classer les informations pour déterminer les informations qui comptent le plus. ProofPoint Aegis Menace Protection est la seule plate-forme de protection des menaces alimentée par AI / ML à désarmer les attaques avancées d'aujourd'hui avant qu'ils n'atteignent les utilisateurs, y compris les compromis par e-mail (BEC), le phishing, les ransomwares, les menaces de la chaîne d'approvisionnement et plus encore.Notre ensemble de données massifs alimente le graphique de menace NEXUS Pointpoint, qui nous permet de former des modèles pour identifier les anomalies comportementales, des expéditeurs inconnus, des URL ou des sous-domaines inhabituels, des locataires SaaS inhabituels, des écarts sémantiques et plus encore.Depuis son déploiement, nous avons observé une amélioration de 6x de l'efficacité de détection pour les menaces de facturation, pour choisir un exemple représentatif. Aujourd'hui, l'équipe de laboratoire de Proofpoint se dirige l'application de l'IA et du ML sur nos plateformes de protection.L'équipe est composée de scientifiques des données, d'ingénieurs d'apprentissage automatique, d'ingénieurs de données et de spécialistes des opérations d'apprentissage automatique qui se concentrent sur la meilleure façon de tirer parti de l'IA et de la ML pour améliorer à la fois nos caractéristiques du produit et augmenter nos flux de travail. Il s'agit du troisième point de preuve consécutif de l'année a été reconnu par la percée de la cybersécurité.En 2021 et 2022, Proofpoint a été nommé le fournisseur global de solutions de sécurité par e-mail de l'année.Un panel de juges évalue des milliers de nominations en fonction des critères suivants: innovation, performance, facilité d'utilisation, fonctionnalité, valeur et impact.Notre série de victoires reflète notre leadership de marché et notre capacité à lutter efficacement contre les acteurs de la menace à travers la chaîne de cyberattaques.
I\'m
Threat Cloud ★★
The_Hackers_News.webp 2023-10-04 17:24:00 Wing perturbe le marché en introduisant une sécurité SaaS abordable
Wing Disrupts the Market by Introducing Affordable SaaS Security
(lien direct)
Aujourd'hui, les entreprises de taille moyenne et leurs CISO ont du mal à gérer la menace croissante de la sécurité SaaS avec une main-d'œuvre limitée et des budgets serrés.Maintenant, cela peut changer.En se concentrant sur les besoins critiques de la sécurité SaaS de ces sociétés, une nouvelle approche est apparue qui peut être lancée pour 1 500 $ par an. Si le nom Wing Security (Wing) sonne une cloche, c'est probablement parce que plus tôt cette année,
Today, mid-sized companies and their CISOs are struggling to handle the growing threat of SaaS security with limited manpower and tight budgets. Now, this may be changing. By focusing on the critical SaaS security needs of these companies, a new approach has emerged that can be launched for $1,500 a year. If the name Wing Security (Wing) rings a bell, it is probably because earlier this year,
Threat Cloud ★★
globalsecuritymag.webp 2023-10-04 16:12:41 Docontrol renforce le partenariat Crowdsstrike avec la disponibilité d'achat sur le marché Crowdsstrike
DoControl Strengthens CrowdStrike Partnership with Availability for Purchase on the CrowdStrike Marketplace
(lien direct)
Docontrol renforce le partenariat Crowdsstrike avec la disponibilité d'achat sur le marché Crowdsstrike La nouvelle offre de marché Crowdsstrike fournira la sécurité des données SaaS via la plate-forme SaaS de sécurité SaaS sans agent de Docontrol et sans événement - revues de produits
DoControl Strengthens CrowdStrike Partnership with Availability for Purchase on the CrowdStrike Marketplace New CrowdStrike Marketplace offering will provide SaaS data security through DoControl\'s agentless, event-driven SaaS Security Platform - Product Reviews
Cloud ★★
The_Hackers_News.webp 2023-10-04 15:48:00 Microsoft met en garde contre les cyberattaques qui tentent de violer le cloud via l'instance SQL Server
Microsoft Warns of Cyber Attacks Attempting to Breach Cloud via SQL Server Instance
(lien direct)
Microsoft a détaillé une nouvelle campagne dans laquelle les attaquants ont tenté sans succès de se déplacer latéralement vers un environnement cloud via une instance SQL Server. "Les attaquants ont initialement exploité une vulnérabilité d'injection SQL dans une application dans l'environnement de la cible", les chercheurs en sécurité Sunders Bruskin, Hagai ont dirigé Kestenberg et Fady Nasereldeen dans un rapport de mardi. "Cela a permis au
Microsoft has detailed a new campaign in which attackers unsuccessfully attempted to move laterally to a cloud environment through a SQL Server instance. "The attackers initially exploited a SQL injection vulnerability in an application within the target\'s environment," security researchers Sunders Bruskin, Hagai Ran Kestenberg, and Fady Nasereldeen said in a Tuesday report. "This allowed the
Vulnerability Cloud ★★
CVE.webp 2023-10-04 14:15:10 CVE-2023-22515 (lien direct) Atlassian a été informé d'un problème rapporté par une poignée de clients où les attaquants externes peuvent avoir exploité une vulnérabilité auparavant inconnue dans les instances de centre de données et de serveurs accessibles au public pour créer des comptes d'administrateur de confluence non autorisés et des instances de confluence d'accès. Les sites de nuages Atlassian ne sont pas affectés par cette vulnérabilité.Si votre site Confluence est accessible via un domaine atlassian.net, il est hébergé par Atlassian et n'est pas vulnérable à ce problème. Pour plus de détails, veuillez consulter le conseil lié sur ce CVE.
Atlassian has been made aware of an issue reported by a handful of customers where external attackers may have exploited a previously unknown vulnerability in publicly accessible Confluence Data Center and Server instances to create unauthorized Confluence administrator accounts and access Confluence instances. Atlassian Cloud sites are not affected by this vulnerability. If your Confluence site is accessed via an atlassian.net domain, it is hosted by Atlassian and is not vulnerable to this issue. For more details, please review the linked advisory on this CVE.
Vulnerability Cloud
CVE.webp 2023-10-04 11:15:10 CVE-2023-3701 (lien direct) Aqua Drive, dans sa version 2.4, est vulnérable à une vulnérabilité de traversée de chemin relatif.En exploitant cette vulnérabilité, un utilisateur non privilégié authentifié pourrait accéder / modifier les ressources stockées d'autres utilisateurs.Il pourrait également être possible d'accéder et de modifier les fichiers source et de configuration de la plate-forme de disque cloud, affectant l'intégrité et la disponibilité de l'ensemble de la plate-forme.
Aqua Drive, in its 2.4 version, is vulnerable to a relative path traversal vulnerability. By exploiting this vulnerability, an authenticated non privileged user could access/modify stored resources of other users. It could also be possible to access and modify the source and configuration files of the cloud disk platform, affecting the integrity and availability of the entire platform.
Cloud
bleepingcomputer.webp 2023-10-04 10:53:25 Microsoft: Hackers Target Azure Cloud VMS via des serveurs SQL violés
Microsoft: Hackers target Azure cloud VMs via breached SQL servers
(lien direct)
Des pirates ont été observés en essayant de violer les environnements cloud via des serveurs Microsoft SQL vulnérables à l'injection SQL.[...]
Hackers have been observed trying to breach cloud environments through Microsoft SQL Servers vulnerable to SQL injection. [...]
Cloud ★★
globalsecuritymag.webp 2023-10-04 06:53:53 Tenable termine l'acquisition d'ermétique
Tenable Completes Acquisition of Ermetic
(lien direct)
Tenable complète l'acquisition de l'hertique Les fonctionnalités de la sécurité cloud étendue des fonctionnalités CNApp unifiées avec des capacités CIEM puissantes - nouvelles commerciales
Tenable Completes Acquisition of Ermetic Expanded cloud security offering features unified CNAPP with powerful CIEM capabilities - Business News
Cloud ★★
ProofPoint.webp 2023-10-04 06:00:00 Arrêt de cybersécurité du mois & # 8211;Phishing du code QR
Cybersecurity Stop of the Month – QR Code Phishing
(lien direct)
This blog post is part of a monthly series exploring the ever-evolving tactics of today\'s cyber criminals. Cybersecurity Stop of the Month focuses on the critical first steps in the attack chain-reconnaissance and initial compromise-in the context of email threats.   The series is designed to help you understand how to fortify your defenses to protect people and defend data against emerging threats in today\'s dynamic threat landscape.   The first two steps of the attack chain: reconnaissance and initial compromise. In our past installments, we have covered supplier compromise, EvilProxy, SocGholish and e-signature phishing. All of these are examples of threats we regularly detect for our customers before they\'re delivered to users. In this post, we explore a recent detection of a phishing attack in which the URL was encoded into a QR code. We\'ll also explore the mechanisms employed by our AI-driven detection stack that ultimately prevented the email from reaching the inbox of its intended target.  The scenario  Phishing, especially credential phishing, is today\'s top threat. Bad actors constantly devise new methods and tools to gain authenticated access to users\' accounts. This illicit entry often results in financial loss, data breaches and supplier account compromise that leads to further attacks.   We recently detected a phishing attack hidden behind a QR code at an agriculture company with more than 16,000 employees. Fortunately, our Aegis platform detected the threats and broke the attack chain.  In this scenario, a bad actor crafted a phishing lure purporting to contain completed documentation about the target\'s wages. Instead of including a link for the target to click, the bad actor included a QR code instructing the recipient to scan with their mobile phone\'s camera to review the documentation. Once scanned, a fake SharePoint login screen prompts the user to provide credentials.  QR Code phishing represents a new and challenging threat. It moves the attack channel from the protected email environment to the user\'s mobile device, which is often less secure. With QR codes, the URL isn\'t exposed within the body of the email. This approach renders most email security scans ineffective. What\'s more, decoding QR codes using image recognition or optical character recognition (OCR) quickly becomes resource intensive and difficult to scale.   The Threat: How did the attack happen?  Here is a closer look at how the recent attack unfolded:  1. The deceptive message: An email claiming to contain employee payroll information sent from the organization\'s human resources department.  Malicious email blocked by Proofpoint before it was delivered to the user\'s mailbox. (Note: For safety, we replaced the malicious QR code with one linking to Proofpoint.com. The rest of the message is a redacted screenshot of the original.)   2. QR Code Attack Sequence: The recipient is instructed to scan the QR code with their mobile device.  Typical QR Code Attack Sequence for Phishing.  3. SharePoint phishing lure: Once the user decodes the URL, a fake SharePoint login screen tries to fool the recipient into entering credentials.  Decoded QR code redirecting to an example SharePoint phishing page.   Detection: How did Proofpoint detect the attack?  QR Code phishing threats are challenging to detect. First, the phishing URL isn\'t easy to extract and scan from the QR code. And most benign email signatures contain logos, links to social media outlets embedded within images and even QR codes pointing to legitimate websites. So the presence of a QR code by itself isn\'t a sure sign of phishing .    We employ an advanced blend of signals and layers of analysis to distinguish between weaponized and benign QR codes. We analyze and profile:  The sender  The sender\'s patterns  The relationship of the sender and recipient based on past communication  Those clues help identify suspicious senders and whether they are acting in a way that deviates from an established Tool Threat Cloud ★★
Netskope.webp 2023-10-03 19:15:21 Adopter l'accréditation Sase: élever les compétences en entreprise pour un nouveau réseau et l'ère de la cybersécurité
Embracing SASE Accreditation: Elevating Enterprise Skills for a New Network and Cybersecurity Era
(lien direct)
> L'introduction à une époque de transformation numérique rapide, où le travail à distance, l'adoption du cloud et la prolifération IoT remodeler le paysage de l'entreprise moderne, la nécessité d'une infrastructure réseau robuste et flexible est devenue primordiale.Entrez Secure Access Service Edge, ou Sase, une approche révolutionnaire qui intègre de manière transparente les fonctions de réseau et de sécurité pour répondre aux demandes [& # 8230;]
>Introduction In an era of rapid digital transformation, where remote work, cloud adoption, and IoT proliferation are reshaping the modern enterprise landscape, the need for a robust and flexible network infrastructure has become paramount. Enter secure access service edge, or SASE, a revolutionary approach that seamlessly integrates network and security functions to meet the demands […]
Cloud ★★
silicon.fr.webp 2023-10-03 14:42:35 Cloud : une enquête antitrust contre AWS et Micrososft Azure au Royaume-Uni (lien direct) Suite à son étude de marché close fin mai, le régulateur britannique des communications (Ofcom) va demander cette semaine l'ouverture d'une enquête antitrust, révèle Reuters. Cloud ★★
globalsecuritymag.webp 2023-10-03 13:11:41 ManageEngine lance sa plate-forme d'identité native du cloud pour relever les défis de la main-d'œuvre IAM
ManageEngine Launches Its Cloud-Native Identity Platform to Address Workforce IAM Challenges
(lien direct)
ManageEngine lance sa plate-forme d'identité native du cloud pour relever la main-d'œuvre iam défis La société ajoute également des fonctionnalités de sécurité avancées à sa solution IgA sur site • Répertoire universel intégré pour gérer les identités des utilisateurs de manière centralisée à travers les applications d'entreprise • Gestion du cycle de vie d'identité transparente utilisant l'orchestration d'identité et les modèles intelligents • Essayez gratuitement la plate-forme IAM native du Cloud sur: www.manageengine.com/ Identity-Management / - revues de produits
ManageEngine Launches Its Cloud-Native Identity Platform to Address Workforce IAM Challenges Company Also Adds Advanced Security Features to Its On-Premises IGA Solution • Built-in Universal Directory to manage user identities centrally across enterprise applications • Seamless identity life cycle management using identity orchestration and smart templates • Try the cloud native IAM platform for free at: www.manageengine.com/identity-management/ - Product Reviews
Cloud ★★
securityintelligence.webp 2023-10-03 13:00:00 L'importance de l'infrastructure comme code (IAC) lors de la sécurisation des environnements cloud
The importance of Infrastructure as Code (IaC) when Securing cloud environments
(lien direct)
> Selon le rapport de la menace des données de Thales 2023, 55% des organisations subissant une violation de données ont rapporté & # 8220; Erreur humaine & # 8221;comme cause principale.Ceci est encore aggravé par les organisations confrontées à des attaques de cybercriminels de plus en plus sophistiqués avec une large gamme d'outils automatisés.Alors que les organisations déplacent davantage leurs opérations vers le cloud, elles [& # 8230;]
>According to the 2023 Thales Data Threat Report, 55% of organizations experiencing a data breach have reported “human error” as the primary cause. This is further compounded by organizations now facing attacks from increasingly sophisticated cyber criminals with a wide range of automated tools. As organizations move more of their operations to the cloud, they […]
Data Breach Threat Cloud ★★
CVE.webp 2023-10-03 10:15:10 CVE-2023-37998 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin SAAS Désactiver Vulnerability Cloud
The_Hackers_News.webp 2023-10-02 16:51:00 Lucr-3: araignée dispersée devenant saas-y dans le nuage
LUCR-3: Scattered Spider Getting SaaS-y in the Cloud
(lien direct)
LUCR-3 chevauche des groupes tels que Spattered Spider, Oktapus, UNC3944 et Storm-0875 et est un attaquant à motivation financière qui exploite le fournisseur d'identité (CID) comme un accès initial dans un environnement dans le but de voler la propriété intellectuelle (IP) pourextorsion.LUCR-3 cible les sociétés Fortune 2000 dans divers secteurs, y compris, mais sans s'y limiter, les logiciels, la vente au détail, l'hospitalité,
LUCR-3 overlaps with groups such as Scattered Spider, Oktapus, UNC3944, and STORM-0875 and is a financially motivated attacker that leverages the Identity Provider (IDP) as initial access into an environment with the goal of stealing Intellectual Property (IP) for extortion. LUCR-3 targets Fortune 2000 companies across various sectors, including but not limited to Software, Retail, Hospitality,
Cloud ★★
silicon.fr.webp 2023-10-02 11:07:15 VDI : comment Michelin a sécurisé son infrastructure (lien direct) Michelin revient sur l'ultime étape de sécurisation - par microsegmentation - de son infrastructure VDI Horizon Cloud sur Azure. Cloud ★★
silicon.fr.webp 2023-10-02 10:53:00 Cybersécurité en 2024 : les DSI s\'apprêtent à réviser leur politique (lien direct) Les usages croissants du Cloud et de l'IA conduisent l'entreprise à revoir sa politique de cybersécurité. De nouvelles mesures de prévention et d'éradication des menaces, délivrées en mode SaaS, s'imposent de plus en plus pour se protéger. Cloud ★★
silicon.fr.webp 2023-10-02 10:05:37 Cloud : pourquoi Nvidia et ses GPU sont dans le collimateur de l\'UE (lien direct) Enquête de la Commission européenne, perquisition de sa filiale française par l'Autorité de la concurrence...La position de force de Nvidia sur le secteur des GPU, en pleine explosion des modèles d'IA générative, est scrutée sous le signe du risque d'une position dominante. Cloud ★★
globalsecuritymag.webp 2023-10-02 09:39:02 Eric Antibi, Palo Alto Networks : Les RSSI doivent transformer l\'usage de l\'IA en opportunité (lien direct) Les Assises de la Cybersécurité, sera l\'occasion pour Palo Alto Networks de présenter sa gamme de solution avec entre autre Zero Trust Network, Prisma Cloud et Cortex. Cette année, l\'accent sera mis sur la modernisation du SOC (Security Operation Center) lors de son atelier. Eric Antibi, Directeur Technique de Palo Alto Networks conseille aux RSSI de transformer l\'usage de l\'IA en opportunité tout en gardant le contrôle des usages dans l\'entreprise. - Interviews /
Les Assises de la Cybersécurité, sera l\'occasion pour Palo Alto Networks de présenter sa gamme de solution avec entre autre Zero Trust Network, Prisma Cloud et Cortex. Cette année, l\'accent sera mis sur la modernisation du SOC (Security Operation Center) lors de son atelier. Eric Antibi, Directeur Technique de Palo Alto Networks conseille aux RSSI de transformer l\'usage de l\'IA en opportunité tout en gardant le contrôle des usages dans l\'entreprise. - Interviews /
Cloud ★★
globalsecuritymag.webp 2023-10-02 07:35:54 Nicolas Groh, Rubrik : le Posture Management va être la prochaine clé pour prévenir de façon proactive les futures menaces (lien direct) Lors des Assises de la Cybersécurité, Rubrik présentera les dernières évolutions de la plateforme Rubrik Security Cloud et sa valeur en matière de lutte contre les ransomwares. Nicolas Groh, Field CTO EMEA de Rubrik considère que le Posture Management va être la prochaine clé pour prévenir de façon proactive les futures menaces. - Interviews Threat Cloud ★★
Blog.webp 2023-09-29 16:41:42 Le rôle de DevOps dans la rationalisation des processus de migration du cloud
The Role of DevOps in Streamlining Cloud Migration Processes
(lien direct)
> Par owais sultan DevOps rationalise la migration du cloud en automatisant le déploiement et les opérations, assurant une transition transparente et une gestion efficace du cloud & # 8230; Ceci est un article de HackRead.com Lire le post original: Le rôle de DevOps dans la rationalisation des processus de migration du cloud
>By Owais Sultan DevOps streamlines cloud migration by automating deployment and operations, ensuring a seamless transition and efficient management of cloud… This is a post from HackRead.com Read the original post: The Role of DevOps in Streamlining Cloud Migration Processes
Cloud ★★
CVE.webp 2023-09-29 00:15:12 CVE-2023-5077 (lien direct) Le moteur Google Cloud Secrets Enterprise ("Vault") de Vault and Vault n'a pas préservé les conditions existantes de Google Cloud IAM lors de la création ou de la mise à jour de ROLESET.Fixé dans le coffre-fort 1.13.0.
The Vault and Vault Enterprise ("Vault") Google Cloud secrets engine did not preserve existing Google Cloud IAM Conditions upon creating or updating rolesets. Fixed in Vault 1.13.0.
Cloud
Netskope.webp 2023-09-28 19:52:20 Comment les compétences en matière de sécurité de NetSkope et les intégrations AWS aident à aborder le modèle de responsabilité partagée
How Netskope\\'s Security Competency and AWS Integrations Help Address the Shared Responsibility Model
(lien direct)
> Ce n'est pas un secret que les services Web d'Amazon (AWS) continuent de croître à pas de géant alors que les organisations modernisent leur infrastructure informatique en migrant les applications et les charges de travail vers le cloud.Et en raison du modèle de responsabilité partagée AWS de la sécurité du cloud, un écosystème profond et large des fournisseurs de sécurité a également grandi aux côtés d'AWS.Dans [& # 8230;]
>It\'s no secret that Amazon Web Services (AWS) continues to grow by leaps and bounds as organizations modernize their IT infrastructure by migrating apps and workloads to the cloud. And due to the AWS shared responsibility model of cloud security, a deep and broad ecosystem of security vendors has also grown up alongside AWS. In […]
Cloud ★★
RecordedFuture.webp 2023-09-28 19:15:00 Les leaders de l'industrie de la technologie et la Maison Blanche s'affrontent sur le plan pour l'amélioration de la sécurité du cloud
Tech industry leaders and White House clash over plan for improved cloud security
(lien direct)
L'administration Biden va de l'avant avec un plan visant à améliorer la sécurité des infrastructures cloud en obligeant les entreprises à collecter des informations personnelles auprès des utilisateurs, malgré l'intensification des contrecoups des dirigeants d'Amazon et d'autres géants de la technologie.La Maison Blanche indique que la politique de sécurité du cloud proposée - surnommée Cloud ★★
SecurityWeek.webp 2023-09-28 11:00:00 Sysdig lance un graphique d'attaque en temps réel pour les environnements cloud
Sysdig Launches Realtime Attack Graph for Cloud Environments
(lien direct)
> Sysdig a amélioré son offre CNApp existante avec un graphique d'attaque cloud, une hiérarchisation des risques, une analyse du chemin d'attaque, un inventaire consultable et une numérisation complète sans agent.
>Sysdig enhanced its existing CNAPP offering with a cloud attack graph, risk prioritization, attack path analysis, a searchable inventory, and complete agentless scanning.
Cloud ★★
globalsecuritymag.webp 2023-09-28 07:22:28 Sysdig intègre Cloud Attack Graph dans son CNAPP (lien direct) Sysdig est le premier et le seul à fournir à ses clients une analyse en temps réel des chemins d'attaque et une hiérarchisation des risques en direct Sysdig intègre Cloud Attack Graph dans son CNAPP. Il a été conçu spécifiquement pour le cloud, permettant aux utilisateurs de visualiser les risques, de hiérarchiser les menaces qui comptent et, en cas d'attaque en direct, d' être alerté en temps réel et d'en faire une priorité pour l'équipe de sécurité. La corrélation multi domaine permet d'identifier les risques imminents et de repérer les chemins d'attaque en quelques secondes. - Produits Threat Cloud ★★
ComputerWeekly.webp 2023-09-28 07:00:00 Cloud automatisé IR: Autonomiser le cyber avec des manuels alimentés par l'IA
Automated cloud IR: Empowering cyber with AI-powered playbooks
(lien direct)
Sysdig est le premier et le seul à fournir à ses clients une analyse en temps réel des chemins d'attaque et une hiérarchisation des risques en direct Sysdig intègre Cloud Attack Graph dans son CNAPP. Il a été conçu spécifiquement pour le cloud, permettant aux utilisateurs de visualiser les risques, de hiérarchiser les menaces qui comptent et, en cas d'attaque en direct, d' être alerté en temps réel et d'en faire une priorité pour l'équipe de sécurité. La corrélation multi domaine permet d'identifier les risques imminents et de repérer les chemins d'attaque en quelques secondes. - Produits Tool Cloud ★★
Intigriti.webp 2023-09-27 11:21:58 Bugy octets # 212 & # 8211;Charges utiles XSS, prédiction IDOR et sécurité du cloud
Bug Bytes #212 – XSS Payloads, IDOR prediction and Cloud Security
(lien direct)
> Bug Bytes est une newsletter hebdomadaire organisée par les membres de la communauté Bug Bounty.La deuxième série est organisée par InsiderPhd.Chaque semaine, elle nous tient à jour avec une liste complète des articles, des outils, des tutoriels et des ressources.Ce numéro couvre la semaine du 18 septembre au 24 septembre Intigriti News de mon cahier
>Bug Bytes is a weekly newsletter curated by members of the bug bounty community. The second series is curated by InsiderPhD. Every week, she keeps us up to date with a comprehensive list of write-ups, tools, tutorials and resources. This issue covers the week from September 18th to September 24th Intigriti News From my notebook
Cloud ★★★
silicon.fr.webp 2023-09-27 10:11:47 APEX Cloud Platform : ce que Dell vise au-delà d\'Azure (lien direct) Azure Stack HCI est le premier environnement officiellement connecté à une " plateforme cloud APEX ". Comment se présente cette jonction et quelles perspectives ouvre-t-elle ? Cloud ★★★
globalsecuritymag.webp 2023-09-27 09:50:36 IBOSS lance une gestion révolutionnaire de l'expérience numérique pour améliorer la connectivité des utilisateurs aux applications SaaS commerciales
iboss Launches Groundbreaking Digital Experience Management to Enhance User Connectivity to Business-critical SaaS Applications
(lien direct)
IBOSS lance une gestion révolutionnaire de l'expérience numérique pour améliorer la connectivité des utilisateurs aux applications SaaS commerciales La solution innovante vise à relever de manière proactive les défis de connectivité et à optimiser la productivité de l'utilisateur final, assurant un accès fluide et sans entrave aux applications essentielles dans le monde du cloud-premier \\. . - revues de produits
iboss Launches Groundbreaking Digital Experience Management to Enhance User Connectivity to Business-critical SaaS Applications The innovative solution aims to proactively address connectivity challenges and optimize end-user productivity, ensuring smooth and unhindered access to essential applications in today\'s cloud-first world. - Product Reviews
Cloud ★★★
DarkReading.webp 2023-09-25 23:31:00 En ce qui concerne la sécurité des e-mails, le cloud que vous choisissez est important
When It Comes to Email Security, The Cloud You Pick Matters
(lien direct)
Bien que le courrier électronique basé sur le cloud offre plus de sécurité que sur site, les compagnies d'assurance disent que vous avez de l'importance que vous utilisiez Microsoft 365 ou Google Workspace.
While cloud-based email offers more security than on-premises, insurance firms say it matters whether you use Microsoft 365 or Google Workspace.
Cloud ★★
Veracode.webp 2023-09-25 15:23:06 Secrets Management Best Practices: Secure Cloud-Native Development Series (lien direct) Créez des applications sécurisées dans le cloud-natives en évitant les cinq premiers pièges de sécurité que nous présentons dans notre série de développement Secure Cloud-Native.Ce blog est la cinquième et dernière partie de la série, et il vous apprendra à gérer les meilleures pratiques de gestion des informations d'identification et de secrets pour sécuriser les applications natives dans le cloud. Chaque organisation a sa façon de gérer les références.Dans le passé, avec des architectures d'application hérité, c'était un peu plus manuel et ardu.Avec les applications natives dans le cloud, nous avons des options ouvertes à nous qui sont transparentes pour gérer les informations d'identification et la gestion des secrets.Le niveau de sensibilité des données désignera les moyens que nous utilisons pour protéger les informations d'identification. De toute évidence, ne vérifiez jamais les informations d'identification des référentiels de code.Mais encore une fois, l'utilisation des fournisseurs de cloud Secret Manager / Vault peut nous aider à renforcer notre posture de sécurité et à minimiser le risque de références divulguées dans l'architecture et l'application. Meilleures pratiques pour la gestion des secrets et le cloud sécurisé…
Build secure cloud-native applications by avoiding the top five security pitfalls we lay out in our Secure Cloud-native Development Series. This blog is the fifth and final part of the series, and it will teach you to handle credentials and secrets management best practices for securing cloud-native applications. Every organization has their way of managing credentials. In the past, with legacy application architectures, this was a bit more manual and arduous. With cloud-native applications, we have options open to us that are seamless for handling credentials and secrets management. The level of sensitivity of the data will designate the means we use to protect credentials.   Obviously, never check-in credentials to code repositories. But again, utilizing the cloud providers secret manager/vault can help us strengthen our security posture and minimize risk for leaked credentials within the architecture and application.   Best Practices for Secrets Management & Secure Cloud…
Cloud ★★
RecordedFuture.webp 2023-09-25 12:40:00 Hong Kong Crypto Business Mixin dit que les pirates ont volé 200 millions de dollars d'actifs
Hong Kong crypto business Mixin says hackers stole $200 million in assets
(lien direct)
Une entreprise de crypto-monnaie basée à Hong Kong a annoncé lundi que les pirates avaient volé environ 200 millions de dollars de ses actifs après avoir attaqué son fournisseur de services cloud.Mixin, qui se décrit comme la création de «logiciels open source qui met toujours la sécurité, la confidentialité et la décentralisation d'abord» a annoncé l'incident dans un article sur les réseaux sociaux.La société a dit que
A cryptocurrency business based in Hong Kong announced on Monday that hackers had stolen around $200 million of its assets after attacking its cloud service provider. Mixin, which describes itself as building “open source software that always puts security, privacy and decentralization first” announced the incident in a social media post. The company said that
Cloud ★★
SocRadar.webp 2023-09-25 12:06:34 Plus de 400 000 seaux et des fichiers 10.4b sont publics en raison de mauvais configurations cloud
Over 400K Buckets and 10.4B Files Are Public Due to Cloud Misconfigurations
(lien direct)
À l'ère du cloud aujourd'hui, la migration des actifs numériques vers le stockage cloud est devenue généralisée, ...
In today’s cloud-centric era, the migration of digital assets to cloud storage has become widespread,...
Cloud ★★
AlienVault.webp 2023-09-25 10:00:00 Assurer l'intégrité du fournisseur: pourquoi le cloud ne devrait pas être votre seule sauvegarde
Ensuring vendor integrity: Why the cloud shouldn\\'t be your only backup
(lien direct)
Introduction As a senior consultant I deal with customers across numerous industries and maturity levels. I am often engaged in conducting risk assessments or gap analysis aligned with common frameworks such as the National Institute for Standards and Technology’s (NIST) Cybersecurity Framework (CSF). Most, if not all, the frameworks have a few controls that focus on the organization’s backup processes and disaster recovery plans. A common response to these areas is that the client relies primarily on their cloud provider for their backups. Often clients will have an additional form of backup as well, but occasionally the only form of recovery they have is wholly owned by their third-party cloud provider. There tends to be an assumption that since its “in the cloud” it is infinitely repeated and evenly distributed across numerous geographical locations and systems and therefor perfectly safe. While this may be the case, relying on a single backup source (in this case a cloud provider) is a recipe for disaster. Towards the end of August, a Danish cloud provider was struck by ransomware and sent out a notice to its customers that they were unable to recover any of their systems or the data stored on them. All of the company’s emails, backups, and IT systems were affected and the company was both unable and unwilling to pay the ransom. What’s ransomware? Before I dive into the meat of this post, I wanted to have a quick segue to explain what ransomware is. Put simply, ransomware is simply maliciously applied encryption. An attacker will gain access to an organization’s systems through any number of means, and then launch an attack which encrypts all accessible files the attacker can get at. The attacker will also include a note that explains how the victim can direct payment to receive the key needed to decrypt their files. The attacker may also threaten to leak the files as well if the ransom is not paid. If the organization pays up, the attacker will almost always deliver on their end of the agreement and release the encryption key. If they won’t (or can’t) pay, the situation I described in the introduction is not a wholly uncommon result. New types of ransomware and new mechanisms for delivery and spread are created daily, but the core functionality is the same. Systems are breached, files are encrypted, and ransom is demanded. These attacks can come at any time and are not specific to any one industry market. Verify, trust, and plan for failure By this point you’re likely wondering (at least I hope you are) what you can do to prevent the damage from one of your critical vendors being unable to recover from a ransomware attack. I have good news, and bad news. The good news is there is something you can do about it. The bad news is that it’s going to take time, skill, and money, all things you had hoped to save by bringing on a third-party to begin with. The first thing you’ll want to do is ensure you have some fallback plan. Ideally this would be a well-planned and documented business continuity plan alongside a disaster response and incident response plan. At the very least, however, you must have some ability to replicate the service provided by your vendor. This may be a manual process you can activate, a copy of the server/device configurations they host, or a copy of the data they hold or process on your behalf.   While it would be nice if we could trust that another business, group, or person would handle things in the same way we would, it is irresponsible to blindly assume that they will. After you’ve confirmed (or implemented) your ability to operate in the event of a vendor failure you will need to verify whether your provider is doing all they need to do to keep your business safe. It is not possible to prevent every failure, nor can you guarantee assessing a vendor will reveal all potential gaps, but it is your responsibility Ransomware Cloud ★★
globalsecuritymag.webp 2023-09-25 07:44:39 Les MSP sont chargés de répondre aux préoccupations génératrices de la cybersécurité de l'IA et du cloud
MSPs are responsible for addressing generative AI and cloud cybersecurity concerns
(lien direct)
Avec des cyberattaques sophistiquées augmentant dans le monde entier, les opérateurs doivent tenir compte de l'IA générative et du cloud lors de l'adoption d'une approche holistique et stratégique de leurs besoins de sécurité.Les MSP ont un rôle et une responsabilité dans la fourniture de soutien dans leurs pratiques d'intégration. Une analyse récente de Wipro, une société de services technologiques et de conseil en tête, a révélé la nécessité d'une collaboration pour améliorer la résilience de la cybersécurité entre les entreprises.Son rapport de la cybersécurité de l'état 2023, organisé (...) - opinion
With sophisticated cyberattacks increasing worldwide, operators must account for generative AI and the cloud when adopting a holistic, strategic approach to their security needs. MSPs have a role and responsibility in providing support in their onboarding practices. Recent analysis from Wipro, a leading technology services and consulting company, has revealed the need for collaboration to enhance cybersecurity resilience across businesses. Its State of Cybersecurity Report 2023, curated (...) - Opinion
Cloud ★★
Last update at: 2024-05-09 13:07:59
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter