What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
SecurityWeek.webp 2023-06-01 13:31:54 Toyota révèle une nouvelle violation de données impliquant un véhicule, des informations sur les clients
Toyota Discloses New Data Breach Involving Vehicle, Customer Information
(lien direct)
Toyota affirme que des configurations de nuages incorrectes exposées et des informations sur les clients au Japon et à l'étranger pendant des années.
Toyota says improper cloud configurations exposed vehicle and customer information in Japan and overseas for years.
Data Breach Cloud ★★★
silicon.fr.webp 2023-06-01 13:22:51 Gestion des identités dans le cloud : trois retours d\'expérience (lien direct) Ce qui semblait difficile à accepter pour de nombreux RSSI est devenu une réalité. La gestion d'identité a glissé dans le Cloud. Témoignages et retour d'expérience le ministère de la Culture, Synolia et Engie crédit. Cloud ★★
globalsecuritymag.webp 2023-06-01 11:53:22 La cybersécurité est au cœur de la stratégie de service de Dynachem grâce à IXON Cloud et ADM21 (lien direct) La cybersécurité est au cœur de la stratégie de service de Dynachem grâce à IXON Cloud et ADM21 Dynachem Automatic Lamination Technologies est une entreprise leader mondiale. C'est la seule entreprise en Europe spécialisée dans la construction de machines pour le laminage de circuits imprimés. L'entreprise a choisi IXON Cloud en raison de ses garanties de sécurité élevées. - Marchés Cloud ★★
globalsecuritymag.webp 2023-06-01 11:23:42 Delinea annonce la dernière version de Cloud Suite (lien direct) Delinea annonce la dernière version de Cloud Suite. La dernière version de Cloud Suite réduit le risque de mouvement latéral en cas de violation de la cybersécurité - Produits Cloud ★★
DarkReading.webp 2023-05-31 21:08:00 Encore une autre violation de données de Toyota Cloud metardise des milliers de clients
Yet Another Toyota Cloud Data Breach Jeopardizes Thousands of Customers
(lien direct)
Les services de cloud mis à tort nouvellement trouvés sont découverts seulement deux semaines après qu'une violation de données initiale affectant des millions de personnes a été révélée.
The newly found misconfigured cloud services are discovered just two weeks after an initial data breach affecting millions came to light.
Data Breach Cloud ★★
DarkReading.webp 2023-05-31 20:30:23 Les services cloud peuvent-ils encourager une meilleure sécurité de connexion?Modèle accidentel de Netflix \\
Can Cloud Services Encourage Better Login Security? Netflix\\'s Accidental Model
(lien direct)
Le changement de politique de partage de mot de passe impopulaire de Netflix \\ avait une doublure argentée de cybersécurité positive.Plus de fournisseurs de services B2C peuvent-ils pousser leurs utilisateurs vers une authentification sécurisée?
Netflix\'s unpopular password-sharing policy change had a positive cybersecurity silver lining. Can more B2C service providers nudge their users toward secure authentication?
Cloud ★★★★
CVE.webp 2023-05-31 19:15:17 CVE-2022-35757 (lien direct) Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnérabilité
Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability
Vulnerability Cloud
globalsecuritymag.webp 2023-05-31 15:20:56 Kyndryl dévoile les services de modernisation des applications avancées pour les plates-formes de conteneurs cloud
Kyndryl Unveils Advanced Application Modernization Services for Cloud Container Platforms
(lien direct)
Kyndryl dévoile les services de modernisation des applications avancées pour les plates-formes de conteneurs cloud Les nouveaux services Kyndryl tirent parti de Red Hat OpenShift pour permettre la modernisation, le déploiement et la gestion des applications clients dans le cloud hybride - revues de produits
Kyndryl Unveils Advanced Application Modernization Services for Cloud Container Platforms New Kyndryl services leverage Red Hat OpenShift to enable modernization, deployment and management of customer applications in hybrid cloud - Product Reviews
Cloud ★★
globalsecuritymag.webp 2023-05-31 13:57:08 L\'accès Zero Trust et le multi-cloud sont au cœur des stratégies de cybersécurité (lien direct) L'accès Zero Trust et le multi-cloud sont au cœur des stratégies de cybersécurité Abhilash Verma : Directeur général de la division NetScaler, Cloud Software Group - Points de Vue Cloud ★★
GoogleSec.webp 2023-05-31 12:00:25 Ajout d'actions de correction de la gestion du nuage de navigateur Chrome dans Splunk en utilisant des actions d'alerte
Adding Chrome Browser Cloud Management remediation actions in Splunk using Alert Actions
(lien direct)
Posted by Ashish Pujari, Chrome Security Team Introduction Chrome is trusted by millions of business users as a secure enterprise browser. Organizations can use Chrome Browser Cloud Management to help manage Chrome browsers more effectively. As an admin, they can use the Google Admin console to get Chrome to report critical security events to third-party service providers such as Splunk® to create custom enterprise security remediation workflows. Security remediation is the process of responding to security events that have been triggered by a system or a user. Remediation can be done manually or automatically, and it is an important part of an enterprise security program. Why is Automated Security Remediation Important? When a security event is identified, it is imperative to respond as soon as possible to prevent data exfiltration and to prevent the attacker from gaining a foothold in the enterprise. Organizations with mature security processes utilize automated remediation to improve the security posture by reducing the time it takes to respond to security events. This allows the usually over burdened Security Operations Center (SOC) teams to avoid alert fatigue. Automated Security Remediation using Chrome Browser Cloud Management and Splunk Chrome integrates with Chrome Enterprise Recommended partners such as Splunk® using Chrome Enterprise Connectors to report security events such as malware transfer, unsafe site visits, password reuse. Other supported events can be found on our support page. The Splunk integration with Chrome browser allows organizations to collect, analyze, and extract insights from security events. The extended security insights into managed browsers will enable SOC teams to perform better informed automated security remediations using Splunk® Alert Actions. Splunk Alert Actions are a great capability for automating security remediation tasks. By creating alert actions, enterprises can automate the process of identifying, prioritizing, and remediating security threats. In Splunk®, SOC teams can use alerts to monitor for and respond to specific Chrome Browser Cloud Management events. Alerts use a saved search to look for events in real time or on a schedule and can trigger an Alert Action when search results meet specific conditions as outlined in the diagram below. Use Case If a user downloads a malicious file after bypassing a Chrome “Dangerous File” message their managed browser/managed CrOS device should be quarantined. Prerequisites Create a Chrome Browser Cloud Management account at no additional costs Malware Cloud ★★
globalsecuritymag.webp 2023-05-31 10:39:56 Trellix développe les intégrations AWS
Trellix Expands AWS Integrations
(lien direct)
Trellix élargit les intégrations AWS pour fournir une plus grande sécurité de données aux clients des infrastructures cloud - revues de produits
Trellix Expands AWS Integrations to Provide Greater Data Security to Cloud Infrastructure Customers - Product Reviews
Cloud ★★
CVE.webp 2023-05-30 22:15:10 CVE-2023-33740 (lien direct) Contrôle d'accès incorrect dans Luowice V3.5.18 permet aux attaquants d'accéder aux informations du code source du cloud via la modification du paramètre Vérifier dans un message d'avertissement.
Incorrect access control in luowice v3.5.18 allows attackers to access cloud source code information via modification fo the Verify parameter in a warning message.
Cloud
silicon.fr.webp 2023-05-30 12:14:39 Digital workplace : l\'intégration SaaS… et ses risques (lien direct) Les données d'un fournisseur SSPM éclairent le phénomène des intégrations SaaS dans Microsoft 365 et Google Workspace. Cloud ★★
AlienVault.webp 2023-05-30 10:00:00 Introduction à l'objectif de la passerelle AWS Transit
Introduction to the purpose of AWS Transit Gateway
(lien direct)
Introduction Today you look at the Global/Multi-site Enterprise Security Architecture of an organization and see a myriad of concerns. Increased levels of complexity, difficulties managing multiple third parties, difficulties implementing consistent levels of security, and so on. This makes it imperative for organizations to identify opportunities to simplify, streamline, and generally improve their infrastructure wherever possible. Managing the level of complexity is becoming increasingly difficult. Security may be partially implemented, which is an ongoing challenging issue. Terminology AWS Region - a physical location around the world where we cluster data centers. AWS Availability Zone (AZ) - is one or more discrete data centers with redundant power, networking, and connectivity in an AWS Region. AWS Services - AWS offers a broad set of global cloud-based products, including compute, storage, database, analytics, networking, machine learning and AI, mobile, developer tools, IoT, security, enterprise applications, and more. AWS Transit Gateway (TGW) - A transit gateway is a network transit hub that you can use to interconnect your virtual private clouds (VPCs) and on-premises networks. As your cloud infrastructure expands globally, inter-Region peering connects transit gateways together using the AWS Global Infrastructure. Global/Multi-Site Enterprise Architecture Many organizations are using Global/Multi-site with dated technology spread throughout data centers and networks mixed in with some newer technologies. This can include uncounted third parties as well. These sites often include multiple environments (like Dev, QA, Pre-Prod, and Prod) supported by numerous technologies spread across both physical and virtual servers, including databases, web, and application servers, and more. Modifications can be challenging when integrating legacy with new technologies. Sometimes can require a static approach when completely redesigning existing infrastructure. Understandably, most organizations tend to shy away from exploring anything that seems like a significant upgrade or change. Thankfully there are some solutions available that can substantially improve operations and infrastructure without the typical complexities and implementation challenges. One such example is outlined below. TGW diagram Example AWS Transit Gateway (TGW) Global Diagram AWS Transit Gateway diagram AWS Transit Gateway is a cloud-based tool that permits a simplified, secure networking approach for companies requiring a hybrid solution that can scale according to their global/multi-site enterprise business needs. The AWS Transit Gateway integrates with Palo Alto Security Devices, which helps to reduce the organization’s risk footprint. AWS Transit Gateway architecture is used to consolidate site-to-site VPN connections from your on-premises network to your AWS environment and support connectivity between your team development and workload hosting VPCs and your infrastructure shared services VPC. This information will help you make a more informed decision as you consider the recommended approach of using AWS Transit Gateway. AWS Transit Gateway connects your Amazon Virtual Private Clouds (VPCs) and on-premises networks through a central hub. This simplifies your network and puts an end to complex peering relationships. It acts as a cloud router – each new connection is only made once. As you expand globally, inter-region peering connects AWS Transit Gateways together using the AWS global network. Your data is secured automatically and encrypted; it never travels over the public internet, only on the AWS Global Network. Because of its central position, AWS Transit Gateway Network Manager has a unique view over your entire n Tool Threat Cloud ★★
Blog.webp 2023-05-30 07:58:06 Auteur Q&R: L'ancien responsable de la confidentialité exhorte les dirigeants à hiérarchiser la sécurité dans le cadre de la migration du cloud
Author Q&A: Former privacy officer urges leaders to prioritize security as part of cloud migration
(lien direct)
Les cyber-menaces se sont régulièrement intensifiées chaque année depuis que j'ai commencé écriture sur la confidentialitéet cybersécurité pour USA Today en 2004 . lié: ce que les ballons d'espion de la Chine ont présumé Un rappel brutal de ce malaise implacable: le marché mondial de la cybersécurité est & # 8230; (plus…)
Cyber threats have steadily intensified each year since I began writing about privacy and cybersecurity for USA TODAY in 2004. Related: What China\'s spy balloons portend A stark reminder of this relentless malaise: the global cyber security market is … (more…)
Cloud ★★
silicon.fr.webp 2023-05-29 16:11:08 Plateforme collaborative : Talkspirit et Holaspirit fusionnent (lien direct) Talkspirit, pionnier des réseaux sociaux d'entreprise en France, Holaspirit, outil SaaS de gouvernance et gestion d'équipes, ne font qu'un. Cloud ★★
CVE.webp 2023-05-26 23:15:17 CVE-2023-32319 (lien direct) NextCloud Server est une implémentation du cloud personnel open source.Protection par force brute manquante sur les points de terminaison WebDAV via l'en-tête Auth de base autorisé aux informations d'identification de l'utilisateur à force brute lorsque le nom d'utilisateur fourni n'était pas une adresse e-mail.Les utilisateurs de la version 24.0.0 sont affectés.Ce problème a été résolu dans les versions 24.0.11, 25.0.5 et 26.0.0.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Nextcloud server is an open source personal cloud implementation. Missing brute-force protection on the WebDAV endpoints via the basic auth header allowed to brute-force user credentials when the provided user name was not an email address. Users from version 24.0.0 onward are affected. This issue has been addressed in releases 24.0.11, 25.0.5 and 26.0.0. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Cloud
CVE.webp 2023-05-26 23:15:16 CVE-2023-32311 (lien direct) CloudExplorer Lite est une plate-forme de gestion du cloud open source.Dans CloudExplorer Lite avant la version 1.1.0, les autorisations d'organisation / espace de travail ne sont pas correctement vérifiées.Cela permet aux utilisateurs de s'ajouter à toute organisation.Cette vulnérabilité a été fixée dans V1.1.0.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a aucune solution de contournement connue pour ce problème.
CloudExplorer Lite is an open source cloud management platform. In CloudExplorer Lite prior to version 1.1.0 users organization/workspace permissions are not properly checked. This allows users to add themselves to any organization. This vulnerability has been fixed in v1.1.0. Users are advised to upgrade. There are no known workarounds for this issue.
Vulnerability Cloud
CVE.webp 2023-05-26 23:15:16 CVE-2023-32316 (lien direct) CloudExplorer Lite est un outil de gestion du cloud open source.Dans les versions affectées, les utilisateurs peuvent s'ajouter à n'importe quelle organisation de CloudExplorer Lite.Cela est dû à une vérification d'autorisation manquante sur le profil utilisateur.Il est recommandé de mettre à niveau la version en V1.1.0.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
CloudExplorer Lite is an open source cloud management tool. In affected versions users can add themselves to any organization in CloudExplorer Lite. This is due to a missing permission check on the user profile. It is recommended to upgrade the version to v1.1.0. There are no known workarounds for this vulnerability.
Cloud
The_Hackers_News.webp 2023-05-26 21:55:00 Flaw sévère dans le service SQL Cloud de Google Cloud \\
Severe Flaw in Google Cloud\\'s Cloud SQL Service Exposed Confidential Data
(lien direct)
Un nouveau défaut de sécurité a été divulgué dans le service SQL cloud de Google Cloud Platform \\) qui pourrait être exploité pour obtenir l'accès à des données confidentielles. "La vulnérabilité aurait pu permettre à un acteur malveillant de passer d'un utilisateur SQL Cloud de base à un système à part
A new security flaw has been disclosed in the Google Cloud Platform\'s (GCP) Cloud SQL service that could be potentially exploited to obtain access to confidential data. "The vulnerability could have enabled a malicious actor to escalate from a basic Cloud SQL user to a full-fledged sysadmin on a container, gaining access to internal GCP data like secrets, sensitive files, passwords, in addition
Vulnerability Cloud ★★
The_Hackers_News.webp 2023-05-26 17:18:00 5 Faits doivent connaître la sécurité du réseau 5G et ses avantages cloud
5 Must-Know Facts about 5G Network Security and Its Cloud Benefits
(lien direct)
La 5G change la donne pour la connectivité mobile, y compris la connectivité mobile au cloud.La technologie offre une vitesse à grande vitesse et une faible latence lors de la connexion des smartphones et des appareils IoT à l'infrastructure cloud.Les réseaux 5G sont un élément essentiel de toutes les couches d'infrastructure entre l'utilisateur final et le service final;Ces réseaux transmettent des données sensibles qui peuvent être vitales pour les gouvernements et
5G is a game changer for mobile connectivity, including mobile connectivity to the cloud. The technology provides high speed and low latency when connecting smartphones and IoT devices to cloud infrastructure. 5G networks are a critical part of all infrastructure layers between the end user and the end service; these networks transmit sensitive data that can be vital for governments and
Cloud ★★
CVE.webp 2023-05-26 17:15:13 CVE-2023-20882 (lien direct) Dans Cloud Foundry Routing Release, des versions de 0,262,0 et avant 0,266.0, un bogue dans le processus Gorouter peut entraîner un déni de service des applications hébergées sur Cloud Foundry.Dans les bonnes circonstances, lorsque les connexions du client sont fermées prématurément, Gorouter marque le backend actuellement sélectionné comme échoué et le supprime du pool de routage.
In Cloud foundry routing release versions from 0.262.0 and prior to 0.266.0,a bug in the gorouter process can lead to a denial of service of applications hosted on Cloud Foundry. Under the right circumstances, when client connections are closed prematurely, gorouter marks the currently selected backend as failed and removes it from the routing pool.
Cloud
silicon.fr.webp 2023-05-26 14:33:14 Serverless, l\'éloge n\'empêche pas la nuance (lien direct) L'avenir du cloud sera sans aucun doute serverless. Ses atouts indéniables n'empêchent pas la nuance, fruit de l'expérience. Cette technologie prometteuse n'est pas forcément adaptée à tous les usages, Amazon en sait quelque chose. Cloud ★★
globalsecuritymag.webp 2023-05-26 08:23:29 Sentinélone pour stimuler la cyber-résilience régionale à Gitex Africa 2023
SentinelOne to Boost Regional Cyber Resilience at GITEX Africa 2023
(lien direct)
Sentinelone mettra en évidence sa plate-forme XDR de singularité, sa sécurité de charge de travail dans le cloud et l'identité de la singularité lors de la première édition de l'événement attendu de l'industrie Sentinelone participera à Gitex Africa 2023, le continent \\’s Premier Event de technologie tout compris du 31 mai & # 8211;2 juin à Marrakech, Maroc.L'entreprise présentera sa plate-forme Singularité XDR, sa sécurité de travail cloud et ses solutions d'identité de singularité lors de l'événement, promouvant la sensibilisation à la cybersécurité (...) - nouvelles commerciales
SentinelOne will be highlighting their Singularity XDR Platform, Cloud Workload Security, and Singularity Identity at the premier edition of the industry-awaited event SentinelOne will be participating at GITEX Africa 2023, the continent\'s premier all-inclusive technology event from May 31 – June 2 in Marrakech, Morocco. The company will be showcasing their Singularity XDR Platform, Cloud Workload Security, and Singularity Identity solutions at the event, promoting cybersecurity awareness (...) - Business News
Cloud ★★
globalsecuritymag.webp 2023-05-26 06:44:16 Tufin permet aux entreprises d'unifier la visibilité et le contrôle du réseau dans les environnements sur site et cloud avec le lancement de R23-1
Tufin Enables Enterprises to Unify Network Visibility and Control Across On-Premise and Cloud Environments with Launch of R23-1
(lien direct)
La dernière version empêche les points à mort de sécurité avec une automatisation d'accès au réseau améliorée, une gestion améliorée des politiques et de nouvelles capacités de topologie de réseau tufin & reg;, le leader de l'automatisation des politiques de sécurité du réseau et du cloud, a annoncé aujourd'hui le R23-1 Libération de sa plate-forme d'orchestration Tufin.La dernière version étend la visibilité et le contrôle des équipes de sécurité dans le cloud, permettant aux entreprises de mieux combler les lacunes entre le réseau et la sécurité du cloud.Avec R23-1, les clients de Tufin peuvent (...) - revues de produits
Latest Release Prevents Security Blind Spots with Improved Network Access Automation, Enhanced Policy Management and New Network Topology Capabilities Tufin®, the leader in network and cloud security policy automation, today announced the R23-1 release of its Tufin orchestration platform. The latest release extends security teams\' visibility and control into the cloud, enabling enterprises to better bridge the gaps between network and cloud security. With R23-1, Tufin customers can (...) - Product Reviews
Cloud ★★
globalsecuritymag.webp 2023-05-25 22:26:00 Stockage/sauvegarde/archivage et conformité : peut-on stocker sur le cloud techniquement et impunément ? (lien direct) Stockage/sauvegarde/archivage et conformité : peut-on stocker sur le cloud techniquement et impunément ? Conformité, confidentialité des données, performance des applications, maîtrise des infrastructures, compétences… Le cloud public ne va pas forcément de soi. Dans le domaine délicat du stockage des informations, quelques questions méritent d'être soulevées et débattues : Quels bénéfices et limites technologiques ? Comment assurer le respect des règles de conformité sectorielles, locales, nationales ou internationales ? Certaines entreprises annoncent déjà le 100% cloud. Est-ce bien raisonnable ? Pour cette nouvelle table ronde José Diz du Club de la Presse BtoB avait réuni Gabriel Ferreira, directeur technique chez PureStorage France, Philippe Charpentier, directeur technique chez NetApp France, Yoann Castillo, responsable Ingénierie Systèmes France et Afrique francophone chez Veeam, Jean-Baptiste Grandvallet, directeur technique chez Cohesity France, Vincent Barbelin, directeur technique chez Dell technologies France et Stéphane Berthaud, directeur Systems Engineering France & North West Africa chez Nutanix. - Investigations / Cloud ★★
InfoSecurityMag.webp 2023-05-25 16:30:00 Les attaques de phishing avancé augmentent 356% en 2022
Advanced Phishing Attacks Surge 356% in 2022
(lien direct)
Perception Point a déclaré que l'augmentation est due à l'adoption de nouvelles applications de collaboration cloud
Perception Point said the increase is due to the adoption of new cloud collaboration apps
Cloud ★★
DarkReading.webp 2023-05-25 14:18:20 Google Cloud Bug permet le contrôle du serveur à partir du service Cloudsql
Google Cloud Bug Allows Server Takeover From CloudSQL Service
(lien direct)
Les chercheurs pourraient accéder aux données sensibles et voler des secrets en exploitant une vulnérabilité dans la couche de sécurité de GCP \\, éventuellement en séduisant dans l'environnement.
Researchers could access sensitive data and steal secrets by exploiting a vulnerability in GCP\'s security layer, eventually running rampant in the environment.
Vulnerability Cloud ★★
Netskope.webp 2023-05-25 14:07:23 Pensez au-delà de SD-WAN à une fiducie zéro, SD-WAN, au contexte,
Think Beyond SD-WAN to a Zero Trust, Context-Aware SD-WAN
(lien direct)
> L'entreprise est désormais sans bordure, où les utilisateurs, les appareils, les sites et les nuages créent tous des connexions n'importe quoi avec de nouvelles exigences de contrôle d'accès.L'innovation numérique a conduit à la prolifération des applications et des appareils IoT où le cloud et le Web sont devenus une encyclopédie des applications. & # 160;Dans les années 2000, MPLS a été utilisé pour backhaul tous [& # 8230;]
>The enterprise business is now borderless, where users, devices, sites, and clouds are all creating any-to-any connections with new access control requirements. Digital innovation has led to the proliferation of apps and IoT devices where the cloud and web have become an encyclopedia of applications.  Back in the 2000s, MPLS was used to backhaul all […]
Cloud ★★
GoogleSec.webp 2023-05-25 12:00:55 API de services Google Trust ACME disponibles pour tous les utilisateurs sans frais
Google Trust Services ACME API available to all users at no cost
(lien direct)
David Kluge, Technical Program Manager, and Andy Warner, Product ManagerNobody likes preventable site errors, but they happen disappointingly often. The last thing you want your customers to see is a dreaded \'Your connection is not private\' error instead of the service they expected to reach. Most certificate errors are preventable and one of the best ways to help prevent issues is by automating your certificate lifecycle using the ACME standard. Google Trust Services now offers our ACME API to all users with a Google Cloud account (referred to as “users” here), allowing them to automatically acquire and renew publicly-trusted TLS certificates for free. The ACME API has been available as a preview and over 200 million certificates have been issued already, offering the same compatibility as major Google services like google.com or youtube.com. Tool Cloud ★★★
Checkpoint.webp 2023-05-25 11:00:17 Azure Virtual Wan Security est améliorée par Check Point CloudGuard, maintenant généralement disponible
Azure Virtual WAN security is enhanced by Check Point CloudGuard, now Generally Available
(lien direct)
> Nous sommes très heureux d'annoncer la disponibilité générale de la sécurité du réseau CloudGuard pour Azure Virtual WAN le 18 mai. Cette intégration offre aux clients Azure un pare-feu cloud de pointe de l'industrie & # 8211;leur permettant de migrer en toute confiance vers Azure avec une sécurité maximale et une efficacité opérationnelle.Cet article de blog expliquera l'annonce plus en détail avec quelques antécédents sur Azure Virtual Wan, comment CloudGuard est étroitement intégré au service pour fournir la meilleure sécurité Azure de sa catégorie, la valeur et les avantages des clients Azure, et les prochaines étapes pour les lecteursqui veulent en savoir plus et l'essayer par eux-mêmes.Contexte Le large [& # 8230;]
>We are very pleased to announce the general availability of CloudGuard Network Security for Azure Virtual WAN on May 18. This integration provides Azure customers with an industry-leading cloud firewall – enabling them to confidently migrate to Azure with maximum security and operational efficiency. This blog post will explain the announcement in more detail with some background about Azure Virtual WAN, how CloudGuard is tightly integrated with the service to provide the best-in-class Azure security, the value and benefits to Azure customers, and next steps for readers who want to learn more and try it for themselves. Background The wide […]
Cloud ★★
DarkReading.webp 2023-05-24 21:20:00 (Déjà vu) AppDome lance l'option de test de build-to-test pour les applications mobiles protégées
Appdome Launches Build-to-Test, Automated Testing Option for Protected Mobile Apps
(lien direct)
Nouvelles capacités rationalise les tests automatisés des fonctionnalités de cybersécurité et anti-fraude dans les applications Android et iOS dans des suites de tests virtuels et cloud.
New capability streamlines automated testing of cybersecurity and anti-fraud features in android and iOS apps in virtual and cloud testing suites.
Cloud ★★
globalsecuritymag.webp 2023-05-24 12:33:05 Infinidat étend son support des déploiements de stockage cloud hybride avec InfuzeOS™ Cloud Edition (lien direct) Infinidat étend son support des déploiements de stockage cloud hybride avec InfuzeOS™ Cloud Edition et améliore la cyber résilience du stockage avec InfiniSafe® Cyber Detection - Produits Cloud ★★
SocRadar.webp 2023-05-24 12:22:45 Spotlight de l'acteur de menace de cloud: les stratégies de Gui-Vil \\ dans les compromis AWS
Cloud Threat Actor Spotlight: GUI-vil\\'s Strategies in AWS Compromises
(lien direct)
Les chercheurs ont suivi un groupe de menaces à motivation financière connue sous le nom de GUI-VIL (AKA P0-LUCR-1), basé ...
Researchers have been tracking a financially motivated threat group known as GUI-vil (aka p0-LUCR-1), based...
Threat Cloud ★★
globalsecuritymag.webp 2023-05-24 07:52:43 (Déjà vu) WithseCure lance la gestion de la posture de sécurité du cloud
WithSecure launches Cloud Security Posture Management
(lien direct)
WithseCure lance la gestion de la posture de sécurité du cloud Les éléments de sécurité ajoutent de nouvelles capacités pour aider les organisations à identifier les configurations non sécurisées dans les plates-formes d'infrastructure basées sur le cloud. - revues de produits
WithSecure launches Cloud Security Posture Management WithSecure Elements adds new capabilities to help organizations identify insecure configurations in cloud-based infrastructure platforms. - Product Reviews
Cloud ★★
Anomali.webp 2023-05-23 17:42:00 Anomali Cyber Watch: CloudWizard cible les deux côtés en Ukraine, le firmware TP-Link TP-Link Camaro Dragon, RA Group Ransomware a copié Babuk
Anomali Cyber Watch: CloudWizard Targets Both Sides in Ukraine, Camaro Dragon Trojanized ​​TP-Link Firmware, RA Group Ransomware Copied Babuk
(lien direct)
Les diverses histoires de l'intelligence de la menace dans cette itération de la cyber-montre anomali de discuter des sujets suivants: apt, Chine, fuite de données, infostelleurs, nom de package de package, phishing, et Ukraine .Les CIO liés à ces histoires sont attachés à Anomali Cyber Watch et peuvent être utilisés pour vérifier vos journaux pour une activité malveillante potentielle. Figure 1 - Diagrammes de résumé du CIO.Ces graphiques résument les CIO attachés à ce magazine et donnent un aperçu des menaces discutées. Cyber News et Intelligence des menaces CloudWizard APT: La mauvaise histoire magique continue (Publié: 19 mai 2023) Un cadre de logiciel malveillant modulaire nouvellement découvert surnommé CloudWizard est actif depuis 2016. Les chercheurs de Kaspersky ont pu le connecter à des activités de menace persistante avancées précédemment enregistrées: Operation Groundbait et le Prikormka Malware (2008-2016), Operation Bugdrop (2017), PowerMagic (2020-2022) et Common Magic (2022).Semblable à ces campagnes précédentes, CloudWizard cible des individus, des organisations diplomatiques et des organisations de recherche dans les régions de Donetsk, de Lugansk, de Crimée, du centre et de l'ouest de l'Ukraine.Les deux modules principaux de CloudWizard effectuent le chiffrement et le décryptage de toutes les communications et relayez les données cryptées au cloud ou au C2 basé sur le Web.Les modules supplémentaires permettent de prendre des captures d'écran, un enregistrement de microphone, un keylogging et plus encore. Commentaire des analystes: Auparavant, les chercheurs de l'ESET ont conclu que les acteurs derrière l'opération Groundbait opérent très probablement à partir de l'Ukraine, mais que les chercheurs de Kaspersky ne partaient pas s'ils sont d'accord avec cette attribution.Les guerres et les conflits militaires attirent une cyber-activité supplémentaire.Tous les indicateurs CloudWizard connus sont disponibles dans la plate-forme Anomali et il est conseillé aux clients de les bloquerleur infrastructure. mitre att & amp; ck: [mitre att & amp; ck] T1027 - Obfuscated Files ou informations | [mitre att & amp; ck] t1140 - désobfuscate / décode ou informations | [mitre att & amp; ck] T1555 - Contaliens de compétenceDes magasins de mot de passe | [mitreAtt & amp; ck] t1056.001 - Capture d'entrée: keylogging | [mitre att & amp; ck] t1573 - canal chiffré Tags: Actor: CloudWizard, Apt, Target-Country: Ukraine, Target-Region: Donetsk, Target-Region: Lugansk, Target-Region: Crimea, Target-Region: Central Ukraine, Target-Région: Western Ukraine, Campagne: Operation Bugdrop, Campagne: Opération Boulot, logiciels malveillants: Prikormka, Malware: CloudWizard, Malware: PowerMagic, Malware: CommonMagic, Target-Industry: Diplomatic,Industrie cible: recherche, abusé: OneDrive, type de fichier: DLL, type de fichier: VFS, type de fichier: LRC, système cible: Windows utilisateurs de capcut sous le feu (Publié: 19 mai 2023) Plusieurs campagnes ciblent les utilisateurs du logiciel d'édition vidéo Capcut avec des sites Web typosqua Ransomware Malware Threat Cloud ★★
globalsecuritymag.webp 2023-05-23 17:06:53 DoControl\'s SaaS Security Platform Receives Patent (lien direct) DoControl's SaaS Security Platform Receives Patent DoControl Secures Patent for Verifying and Enforcing Cybersecurity Control Policies across SaaS Platforms - Product Reviews Cloud ★★
globalsecuritymag.webp 2023-05-23 15:24:50 La technologie Rackspace fonctionne avec les systèmes de présentation CCS
Rackspace Technology Works with CCS Presentation Systems
(lien direct)
La technologie Rackspace fonctionne avec les systèmes de présentation CCS pour terminer la transition complexe du cloud et améliorer la sécurité, l'évolutivité et la productivité pour l'intégrateur audiovisuel principal CCS a optimisé sa main-d'œuvre distante et a réduit son coût total de possession avec un passage à un environnement natif du cloud - nouvelles commerciales
Rackspace Technology Works with CCS Presentation Systems to Complete Complex Cloud Transition and Improve Security, Scalability, and Productivity for the Leading Audio-visual Integrator CCS optimized its remote workforce and reduced its Total Cost of Ownership with a move to a cloud-native environment - Business News
Cloud ★★
RecordedFuture.webp 2023-05-23 15:14:00 Le groupe de cryptominage retracé à l'Indonésie utilise des comptes AWS compromis
Cryptomining group traced to Indonesia uses compromised AWS accounts
(lien direct)
Un groupe de cyber-startere à motivation financière attaque les comptes des organisations \\ 'Amazon Web Services (AWS) pour mettre en place des opérations de cryptomiminage illicites, selon les chercheurs.Les analystes de la société de sécurité Cloud Permiso tracé l'activité aux adresses IP associées à l'IndonésieLes fournisseurs de services Internet, mais le rapport ne spécule pas sur qui sont les attaquants.Ils «sont des agresseurs engagés au
A financially motivated cyberthreat group is attacking organizations\' Amazon Web Services (AWS) accounts to set up illicit cryptomining operations, researchers say. Analysts at cloud security company Permiso traced the activity to IP addresses associated with Indonesian internet service providers, but the report doesn\'t speculate on who the attackers are. They “are engaged attackers at the
Cloud ★★
globalsecuritymag.webp 2023-05-23 14:28:35 AppDome lance le build-to-test
Appdome Launches Build-to-Test
(lien direct)
AppDome lance une nouvelle option de test de construction et de test automatisé pour les applications mobiles protégées La nouvelle capacité rationalise les tests automatisés des fonctionnalités de cybersécurité et anti-fraude dans les applications Android et iOS dans des suites de tests virtuels et cloud - revues de produits
Appdome Launches Build-to-Test, New Automated Testing Option for Protected Mobile Apps New Capability Streamlines Automated Testing of Cybersecurity and Anti-Fraud Features in Android and iOS Apps in Virtual and Cloud Testing Suites - Product Reviews
Cloud ★★
globalsecuritymag.webp 2023-05-23 13:36:14 WithSecure lance Cloud Security Posture Management (lien direct) WithSecure lance Cloud Security Posture Management WithSecure Elements se dote de nouvelles fonctionnalités pour aider les entreprises à identifier les configurations non-sécurisées sur les plateformes d'infrastructure cloud. - Produits Cloud ★★
globalsecuritymag.webp 2023-05-23 11:44:40 Etude Sage : les revendeurs informatiques se préparent à la révolution de l\'IA (lien direct) Etude Sage : les revendeurs informatiques se préparent à la révolution de l'IA • L'IA, les solutions de cybersécurité et les applications SaaS sont les services les plus demandés actuellement par les revendeurs en informatique et bureautique. • 44% des revendeurs IT et tech français s'attendent à ce que l'intérêt des clients pour l'IA s'accélère, et plus de la moitié d'entre eux (56%) s'organisent déjà en conséquence pour développer les compétences internes nécessaires afin de répondre à la demande. - Investigations Cloud ★★
Checkpoint.webp 2023-05-23 11:00:31 Risques atténuants dans les applications natives cloud
Mitigating Risks in Cloud Native Applications
(lien direct)
> Alors que les organisations déplacent leurs opérations vers le cloud, elles sont confrontées à un défi difficile pour assurer des configurations sécurisées et une posture de sécurité cohérente sur plusieurs services et plateformes cloud.De plus, ils doivent faire tout cela d'une manière qui n'entrave pas leur équipe de développement & # 8211;Pas de feat facile.Malgré le fait que de nombreuses entreprises sont toujours aux prises avec ces complexités, le cloud présente toujours des avantages considérables qui rendent les difficultés utiles.Les infrastructures de cloud public permettent aux développeurs de construire leurs applications avec des architectures de microservices qui peuvent être tournées et tournées selon les besoins, ce qui entraîne une grande flexibilité et coût [& # 8230;]
>As organizations move their operations to the cloud, they face a difficult challenge in ensuring secure configurations and consistent security posture across multiple cloud services and platforms. In addition, they must do all of this in a way that does not impede their development team – no easy feat.   Despite the fact that many companies are still grappling with these complexities, the cloud still presents considerable advantages that make the struggles worthwhile. Public cloud infrastructures allow developers to build their applications with microservices architectures that can be spun up and spun down as needed, which brings great flexibility and cost […]
Cloud ★★
DataSecurityBreach.webp 2023-05-23 07:39:04 L\'importance de l\'expertise pour l\'évolution et l\'exploitation d\'infrastructures cloud : efficacité, sécurité et agilité (lien direct) Dans un monde numérique en constante évolution, les infrastructures cloud sont devenues la clé de voûte des entreprises qui cherchent à optimiser leurs opérations, à sécuriser leurs données et à maintenir leur agilité. Cloud ★★
SonarSource.webp 2023-05-23 00:00:00 SONAR et HASHICORP PARTER
Sonar and HashiCorp Partner to Deliver Clean Terraform Code & Good Vibes
(lien direct)
Découvrez le sonar - Hashicorp Partnership et l'intégration du cloud Sonarcloud Terraform.
Learn about the Sonar - HashiCorp partnership and the SonarCloud Terraform Cloud integration.
Cloud ★★
CVE.webp 2023-05-22 22:15:09 CVE-2022-4945 (lien direct) Les noms d'utilisateur et mots de passe du cloud DataProbe sont stockés en texte brut dans un fichier spécifique.Tout utilisateur capable de lire ce fichier spécifique de l'appareil peut compromettre d'autres périphériques connectés au cloud de l'utilisateur \\.
The Dataprobe cloud usernames and passwords are stored in plain text in a specific file. Any user able to read this specific file from the device could compromise other devices connected to the user\'s cloud.
Cloud
The_Hackers_News.webp 2023-05-22 21:35:00 Les cybercriminels indonésiens exploitent AWS pour des opérations de mine de cryptographie rentables
Indonesian Cybercriminals Exploit AWS for Profitable Crypto Mining Operations
(lien direct)
Un acteur de menace financièrement motivé d'origine indonésienne a été observé en train de tirer parti des instances de cloud élastique (AWS) des services élastiques (EC2) pour effectuer des opérations de mine cryptographique illicites. Cloud Security Company \'s Permiso P0 Labs, qui a détecté le groupe pour la première fois en novembre 2021, lui a attribué le surnom Gui-Vil (prononcé Goo-ee-Vil). "Le groupe affiche une préférence pour
A financially motivated threat actor of Indonesian origin has been observed leveraging Amazon Web Services (AWS) Elastic Compute Cloud (EC2) instances to carry out illicit crypto mining operations. Cloud security company\'s Permiso P0 Labs, which first detected the group in November 2021, has assigned it the moniker GUI-vil (pronounced Goo-ee-vil). "The group displays a preference for Graphical
Threat Cloud ★★
CVE.webp 2023-05-22 20:15:10 CVE-2023-31245 (lien direct) Les appareils utilisant SNAP ON OVRC Cloud sont envoyés à une adresse Web lors de l'accès à une interface de gestion Web à l'aide d'une connexion HTTP.Les attaquants pourraient se faire passer pour un appareil et fournir des informations malveillantes sur l'interface du serveur Web de l'appareil & acirc; & euro;En fournissant des paramètres malveillants, un attaquant pourrait rediriger l'utilisateur vers des emplacements arbitraires et dangereux sur le Web.
Devices using Snap One OvrC cloud are sent to a web address when accessing a web management interface using a HTTP connection. Attackers could impersonate a device and supply malicious information about the device’s web server interface. By supplying malicious parameters, an attacker could redirect the user to arbitrary and dangerous locations on the web.
Cloud
CVE.webp 2023-05-22 20:15:10 CVE-2023-31240 (lien direct) Snap One OVRC Pro versions avant 7.2 Ayez leur propre serveur Web en cours d'exécution localement accessible à la fois à partir du réseau local et à distance.OVRC Cloud contient un compte de superutilisateur caché accessible via des informations d'identification à code dur.
Snap One OvrC Pro versions prior to 7.2 have their own locally running web server accessible both from the local network and remotely. OvrC cloud contains a hidden superuser account accessible through hard-coded credentials.
Cloud
CVE.webp 2023-05-22 20:15:10 CVE-2023-31241 (lien direct) Les serveurs Cloud Snap One OVRC contiennent une route qu'un attaquant peut utiliser pour contourner les exigences et les dispositifs de réclamation.
Snap One OvrC cloud servers contain a route an attacker can use to bypass requirements and claim devices outright.
Cloud
Last update at: 2024-05-20 04:07:52
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter