What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_State_of_Security.webp 2023-07-19 03:01:47 Utilisation de MFT pour résoudre vos défis de données cloud: 5 plats clés à retenir
Using MFT to Solve Your Cloud Data Challenges: 5 Key Takeaways
(lien direct)
À mesure que les opérations commerciales évoluent, le défi du déplacement solidement des données dans le cloud est une préoccupation élevée.Le transfert d'informations sensibles est une autre.Beaucoup sont pris entre ce qui a fonctionné dans les technologies sur site et ce qui est nécessaire dans les architectures basées sur le cloud.D'autres ont contourné les défis de sécurité en mettant en œuvre une solution de transfert de fichiers géré (MFT).Fortra a élaboré des opinions d'un groupe d'experts en la matière dans plusieurs secteurs afin de mieux comprendre les défis avec le transfert de fichiers moderne.Quels étaient les barrages routiers lors du déplacement des fichiers de sur premier ...
As business operations evolve, the challenge of securely moving data within the cloud is one of elevated concern. Transferring sensitive information to it is another. Many are caught between what worked in on-prem technologies and what is needed in cloud-based architectures. Others have sidestepped the security challenges by implementing a Managed File Transfer (MFT) solution. Fortra canvassed opinions from a group of subject matter experts across multiple industries in order to better understand the challenges with modern file transfer. What were the roadblocks when moving files from on-prem...
Cloud ★★
CVE.webp 2023-07-19 02:15:09 CVE-2023-26023 (lien direct) La cartouche d'analyse de planification pour le cloud PAK pour les données 4.0 expose des informations sensibles dans les journaux qui pourraient conduire un attaquant à exploiter cette vulnérabilité pour mener d'autres attaques.IBM X-FORCE ID: 247896.
Planning Analytics Cartridge for Cloud Pak for Data 4.0 exposes sensitive information in logs which could lead an attacker to exploit this vulnerability to conduct further attacks. IBM X-Force ID: 247896.
Vulnerability Cloud
CVE.webp 2023-07-19 02:15:09 CVE-2023-26026 (lien direct) La cartouche d'analyse de planification pour le cloud PAK pour les données 4.0 expose des informations sensibles dans les journaux qui pourraient conduire un attaquant à exploiter cette vulnérabilité pour mener d'autres attaques.IBM X-FORCE ID: 247896.
Planning Analytics Cartridge for Cloud Pak for Data 4.0 exposes sensitive information in logs which could lead an attacker to exploit this vulnerability to conduct further attacks. IBM X-Force ID: 247896.
Vulnerability Cloud
CVE.webp 2023-07-19 02:15:09 CVE-2023-27877 (lien direct) IBM Planning Analytics Cartridge for Cloud Pak for Data 4.0 se connecte à un serveur CouchDB.Un attaquant peut exploiter une stratégie de mot de passe non sécurisée sur le serveur CouchDB et collecter des informations sensibles dans la base de données.IBM X-FORCE ID: 247905.
IBM Planning Analytics Cartridge for Cloud Pak for Data 4.0 connects to a CouchDB server. An attacker can exploit an insecure password policy to the CouchDB server and collect sensitive information from the database. IBM X-Force ID: 247905.
Cloud
CVE.webp 2023-07-19 01:15:10 CVE-2023-35900 (lien direct) IBM Robotic Process Automation for Cloud Pak 21.0.0 à 21.0.7.4 et 23.0.0 à 23.0.5 est vulnérable à la divulgation des informations de version du serveur qui peuvent être utilisées pour déterminer les vulnérabilités logicielles au niveau du système d'exploitation.IBM X-FORCE ID: 259368.
IBM Robotic Process Automation for Cloud Pak 21.0.0 through 21.0.7.4 and 23.0.0 through 23.0.5 is vulnerable to disclosing server version information which may be used to determine software vulnerabilities at the operating system level. IBM X-Force ID: 259368.
Vulnerability Cloud
DarkReading.webp 2023-07-18 23:02:00 Google Cloud Build Flaw permet une escalade des privilèges, la falsification du code
Google Cloud Build Flaw Enables Privilege Escalation, Code Tampering
(lien direct)
Le correctif de Google \\ à The Bad.Build Flaw n'a résisté que partiellement à la question, disent les chercheurs en sécurité qui l'ont découvert.
Google\'s fix to the Bad.Build flaw only partially addresses the issue, say security researchers who discovered it.
Cloud ★★
Darktrace.webp 2023-07-18 18:50:00 Comment le Soc de Darktrace \\ a aidé à contrecarrer une attaque BEC dans ses premiers stades
How Darktrace\\'s SOC Helped to Thwart a BEC Attack in its Early Stages
(lien direct)
Ce blog détaille comment DarkTrace a détecté un cas de compromis par e-mail commercial (BEC) sur un réseau client.Le SOC de DarkTrace \\ a pu alerter le client du compromis continu dans son environnement SaaS, contrecarrant l'attaque sur ses traces.
This blog details how Darktrace detected a case of Business Email Compromise (BEC) on a customer network. Darktrace\'s SOC was able to alert the customer to the ongoing compromise within their SaaS environment, thwarting the attack in its tracks.
Cloud ★★
InfoSecurityMag.webp 2023-07-18 16:00:00 CISA dévoile le guide pour aider les entreprises à passer à la sécurité du cloud
CISA Unveils Guide to Aid Firms Transition to Cloud Security
(lien direct)
Il mentionne le CSET, Scubagear, outil d'oie sans titre, décider et Mémoire médico-légal sur Cloud
It mentions the CSET, SCuBAGear, Untitled Goose Tool, Decider and Memory Forensic on Cloud
Cloud ★★
RecordedFuture.webp 2023-07-18 15:00:00 Google corrige \\ 'bad.build \\' Vulnérabilité affectant le service de construction cloud
Google fixes \\'Bad.Build\\' vulnerability affecting Cloud Build service
(lien direct)
Google a déclaré avoir corrigé une vulnérabilité dans son service de construction cloud qui a permis aux pirates de falsifier des images d'application et d'infecter les utilisateurs.Alors qu'un correctif pour le numéro a été publié en juin, les chercheurs qui ont découvert le bug Publié Leur ventilation complète de la vulnérabilité mardi & # 8211;expliquant que cela a créé une «menace
Google said it has fixed a vulnerability in its Cloud Build service that allowed hackers to tamper with application images and infect users. While a fix for the issue was released in June, the researchers who discovered the bug published their full breakdown of the vulnerability on Tuesday – explaining that it created a “threat
Vulnerability Cloud ★★
silicon.fr.webp 2023-07-18 13:05:31 Numérique : comment faire du cloud un outil de décarbonisation ? (lien direct) Dans une démarche de transition vers une modèle plus écologique au sein d'une entreprise, la collecte et l'analyse constantes de données est essentielle. Sans données fiables, aucune optimisation n'est possible ! Cloud ★★
AlienVault.webp 2023-07-18 10:00:00 Gérer efficacement les budgets de sécurité dans une récession
Effectively managing security budgets in a recession
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  How can you effectively manage a security budget in a recession? An economic downturn will likely impact your team, so you must prepare to balance your cybersecurity needs with your spending limits. How will a recession impact security teams? Cyber attacks become more common during recessions because potential insider threats and fraud cases increase. On top of the risks, you likely must deal with reduced budgets and staff. Less flexible spending usually means you have to take on larger workloads. In addition, you face increased risk from anyone who was let go due to the economic downturn. They know your organization’s security vulnerabilities and how to exploit them if they want to retaliate. Cybercrime also gives them an opportunity to utilize their skills for financial gain. You must effectively manage your budget to prepare for such effects. Preparing security budgets for a recession Your organization will likely cut or limit your security budget, so you must prepare to handle increased security threats with less flexible spending. The key to an adequate long-term solution is to consider the returns you’ll get for each investment.  Consider a loan Getting a loan to boost your security budget may be a good approach if you need more flexibility with your expenses. However, you must be aware of transaction types to navigate the complexities of borrowing adequately. For example, hindering is the practice of keeping assets from creditors, which is fraud. Establish a relationship with a trustworthy lender before committing. In addition, you should ensure you fully understand your contract and repayment responsibilities.  Get cyber insurance Cyber insurance is a great consideration. You can justify the expense because a recession puts you at greater risk for data breaches and network intrusions. Since it typically covers damages, information restoration and incident response, it can put you in a better place financially.  Prioritize spending Prioritizing cybersecurity spending is the first step you should take to prepare your team for an economic downturn. Identify your compliance and essential security needs, and determine how to support them with a smaller budget. You can then take inventory of your technology and labor necessities and decide how to allocate funds properly.  Analyze technology needs You can only effectively manage your security budget if you fully understand what you’re working with. Take inventory of the hardware and software you possess, and categorize it. Even if you don’t have to cut your existing equipment, doing so may give you future spending flexibility. Identify what is essential to your team and isn’t, then decide what you can efficiently operate without. In addition to potentially saving you money in the long term, taking note of your equipment can inform your security decisions. For example, your cloud platform may be helpful for storage purposes but can also open you up to unique risks. Since everything is a potential attack surface, you may be better off operating with only the essentials. Assessing your technology may help you optimize spending, as well. You can recognize security gaps more quickly when you have an accurate inventory. It also allows you to patch, update and manage devices, Vulnerability Cloud ★★
CVE.webp 2023-07-17 21:15:09 CVE-2023-37265 (lien direct) Casaos est un système de cloud personnel open source.En raison d'un manque de vérification d'adresse IP, des attaquants non authentifiés peuvent exécuter des commandes arbitraires sous forme de «racine» sur les instances de Casaos.Le problème a été résolu en améliorant la détection des adresses IP du client dans `391DD7F`.Ce patch fait partie de Casaos 0.4.4.Les utilisateurs doivent passer à CASAOS 0.4.4.S'ils ne peuvent pas \\ 't, ils devraient temporairement restreindre l'accès à Casaos aux utilisateurs non fiables, par exemple en ne les exposant pas publiquement.
CasaOS is an open-source Personal Cloud system. Due to a lack of IP address verification an unauthenticated attackers can execute arbitrary commands as `root` on CasaOS instances. The problem was addressed by improving the detection of client IP addresses in `391dd7f`. This patch is part of CasaOS 0.4.4. Users should upgrade to CasaOS 0.4.4. If they can\'t, they should temporarily restrict access to CasaOS to untrusted users, for instance by not exposing it publicly.
Cloud
CVE.webp 2023-07-17 21:15:09 CVE-2023-37266 (lien direct) Casaos est un système de cloud personnel open source.Les attaquants non authentifiés peuvent élaborer des JWT arbitraires et des fonctionnalités d'accès qui nécessitent généralement une authentification et exécuter des commandes arbitraires sous forme de «racine» sur les instances de Casaos.Ce problème a été résolu en améliorant la validation des JWT dans la validation `705BF1F`.Ce patch fait partie de Casaos 0.4.4.Les utilisateurs doivent passer à CASAOS 0.4.4.S'ils ne peuvent pas \\ 't, ils devraient temporairement restreindre l'accès à Casaos aux utilisateurs non fiables, par exemple en ne les exposant pas publiquement.
CasaOS is an open-source Personal Cloud system. Unauthenticated attackers can craft arbitrary JWTs and access features that usually require authentication and execute arbitrary commands as `root` on CasaOS instances. This problem was addressed by improving the validation of JWTs in commit `705bf1f`. This patch is part of CasaOS 0.4.4. Users should upgrade to CasaOS 0.4.4. If they can\'t, they should temporarily restrict access to CasaOS to untrusted users, for instance by not exposing it publicly.
Cloud
CVE.webp 2023-07-17 18:15:09 CVE-2023-33011 (lien direct) Une vulnérabilité de chaîne de format dans les versions du micrologiciel de la série Zyxel ATP 5.10 à 5.36 Patch 2, USG Flex Series Firmware Versions 5.00 à 5.36 Patch 2, USG Flex 50 (W) Series Firmware Versions 5.10 à 5.36 Patch 2, USG20 (W) -VPN Series Series Fractive.Les versions du micrologiciel 5.10 à 5.36 Patch 2 et VPN Series Firmware Versions 5.00 à 5.36 Patch 2, pourraient permettre à un attaquant non authentifié de LAN d'exécuter certaines commandes de système d'exploitation en utilisant une configuration PPPoE fabriquée sur un périphérique affecté lorsque le mode de gestion du cloud est activé.
A format string vulnerability in the Zyxel ATP series firmware versions 5.10 through 5.36 Patch 2, USG FLEX series firmware versions 5.00 through 5.36 Patch 2, USG FLEX 50(W) series firmware versions 5.10 through 5.36 Patch 2, USG20(W)-VPN series firmware versions 5.10 through 5.36 Patch 2, and VPN series firmware versions 5.00 through 5.36 Patch 2, could allow an unauthenticated, LAN-based attacker to execute some OS commands by using a crafted PPPoE configuration on an affected device when the cloud management mode is enabled.
Vulnerability Cloud
CVE.webp 2023-07-17 18:15:09 CVE-2023-33012 (lien direct) Une vulnérabilité d'injection de commande dans l'analyseur de configuration des versions du micrologiciel de la série Zyxel ATP 5.10 à 5.36 Patch 2, USG Flex Series Firmware Versions 5.00 à 5.36 Patch 2, USG Flex 50 (W) Versions du micrologiciel 5.10 à 5.36 Patch 2, USG20 (W USG (W) Série de séries 5.10 à 5.36 Patch 2, USG20 (W USG (W.) - Versions du micrologiciel de la série VPN 5.10 à 5.36 Patch 2 et VPN Series Firmware Versions 5.00 à 5.36 Patch 2, & acirc; & nbsp; pourrait permettre à un attaquant LAN non authentifié d'exécuter certaines commandes de système d'exploitation en utilisant une configuration GRE fabriquée lorsque le cloudLe mode de gestion est activé.
A command injection vulnerability in the configuration parser of the Zyxel ATP series firmware versions 5.10 through 5.36 Patch 2, USG FLEX series firmware versions 5.00 through 5.36 Patch 2, USG FLEX 50(W) series firmware versions 5.10 through 5.36 Patch 2, USG20(W)-VPN series firmware versions 5.10 through 5.36 Patch 2, and VPN series firmware versions 5.00 through 5.36 Patch 2, could allow an unauthenticated, LAN-based attacker to execute some OS commands by using a crafted GRE configuration when the cloud management mode is enabled.
Vulnerability Cloud
DarkReading.webp 2023-07-17 17:57:00 La campagne de vol d'identification AWS Cloud se propage à Azure, Google Cloud
AWS Cloud Credential Stealing Campaign Spreads to Azure, Google Cloud
(lien direct)
L'acteur de la menace de Teamtnt semble préparer le terrain pour des attaques de vers de nuages plus larges, selon les chercheurs.
The TeamTNT threat actor appears to be setting the stage for broader cloud worm attacks, researchers say.
Threat Cloud ★★
CVE.webp 2023-07-17 17:15:09 CVE-2023-28767 (lien direct) L'analyseur de configuration ne parvient pas à désinfecter les entrées contrôlées par l'utilisateur dans les versions du micrologiciel de la série Zyxel ATP 5.10 à 5.36, USG Flex Series Firmware Versions & acirc; & nbsp; 5.00 à 5.36, & acirc; & nbsp;USG Flex 50 (W) Versions du micrologiciel de la série 5.10 à 5.36, USG20 (W) -VPN Series Firmware Versions 5.10 à 5.36 et VPN Series Firmware Versions 5.00 à 5.36.Un attaquant non authentifié basé sur LAN pourrait tirer parti de la vulnérabilité pour injecter certaines commandes du système d'exploitation (OS) dans les données de configuration de l'appareil sur un appareil affecté lorsque le mode de gestion du cloud est activé.
The configuration parser fails to sanitize user-controlled input in the Zyxel ATP series firmware versions 5.10 through 5.36, USG FLEX series firmware versions 5.00 through 5.36,  USG FLEX 50(W) series firmware versions 5.10 through 5.36, USG20(W)-VPN series firmware versions 5.10 through 5.36, and VPN series firmware versions 5.00 through 5.36. An unauthenticated, LAN-based attacker could leverage the vulnerability to inject some operating system (OS) commands into the device configuration data on an affected device when the cloud management mode is enabled.
Vulnerability Cloud
Netskope.webp 2023-07-17 14:19:59 Mémo sur les menaces de cloud: un autre acteur parrainé par l'État exploitant Dropbox
Cloud Threats Memo: Another State-Sponsored Actor Exploiting Dropbox
(lien direct)
> Soyez le premier à recevoir la note de menaces de cloud directement dans votre boîte de réception en vous abonnant ici.Charming Kitten (également connu sous le nom d'APT35, TA453, Mint Sandstorm, Yellow Garuda) est un acteur de menace prolifique parrainé par l'État iranien bien connu, en particulier actif par le biais de campagnes complexes d'ingénierie sociale, contre le gouvernement européen, américain et du Moyen-Orient et le personnel militaire,Les universitaires, les journalistes et les organisations [& # 8230;]
>Be the first to receive the Cloud Threats Memo directly in your inbox by subscribing here. Charming Kitten (also known as APT35, TA453, Mint Sandstorm, Yellow Garuda) is a well-known prolific Iranian state-sponsored threat actor, particularly active through complex social engineering campaigns, against European, U.S., and Middle Eastern government and military personnel, academics, journalists, and organizations […]
Threat Cloud APT 35 APT 35 ★★
DarkReading.webp 2023-07-17 04:01:00 La gestion des risques d'initiés commence par la sécurité SaaS
Insider Risk Management Starts With SaaS Security
(lien direct)
La gestion de la posture de sécurité SaaS aide à atténuer les menaces communes posées par des initiés malveillants ou négligents.
SaaS security posture management helps mitigate common threats posed by malicious or negligent insiders.
Cloud ★★★
News.webp 2023-07-15 08:28:10 INFOSEC Watchers: Teamtnt Crew peut faire exploser des trous dans Azure, les utilisateurs de Google Cloud
Infosec watchers: TeamTNT crew may blast holes in Azure, Google Cloud users
(lien direct)
Pourquoi vous limiter à voler uniquement des informations d'identification AWS? Une équipe criminelle avec un historique de déploiement de logiciels malveillants pour récolter les informations d'identification à partir de comptes d'Amazon Web Services peut étendre son attention aux organisations utilisant Microsoft Azure et Google Cloud Platform.…
Why limit yourself to only stealing AWS credentials? A criminal crew with a history of deploying malware to harvest credentials from Amazon Web Services accounts may expand its attention to organizations using Microsoft Azure and Google Cloud Platform.…
Malware Cloud ★★★
Netskope.webp 2023-07-14 20:02:44 AWS amplifie les campagnes de phishing hébergées abusant du télégramme, des formes statiques
AWS Amplify Hosted Phishing Campaigns Abusing Telegram, Static Forms
(lien direct)
> Résumé Netskope Threat Labs suit des campagnes de phishing qui abusent de plusieurs services cloud gratuits pour héberger leurs sites Web et collecter des informations utilisateur.Ces campagnes hébergent leurs sites de phishing dans AWS Amplify qui est disponible pour les utilisateurs de niveau libre.Certaines campagnes de phishing abusent également du télégramme et des formulaires statiques pour collecter les utilisateurs & # 8217;crédits.Ces attaques de phishing visent [& # 8230;]
>Summary Netskope Threat Labs is tracking phishing campaigns that are abusing several free cloud services to host their websites and collect user information. These campaigns host their phishing sites in AWS Amplify which is available to free-tier users. Some phishing campaigns also abuse Telegram and Static Forms to collect users’ credentials. These phishing attacks aim […]
Threat Cloud ★★
The_Hackers_News.webp 2023-07-14 16:38:00 Défendre contre les menaces d'initié: rejoignez ce webinaire sur la gestion de la posture de sécurité SaaS
Defend Against Insider Threats: Join this Webinar on SaaS Security Posture Management
(lien direct)
Alors que les pratiques de sécurité continuent d'évoluer, une préoccupation principale persiste dans l'esprit des professionnels de la sécurité - le risque des employés exposant involontairement ou délibérément des informations vitales.Les menaces d'initiés, qu'elles proviennent d'actions délibérées ou d'incidents accidentels, posent un défi important pour protéger les données sensibles. Pour aborder efficacement les risques d'initiés, les organisations doivent
As security practices continue to evolve, one primary concern persists in the minds of security professionals-the risk of employees unintentionally or deliberately exposing vital information. Insider threats, whether originating from deliberate actions or accidental incidents, pose a significant challenge to safeguarding sensitive data. To effectively address insider risks, organizations must
Cloud ★★
The_Hackers_News.webp 2023-07-14 15:42:00 La campagne de vol d'identification Cloud de Teamtnt \\ cible désormais Azure et Google Cloud
TeamTNT\\'s Cloud Credential Stealing Campaign Now Targets Azure and Google Cloud
(lien direct)
Un acteur malveillant a été lié à une campagne de vol d'identification cloud en juin 2023 qui s'est concentrée sur les services Azure et Google Cloud Platform (GCP), marquant l'expansion de l'adversaire \\ dans le ciblage au-delà des services Web d'Amazon (AWS). Les résultats proviennent de Sentineone et Permiso, qui ont déclaré que "les campagnes partagent la similitude avec les outils attribués à l'équipe de cryptojacking de Teamtnt notoire".
A malicious actor has been linked to a cloud credential stealing campaign in June 2023 that\'s focused on Azure and Google Cloud Platform (GCP) services, marking the adversary\'s expansion in targeting beyond Amazon Web Services (AWS). The findings come from SentinelOne and Permiso, which said the "campaigns share similarity with tools attributed to the notorious TeamTNT cryptojacking crew,"
Tool Cloud ★★★
The_Hackers_News.webp 2023-07-13 21:25:00 Botnet silentbob de Teamtnt \\ infecte 196 hôtes dans Cloud Attack Campaign
TeamTNT\\'s Silentbob Botnet Infecting 196 Hosts in Cloud Attack Campaign
(lien direct)
Jusqu'à 196 hôtes ont été infectés dans le cadre d'une campagne de cloud agressive montée par le groupe Teamtnt appelé SilentBob. "Le botnet géré par TeamTNT a jeté son objectif sur les environnements Docker et Kubernetes, les serveurs Redis, les bases de données Postgres, les grappes Hadoop, les serveurs Tomcat et Nginx, les applications SSAF, SSAF et Jupyter, les chercheurs Aqua Security Ofek Itach et Assaf ont déclaré dans dans dans In In dans dansun
As many as 196 hosts have been infected as part of an aggressive cloud campaign mounted by the TeamTNT group called Silentbob. "The botnet run by TeamTNT has set its sights on Docker and Kubernetes environments, Redis servers, Postgres databases, Hadoop clusters, Tomcat and Nginx servers, Weave Scope, SSH, and Jupyter applications," Aqua security researchers Ofek Itach and Assaf Morag said in a
Cloud Uber ★★★
DarkReading.webp 2023-07-13 19:16:00 Orca poursuit Wiz pour \\ 'copie \\' sa technologie de sécurité cloud
Orca Sues Wiz for \\'Copying\\' Its Cloud Security Tech
(lien direct)
Deux concurrents féroces en matière de sécurité du cloud sont enfermés dans une bataille juridique, car Orca accuse Wiz d'avoir arraché sa propriété intellectuelle.
Two fierce cloud security competitors are locked in a legal battle, as Orca accuses Wiz of ripping off its intellectual property.
Legislation Cloud ★★★
Netskope.webp 2023-07-13 16:11:41 Statistiques de laboratoire de menace de netskope pour juin 2023
Netskope Threat Labs Stats for June 2023
(lien direct)
> Netskope Threat Labs publie un article de blog de résumé mensuel des principales menaces que nous suivons sur la plate-forme Netskope.Le but de cet article est de fournir des renseignements stratégiques et exploitables sur les menaces actives contre les utilisateurs d'entreprise du monde entier.Les attaquants récapitulatifs continuent de tenter de voler sous le radar en utilisant des applications cloud pour fournir des logiciels malveillants, [& # 8230;]
>Netskope Threat Labs publishes a monthly summary blog post of the top threats we are tracking on the Netskope platform. The purpose of this post is to provide strategic, actionable intelligence on active threats against enterprise users worldwide. Summary Attackers continue to attempt to fly under the radar by using cloud apps to deliver malware, […]
Threat Cloud ★★
Checkpoint.webp 2023-07-13 14:00:57 Vérifier le point de vue le plus élevé pour le cas d'utilisation de la sécurité du cloud public en mai 2023 Gartner & Reg;Capacités critiques pour les pare-feu réseau
Check Point scored highest for Public Cloud Security Use Case in May 2023 Gartner® Critical Capabilities for Network Firewalls
(lien direct)
> Gartner vient de publier son dernier rapport sur & # 8220; Gartner Critical Capacities for Network Firewls & # 8221;et les résultats sont dans & # 8211;Le point de contrôle a obtenu le score le plus élevé et est classé en premier pour le cas d'utilisation de la sécurité du cloud public!«Nous voyons qu'il s'agit d'une reconnaissance de l'engagement de Check Point & # 8217;«Alors que les organisations de toutes tailles évoluent davantage de leurs données et applications au cloud, il est essentiel qu'ils aient les bons outils de sécurité en place pour protéger leurs données et leurs actifs cloud.»Capacités critiques de Gartner [& # 8230;]
>Gartner has just released its latest report on “Gartner Critical Capabilities for Network Firewalls” and the results are in – Check Point scored highest and is ranked first for the Public Cloud Security Use Case! “We see this is an acknowldgement of Check Point’s commitment to providing customers with the highest-quality security”, said Trisha Paine, Head of Global Marketing, Cloud Security at Check Point. “As organizations of all sizes move more of their data and applications to the cloud, it’s essential that they have the right security tools in place to protect their cloud data and assets.” Gartner Critical Capabilities […]
Cloud ★★
SentinelOne.webp 2023-07-13 12:55:04 Nuageux avec une chance d'identification |Le voleur de crédibilité de ciblage AWS s'étend à Azure, GCP
Cloudy With a Chance of Credentials | AWS-Targeting Cred Stealer Expands to Azure, GCP
(lien direct)
La campagne Cloud Creenalals Vol se développe pour cibler Azure et Google Cloud via des vulnérabilités d'applications Web non corrigées.
Cloud credentials stealing campaign expands to target Azure and Google Cloud via unpatched web app vulnerabilities.
Cloud ★★★
globalsecuritymag.webp 2023-07-13 07:39:39 Asigra met en évidence cinq défis de sauvegarde et de récupération des données menaçant les données d'application SaaS
Asigra Highlights Five Data Backup & Recovery Challenges Threatening SaaS Application Data
(lien direct)
Asigra Inc. s'attaque aux défis de protection des données et de sécurité pressants auxquels sont confrontés les organisations utilisant les milliers d'applications de logiciels en tant que service (SaaS) sur le marché aujourd'hui. - opinion
Asigra Inc. is tackling the pressing data protection and security challenges faced by organizations utilizing the thousands of Software as a Service (SaaS) applications on the market today. - Opinion
Cloud ★★
kovrr.webp 2023-07-13 00:00:00 Le Ransomware Threat Landscape H1-23 Ce rapport fournit une analyse complète de toutes les attaques de ransomwares connues qui ont été signalées au cours des deux premiers trimestres de 2023.
The Ransomware Threat Landscape H1-23This report provides a comprehensive analysis of all known ransomware attacks that were reported during the first two quarters of 2023.Read More
(lien direct)
Introduction‍In this comprehensive report, Kovrr collected and analyzed data on all known ransomware attacks reported during the first two quarters of 2023. The data was collected from multiple sources, all aggregated and updated regularly in Kovrr’s Threat Intelligence Database. The database includes data on many different types of cyber incidents, but this report includes only data on ransomware attacks, excluding data on any other type of attacks. The ransomware groups covered in this report all operate as a RaaS (Ransomware as a Service), a business model through which the ransomware binary and operation are sold or leased to operators, called affiliates. This means that a ransomware operation is composed of many different individuals, with separate roles, and the extortion profits are divided between them. Some individuals are responsible for initial access to the targets, others to lateral movement to interesting and profitable areas in the victim network, while others are responsible for the ransomware infection itself, and others negotiate with the victim after infection. ‍Summary‍These are the main insights from the collected data:There is a 32% drop in attack amounts in H1-23 compared to H2-22. It is important to note that this drop can also be due to delayed reporting of cyber incidents by attacked companies.The top ten most active groups observed during the first half of 2023 are AvosLocker, Bianlian, BlackBasta, BlackCat, Clop, Lockbit 3.0, MedusaLocker, Play, Royal, and ViceSociety. All 10 actors accounted for 87% of attacks during this period, while the top  3 groups (Lockbit 3.0, BlackCat, and Clop) accounted for 53% of all claimed attacks during this period. The average lifespan of a ransomware group is 262 days, while the median is 167 days. In an average month, 18.3 different ransomware groups are active.The most targeted industry is the Services industry, while companies with a revenue of $10M-$50M are the most common targets. ‍Data Collection Methods and Possible Biases‍The data for this research was collected from Kovrr’s Threat Intelligence Database, that collects data from multiple sources, and includes information on different types of cyber incidents. Specifically for this report, data was collected mainly from ransomware leak sites, public filings of attacked companies, and news reports on ransomware attacks. The data from ransomware leak sites was collected mainly from Double Extortion (https://doubleextortion.com), a data source providing up to date information from ransomware leak sites. The rest of the data was collected using proprietary sources and methods. This data was then combined with additional sources to collect company business information and is limited to ransomware attacks that occurred and were reported in the first two quarters of 2023, between January 1st 2023 and June 31st 2023. There are several possible biases in the data that may affect the results presented in the report. Data collection for this research relied either on a company filing a notification on a ransomware attack, or a ransomware group uploading information about a victim. Therefore, in the case that a company decided not to file a notice of a ransomware attack, for example due to not being legally required to do so, it will not be included in our data. This means that companies  located in countries that require data breach notifications, such as companies in the United States or the European Union, are expected to have a higher representation in our data. This is also true for companies in more regulated industries, such as healthcare. Regarding data retrieved from ransom group sites, there may be cases where an attacker did not upload data on the attack victim, as the victim paid the ransom, or for other reasons. This means that some victims that have quickly paid ransoms following an attack might not appear in our data. Additionally,, we have previously researched Ransomware Data Breach Vulnerability Threat Cloud APT 17 ★★★
bleepingcomputer.webp 2023-07-12 17:50:44 Nouveau pyloose Linux malware mines crypto directement de la mémoire
New PyLoose Linux malware mines crypto directly from memory
(lien direct)
Un nouveau logiciel malveillant sans fil nommé Pyloose a ciblé les charges de travail cloud pour détourner leurs ressources de calcul pour l'exploitation de la crypto-monnaie Monero.[...]
A new fileless malware named PyLoose has been targeting cloud workloads to hijack their computational resources for Monero cryptocurrency mining. [...]
Malware Cloud ★★
CVE.webp 2023-07-12 16:15:13 CVE-2023-37948 (lien direct) Jenkins Oracle Cloud Infrastructure Compute Plugin 1.0.16 et plus tôt ne valide pas les clés hôtes SSH lors de la connexion des nuages OCI, permettant des attaques d'homme dans le milieu.
Jenkins Oracle Cloud Infrastructure Compute Plugin 1.0.16 and earlier does not validate SSH host keys when connecting OCI clouds, enabling man-in-the-middle attacks.
Cloud
RecordedFuture.webp 2023-07-12 15:49:00 Les pirates chinois ont violé le courrier électronique du gouvernement américain et européen via Microsoft Bug
Chinese hackers breached U.S. and European government email through Microsoft bug
(lien direct)
Un groupe de piratage chinois a exploité un bogue dans le service de messagerie cloud de Microsoft \\ pour espionner des organisations de deux douzaines, y compris certaines agences gouvernementales, le géant de la technologie a dit Mardi tard.Décrit comme un «adversaire bien ressourcé», l'acteur de menace a suivi par Microsoft en tant que Storm-0558 a principalement ciblé les agences gouvernementales en Europe occidentale et s'est concentré sur l'espionnage, le vol de données et
A Chinese hacking group exploited a bug in Microsoft\'s cloud email service to spy on two-dozen organizations, including some government agencies, the tech giant said late Tuesday. Described as a “well-resourced adversary,” the threat actor tracked by Microsoft as Storm-0558 has primarily targeted government agencies in Western Europe and focused on espionage, data theft, and
Threat Cloud ★★
Chercheur.webp 2023-07-12 14:50:05 Google utilise ses vastes magasins de données pour former l'IA
Google Is Using Its Vast Data Stores to Train AI
(lien direct)
Pas de surprise, mais Google Just a changé années: Recherche et développement : Google utilise des informations pour améliorer nos services et développer de nouveaux produits, fonctionnalités et technologies qui profitent à nos utilisateurs et au public.Par exemple, nous utilisons des informations accessibles au public pour aider à former des modèles d'IA Google et de créer des produits et des fonctionnalités comme Google Translate, Bard et Cloud AI Capacités. (Je cite la politique de confidentialité à ce jour. Le lien Mastodon cite la politique de confidentialité il y a dix jours. Les choses changent donc rapidement.) ...
No surprise, but Google just changed its privacy policy to reflect broader uses of all the surveillance data it has captured over the years: Research and development: Google uses information to improve our services and to develop new products, features and technologies that benefit our users and the public. For example, we use publicly available information to help train Google’s AI models and build products and features like Google Translate, Bard, and Cloud AI capabilities. (I quote the privacy policy as of today. The Mastodon link quotes the privacy policy from ten days ago. So things are changing fast.)...
Cloud ★★
The_Hackers_News.webp 2023-07-12 13:09:00 Pyloose basé sur Python cible des charges de travail cloud pour l'exploitation de crypto-monnaie
Python-Based PyLoose Fileless Attack Targets Cloud Workloads for Cryptocurrency Mining
(lien direct)
Une nouvelle attaque sans fil surnommée Pyloose a été observée en frappant des charges de travail dans le nuage dans le but de livrer un mineur de crypto-monnaie, révèlent de nouvelles découvertes de Wiz. "L'attaque se compose d'un code Python qui charge un mineur XMRIG directement dans la mémoire en utilisant MEMFD, une technique sans fidèle Linux", a déclaré les chercheurs en sécurité Avigayil Mectinger, Oren d'ERER et Itamar Gilad."C'est le premier public
A new fileless attack dubbed PyLoose has been observed striking cloud workloads with the goal of delivering a cryptocurrency miner, new findings from Wiz reveal. "The attack consists of Python code that loads an XMRig Miner directly into memory using memfd, a known Linux fileless technique," security researchers Avigayil Mechtinger, Oren Ofer, and Itamar Gilad said. "This is the first publicly
Cloud ★★★
Watchguard.webp 2023-07-12 00:00:00 WatchGuard étend ses fonctions de protection de l\\'identité avec le nouveau bundle AuthPoint Total Identity Security (lien direct) Paris, le 12 juillet 2023 - WatchGuard® Technologies, leader mondial de la cybersécurité unifiée, annonce le lancement d'AuthPoint Total Identity Security, une offre complète qui combine l'authentification multifacteur (MFA) au travers d'AuthPoint avec des fonctionnalités complémentaires de monitoring des informations d'identification sur le Dark Web et un gestionnaire de mots de passe d'entreprise. L'introduction de ce nouveau produit, associé aux stratégies Zero Trust basées sur les risques proposées par l'architecture Unified Security Platform® de WatchGuard, permet aux fournisseurs de services managés (MSP) de proposer une cybersécurité moderne optimale depuis WatchGuard Cloud. " Le vol ou la fuite d'informations d'identification est l'une des principales causes des violation de données, mais les mots de passe restent la méthode d'authentification des utilisateurs la plus répandue au sein des entreprises ", déclare Carla Roncato, Vice President of Identity chez WatchGuard. " Bien que l'authentification multifacteur soit devenue un pré requis obligatoire pour les organisations, la plupart d'entre elles doivent encore faire face à des mots de passe faibles et réutilisés, à des mots de passe d'administrateur partagés, à des fuites d'informations d'identification sur le Dark Web et à des applications d'entreprise avec une prise en charge limitée de l'authentification multifacteur. AuthPoint Total Identity Security offre des fonctionnalités avancées de gestion des mots de passe et de monitoring du Dark Web pour aider à protéger les informations d'identification d'entreprise, en plus de la MFA et du SSO en ligne. ". AuthPoint Total Identity Security permet aux MSP de proposer à leurs clients un monitoring des informations d'identification, des alertes proactives à la demande en matière d'exposition sur le Dark Web et une gestion des mots de passe avancée, afin de réduire les problèmes liés aux informations d'identification compromises, le tout grâce à une application d'authentification mobile tout-en-un pour iOS et Android. AuthPoint Total Identity Security offre en outre aux utilisateurs un outil facile à gérer pour générer des mots de passe complexes qui sont automatiquement documentés via des extensions de navigateur pour Microsoft Edge, Google Chrome, Apple Safari et Firefox, l'ensemble de ces mots de passe étant par ailleurs protégé par un mot de passe de coffre-fort. En stockant les informations d'identification de chaque application dans un gestionnaire de mots de passe, if suffit désormais à l'utilisateur de créer et de mémoriser un mot de passe principal unique et complexe pour son coffre-fort, ce qui contribue à réduire le risque de tentatives d'hameçonnage et d'ingénierie sociale.   Les principales caractéristiques d'AuthPoint Total Identity Security sont les suivantes : AuthPoint MFA Service - Proposé au travers de WatchGuard Cloud, AuthPoint facilite la configuration et la gestion des méthodes de vérification hors ligne et en ligne et des politiques d'accès aux endpoints, VPN et autres applications Web, ainsi que la mise en place de portails d'application SSO sur plusieurs déploiements clients.   Dark Web Monitoring Service - Le service de monitoring à la demande du Dark Web proposé par AuthPoint notifie proactivement les clients lorsque des informations d'identification compromises provenant de jusqu'à trois domaines monitorés sont détectées dans de nouvelles bases de données de violations d'informations d'identification. Des alertes sont alors envoyées aux administrateurs et aux util Ransomware Cloud ★★★
CVE.webp 2023-07-11 18:15:14 CVE-2023-33155 (lien direct) Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnérabilité
Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability
Vulnerability Cloud
The_Hackers_News.webp 2023-07-11 15:28:00 Campagne de cryptojacking Scarleteel exploitant Aws Fargate dans la campagne en cours
SCARLETEEL Cryptojacking Campaign Exploiting AWS Fargate in Ongoing Campaign
(lien direct)
Les environnements cloud continuent d'être à la réception d'une campagne d'attaque avancée en cours surnommée Scarleteel, les acteurs de la menace se tournent maintenant sur Amazon Web Services (AWS) Fargate. "Les environnements cloud sont toujours leur cible principale, mais les outils et techniques utilisés se sont adaptés pour contourner de nouvelles mesures de sécurité, ainsi qu'une commande et un contrôle plus résilients et furtifs
Cloud environments continue to be at the receiving end of an ongoing advanced attack campaign dubbed SCARLETEEL, with the threat actors now setting their sights on Amazon Web Services (AWS) Fargate. "Cloud environments are still their primary target, but the tools and techniques used have adapted to bypass new security measures, along with a more resilient and stealthy command and control
Threat Cloud ★★
DarkReading.webp 2023-07-11 10:00:00 \\ 'Scarleteel \\' Hackers Worm dans AWS Cloud
\\'ScarletEel\\' Hackers Worm Into AWS Cloud
(lien direct)
Une mise à niveau du jeu d'outils rend Scarleteel plus glissant que jamais alors qu'il continue de manipuler le cloud pour effectuer le cryptojacking, les DDO, etc.
A toolset upgrade is making ScarletEel more slippery than ever while it continues to manipulate the cloud to perform cryptojacking, DDoS, and more.
Cloud ★★
SecureMac.webp 2023-07-11 09:57:46 (Déjà vu) CloudMensis MacOS Spyware (lien direct) > Type: Spyware Plateforme: mac os x Dernière mise à jour: 25/07/22 15:28 PM Niveau de menace: High Description CloudMensis MacOS Spyware est un logiciel espion qui utilise le stockage cloud comme canal C & # 038; C et pour exfiltrater des documents, des clés et des captures d'écran à partir de Mac compromis CloudMensis MacOS Spyware Menace Repose MacScan peut détecter et supprimer les logiciels espions spyware Spyware CloudMensis MacOS de votre système, ainsi que la protection contre d'autres menaces de sécurité et de confidentialité.Un essai de 30 jours est disponible pour scanner votre système pour cette menace. télécharger macscan
> Type: Spyware Platform: Mac OS X Last updated: 07/25/22 3:28 pm Threat Level: High Description CloudMensis macOS spyware is spyware that uses cloud storage as its C&C channel and to exfiltrate documents, keystrokes, and screen captures from compromised Macs CloudMensis macOS spyware Threat Removal MacScan can detect and remove CloudMensis macOS spyware Spyware from your system, as well as provide protection against other security and privacy threats. A 30-day trial is available to scan your system for this threat. Download MacScan
Threat Cloud ★★★
CVE.webp 2023-07-11 09:15:09 CVE-2022-22302 (lien direct) Un stockage de texte clair des informations sensibles (CWE-312) vulnérabilité dans la version 6.4.0 à 6.4.1, 6.2.0 à 6.2.9 et 6.0.0 à 6.0.13 et FortiAuthenticator version 5.5.0 et toutes les versions de6.1 et 6.0 peuvent permettre à une partie locale non autorisée de récupérer les clés privées Fortinet utilisées pour établir une communication sécurisée avec la notification push Apple et les services de messagerie cloud Google, via l'accès aux fichiers du système de fichiers.
A clear text storage of sensitive information (CWE-312) vulnerability in both FortiGate version 6.4.0 through 6.4.1, 6.2.0 through 6.2.9 and 6.0.0 through 6.0.13 and FortiAuthenticator version 5.5.0 and all versions of 6.1 and 6.0 may allow a local unauthorized party to retrieve the Fortinet private keys used to establish secure communication with both Apple Push Notification and Google Cloud Messaging services, via accessing the files on the filesystem.
Vulnerability Cloud
globalsecuritymag.webp 2023-07-11 07:29:40 Tenable rejoint la Cloud Security Alliance (lien direct) Tenable®, Inc. annonce rejoindre la Cloud Security Alliance (CSA). La CSA est la principale organisation mondiale qui se consacre à la définition de normes, de certifications et de bonnes pratiques pour contribuer à garantir un environnement de cloud computing sécurisé - Business Cloud ★★
globalsecuritymag.webp 2023-07-11 07:24:13 Tenable rejoint Cloud Security Alliance
Tenable Joins Cloud Security Alliance
(lien direct)
Tenable rejoint Cloud Security Alliance - nouvelles commerciales
Tenable Joins Cloud Security Alliance - Business News
Cloud ★★
RecordedFuture.webp 2023-07-10 21:33:00 Les décideurs doivent affronter l'insécurité du nuage, prévient un nouveau rapport
Policymakers must confront cloud insecurity, new report warns
(lien direct)
Les décideurs doivent faire davantage pour affronter la vulnérabilité croissante des infrastructures critiques auxquelles les secteurs des secteurs des secteurs en raison de leur dépendance croissante à l'égard du cloud computing, un nouveau Rapport du Conseil de l'Atlantique Le rapport souligne que le cloud a déjà permis aux «acteurs malveillants» d'espionner les agences gouvernementales, pointant vers le 2020 Sunburst Hack dans lequel les produits cloud, en particulier [Microsoft
Policymakers must do more to confront the increasing vulnerability critical infrastructure sectors face due to their growing reliance on cloud computing, a new Atlantic Council report urges. The report underscores that the cloud has already allowed “malicious actors” to spy on government agencies, pointing to the 2020 Sunburst hack in which cloud products, specifically [Microsoft
Vulnerability Cloud Solardwinds ★★★
The_Hackers_News.webp 2023-07-10 17:05:00 Les détaillants mondiaux doivent garder un œil sur leur pile SaaS
Global Retailers Must Keep an Eye on Their SaaS Stack
(lien direct)
Les détaillants de brique et de mortier et les vendeurs de commerce électronique peuvent être enfermés dans une bataille féroce pour des parts de marché, mais une zone peut être d'accord sur la nécessité de sécuriser leur pile SaaS.Des outils de communication aux systèmes de gestion des commandes et de réalisation, une grande partie du logiciel de vente au détail d'aujourd'hui vit dans les applications SaaS dans le cloud.La sécurisation de ces applications est cruciale pour les opérations en cours, la gestion de la chaîne,
Brick-and-mortar retailers and e-commerce sellers may be locked in a fierce battle for market share, but one area both can agree on is the need to secure their SaaS stack. From communications tools to order management and fulfillment systems, much of today\'s critical retail software lives in SaaS apps in the cloud. Securing those applications is crucial to ongoing operations, chain management,
Cloud ★★★
CVE.webp 2023-07-10 16:15:50 CVE-2023-28958 (lien direct) Le catalogue de connaissances IBM Watson sur le cloud PAK pour les données 4.0 est potentiellement vulnérable à l'injection de CSV.Un attaquant distant pourrait exécuter des commandes arbitraires sur le système, causées par une mauvaise validation du contenu des fichiers CSV.IBM X-FORCE ID: 251782.
IBM Watson Knowledge Catalog on Cloud Pak for Data 4.0 is potentially vulnerable to CSV Injection. A remote attacker could execute arbitrary commands on the system, caused by improper validation of csv file contents. IBM X-Force ID: 251782.
Cloud
CVE.webp 2023-07-10 16:15:50 CVE-2023-28955 (lien direct) Le catalogue de connaissances IBM Watson sur Cloud Pak pour Data 4.0 pourrait permettre à un utilisateur authentifié d'envoyer une demande spécialement conçue qui pourrait entraîner un refus de service.IBM X-FORCE ID: 251704.
IBM Watson Knowledge Catalog on Cloud Pak for Data 4.0 could allow an authenticated user send a specially crafted request that could cause a denial of service. IBM X-Force ID: 251704.
Cloud
CVE.webp 2023-07-10 16:15:50 CVE-2023-28953 (lien direct) IBM Cognos Analytics on Cloud Pak pour Data 4.0 pourrait permettre à un attaquant de passer des appels système qui pourraient compromettre la sécurité des conteneurs en raison du contexte de sécurité erroné.IBM X-FORCE ID: 251465.
IBM Cognos Analytics on Cloud Pak for Data 4.0 could allow an attacker to make system calls that might compromise the security of the containers due to misconfigured security context. IBM X-Force ID: 251465.
Cloud
CVE.webp 2023-07-10 16:15:50 CVE-2023-28995 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin Keith Solomon Configurable Tag Cloud (CTC) Vulnerability Cloud
CVE.webp 2023-07-10 16:15:48 CVE-2023-1597 (lien direct) Le plugin WordPress de la bibliothèque de cloud TagDiv avant 2.7 n'a pas d'autorisation et de CSRF dans une action AJAX accessible aux utilisateurs non authentifiés et authentifiés, permettant aux utilisateurs non authentifiés de modifier les métadonnées utilisateur arbitraires, ce qui pourrait entraîner une escalade de privilège en se définissant en tant qu'administrateur arbitraire du blog,.
The tagDiv Cloud Library WordPress plugin before 2.7 does not have authorisation and CSRF in an AJAX action accessible to both unauthenticated and authenticated users, allowing unauthenticated users to change arbitrary user metadata, which could lead to privilege escalation by setting themselves as an admin of the blog.
Cloud
Last update at: 2024-07-01 06:08:50
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter