What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2023-05-10 13:15:48 Informatica annonce de nouvelles fonctionnalités pour sa solution Intelligent Data Management Cloud (IDMC) (lien direct) Informatica annonce de nouvelles fonctionnalités pour sa solution Intelligent Data Management Cloud (IDMC) afin d'alimenter l'architecture moderne des données L'IDMC fournit des services complets d'ingénierie des données, d'applications MDM et de gouvernance des données, avec des capacités unifiées de premier ordre - Produits Cloud ★★
CVE.webp 2023-05-10 00:15:09 CVE-2022-36330 (lien direct) Une vulnérabilité de débordement de tampon a été découverte sur la validation des versions du firmware qui pourrait conduire à une exécution de code distante non authentifiée & acirc; & nbsp; dans Western Digital My Cloud Home, My Cloud Home Duo et Sandisk IBI Appareils.Un attaquant nécessiterait l'exploitation d'une autre vulnérabilité pour augmenter ses privilèges afin d'exploiter cette vulnérabilité de débordement de tampon. Ce problème affecte ma maison de cloud et mon duo à domicile Cloud: jusqu'à 9.4.0-191;IBI: jusqu'à 9.4.0-191. & acirc; & nbsp;
A buffer overflow vulnerability was discovered on firmware version validation that could lead to an unauthenticated remote code execution in Western Digital My Cloud Home, My Cloud Home Duo and SanDisk ibi devices. An attacker would require exploitation of another vulnerability to raise their privileges in order to exploit this buffer overflow vulnerability. This issue affects My Cloud Home and My Cloud Home Duo: through 9.4.0-191; ibi: through 9.4.0-191. 
Vulnerability Cloud
silicon.fr.webp 2023-05-09 16:16:44 Cloud de confiance : un facteur déterminant pour les entreprises ? (lien direct) La plupart des ESN, éditeurs de logiciels et sociétés ICT membres de Numeum proposent ou intègrent des solutions cloud. Cloud ★★★
silicon.fr.webp 2023-05-09 13:29:58 5 certifications data qui valorisent votre parcours (lien direct) Les certifications d'hyperscalers cloud et de The Open Group ciblant les professionnels des données font partie des plus reconnues par l'industrie. Cloud ★★
CVE.webp 2023-05-09 13:15:17 CVE-2023-29106 (lien direct) Une vulnérabilité a été identifiée dans Simatic Cloud Connect 7 CC712 (toutes les versions> = v2.0 = v2.0 = V2.0 < V2.1), SIMATIC Cloud Connect 7 CC716 (All versions >= V2.0 < V2.1). The export endpoint is accessible via REST API without authentication. This could allow an unauthenticated remote attacker to download the files available via the endpoint. Vulnerability Cloud
CVE.webp 2023-05-09 13:15:17 CVE-2023-28832 (lien direct) Une vulnérabilité a été identifiée dans Simatic Cloud Connect 7 CC712 (toutes les versions> = v2.0 = v2.0 = V2.0 < V2.1), SIMATIC Cloud Connect 7 CC716 (All versions >= V2.0 < V2.1). The web based management of affected devices does not properly validate user input, making it susceptible to command injection. This could allow an authenticated privileged remote attacker to execute arbitrary code with root privileges. Vulnerability Cloud
CVE.webp 2023-05-09 13:15:17 CVE-2023-29103 (lien direct) Une vulnérabilité a été identifiée dans Simatic Cloud Connect 7 CC712 (toutes les versions> = v2.0 Vulnerability Cloud
CVE.webp 2023-05-09 13:15:17 CVE-2023-29104 (lien direct) Une vulnérabilité a été identifiée dans Simatic Cloud Connect 7 CC712 (toutes les versions> = v2.0 = v2.0 Vulnerability Cloud
CVE.webp 2023-05-09 13:15:17 CVE-2023-29128 (lien direct) Une vulnérabilité a été identifiée dans Simatic Cloud Connect 7 CC712 (toutes les versions> = v2.0 = v2.0 Vulnerability Cloud
CVE.webp 2023-05-09 13:15:17 CVE-2023-29105 (lien direct) Une vulnérabilité a été identifiée dans Simatic Cloud Connect 7 CC712 (toutes les versions> = v2.0 Vulnerability Cloud
CVE.webp 2023-05-09 13:15:17 CVE-2023-29107 (lien direct) Une vulnérabilité a été identifiée dans Simatic Cloud Connect 7 CC712 (toutes les versions> = v2.0 = v2.0 Vulnerability Cloud
CVE.webp 2023-05-08 23:15:09 CVE-2023-22813 (lien direct) Un point de terminaison de l'API de l'appareil manquait les contrôles d'accès sur & acirc; & nbsp; Western Digital My Cloud OS 5 Application mobile sur Android, iOS, Western Digital My Cloud Home Mobile App sur iOS, Android, Sandisk IBI Mobile App sur Android, iOS, Western Digital WD CloudApplication mobile sur Android, iOS, Western Digital My Cloud Os 5 Application, Western Digital My Cloud Home App, Application Web Sandisk IBI et l'application Web Western Digital WD. & Acirc; & nbsp; en raison d'une stratégie CORS permissive et d'une exigence d'authentification manquantePour les IP privés, un attaquant distant sur le même réseau que l'appareil pourrait obtenir des informations sur l'appareil en convaincant un utilisateur de victime de visiter un serveur contrôlé par un attaquant et de publier une demande de site croisé. Ce problème affecte mon application mobile Cloud OS 5: jusqu'à 4.21.0;Mon application mobile à domicile Cloud: à 4.21.0;Application mobile IBI: à 4.21.0;Application mobile WD Cloud: à 4.21.0;Mon application Web Cloud OS 5: via 4.26.0-6126;Mon application Web Cloud Home: via 4.26.0-6126;Application Web IBI: via 4.26.0-6126;Application Web WD: via 4.26.0-6126.
A device API endpoint was missing access controls on Western Digital My Cloud OS 5 Mobile App on Android, iOS, Western Digital My Cloud Home Mobile App on iOS, Android, SanDIsk ibi Mobile App on Android, iOS, Western Digital WD Cloud Mobile App on Android, iOS, Western Digital My Cloud OS 5 Web App, Western Digital My Cloud Home Web App, SanDisk ibi Web App and the Western Digital WD Web App. Due to a permissive CORS policy and missing authentication requirement for private IPs, a remote attacker on the same network as the device could obtain device information by convincing a victim user to visit an attacker-controlled server and issue a cross-site request.This issue affects My Cloud OS 5 Mobile App: through 4.21.0; My Cloud Home Mobile App: through 4.21.0; ibi Mobile App: through 4.21.0; WD Cloud Mobile App: through 4.21.0; My Cloud OS 5 Web App: through 4.26.0-6126; My Cloud Home Web App: through 4.26.0-6126; ibi Web App: through 4.26.0-6126; WD Web App: through 4.26.0-6126.
Cloud
CVE.webp 2023-05-08 14:15:11 CVE-2023-0421 (lien direct) Le plugin WordPress Cloud Manager via 1.0 ne désinfecte pas et n'échappe pas au paramètre de requête avant de le sortir dans un panneau d'administration, permettant aux attaquants non authentifiés de tromper un administrateur enregistré pour déclencher une charge utile XSS en cliquant sur un lien.
The Cloud Manager WordPress plugin through 1.0 does not sanitise and escape the query param ricerca before outputting it in an admin panel, allowing unauthenticated attackers to trick a logged in admin to trigger a XSS payload by clicking a link.
Cloud
SlashNext.webp 2023-05-05 21:26:28 G2 place Slashnext dans le top 3 pour la sécurité intégrée des e-mails cloud pour 2023, n ° 1 des notes dans de nombreuses catégories
G2 Places SlashNext in Top 3 for Integrated Cloud Email Security for 2023, #1 Ratings in Many Categories
(lien direct)
> Slashnext a été nommé dans la liste des 3 premiers pour les fournisseurs de sécurité par e-mail cloud intégrés par G2, le marché logiciel le plus grand et le plus fiable du monde utilisé par 80 millions d'acheteurs de logiciels chaque année.Cette reconnaissance est décidée par les commentaires des clients réels sur les fonctionnalités et les fonctionnalités par rapport aux alternatives compétitives.Trimestriel, G2 met en évidence les solutions les mieux notées [& # 8230;] Le post G2 place Slashnext dans le top 3 pour la sécurité intégrée des e-mails du cloud pour 2023, #1 notes dans de nombreuses catégories est apparue pour la première fois sur slashnext .
>SlashNext has been named in the Top 3 list for Integrated Cloud Email Security Vendors by G2, the world\'s largest and most trusted software marketplace used by 80 million software buyers each year. This recognition is decided by actual customer feedback on features and functionality as compared to competitive alternatives.  Quarterly, G2 highlights the top-rated solutions […] The post G2 Places SlashNext in Top 3 for Integrated Cloud Email Security for 2023, #1 Ratings in Many Categories first appeared on SlashNext.
Cloud ★★★
DarkReading.webp 2023-05-05 20:27:17 L'isolement d'isolement du navigateur s'adapte au travail à distance, une plus grande utilisation du cloud
Browser Isolation Adapts to Remote Work, Greater Cloud Usage
(lien direct)
Alors que les navigateurs deviennent le centre de nombreux travailleurs \\ 'Days, les technologies d'isolement se déplacent vers la protection de l'entreprise étendue.
As browsers become the center of many workers\' days, isolation technologies shift to protecting the extended enterprise.
Cloud ★★
CVE.webp 2023-05-05 19:15:15 CVE-2020-4914 (lien direct) IBM Cloud Pak System Suite 2.3.3.0 à 2.3.3.5 n'invalide pas la session après déconnexion qui pourrait permettre à un utilisateur local d'identifier un autre utilisateur sur le système.IBM X-FORCE ID: 191290.
IBM Cloud Pak System Suite 2.3.3.0 through 2.3.3.5 does not invalidate session after logout which could allow a local user to impersonate another user on the system. IBM X-Force ID: 191290.
Cloud
DarkReading.webp 2023-05-05 16:00:00 Les attaquants acheminent l'activité des logiciels malveillants sur les CDN populaires
Attackers Route Malware Activity Over Popular CDNs
(lien direct)
Selon un rapport de NetSkope, une façon de cacher une activité malveillante est de le rendre bénin en se mélangeant avec le trafic régulier dans les réseaux de livraison de contenu (CDN) et les fournisseurs de services cloud.
One way to hide malicious activity is to make it look benign by blending in with regular traffic passing through content delivery networks (CDNs) and cloud service providers, according to a Netskope report.
Malware Cloud ★★
SonarSource.webp 2023-05-04 22:00:00 Adhésion à Silver CNCF
CNCF Silver membership
(lien direct)
Sonar devient Silver Membre de la Cloud Native Computing Foundation
Sonar becomes Silver member of the Cloud native computing foundation
Cloud ★★★
The_Hackers_News.webp 2023-05-04 18:49:00 Les chercheurs découvrent 3 vulnérabilités dans le service de gestion des API Microsoft Azure
Researchers Discover 3 Vulnerabilities in Microsoft Azure API Management Service
(lien direct)
Trois nouveaux défauts de sécurité ont été divulgués dans le service de gestion des API Microsoft Azure qui pourrait être maltraité par des acteurs malveillants pour accéder à des informations sensibles ou à des services backend. Cela inclut deux défauts de contrefaçon de demande côté serveur (SSRF) et une instance de fonctionnalité de téléchargement de fichiers sans restriction dans le portail des développeurs de gestion d'API, selon la société israélienne de sécurité du cloud Ermetic. "
Three new security flaws have been disclosed in Microsoft Azure API Management service that could be abused by malicious actors to gain access to sensitive information or backend services. This includes two server-side request forgery (SSRF) flaws and one instance of unrestricted file upload functionality in the API Management developer portal, according to Israeli cloud security firm Ermetic. "
Cloud ★★★★
silicon.fr.webp 2023-05-04 14:02:04 FOCUS : vers une spécification FinOps référente pour le cloud (lien direct) Le projet FOCUS prend la suite du groupe de travail Open Billing Standard de la FinOps Foundation. Avec quelle feuille de route ? Cloud ★★
Netskope.webp 2023-05-04 13:47:15 Mémo sur les menaces du cloud: les acteurs de menaces parrainées par l'État du Nord-coréen continuent d'exploiter les services cloud légitimes
Cloud Threats Memo: North-Korean State-Sponsored Threat Actors Continue to Exploit Legitimate Cloud Services
(lien direct)
> Soyez le premier à recevoir la note de menaces de cloud directement dans votre boîte de réception en vous abonnant ici.Bien que les applications cloud les plus courantes soient également les plus exploitées pour fournir du contenu malveillant, les acteurs de menaces opportunistes et parrainés par l'État recherchent constamment des services cloud supplémentaires pour tirer parti de plusieurs étapes de la chaîne d'attaque.L'exploitation croissante [& # 8230;]
>Be the first to receive the Cloud Threats Memo directly in your inbox by subscribing here. While the most common cloud apps are also the most exploited for delivering malicious content, opportunistic and state-sponsored threat actors are constantly looking for additional cloud services to leverage throughout multiple stages of the attack chain. The growing exploitation […]
Threat Cloud ★★
DarkReading.webp 2023-05-04 13:00:00 Microsoft patchs sérieux azure cloud security défauts
Microsoft Patches Serious Azure Cloud Security Flaws
(lien direct)
Trois vulnérabilités dans le service de gestion de l'API de la plate-forme \\ pourraient permettre d'accès aux données sensibles, de monter d'autres attaques et même de portails de développeurs de détournement.
Three vulnerabilities in the platform\'s API Management Service could allow access sensitive data, mount further attacks, and even hijack developer portals.
Cloud ★★
Mandiant.webp 2023-05-04 09:30:00 Nouvelles intégrations d'intelligence de menace mandiante pour MISP, Splunk Siem et Soar, et Cortex Xsoar par Palo Alto Networks
New Mandiant Threat Intelligence Integrations for MISP, Splunk SIEM and SOAR, and Cortex XSOAR by Palo Alto Networks
(lien direct)
Les professionnels de la sécurité sont souvent submergés par le nombre de consoles de gestion ou de plates-formes dont ils ont besoin pour sauter un jour donné.L'automatisation et le partage d'informations sur les flux de travail existants peuvent décharger ces équipes en éliminant les tâches banales et en réduisant l'erreur humaine. Les intégrations SaaS mandiant gagnent du temps et aident à rendre les équipes de sécurité plus proactives.L'API de renseignement Mandiant Threat permet aux équipes de sécurité d'intégrer Intelligence de menace mandiante Données directement dans leurs outils de sécurité et flux de travail existants. dans le cadre de notre engagement en cours à aider les équipes de sécurité à travailler
Security professionals are often overwhelmed by the number of management consoles or platforms they need to jump between on any given day. Automating and sharing information into existing workflows can unburden these teams by eliminating mundane tasks and reducing human error.    Mandiant SaaS integrations save time and help make security teams more proactive. The Mandiant Threat Intelligence API allows security teams to integrate Mandiant Threat Intelligence data directly into their existing security tools and workflows. As part of our ongoing commitment to helping security teams work
Tool Threat Cloud ★★
globalsecuritymag.webp 2023-05-03 13:20:43 Commvault désignée leader de la sauvegarde cloud sécurisée contre les ransomwares, par KuppingerCole (lien direct) Commvault désignée leader de la sauvegarde cloud sécurisée contre les ransomwares, par KuppingerCole Le rapport Leadership Compass de KuppingerColer a désigné Metallic DPaaS leader mondial, en termes de fonctionnalités produits, d'innovation et de réponse aux enjeux du marché - Magic Quadrant Cloud ★★
DarkReading.webp 2023-05-03 10:00:00 Palo Alto Networks dévoile un nouveau pare-feu cloud pour Azure
Palo Alto Networks Unveils New Cloud Firewall for Azure
(lien direct)
Le pare-feu cloud de nouvelle génération est un service ISV natif Azure entièrement géré.
The next-generation cloud firewall is a fully managed Azure-native ISV service.
Cloud ★★
Mandiant.webp 2023-05-03 09:00:00 Nuageux avec une chance de mauvais journaux: configurations de journaux de plate-forme cloud à considérer dans les enquêtes
Cloudy with a Chance of Bad Logs: Cloud Platform Log Configurations to Consider in Investigations
(lien direct)
De plus en plus d'organisations utilisent la technologie cloud pour les applications, le stockage de fichiers, etc.Cependant, si un attaquant compromet un environnement cloud, les organisations peuvent ne pas savoir comment enquêter sur ces technologies, ou peut même ne pas enregistrer les preuves qui pourraient permettre à l'organisation d'identifier ce qu'un attaquant a fait. Ce billet de blog décrit un scénario hypothétique d'un compromis de plate-forme cloud avec plusieurs composants qui nécessiteraient une enquête.Chaque composant est un exemple d'une véritable tactique d'intrusion que Mandiant a étudié sur diverses plates-formes cloud, parfois
More and more organizations utilize cloud technology for applications, file storage, and more. However, if an attacker compromises a cloud environment, organizations may not know how to investigate those technologies, or may not even be logging the evidence that could allow the organization to identify what an attacker did. This blog post describes a hypothetical scenario of a cloud platform compromise with multiple components that would require investigation. Each component is an example of a real intrusion tactic that Mandiant has investigated across various cloud platforms, sometimes
Cloud ★★★
globalsecuritymag.webp 2023-05-03 07:49:36 Global Cloud Xchange annonce de nouveaux partenariats avec Cambridge Cyber Advisors, Performanta et S-RM
Global Cloud Xchange announces new partnerships with Cambridge Cyber Advisors, Performanta, and S-RM
(lien direct)
Global Cloud Xchange annonce de nouveaux partenariats avec Cambridge Cyber Advisors, Performaa et S-RM Le principal fournisseur de services de réseau augmente l'échelle et la portée de sa nouvelle cyber-division en réponse à la demande croissante - nouvelles commerciales
Global Cloud Xchange announces new partnerships with Cambridge Cyber Advisors, Performanta, and S-RM The leading network service provider increases the scale and scope of its new Cyber Division in response to growing demand - Business News
Cloud ★★
The_State_of_Security.webp 2023-05-03 03:08:31 Cybersécurité dans le cloud: les obstacles difficiles qu'il doit surmonter
Cybersecurity in the Cloud: The Challenging Hurdles It Has To Overcome
(lien direct)
Les organisations de sécurité du cloud adoptent les environnements cloud doivent comprendre que les applications et les services cloud sont devenus des cibles populaires pour les cybercriminels.Quelques risques notables et inhérents aux déploiements cloud comprennent: les vulnérabilités API Malheureusement, les exploits d'API sont en augmentation, coûtant cher des organisations.Qu'il s'agisse de données volées ou d'attaques de déni de service (DOS), une violation de la sécurité de l'API peut mettre des données entre les mains des criminels et coûter à une entreprise sa réputation durement gagnée en un clin d'œil.Pour éviter les exploits de vulnérabilité API: examinez les API actuellement utilisées et gardez un ...
Cloud Security Challenges Organizations embracing cloud environments must understand that cloud applications and services have become popular targets for cybercriminals. A few notable and inherent risks with cloud deployments include: API Vulnerabilities Unfortunately, API exploits are on the rise, costing organizations dearly. Whether it\'s stolen data or denial-of-service (DoS) attacks, an API security breach can put data in the hands of criminals and cost a company its hard-won reputation in the blink of an eye. To avoid API vulnerability exploits: Review APIs currently in use and keep a...
Vulnerability Cloud ★★
The_State_of_Security.webp 2023-05-03 03:08:29 3 conseils pour renforcer la sécurité des conteneurs AWS
3 Tips to Strengthen AWS Container Security
(lien direct)
Cette pièce a été initialement publiée sur le blog Alertlogic.com de Fortra \\.Si vous créez une application, vous souhaitez vous assurer qu'elle ait \\ est fiable, cohérent et rapidement déployable dans n'importe quel environnement cloud.C'est ce que les conteneurs sont utilisés pour - les instructions d'emballage dans un objet numérique à réutiliser.Sans eux, vous aurez du mal à exécuter certains composants d'application du serveur vers le serveur.Mais lorsque vous déploiez des conteneurs, il existe des risques de sécurité que vous devez être conscients et que vous pouvez atténuer.Les acteurs Web malveillants peuvent les infiltrer et semer toutes sortes de corruption, voler des données et perturber votre ...
This piece was originally published on Fortra\'s AlertLogic.com Blog. If you\'re building an application, you want to ensure it\'s reliable, consistent, and rapidly deployable in any cloud environment. That\'s what containers are used for - packaging instructions into a digital object for reuse. Without them, you\'ll struggle to run some application components from server to server. But when you deploy containers, there are security risks that you should be aware of and can mitigate. Malicious web actors can infiltrate them and seed all kinds of corruption, stealing data, and disrupting your...
Cloud ★★★
The_Hackers_News.webp 2023-05-02 17:10:00 Pourquoi les télécommunications ont du mal avec la sécurité SaaS
Why Telecoms Struggle with SaaS Security
(lien direct)
L'industrie des télécommunications a toujours été une cible alléchante pour les cybercriminels.La combinaison de réseaux interconnectés, de données clients et d'informations sensibles permet aux cybercriminels d'infliger un maximum de dégâts grâce à un minimum d'effort. Il s'agit des violations des entreprises de télécommunications qui ont tendance à avoir un impact sismique et des implications de grande envergure - en plus des dommages de réputation, qui peuvent être
The telecom industry has always been a tantalizing target for cybercriminals. The combination of interconnected networks, customer data, and sensitive information allows cybercriminals to inflict maximum damage through minimal effort. It\'s the breaches in telecom companies that tend to have a seismic impact and far-reaching implications - in addition to reputational damage, which can be
Cloud ★★
securityintelligence.webp 2023-05-02 16:00:00 Rationaliser vos outils de sécurité du cloud hybride
Rationalizing Your Hybrid Cloud Security Tools
(lien direct)
> Alors que les cyber-incidents augmentent et que les paysages de menace s'élargissent, davantage d'outils de sécurité ont émergé pour protéger l'écosystème des nuages hybrides.En conséquence, les dirigeants de la sécurité doivent rapidement évaluer leurs outils de sécurité hybrides pour progresser vers un ensemble d'outils centralisés et optimiser les coûts sans compromettre leur posture de sécurité.Malheureusement, ces mêmes dirigeants sont confrontés à une variété de défis.Un [& # 8230;]
>As cyber incidents rise and threat landscapes widen, more security tools have emerged to protect the hybrid cloud ecosystem. As a result, security leaders must rapidly assess their hybrid security tools to move toward a centralized toolset and optimize cost without compromising their security posture. Unfortunately, those same leaders face a variety of challenges. One […]
Threat Cloud ★★
silicon.fr.webp 2023-05-02 15:19:45 AWS : la rentabilité d\'Amazon dépend encore du cloud (lien direct) Les ventes du segment cloud AWS sont en croissance de près de 16% sur un an. Mais la dynamique reste en deçà de celle du trimestre précédent. Cloud ★★
Netskope.webp 2023-05-02 15:19:35 5 raisons d'adopter SSPM
5 Reasons to Adopt SSPM
(lien direct)
> Les applications logicielles en tant que service (SAAS) sont devenues une partie intégrante des opérations d'entreprise modernes.Selon un récent rapport de Gartner, le marché mondial des services de cloud public devrait atteindre 591,8 milliards de dollars en 2023, en hausse de 20,7%, contre 490,3 milliards de dollars en 2022, le SaaS étant le plus grand segment de marché représentant environ 33% du marché.Ce [& # 8230;]
>Software-as-a-service (SaaS) applications have become an integral part of modern enterprise operations. According to a recent report by Gartner, the worldwide public cloud services market is projected to grow to $591.8 billion in 2023, up 20.7% from $490.3 billion in 2022, with SaaS being the largest market segment representing about 33% of the market. This […]
Cloud ★★
PaloAlto.webp 2023-05-02 12:00:49 Présentation du cloud NGFW pour Azure - sur prém
Introducing Cloud NGFW for Azure - On-Prem to Azure, Seamlessly Secure
(lien direct)
> Cloud NGFW pour Azure: Expérience native.Palo Alto Networks Best in Class Security.Panorama intégré.Étendre la gestion centralisée de la sécurité.
>Cloud NGFW for Azure: Native experience. Palo Alto Networks best-in-class security. Panorama integrated. Extend centralized security management.
Cloud ★★
AlienVault.webp 2023-05-02 10:00:00 La liste de contrôle de la conformité CPRA Chaque entreprise doit suivre en 2023
The CPRA compliance checklist every business should follow in 2023
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  The California Privacy Rights Act (CPRA) was passed in November 2020. It amends the 2018 California Consumer Privacy Act (CCPA) introduced in response to rising consumer data privacy concerns. It has significantly impacted data collection and handling practices, giving consumers more control over how businesses handle their data. Companies were given until January 1st, 2023, to achieve compliance. This article will discuss the key requirements of the CPRA and provide practical tips for companies to implement the necessary changes to ensure compliance. What is the California Privacy Rights Act (CPRA)? The CPRA is California’s most technical privacy law to date. It resembles the EU\'s older and more popular General Data Protection Regulation (GDPR). The main difference is that the GDPR framework focuses on legal bases for data processing. On the other hand, the CPRA relies on opt-out consent. The CPRA builds on the six original consumer rights introduced by the CCPA in 2018. As a reminder, the CCPA rights are: The right to know what personal information is being collected by a business The right to delete that personal information The right to opt in or opt out of the sale of personal information The right of non-discrimination for using these rights The right to initiate a private cause of action – limited to data breaches CPRA created two additional rights: The right to correct inaccurate personal information The right to limit the use and disclosure of sensitive information The CPRA also introduced the California Privacy Protection Agency (CPPA,) which is the privacy enforcement agency for the new regulations. How does CPRA impact business operations? Data collection is a nearly universal activity for companies in the 21st century. Significant changes to data collection and handling practices can cause slight disruptions in operations. For example, the new regulations force businesses to re-evaluate their service provider and contractor relationships. Service providers and contractors, regardless of location, must abide by the same laws when dealing with businesses in California. Since enforcement action is possible even when there has not been a breach, businesses must quickly understand their CPRA obligations and implement reasonable security procedures. How much does non-compliance cost? Non-compliance with CPRA regulations results in financial penalties, depending on the nature of the offenses. The penalty for a mistake is $2,000 per offense The penalty for a mistake resulting from negligence is $2,500 per offense The penalty for knowingly disregarding regulations is $7,500 per offense Since the penalties are on a “per offense” basis, costs of non-compliance can easily reach millions, particularly in the event of a data breach. 7 Step CPRA checklist for compliance Process the minimal amount of personal information The CPRA introduces the data minimization principle. Businesses should only obtain the personal information they need for processing purposes. If you collect any more data than data, it’s time to update your collection practices. The collected data must be stored securely. A reputable cloud storage solution is an excellent way Cloud ★★
Anomali.webp 2023-05-01 23:16:00 Anomali Cyber Watch: APT37 adopte les fichiers LNK, Charming Kitten utilise le bordereau d'implant Bellaciao, le cryptage de remappage d'octet unique Vipersoftx InfostEaler
Anomali Cyber Watch: APT37 Adopts LNK Files, Charming Kitten Uses BellaCiao Implant-Dropper, ViperSoftX Infostealer Unique Byte Remapping Encryption
(lien direct)
Les diverses histoires de l'intelligence des menaces dans cette itération de l'anomali cyber watch discutent les sujets suivants: apt, Remapping, Cloud C2s, Infostalers, Iran, Corée du Nord, Rats, et vulnérabilités .Les CIO liés à ces histoires sont attachés à Anomali Cyber Watch et peuvent être utilisés pour vérifier vos journaux pour une activité malveillante potentielle. Figure 1 - Diagrammes de résumé du CIO.Ces graphiques résument les CIO attachés à ce magazine et donnent un aperçu des menaces discutées. Cyber News et Intelligence des menaces Réaction en chaîne: Rokrat & rsquo; s.Lien manquant (Publié: 1er mai 2023) Depuis 2022, le groupe parrainé par le Nord-Korea APT37 (Group123, Ricochet Chollima) a principalement changé ses méthodes de livraison de Maldocs pour cacher des charges utiles à l'intérieur des fichiers LNK surdimensionnés.Vérifier les chercheurs a identifié plusieurs chaînes d'infection utilisées par le groupe de juillet 2022 à avril 2023. Celles-ci ont été utilisées pour livrer l'un des outils personnalisés de l'APT37 (Goldbackdoor et Rokrat), ou le malware de marchandises Amadey.Tous les leurres étudiés semblent cibler des personnes coréennes avec des sujets liés à la Corée du Sud. Commentaire de l'analyste: Le passage aux chaînes d'infection basées sur LNK permet à APT37 de l'interaction utilisateur moins requise car la chaîne peut être déclenchée par un simple double clic.Le groupe continue l'utilisation de Rokrat bien triés qui reste un outil furtif avec ses couches supplémentaires de cryptage, le cloud C2 et l'exécution en mémoire.Les indicateurs associés à cette campagne sont disponibles dans la plate-forme Anomali et il est conseillé aux clients de les bloquerleur infrastructure. mitre att & amp; ck: [mitre att & amp; ck] t1059.001: Powershell | [mitre att & amp; ck] t1055 - injection de processus | [mitre att & amp; ck] t1027 - fichiers ou informations obscurcis | [mitre att & amp; ck] t1105 - transfert d'outils d'entrée | [mitre att & amp; ck] t1204.002 - Exécution des utilisateurs: fichier malveillant | [mitre att & amp; ck] t1059.005 - commande et script interprète: visuel basique | [mitre att & amp; ck] t1140 - désobfuscate / décode ou informations | [mitre att & amp; ck] T1218.011 - Exécution par proxy binaire signée: Rundll32 Tags: malware: Rokrat, mitre-software-id: s0240, malware-Type: Rat, acteur: Groupe123, mitre-groupe: APT37, acteur: Ricochet Chollima, Country source: Corée du Nord, Country source: KP, Cible-Country: Corée du Sud, Cible-Country: KR, Type de fichier: Zip, déposer-Type: Doc, Fichier-Type: ISO, Fichier-Type: LNK, File-Type: Bat, File-Type: EXE, Fichier-Type: VBS, malware: Amadey,MALWARE: Goldbackdoor, Type de logiciels malveillants: porte dérobée, abusée: Pcloud, abusé: Cloud Yandex, abusé: OneDrive, abusé: & # 8203; & # 8203; Processeur de mots Hangul, abusé: themida, système cible: Windows Ransomware Malware Tool Vulnerability Threat Prediction Cloud APT 37 APT 37 APT 35 ★★
zataz.webp 2023-05-01 21:47:01 Les pirates du groupes MONTI louchent sur les environnements Action1 RMM (lien direct) Les pirates du groupe MONTI s'intéressent de près à l'outil de surveillance et de gestion à distance (RMM) basé sur le cloud Action1 RMM, dans le but de prendre en otage les hébergeurs et les clients.... Cloud ★★
CVE.webp 2023-05-01 02:15:39 CVE-2015-10105 (lien direct) Une vulnérabilité, qui a été classée comme critique, a été trouvée dans le plugin Cloud Blacklist IP jusqu'à 3,42 sur WordPress.Cela affecte la fonction valid_js_identifier du fichier ip_blacklist_cloud.php de l'importation du fichier CSV du composant.La manipulation de l'argument le nom de fichier conduit à la traversée de chemin.Il est possible d'initier l'attaque à distance.La mise à niveau vers la version 3.43 est en mesure de résoudre ce problème.Le nom du patch est 6E6FE8C6FDA7CBC252EEF083105E08D759C07312.Il est recommandé de mettre à niveau le composant affecté.L'identifiant VDB-227757 a été attribué à cette vulnérabilité.
A vulnerability, which was classified as critical, was found in IP Blacklist Cloud Plugin up to 3.42 on WordPress. This affects the function valid_js_identifier of the file ip_blacklist_cloud.php of the component CSV File Import. The manipulation of the argument filename leads to path traversal. It is possible to initiate the attack remotely. Upgrading to version 3.43 is able to address this issue. The name of the patch is 6e6fe8c6fda7cbc252eef083105e08d759c07312. It is recommended to upgrade the affected component. The identifier VDB-227757 was assigned to this vulnerability.
Cloud
DarkReading.webp 2023-04-28 19:00:00 La promesse - et l'urgence - de la construction d'un programme de sécurité SaaS réussi
The Promise - and Urgency - of Building a Successful SaaS Security Program
(lien direct)
Brendan O \\ 'Connor d'Appomni rejoint Dark Reading \'s Terry Sweeney at Dark Reading News Desk lors de la conférence RSA pour discuter de la façon de sécuriser les applications logicielles en tant que service (SaaS).
Brendan O\'Connor of AppOmni joins Dark Reading\'s Terry Sweeney at Dark Reading News Desk during RSA Conference to discuss how to secure software-as-a-service (SaaS) applications.
Cloud Conference ★★
DarkReading.webp 2023-04-28 19:00:00 Elastic étend les capacités de sécurité du cloud avec une meilleure sécurité de l'application
Elastic Expands Cloud Security Capabilities With Improved App Security
(lien direct)
Mike Nichols de Elastic Security rejoint Dark Reading \'s Terry Sweeney at Dark Reading News Desk lors de la conférence RSA pour discuter de la détection et de la réponse prolongées (XDR) et de la détection et de la réponse de point final (EDR).
Mike Nichols of Elastic Security joins Dark Reading\'s Terry Sweeney at Dark Reading News Desk during RSA Conference to discuss extended detection and response (XDR) and endpoint detection and response (EDR).
Cloud Conference ★★
DarkReading.webp 2023-04-28 19:00:00 VMware offre une nouvelle vérité sur le terrain pour une meilleure sécurité du cloud
VMware Offers Up New Ground Truth For Improved Cloud Security
(lien direct)
Rick McElroy de VMware rejoint Dark Reading \'s Terry Sweeney at Dark Reading News Desk lors de la conférence RSA pour discuter des mouvements latéraux et des opérations de cloud.
Rick McElroy of VMware joins Dark Reading\'s Terry Sweeney at Dark Reading News Desk during RSA Conference to discuss lateral movement and cloud operations.
Cloud Conference ★★
DarkReading.webp 2023-04-28 19:00:00 Wiz: rompre des silos avec CNApp et l'avenir de la sécurité du cloud
Wiz: Breaking Up Silos With CNAPP And the Future Of Cloud Security
(lien direct)
Yinon Costica de Wiz rejoint Dark Reading \'s Terry Sweeney at Dark Reading News Desk lors de la conférence RSA pour discuter de la sécurité du CNApp et du cloud.
Yinon Costica of Wiz joins Dark Reading\'s Terry Sweeney at Dark Reading News Desk during RSA Conference to discuss CNAPP and cloud security.
Cloud Conference ★★
silicon.fr.webp 2023-04-28 11:26:27 Global Switch – Google Cloud : trois questions/réponses sur l\'incident (lien direct) Un incendie s'est déclaré sur le site parisien de Global Switch le 26 avril impactant les services de Google Cloud et plusieurs de ses clients. Que s'est-il passé dans les deux datacenters situés à Clichy ? Silicon vous raconte. Des serveurs appartenant à une société française peuvent-ils faire l'objet d'une saisie physique dès lors qu'ils se trouvent dans un datacenter à capitaux chinois ? On s'est posé la question après le départ d'incendie survenu ce 26 avril à Clichy (Hauts-de-Seine), chez Global Switch. Cloud ★★
DarkReading.webp 2023-04-27 22:09:00 Uptycs lance le système d'alerte précoce de la sécurité du cloud
Uptycs Launches Cloud Security Early Warning System
(lien direct)
Un incendie s'est déclaré sur le site parisien de Global Switch le 26 avril impactant les services de Google Cloud et plusieurs de ses clients. Que s'est-il passé dans les deux datacenters situés à Clichy ? Silicon vous raconte. Des serveurs appartenant à une société française peuvent-ils faire l'objet d'une saisie physique dès lors qu'ils se trouvent dans un datacenter à capitaux chinois ? On s'est posé la question après le départ d'incendie survenu ce 26 avril à Clichy (Hauts-de-Seine), chez Global Switch. Cloud ★★
DarkReading.webp 2023-04-27 21:30:00 (Déjà vu) Delinea Onsite RSA Conference Survey Reveals Cloud Security Remains Top Cybersecurity Concern in 2023 (lien direct) La conformité agit comme moteur principal pour obtenir une cyber-assurance, mais les contraintes budgétaires entravent les efforts.
Compliance acts as primary driver for obtaining cyber insurance, but budget constraints hinder efforts.
Cloud Conference ★★
globalsecuritymag.webp 2023-04-27 20:24:33 La délibération sur place RSA Survey révèle que la sécurité du cloud reste la principale préoccupation de cybersécurité en 2023
Delinea Onsite RSA Conference Survey Reveals Cloud Security Remains Top Cybersecurity Concern in 2023
(lien direct)
La conférence RSA sur site révèle que la sécurité du cloud reste la principale préoccupation de cybersécurité en 2023 La conformité agit comme moteur principal pour obtenir une cyber-assurance;Les contraintes budgétaires entravent les efforts - rapports spéciaux
Delinea Onsite RSA Conference Survey Reveals Cloud Security Remains Top Cybersecurity Concern in 2023 Compliance Acts as Primary Driver for Obtaining Cyber Insurance; Budget Constraints Hinder Efforts - Special Reports
Cloud Conference ★★
silicon.fr.webp 2023-04-27 16:24:05 GitLab dope les workloads d\'IA sur Oracle Cloud (lien direct) La plateforme DevSecOps GitLab et Oracle Cloud renforcent leur partenariat autour de l'apprentissage machine. Cloud ★★
globalsecuritymag.webp 2023-04-27 13:58:49 Partenaire en mer ouverte et cyberéléments pour fournir des solutions de sécurité PAM & ZTNA
Open Seas & cyberelements partner to provide PAM & ZTNA security solutions
(lien direct)
Partner Open Seas & CyberElements pour fournir des solutions de sécurité PAM & ZTNA Les solutions CyberElements \\ 'sont conçues pour les environnements de travail hybrides et distants d'aujourd'hui CyberElements est la nouvelle plate-forme SaaS tout-en-un propulsée par Systancia - revues de produits
Open Seas & cyberelements partner to provide PAM & ZTNA security solutions cyberelements\' solutions are designed for today\'s hybrid and remote working environments cyberelements is the new all-in-one SaaS platform powered by Systancia - Product Reviews
Cloud ★★
CVE.webp 2023-04-27 13:15:09 CVE-2023-30444 (lien direct) L'apprentissage automatique IBM Watson sur Cloud Pak pour les données 4.0 et 4.5 est vulnérable à la contrefaçon de demande côté serveur (SSRF).Cela peut permettre à un attaquant authentifié d'envoyer des demandes non autorisées du système, conduisant potentiellement à l'énumération du réseau ou à la facilitation d'autres attaques.IBM X-FORCE ID: 253350.
IBM Watson Machine Learning on Cloud Pak for Data 4.0 and 4.5 is vulnerable to server-side request forgery (SSRF). This may allow an authenticated attacker to send unauthorized requests from the system, potentially leading to network enumeration or facilitating other attacks. IBM X-Force ID: 253350.
Cloud
globalsecuritymag.webp 2023-04-27 13:08:52 Les noms de KuppingerCole sont un leader global en 2023 Leadership Compass pour une sauvegarde cloud pour la protection des ransomwares
KuppingerCole Names Arcserve an Overall Leader in 2023 Leadership Compass for Cloud Backup for Ransomware Protection
(lien direct)
Les noms de KuppingerCole sont un leader global en 2023 leadership boussole pour la sauvegarde cloud pour la protection des ransomwares Arcserve démontre un leadership exceptionnel des produits et du marché selon le rapport - magic quadrant
KuppingerCole Names Arcserve an Overall Leader in 2023 Leadership Compass for Cloud Backup for Ransomware Protection Arcserve Demonstrates Exceptional Product and Market Leadership According to Report - MAGIC QUADRANT
Ransomware Cloud ★★
Last update at: 2024-05-20 03:07:51
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter