What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_State_of_Security.webp 2023-04-25 03:13:07 Cloud Security 101: Comprendre et défendre votre infrastructure cloud
Cloud security 101: Understanding and defending your cloud infrastructure
(lien direct)
De nombreuses organisations ont soit formée, soit migrées vers des environnements basés sur le cloud en raison de l'efficacité, de la flexibilité, de la mobilité, des économies de coûts et d'autres avantages.La majorité des applications utilisées aujourd'hui sont incorporées au cloud.La plupart de nos données et processus existent dans le cloud.Mais aussi simple que cela soit, il suffit de télécharger vos fichiers sur le cloud ou d'utiliser les services du cloud, ne garantit pas qu'il est sécurisé.Le nuage peut également être compromis par les cyberattaques, tout comme les appareils sur site.La sécurité du cloud consiste à sauvegarder une infrastructure cloud, des applications et ...
Many organizations have either been formed in, or have migrated to cloud-based environments due to the efficiency, flexibility, mobility, cost savings, and other benefits. The majority of applications that are used today are incorporated with the cloud. Most of our data and processes exist in the cloud. But simple as it is, just uploading your files to the cloud or using services of the cloud, doesn`t guarantee that it`s secure. The cloud too can be compromised by cyberattacks, just as on-premise devices. Cloud security consists of safeguarding cloud-based infrastructure, applications, and...
Cloud ★★
TrendMicro.webp 2023-04-25 00:00:00 Attaquez les stratégies de gestion de la surface
Attack Surface Management Strategies
(lien direct)
Alors que les organisations se déplacent vers le cloud en masse, leur surface d'attaque numérique continue de se développer rapidement.Nous explorons comment la gestion proactive du cyber-risque peut aider à durcir vos défenses et à réduire la probabilité d'une attaque ou d'une violation.
As organizations shift to the cloud in droves, their digital attack surface continues to rapidly expand. We explore how proactive cyber risk management can help harden your defenses and reduce the likelihood of an attack or breach.
Cloud ★★
DarkReading.webp 2023-04-24 20:32:27 La gestion des robots vise à apprivoiser l'automatisation des attaquants
Bot Management Aims to Tame Attacker Automation
(lien direct)
Les sites Web, les services cloud et les serveurs API voient un trafic toujours plus automatisé - ou des robots, comme ils sont connus - obligeant les entreprises à trouver des moyens de séparer le blé numérique de la paille.
Web sites, cloud services, and API servers are seeing ever more automated traffic - or bots, as they are known - forcing companies to find ways to separate the digital wheat from the chaff.
Cloud ★★★
globalsecuritymag.webp 2023-04-24 17:42:01 Le rapport de menace des données Thales 2023 montre l'augmentation des attaques de ransomwares et de l'échec humain comme principale cause de la cause des violations de la protection des données du cloud
Der Thales Data Threat Report 2023 zeigt Zunahme von Ransomware-Angriffen und menschlichem Versagen als Hauptursache für Cloud-Datenschutzverletzungen
(lien direct)
48 % der IT-Fachleute berichteten über einen Anstieg der Ransomware-Angriffe, wobei 22 % der Unternehmen in den letzten 12 Monaten von einem Ransomware-Angriff betroffen waren 51 % der Unternehmen haben keinen offiziellen Ransomware-Plan Von denjenigen, die in letzter Zeit von einer Datenschutzverletzung in der Cloud betroffen waren, gaben 55 % der Befragten menschliches Versagen als Hauptursache an Thales gibt die Veröffentlichung des Thales Data Threat Report 2023 bekannt, seines jährlichen Berichts über die neuesten Datensicherheitsbedrohungen, Trends und aktuellen Themen, der auf einer Umfrage unter fast 3.000 IT- und Sicherheitsexperten in 18 Ländern basiert. Der diesjährige Bericht stellt eine Zunahme von Ransomware-Angriffen und erhöhte Risiken für sensible Daten in der Cloud fest. - Sonderberichte / ,
48 % der IT-Fachleute berichteten über einen Anstieg der Ransomware-Angriffe, wobei 22 % der Unternehmen in den letzten 12 Monaten von einem Ransomware-Angriff betroffen waren 51 % der Unternehmen haben keinen offiziellen Ransomware-Plan Von denjenigen, die in letzter Zeit von einer Datenschutzverletzung in der Cloud betroffen waren, gaben 55 % der Befragten menschliches Versagen als Hauptursache an Thales gibt die Veröffentlichung des Thales Data Threat Report 2023 bekannt, seines jährlichen Berichts über die neuesten Datensicherheitsbedrohungen, Trends und aktuellen Themen, der auf einer Umfrage unter fast 3.000 IT- und Sicherheitsexperten in 18 Ländern basiert. Der diesjährige Bericht stellt eine Zunahme von Ransomware-Angriffen und erhöhte Risiken für sensible Daten in der Cloud fest. - Sonderberichte / ,
Threat Cloud
The_Hackers_News.webp 2023-04-24 17:25:00 Étude: 84% des entreprises utilisent des applications SaaS violées - voici comment le réparer gratuitement!
Study: 84% of Companies Use Breached SaaS Applications - Here\\'s How to Fix it for Free!
(lien direct)
Un récent examen de Wing Security, une société de sécurité SaaS qui a analysé les données de plus de 500 entreprises, a révélé des informations inquiétantes.Selon cette revue, 84% des entreprises comptaient des employés utilisant une moyenne de 3,5 demandes SaaS qui ont été violées au cours des 3 mois précédents.Bien que cela soit préoccupant, ce n'est pas une grande surprise.La croissance exponentielle de l'utilisation du SaaS a la sécurité et
A recent review by Wing Security, a SaaS security company that analyzed the data of over 500 companies, revealed some worrisome information. According to this review, 84% of the companies had employees using an average of 3.5 SaaS applications that were breached in the previous 3 months. While this is concerning, it isn\'t much of a surprise. The exponential growth in SaaS usage has security and
Cloud ★★★
CVE.webp 2023-04-24 17:15:09 CVE-2023-22916 (lien direct) L'analyseur de configuration des versions du micrologiciel de la série Zyxel ATP 5.10 à 5.35, versions du micrologiciel de la série USG Flex 5.00 à 5.35, USG Flex 50 (W) Versions du micrologiciel 5.10 à 5.35, USG20 (W) -VPN Firmware Versions 5.10 à 5.35 et VPN Series Firmware-Firmware-VPN Firmware Versions 5.10 à 5.35 et VPN Series Firmware.Versions 5.00 à 5.35, qui parvient à désinfecter correctement les entrées utilisateur.Un attaquant non authentifié distant pourrait tirer parti de la vulnérabilité pour modifier les données de configuration de l'appareil, ce qui entraîne des conditions DOS sur un appareil affecté si l'attaquant pouvait tromper un administrateur autorisé pour basculer le mode de gestion en mode cloud.
The configuration parser of Zyxel ATP series firmware versions 5.10 through 5.35, USG FLEX series firmware versions 5.00 through 5.35, USG FLEX 50(W) firmware versions 5.10 through 5.35, USG20(W)-VPN firmware versions 5.10 through 5.35, and VPN series firmware versions 5.00 through 5.35, which fails to properly sanitize user input. A remote unauthenticated attacker could leverage the vulnerability to modify device configuration data, resulting in DoS conditions on an affected device if the attacker could trick an authorized administrator to switch the management mode to the cloud mode.
Vulnerability Cloud
WiredThreatLevel.webp 2023-04-24 17:12:21 Intel Let Google Cloud pirater ses nouvelles puces sécurisées et a trouvé 10 bogues
Intel Let Google Cloud Hack Its New Secure Chips and Found 10 Bugs
(lien direct)
Pour protéger son infrastructure de cloud informatique confidentielle et obtenir des informations critiques, Google s'appuie sur ses relations avec les fabricants de puces.
To protect its Confidential Computing cloud infrastructure and gain critical insights, Google leans on its relationships with chipmakers.
Hack Cloud ★★★
DarkReading.webp 2023-04-24 16:04:00 Google Cloud annonce une nouvelle extension de sécurité AI de sécurité et d'écosystème au RSAC 2023
Google Cloud Announces New Security AI Workbench and Ecosystem Expansion at RSAC 2023
(lien direct)
Les entreprises peuvent désormais normaliser leurs programmes de cybersécurité de bout en bout sur l'infrastructure la plus sécurisée de l'industrie, tout en conservant le choix et l'optionnalité des fournisseurs.
Businesses can now standardize their end-to-end cybersecurity programs on the industry\'s most secure infrastructure, while retaining choice and vendor optionality.
Cloud ★★★
silicon.fr.webp 2023-04-24 15:20:56 PC Cloud : Microsoft pousse Windows 365 Frontline (lien direct) Fournir à trois employés par licence un accès aux PC Cloud, c'est ce que propose Microsoft avec l'offre Windows 365 Frontline. Cloud ★★★
globalsecuritymag.webp 2023-04-24 13:59:35 Lookout étend un partenariat avec VMware
Lookout Extends Partnership with VMware
(lien direct)
Lookout étend un partenariat avec VMware pour offrir une sécurité de point de terminaison avec une connectivité réseau optimisée Le nouveau partenariat SASE offre aux clients un accès plus sûr et fiable aux applications cloud à partir de n'importe quel appareil et emplacement - nouvelles commerciales
Lookout Extends Partnership with VMware to Deliver Endpoint-to-Cloud Security With Optimized Network Connectivity New SASE partnership provides customers with more secure and reliable access to cloud applications from any device and location - Business News
Cloud ★★
silicon.fr.webp 2023-04-24 12:25:17 Cinq projets " matures " à la Cloud Native Computing Foundation (lien direct) De Fluentd en avril 2019 à Linkerd en juillet 2021, rappel de cinq projets qui ont atteint le plus haut niveau de maturité à la CNCF. Cloud ★★
AlienVault.webp 2023-04-24 10:56:00 Sécuriser l'écosystème Edge Research mondial publié & # 8211;Rapport gratuit disponible
Securing the Edge Ecosystem Global Research released – Complimentary report available
(lien direct)
AT&T Cybersecurity is committed to providing thought leadership to help you strategically plan for an evolving cybersecurity landscape. Our 2023 AT&T Cybersecurity InsightsTM Report: Edge Ecosystem is now available. It describes the common characteristics of an edge computing environment, the top use cases and security trends, and key recommendations for strategic planning. Get your free copy now. This is the 12th edition of our vendor-neutral and forward-looking report. During the last four years, the annual AT&T Cybersecurity Insights Report has focused on edge migration. Past reports have documented how we interact using edge computing (get the 2020 report) benefit from edge computing (get the 2021 report) secure the data, applications, and endpoints that rely on edge computing (get the 2022 report) This year’s report reveals how the edge ecosystem is maturing along with our guidance on adapting and managing this new era of computing. Watch the webcast to hear more about our findings. The robust quantitative field survey reached 1,418 professionals in security, IT, application development, and line of business from around the world. The qualitative research tapped subject matter experts across the cybersecurity industry. At the onset of our research, we set out to find the following: Momentum of edge computing in the market. Collaboration approaches to connecting and securing the edge ecosystem. Perceived risk and benefit of the common use cases in each industry surveyed. The results focus on common edge use cases in seven vertical industries – healthcare, retail, finance, manufacturing, energy and utilities, transportation, and U.S. SLED and delivers actionable advice for securing and connecting an edge ecosystem – including external trusted advisors. Finally, it examines cybersecurity and the broader edge ecosystem of networking, service providers, and top use cases. As with any piece of primary research, we found some surprising and some not-so-surprising answers to these three broad questions. Edge computing has expanded, creating a new ecosystem Because our survey focused on leaders who are using edge to solve business problems, the research revealed a set of common characteristics that respondents agreed define edge computing. A distributed model of management, intelligence, and networks. Applications, workloads, and hosting closer to users and digital assets that are generating or consuming the data, which can be on-premises and/or in the cloud. Software-defined (which can mean the dominant use of private, public, or hybrid cloud environments; however, this does not rule out on-premises environments). Understanding these common characteristics are essential as we move to an even further democratized version of computing with an abundance of connected IoT devices that will process and deliver data with velocity, volume, and variety, unlike anything we’ve previously seen. Business is embracing the value of edge deployments The primary use case of industries we sur Ransomware Medical Cloud ★★★
InfoSecurityMag.webp 2023-04-24 09:30:00 La complexité du cloud signifie que les bogues sont manqués dans les tests
Cloud Complexity Means Bugs Are Missed in Testing
(lien direct)
La plupart des cisos pensent que la gestion de la vulnérabilité devient plus difficile
Most CISOs think vulnerability management is getting harder
Vulnerability Cloud ★★★
Google.webp 2023-04-24 09:27:24 Libération d'un rapport technique sur les extensions du domaine Intel Trust
Release of a Technical Report into Intel Trust Domain Extensions
(lien direct)
Aujourd'hui, les membres de Google Project Zero et de Google Cloud publient un rapport sur une revue de sécurité de la Cloud ★★
NetworkWorld.webp 2023-04-24 08:38:00 Cisco pour lancer un package de détection et de réponse prolongée
Cisco to launch an extended detection and response SaaS package
(lien direct)
Cisco passe sa première étape majeure dans la détection et la réponse prolongées (XDR) avec un système intégré de point de terminaison, de réseau de feu, de messagerie électronique et d'identité livré par le SaaS visant à protéger les ressources d'entreprise. CiscoLe service XDR de \\, qui sera disponible en juillet, rassemble une myriade de produits de sécurité Cisco et tiers pour contrôler l'accès au réseau, analyser les incidents, remédier aux menaces et automatiser la réponse à partir d'une seule interface basée sur le cloud.L'offre rassemble six sources de télémétrie qui, selon les opérateurs du Centre d'opérations de sécurité (SOC), sont essentielles pour une solution XDR: point de terminaison, réseau, pare-feu, e-mail, identité et DNS, a déclaré Cisco. Lire cet article en complet, veuillez cliquer ici
Cisco is taking its first major step into Extended Detection and Response (XDR) with a SaaS-delivered integrated system of endpoint, network, firewall, email and identity software aimed at protecting enterprise resources.Cisco\'s XDR service, which will be available July, brings together myriad Cisco and third-party security products to control network access, analyze incidents, remediate threats, and automate response all from a single cloud-based interface. The offering gathers six telemetry sources that Security Operations Center (SOC) operators say are critical for an XDR solution: endpoint, network, firewall, email, identity, and DNS, Cisco stated.To read this article in full, please click here
Cloud ★★
globalsecuritymag.webp 2023-04-24 07:54:45 (Déjà vu) Nozomi Networks travaille avec AWS pour fournir une cybersécurité et des analyses avancées OT et IoT sur le cloud
Nozomi Networks Works with AWS to Deliver Advanced OT and IoT Cybersecurity and Analytics on the Cloud
(lien direct)
Nozomi Networks fonctionne avec AWS pour fournir une cybersécurité et des analyses avancées de l'OT et de l'IoT sur le cloud NOZOMI NETWORKS étend en outre la portée du marché et les options de prestation de services avec Vantage maintenant disponible à l'achat dans AWS Marketplace - revues de produits
Nozomi Networks Works with AWS to Deliver Advanced OT and IoT Cybersecurity and Analytics on the Cloud Nozomi Networks further extends market reach and service delivery options with Vantage now available for purchase in AWS Marketplace - Product Reviews
Cloud ★★
TechRepublic.webp 2023-04-22 00:37:40 Google se déplace pour garder les vulnérabilités de cybersécurité du secteur public en laisse en laisse
Google moves to keep public sector cybersecurity vulnerabilities leashed
(lien direct)
> Google Cloud et le Center for Internet Security, Inc., ont lancé la Google Cloud Alliance cette semaine dans le but de faire progresser la sécurité numérique dans le secteur public.Le Center for Internet Security, fondé en 2000 pour lutter contre les cyber-menaces croissantes et établir un ensemble de protocoles et de normes de cybersécurité comme les contrôles de sécurité critiques et ...
>Google Cloud and The Center for Internet Security, Inc., launched the Google Cloud Alliance this week with the goal of advancing digital security in the public sector. The Center for Internet Security, founded in 2000 to address growing cyber threats and establish a set of cybersecurity protocols and standards like CIS Critical Security Controls and ...
Cloud ★★
Netskope.webp 2023-04-21 19:49:00 Mémo sur les menaces du cloud: les acteurs de la menace exploitent de plus en plus Google Drive
Cloud Threats Memo: Threat Actors Increasingly Exploiting Google Drive
(lien direct)
> Google Drive continue d'être l'un des services cloud les plus maltraités par les acteurs de la menace, et la dernière édition (avril 2023) du rapport de menace des Horizons, publié par les chercheurs en sécurité dans le groupe d'analyse des menaces de Google (TAG), montre plusExemples intéressants de la façon dont les acteurs de menaces opportunistes et parrainés par l'État exploitent son service phare de stockage cloud, à [& # 8230;]
>Google Drive continues to be one of the most abused cloud services by threat actors, and the latest edition (April 2023) of the Threat Horizons Report, released by security researchers in Google\'s Threat Analysis Group (TAG), shows more interesting examples of how opportunistic and state-sponsored threat actors are exploiting its flagship cloud storage service, to […]
Threat Cloud ★★★
The_Hackers_News.webp 2023-04-21 18:56:00 Kubernetes RBAC a exploité dans une campagne à grande échelle pour l'exploitation de la crypto-monnaie
Kubernetes RBAC Exploited in Large-Scale Campaign for Cryptocurrency Mining
(lien direct)
Une campagne d'attaque à grande échelle découverte dans la nature a exploité le contrôle d'accès basé sur les rôles (K8S) (RBAC) pour créer des délais et exécuter des mineurs de crypto-monnaie. "Les attaquants ont également déployé des démonssets pour prendre le relais et détourner les ressources des grappes K8S qu'ils attaquent", a déclaré la société de sécurité Cloud Aqua dans un rapport partagé avec le Hacker News.La société israélienne, qui a surnommé l'attaque
A large-scale attack campaign discovered in the wild has been exploiting Kubernetes (K8s) Role-Based Access Control (RBAC) to create backdoors and run cryptocurrency miners. "The attackers also deployed DaemonSets to take over and hijack resources of the K8s clusters they attack," cloud security firm Aqua said in a report shared with The Hacker News. The Israeli company, which dubbed the attack
Cloud Uber ★★
The_Hackers_News.webp 2023-04-21 17:43:00 GhostToken Flaw pourrait laisser les attaquants masquer les applications malveillantes dans Google Cloud Platform
GhostToken Flaw Could Let Attackers Hide Malicious Apps in Google Cloud Platform
(lien direct)
Les chercheurs en cybersécurité ont divulgué les détails d'un défaut zéro-jour désormais paires dans Google Cloud Platform (GCP) qui aurait pu permettre aux acteurs de menace de cacher une application malveillante et malveillante dans le compte Google d'une victime. La startup israélienne de la cybersécurité Astrix Security, qui a découvert et signalé le problème à Google le 19 juin 2022, surnommée le GhostToken à court. Le problème
Cybersecurity researchers have disclosed details of a now-patched zero-day flaw in Google Cloud Platform (GCP) that could have enabled threat actors to conceal an unremovable, malicious application inside a victim\'s Google account. Israeli cybersecurity startup Astrix Security, which discovered and reported the issue to Google on June 19, 2022, dubbed the shortcoming GhostToken. The issue
Threat Cloud ★★★
The_Hackers_News.webp 2023-04-21 17:20:00 14 Kubernetes et défis de sécurité cloud et comment les résoudre
14 Kubernetes and Cloud Security Challenges and How to Solve Them
(lien direct)
protéger leurs actifs numériques. En réponse, les hauts-mèmes, le premier
Recently, Andrew Martin, founder and CEO of ControlPlane, released a report entitled Cloud Native and Kubernetes Security Predictions 2023. These predictions underscore the rapidly evolving landscape of Kubernetes and cloud security, emphasizing the need for organizations to stay informed and adopt comprehensive security solutions to protect their digital assets. In response, Uptycs, the first
Cloud Uber ★★
DarkReading.webp 2023-04-21 16:49:00 Shadow It, SaaS possède la responsabilité de sécurité pour les entreprises
Shadow IT, SaaS Pose Security Liability for Enterprises
(lien direct)
Le logiciel écrit ou acquis en dehors de celui-ci \'s est le logiciel qu'il ne peut pas évaluer pour la sécurité ou la conformité.
Software written or acquired outside of IT\'s purview is software that IT can\'t evaluate for security or compliance.
Cloud ★★★
Netskope.webp 2023-04-21 16:17:10 Statistiques de laboratoire de menace de netskope pour mars 2023
Netskope Threat Labs Stats for March 2023
(lien direct)
> Netskope Threat Labs publie un article de blog de résumé mensuel des principales menaces que nous suivons sur la plate-forme Netskope.Le but de cet article est de fournir des renseignements stratégiques et exploitables sur les menaces actives contre les utilisateurs d'entreprise du monde entier.Les attaquants récapitulatifs continuent de tenter de voler sous le radar en utilisant des applications cloud pour fournir des logiciels malveillants, [& # 8230;]
>Netskope Threat Labs publishes a monthly summary blog post of the top threats we are tracking on the Netskope platform. The purpose of this post is to provide strategic, actionable intelligence on active threats against enterprise users worldwide. Summary Attackers continue to attempt to fly under the radar by using cloud apps to deliver malware, […]
Threat Cloud ★★★
silicon.fr.webp 2023-04-21 15:36:34 Google Cloud Consulting : une arrivée en force dans le conseil (lien direct) Conseil, lab IA, formation... Google Cloud Consulting rassemble une variété de services. Un concurrent pour les ESN ? Cloud ★★
CVE.webp 2023-04-21 15:15:07 CVE-2023-1998 (lien direct) Le noyau Linux permet aux processus d'espace utilisateur d'activer les atténuations en appelant PRCTL avec pr_set_speculating_ctrl qui désactive la fonction de spéculation ainsi qu'en utilisant SecComp.Nous avions remarqué que sur des machines virtuelles d'au moins un fournisseur de cloud majeur, le noyau avait toujours laissé le processus de victime exposé aux attaques dans certains cas même après avoir permis l'atténuation de Spectre-BTI avec PRCTL.Le même comportement peut être observé sur une machine à métal nu lorsque vous forçant l'atténuation aux IBR sur la ligne de commande de démarrage. Cela s'est produit parce que lorsque les IBR simples ont été activés (non améliorés IBRS), le noyau avait une logique qui a déterminé que STIBP n'était pas nécessaire.Le bit IBRS protège implicitement contre l'injection cible de la branche transversale.Cependant, avec les IBR hérités, le bit IBRS a été effacé pour revenir à l'espace utilisateur, pour des raisons de performances, ce qui a désactivé le STIBP implicite et les threads d'espace utilisateur gauche vulnérables à l'injection cible de la branche transversale contre laquelle STIBP protège.
The Linux kernel allows userspace processes to enable mitigations by calling prctl with PR_SET_SPECULATION_CTRL which disables the speculation feature as well as by using seccomp. We had noticed that on VMs of at least one major cloud provider, the kernel still left the victim process exposed to attacks in some cases even after enabling the spectre-BTI mitigation with prctl. The same behavior can be observed on a bare-metal machine when forcing the mitigation to IBRS on boot command line. This happened because when plain IBRS was enabled (not enhanced IBRS), the kernel had some logic that determined that STIBP was not needed. The IBRS bit implicitly protects against cross-thread branch target injection. However, with legacy IBRS, the IBRS bit was cleared on returning to userspace, due to performance reasons, which disabled the implicit STIBP and left userspace threads vulnerable to cross-thread branch target injection against which STIBP protects.
Cloud
Checkpoint.webp 2023-04-21 11:00:34 Considérations les plus élevées pour sécuriser AWS Lambda, partie 1
Top Considerations for Securing AWS Lambda, part 1
(lien direct)
> L'informatique sans serveur ou l'informatique basée sur les fonctions est un moyen par lequel les clients peuvent développer des systèmes backend ou des pipelines axés sur les événements sans se soucier de l'infrastructure sous-jacente, qui est gérée par le fournisseur de cloud.Il est facturé en fonction des invocations et de la durée de l'exécution.Bien que puissant, l'informatique sans serveur a des considérations de sécurité spéciales que les organisations doivent aborder.Il s'agit du premier des trois articles de blog à discuter de la meilleure façon de sécuriser votre environnement informatique sans serveur dans AWS Lambda.Qu'est-ce que AWS Lambda?Amazon Web Services (AWS) représente plus de 33% de la part de marché mondiale dans le cloud computing.Au moment de ce [& # 8230;]
>Serverless computing or function-based computing is a way by which customers can develop backend systems or event-driven pipelines without worrying about the underlying infrastructure, which is managed by the cloud provider. It is billed based on the invocations and the duration of execution. While powerful, serverless computing has special security considerations that organizations must address. This is the first of three blogposts to discuss how best to secure your serverless computing environment in AWS Lambda. What Is AWS Lambda? Amazon Web Services (AWS) accounts for over 33% of the global market share in cloud computing. At the time of this […]
Cloud ★★
DarkReading.webp 2023-04-20 22:31:00 \\ 'GhostToken \\' ouvre des comptes Google à une infection permanente
\\'GhostToken\\' Opens Google Accounts to Permanent Infection
(lien direct)
Un bogue dans la façon dont Google Cloud Platform gère les jetons OAuth a ouvert la porte aux applications Trojan qui pourraient accéder à tout ce qui est dans les utilisateurs \\ 'Personal ou commercial Google Drives, Photos, Gmail, etc.
A bug in how Google Cloud Platform handles OAuth tokens opened the door to Trojan apps that could access anything in users\' personal or business Google Drives, Photos, Gmail, and more.
Cloud ★★
CVE.webp 2023-04-20 21:15:08 CVE-2023-20873 (lien direct) Dans Spring Boot Versions 3.0.0 - 3.0.5, 2.7.0 - 2.7.10, et des versions non soutenues plus anciennes, une application qui est déployée sur Cloud Foundry pourrait être susceptible de contourner un pontage de sécurité.Les utilisateurs des versions affectées doivent appliquer l'atténuation suivante: 3.0.x Les utilisateurs doivent passer à 3.0.6+.2.7.x Les utilisateurs doivent passer à 2.7.11+.Les utilisateurs de versions plus anciennes et non soutenues devraient passer à 3.0.6+ ou 2.7.11+.
In Spring Boot versions 3.0.0 - 3.0.5, 2.7.0 - 2.7.10, and older unsupported versions, an application that is deployed to Cloud Foundry could be susceptible to a security bypass. Users of affected versions should apply the following mitigation: 3.0.x users should upgrade to 3.0.6+. 2.7.x users should upgrade to 2.7.11+. Users of older, unsupported versions should upgrade to 3.0.6+ or 2.7.11+.
Cloud
The_Hackers_News.webp 2023-04-20 19:23:00 Deux défauts critiques trouvés dans les bases de données postgresql d'Alibaba Cloud \\
Two Critical Flaws Found in Alibaba Cloud\\'s PostgreSQL Databases
(lien direct)
Une chaîne de deux défauts critiques a été divulguée dans les RD Apsaradb d'Alibaba Cloud \\ pour PostgreSQL et AnalyticDB pour PostgreSQL qui pourraient être exploités pour briser les protections d'isolement des locataires et accéder aux données sensibles à d'autres clients. "Les vulnérabilités ont potentiellement permis un accès non autorisé aux bases de données Alibaba Cloud \\ 'Postgresql et la possibilité d'effectuer une chaîne d'approvisionnement
A chain of two critical flaws has been disclosed in Alibaba Cloud\'s ApsaraDB RDS for PostgreSQL and AnalyticDB for PostgreSQL that could be exploited to breach tenant isolation protections and access sensitive data belonging to other customers. "The vulnerabilities potentially allowed unauthorized access to Alibaba Cloud customers\' PostgreSQL databases and the ability to perform a supply chain
Cloud ★★★
DataSecurityBreach.webp 2023-04-20 11:55:46 Les équipes de sécurité mettent en moyenne 145 heures jours pour résoudre une alerte cybersécurité (lien direct) Selon le nouveau Cloud Threat Report, les équipes de sécurité mettent en moyenne 145 heures, soit environ six jours, pour résoudre une alerte de cybersécurité. Threat Cloud ★★
Checkpoint.webp 2023-04-20 11:00:40 Atténuation des risques de cloud: le mettre en contexte
Cloud Risk Mitigation: Putting it in Context
(lien direct)
> Pour de nombreuses équipes de sécurité du cloud, la priorisation des alertes au quotidien peut être écrasante et impossible à gérer.Pour chaque application cloud, serveur et charge de travail ajoutée, le nombre d'alertes accumule.Les équipes de sécurité n'ont pas le temps d'aller dans chaque alerte, d'enquêter sur les conclusions et de hiérarchiser les alertes elles-mêmes, n'écartes pas d'autres problèmes de sécurité qui peuvent même ne pas être sur leur radar en raison d'un manque total de visibilité.Gartner: Il est essentiel de prioriser les risques identifiés et de fournir un contexte suffisant pour l'assainissement pour résoudre ce problème, Gartner souligne l'importance du contexte dans les solutions CNApp en ce qui concerne [& # 8230;]
>For many cloud security teams, prioritizing alerts on a day-to-day basis can be overwhelming and impossible to manage. For every cloud application, server, and workload added, the number of alerts piles up. Security teams have no time to go into each alert, investigate the findings, and prioritize the alerts themselves-never mind other security issues that may not even be on their radar due to a complete lack of visibility. Gartner: It is Critical to Prioritize Risks Identified and Provide Sufficient Context for Remediation To address this issue, Gartner emphasizes the importance of context within CNAPP solutions when it comes to […]
Cloud ★★
AlienVault.webp 2023-04-20 10:00:00 Préparez-vous pour RSA 2023: plus fort ensemble
Get ready for RSA 2023: Stronger Together
(lien direct)
Going to RSA next week? If you don’t know, it’s a huge cybersecurity conference held at Moscone Center in San Francisco, CA. If you’re going, please stop by the AT&T Cybersecurity booth and check us out. It’s at #6245 in the North Hall. Remember to bring a picture ID for RSA check-in, otherwise you’ll have to go back to your hotel and get it. The RSA theme this year is “Stronger Together” which sounds like a great plan to me! The details So, the details: AT&T Cybersecurity will be at RSA Conference 2023 (San Francisco, April 24-27), in booth 6245 in the North Hall. We’ll have a 10’ digital wall, four demo stations, and a mini theatre for presentations. What can you expect to see in the AT&T Cybersecurity booth? The AT&T Cybersecurity booth will be a hub of activity with demo stations, presentations, and other social networking activities. Our goal is to help you address macro challenges in your organization such as: Pro-active and effective threat detection and response Modernizing network security Protecting web applications and APIs Engaging expert guidance on cybersecurity challenges Demo stations Come check out our four demo stations that will provide you an opportunity to meet and talk with AT&T Cybersecurity pros. Our demos are highlighting: Managed XDR Network Modernization Web Application and API Security (WAAP) AT&T Cybersecurity Consulting In-booth mini-theatre The AT&T Cybersecurity booth includes a mini-theater where you can relax and enjoy presentations every 15 minutes plus get one of our limited-edition AT&T Cybersecurity mini-backpacks for all of your RSA memorabilia Join us for presentations about: 2023 AT&T Cybersecurity Insights Report: Edge Ecosystem Hot off the press for RSA, the 2023 AT&T Cybersecurity Insights Report is our annual thought leadership research. Learn how seven industries are using edge computing for competitive business advantages, what the perceived risks are, and how security is an integral part of the next generation of computing. The Endpoint Revolution Understand today’s “endpoint revolution” and the multi-layered preventative and detective controls that should be implemented to secure your organization. Modernizing Network Security Learn more about the modernization of enterprise security architectures and consolidation of multiple security controls, including those crucial to supporting hybrid work and the migration of apps and data to cloud services. Alien Labs Threat Intelligence Learn how the AT&T Alien Labs threat intelligence team curates intelligence based on global visibility of indicators of compromise into threats and tactics, techniques, and procedures of cybercriminals. Next Generation Web Application and API Protection (WAAP) Security Learn how WAAP is expanding to include additional features and how a service provider can help guide you to the right solution. The WAAP market is diverse and includes DDOS, bot management, web application protection and API security. Empowering the SOC with Next Generation Tools Learn how a new era of operations in security and networking is creating more efficiency in the SOC. Events Monday, April 24 Threat Cloud Conference ★★
Darktrace.webp 2023-04-20 00:00:00 Déploiement flexible pour la nouvelle ère de la sécurité des e-mails
Flexible Deployment for the New Era of Email Security
(lien direct)
Dans un marché bondé pour les vendeurs de CIces, ceux qui peuvent offrir un déploiement flexible resteront en avance sur le jeu.Ce blog explore comment les fournisseurs peuvent tirer parti des API, des journalistes, des cloud et un déploiement sur site pour fournir une défense approfondie sur mesure pour chaque organisation.
In a crowded market for ICES vendors, those who can offer flexible deployment will remain ahead of the game. This blog explores how vendors can leverage APIs, journaling, cloud and on-premise deployment to provide bespoke in-depth defense for every organization.
Cloud ★★
CVE.webp 2023-04-19 18:15:07 CVE-2023-30610 (lien direct) AWS-SIGV4 est une bibliothèque de rouille pour la signature de demande de bas niveau dans la plate-forme Cloud AWS.La structure `aws_sigv4 :: SigningParams 'avait une implémentation dérivée de« débogage ».Lorsque le débogage a formé, il comprendrait une clé d'accès AWS à l'utilisateur, une clé secrète AWS et un jeton de sécurité en texte en clair.Lorsque la journalisation de niveau trace est activée pour un SDK, «SigningParams» est imprimée, révélant ainsi ces informations d'identification à toute personne ayant accès aux journaux.Tous les utilisateurs du SDK AWS pour Rust qui ont permis la journalisation de niveau trace, soit mondialement (par exemple `Rust_log = trace`), soit pour la caisse` AWS-SIGV4` spécifiquement affectée.Ce problème a été résolu dans un ensemble de nouvelles versions.Il est conseillé aux utilisateurs de mettre à niveau.Les utilisateurs incapables de mettre à niveau doivent désactiver la journalisation de niveau trace pour les caisses SDK AWS Rust.
aws-sigv4 is a rust library for low level request signing in the aws cloud platform. The `aws_sigv4::SigningParams` struct had a derived `Debug` implementation. When debug-formatted, it would include a user\'s AWS access key, AWS secret key, and security token in plaintext. When TRACE-level logging is enabled for an SDK, `SigningParams` is printed, thereby revealing those credentials to anyone with access to logs. All users of the AWS SDK for Rust who enabled TRACE-level logging, either globally (e.g. `RUST_LOG=trace`), or for the `aws-sigv4` crate specifically are affected. This issue has been addressed in a set of new releases. Users are advised to upgrade. Users unable to upgrade should disable TRACE-level logging for AWS Rust SDK crates.
Cloud
CVE.webp 2023-04-19 18:15:07 CVE-2023-30612 (lien direct) Cloud Hyperviseur est un moniteur de machine virtuelle pour les charges de travail cloud.Cette vulnérabilité permet aux utilisateurs de fermer des descripteurs de fichiers ouverts arbitraires dans le processus d'hyperviseur cloud via l'envoi de la demande HTTP malveillante via la prise API HTTP.En conséquence, le processus d'hyperviseur cloud peut être facilement écrasé, provoquant un refus de service (DOS).Cela peut également être une vulnérabilité potentielle de l'utilisation sans usage (UAF).Les utilisateurs ont besoin d'avoir l'accès en écriture au fichier de socket API pour déclencher cette vulnérabilité.Les versions impactées de Cloud Hyperviseur incluent la branche principale en amont, V31.0 et V30.0.La vulnérabilité a été initialement détectée par notre `HTTP_API_FUZZER` via Oss-Fuzz.Ce problème a été résolu dans les versions 30.1 et 31.1.Les utilisateurs non en mesure de mettre à niveau peuvent atténuer ce problème en garantissant que l'accès à l'écriture au fichier de socket API est conçu uniquement aux utilisateurs de confiance.
Cloud hypervisor is a Virtual Machine Monitor for Cloud workloads. This vulnerability allows users to close arbitrary open file descriptors in the Cloud Hypervisor process via sending malicious HTTP request through the HTTP API socket. As a result, the Cloud Hypervisor process can be easily crashed, causing Deny-of-Service (DoS). This can also be a potential Use-After-Free (UAF) vulnerability. Users require to have the write access to the API socket file to trigger this vulnerability. Impacted versions of Cloud Hypervisor include upstream main branch, v31.0, and v30.0. The vulnerability was initially detected by our `http_api_fuzzer` via oss-fuzz. This issue has been addressed in versions 30.1 and 31.1. Users unable to upgrade may mitigate this issue by ensuring the write access to the API socket file is granted to trusted users only.
Vulnerability Cloud
The_Hackers_News.webp 2023-04-19 16:02:00 Découvrir (et comprendre) les risques cachés des applications SaaS
Uncovering (and Understanding) the Hidden Risks of SaaS Apps
(lien direct)
Les violations de données récentes entre Circleci, Lastpass et Okta soulignent un thème commun: les piles de SaaS Enterprise connectées à ces applications de pointe peuvent être très risquées de compromis. Circleci, par exemple, joue un rôle intégral et SaaS-SAAS pour le développement d'applications SaaS.De même, des dizaines de milliers d'organisations comptent sur les rôles de sécurité Okta et LastPass pour l'identité et l'accès SaaS
Recent data breaches across CircleCI, LastPass, and Okta underscore a common theme: The enterprise SaaS stacks connected to these industry-leading apps can be at serious risk for compromise. CircleCI, for example, plays an integral, SaaS-to-SaaS role for SaaS app development. Similarly, tens of thousands of organizations rely on Okta and LastPass security roles for SaaS identity and access
Cloud LastPass LastPass ★★
globalsecuritymag.webp 2023-04-19 13:39:31 Pipus Security annonce la nouvelle gestion de la surface d'attaque et les capacités de gestion de la posture de sécurité du cloud
Picus Security Announces New Attack Surface Management and Cloud Security Posture Management Capabilities
(lien direct)
PICUS SECURITY annonce une nouvelle gestion de la gestion de la surface d'attaque et des capacités de gestion de la posture de sécurité du cloud élargit sa solution de gestion de l'exposition à la menace continue avant la conférence RSA 2023 - revues de produits
Picus Security Announces New Attack Surface Management and Cloud Security Posture Management Capabilities Expands its Continuous Threat Exposure Management Solution in advance of RSA Conference 2023 - Product Reviews
Threat Cloud Conference ★★
globalsecuritymag.webp 2023-04-19 10:05:52 Les réductions de budget et de personnel, les lacunes en matière de cybersécurité et de technologie sont les principaux défis auxquels sont confrontés les organismes de soins de santé (lien direct) Les réductions de budget et de personnel, les lacunes en matière de cybersécurité et de technologie sont les principaux défis auxquels sont confrontés les organismes de soins de santé. • Des investissements technologiques insuffisants posent des problèmes pour la mise en œuvre de nouvelles solutions ou la mise en place d'un dispositif de cybersécurité solide. • La pénurie de personnel à tous les niveaux, tant soignant qu'informatique, est un problème courant. Pour 47 % des personnes interrogées, la pénurie de personnel informatique constitue l'un des principaux enjeux de gestion de leur organisation. • La cybersécurité, l'investissement dans une infrastructure réseau et cloud et les applications logicielles de nouvelle génération sont les trois investissements prioritaires. - Investigations Cloud ★★★
CVE.webp 2023-04-18 16:15:09 CVE-2023-28142 (lien direct) Une condition de course existe dans l'agent cloud de Qualys pour Windows Plateforme en versions de 3.1.3.34 et avant 4.5.3.1.Cela permet aux attaquants de Escalate les privilèges limités sur la machine locale pendant la désinstallation du Agent cloud de Qualys pour Windows.Les attaquants peuvent obtenir des privilèges au niveau du système sur cet actif pour exécuter des commandes arbitraires. Au moment de cette divulgation, les versions avant 4.0 sont classées comme fin de la vie.
A Race Condition exists in the Qualys Cloud Agent for Windows platform in versions from 3.1.3.34 and before 4.5.3.1. This allows attackers to escalate privileges limited on the local machine during uninstallation of the Qualys Cloud Agent for Windows. Attackers may gain SYSTEM level privileges on that asset to run arbitrary commands. At the time of this disclosure, versions before 4.0 are classified as End of Life.
Cloud
CVE.webp 2023-04-18 16:15:09 CVE-2023-28140 (lien direct) Une condition de détournement exécutable existe dans le Agent cloud de Qualys pour la plate-forme Windows dans les versions avant 4.5.3.1.Agresseur peut charger une copie malveillante d'une bibliothèque de liens de dépendance (DLL) via un local Attaquez le vecteur au lieu de la DLL que l'application attendait, quand Les processus fonctionnent avec des privilèges croissants.Cette vulnérabilité est délimité uniquement au moment de la désinstallation et ne peut être exploité que localement. Au moment de cette divulgation, les versions avant 4.0 sont classées comme fin de Vie.
An Executable Hijacking condition exists in the Qualys Cloud Agent for Windows platform in versions before 4.5.3.1. Attackers may load a malicious copy of a Dependency Link Library (DLL) via a local attack vector instead of the DLL that the application was expecting, when processes are running with escalated privileges. This vulnerability is bounded only to the time of uninstallation and can only be exploited locally. At the time of this disclosure, versions before 4.0 are classified as End of Life.
Cloud
CVE.webp 2023-04-18 16:15:09 CVE-2023-28141 (lien direct) Une condition de jonction NTFS existe dans l'agent cloud de Qualys Pour la plate-forme Windows dans les versions avant 4.5.3.1.Les attaquants peuvent écrire des fichiers pour Emplacements arbitraires via un vecteur d'attaque local.Cela permet aux attaquants de supposer les privilèges du processus, et ils peuvent supprimer ou autrement sur Fichiers, permettant la modification ou la suppression potentielle de fichiers sensibles limité uniquement à cet répertoire / fichier spécifique.Cette vulnérabilité est délimitée uniquement au moment de la désinstallation et ne peut être exploitée que localement. Au moment de cette divulgation, les versions avant 4.0 sont Classé comme fin de vie.
An NTFS Junction condition exists in the Qualys Cloud Agent for Windows platform in versions before 4.5.3.1. Attackers may write files to arbitrary locations via a local attack vector. This allows attackers to assume the privileges of the process, and they may delete or otherwise on unauthorized files, allowing for the potential modification or deletion of sensitive files limited only to that specific directory/file object. This vulnerability is bounded only to the time of uninstallation and can only be exploited locally. At the time of this disclosure, versions before 4.0 are classified as End of Life.
Vulnerability Cloud
CVE.webp 2023-04-18 16:15:09 CVE-2023-28143 (lien direct) Agent cloud de Qualys pour macOS (versions 2.5.1-75 avant 3.7) L'installateur permet une escalade locale de privilèges délimités uniquement au temps de Installation et uniquement sur les anciennes versions macosx (macOS 10.15 et plus). Les attaquants peuvent exploiter des autorisations de fichiers incorrectes pour leur donner la commande root Privilèges d'exécution sur l'hôte.Pendant l'installation du PKG, une étape dans le Le processus consiste à extraire le package et à copier des fichiers dans plusieurs répertoires.Les attaquants peuvent obtenir un accès écrivative aux fichiers lors de l'installation de PKG lors de l'extraction du package et de la copie de fichiers dans plusieurs répertoires, permettant une escalade locale de privilèges.
Qualys Cloud Agent for macOS (versions 2.5.1-75 before 3.7) installer allows a local escalation of privilege bounded only to the time of installation and only on older macOSX (macOS 10.15 and older) versions. Attackers may exploit incorrect file permissions to give them ROOT command execution privileges on the host. During the install of the PKG, a step in the process involves extracting the package and copying files to several directories. Attackers may gain writable access to files during the install of PKG when extraction of the package and copying files to several directories, enabling a local escalation of privilege.
Cloud
InfoSecurityMag.webp 2023-04-18 10:00:00 Les alertes de sécurité cloud prennent six jours à résoudre
Cloud Security Alerts Take Six Days to Resolve
(lien direct)
Palo Alto Report met en garde contre une surface d'attaque des nuages en expansion
Palo Alto report warns of an expanding cloud attack surface
Cloud ★★★
globalsecuritymag.webp 2023-04-18 09:14:27 Rapport Zscaler ThreatLabz 2023 sur le phishing (lien direct) Rapport Zscaler ThreatLabz 2023 sur le phishing Avec une augmentation de près de 50 %, les attaques de phishing touchent principalement les administrations publiques, ainsi que les secteurs de l'éducation et de la finance. Le rapport annuel '2023 ThreatLabz Phishing Report' met en lumière de nouvelles campagnes de phishing sophistiquées et en constante évolution, résultant de l'utilisation croissante de plateformes d'IA comme ChatGPT par les cybercriminels. Principales conclusions • En 2022, les attaques de phishing ont connu une hausse de près de 50 % dans le monde par rapport à 2021. • Le secteur de l'éducation a été le plus durement touché, avec une augmentation alarmante de 576 % des attaques, suivi de près par les secteurs de la finance et des administrations publiques. En revanche, le secteur du commerce de détail et de gros, qui était la cible principale l'année dernière, a connu une baisse de 67 %. • Les États-Unis, le Royaume-Uni, les Pays-Bas, le Canada et la Russie sont les cinq pays les plus ciblés par les attaques de phishing. • Les outils d'IA tels que ChatGPT et les kits de phishing ont largement contribué à la croissance du phishing et ce, en réduisant les obstacles techniques pour les cybercriminels et en leur permettant de gagner du temps et des ressources. • Le phishing par SMS (SMiShing) évolue vers le phishing par boîte vocale (Vishing), incitant davantage de victimes à ouvrir des pièces jointes malveillantes. • Une architecture Zero Trust basée sur un proxy natif dans le cloud est essentielle pour que les entreprises renforcent leur sécurité en ligne et se protègent contre l'évolution des attaques de phishing. - Investigations Cloud ChatGPT ChatGPT ★★★
globalsecuritymag.webp 2023-04-18 07:41:55 Global Cloud Xchange lance une nouvelle cyber-division
Global Cloud Xchange launches new Cyber Division
(lien direct)
Global Cloud Xchange lance une nouvelle cyber-division Le principal fournisseur de services de réseau élargit ses offres pour répondre aux problèmes croissants de sécurité des réseaux - nouvelles commerciales
Global Cloud Xchange launches new Cyber Division The leading network service provider expands its offerings to meet growing network security concerns - Business News
Cloud ★★
Darktrace.webp 2023-04-18 00:00:00 Intégrer la sécurité des e-mails pour créer une posture supérieure à la somme de ses pièces
Integrating Email Security to Build a Posture Greater Than the Sum of Its Parts
(lien direct)
Alors que 94% de toutes les cyberattaques proviennent de la boîte de réception, leur destination n'est presque jamais par e-mail.Les attaques traversent souvent d'autres domaines, comme les applications cloud et les infrastructures, les points de terminaison ou les réseaux.En conséquence, bien que les équipes de sécurité doivent établir une solide pierre angulaire de la sécurité des e-mails, ils devraient également examiner comment ces solutions s'inscrivent dans la posture de sécurité plus large.
While 94% of all cyber-attacks come through the inbox, their destination is almost never email. Attacks often traverse to other areas, like cloud apps and infrastructure, endpoints, or networks. As a result, although security teams must establish a strong cornerstone of email security, they should also consider how those solutions fit into the wider security posture.
Cloud ★★
The_Hackers_News.webp 2023-04-17 19:02:00 Quelle est la différence entre CSPM & SSPM?
What\\'s the Difference Between CSPM & SSPM?
(lien direct)
La gestion de la posture de sécurité du cloud (CSPM) et la gestion de la posture de sécurité SaaS (SSPM) sont souvent confondues.Nonobstant la similitude des acronymes, les deux solutions de sécurité se concentrent sur la sécurisation des données dans le cloud.Dans un monde où les termes sont le nuage et le SaaS sont utilisés de manière interchangeable, cette confusion est compréhensible. Cette confusion, cependant, est dangereuse pour les organisations qui doivent sécuriser
Cloud Security Posture Management (CSPM) and SaaS Security Posture Management (SSPM) are frequently confused. The similarity of the acronyms notwithstanding, both security solutions focus on securing data in the cloud. In a world where the terms cloud and SaaS are used interchangeably, this confusion is understandable. This confusion, though, is dangerous to organizations that need to secure
Cloud ★★★
silicon.fr.webp 2023-04-17 13:33:51 Assured OSS : un supplément multicloud pour le lancement (lien direct) Disponibilité générale actée pour Assured OSS, service avec lequel Google Cloud se pose en " source de confiance " pour les packages open source. Une jonction avec AWS est établie. Cloud ★★
AlienVault.webp 2023-04-14 10:00:00 PCI DSS rapportant les détails pour assurer le contrat de tests de CDE trimestriels
PCI DSS reporting details to ensure when contracting quarterly CDE tests
(lien direct)
This is the second blog in the series focused on PCI DSS, written by an AT&T Cybersecurity consultant. See the first blog relating to IAM and PCI DSS here. There are several issues implied in the PCI DSS Standard and its associated Report on Compliance which are rarely addressed in practice. This occurs frequently on penetration and vulnerability test reports that I’ve had to assess. Methodology First off is a methodology which matches the written policies and procedures of the entity seeking the assessment. I frequently see the methodology dictated by the provider, not by the client. As a client you should be asking (possibly different providers) at minimum for: Internal and external network vulnerability testing Internal and external penetration testing for both application and network layers Segmentation testing API penetration testing Web application vulnerability testing. Application Each of these types of tests then needs to be applied to all appropriate in-scope elements of the cardholder data environment (CDE). Generally, you will provide either a list of URLs or a list of IP addresses to the tester. PCI requires that all publicly reachable assets associated with payment pages be submitted for testing. In as much as dynamic IP assignment is very common, especially in Cloud environments, ensure that you are providing a consistent set of addressing information across quarterly testing orders. ASV scans Make sure that the Approved Scanning Vendor (ASV) scans are attested scans, both by you and the ASV, and that the scan report shows enough detail to know what was scanned and the results. The first two summary pages are rarely enough for the assessor to work with since they may give a quantity of assets scanned and a quantity found, but no specific information on what was scanned.   Report inclusions You will need to specify to the testing provider that each of the reports must include The tester’s credentials and training record showing appropriate training within the prior 12 months If it’s an internal resource performing the tests, explain in the report how they are independent of the organization managing the equipment being tested. (Admins report to CIO, testers report to CTO, for instance, although that could mean testers and developers were in the same organization and not necessarily independent). The date of the previous test completion (to prove “at least quarterly” (or annual) execution). The dates of the current test execution. Dates of remediation testing and exactly what it covered, along with a summary of the new results (just rewriting the old results is very difficult for the Qualified Security Assessor (QSA) to recognize at assessment time). All URLS and IP addresses covered, and explain any accommodations made for dynamic DNS assignments such as in the cloud platforms, any removals, or additions to the inventory from the previous test (deprecated platforms, in-maintenance and therefore undiscovered, cluster additions, etc.). Any assets that were under maintenance during the scheduled test must have a test performed on them as soon as they come back online, or they could languish without testing for substantial periods. Explain any resources, for which results are included in the report, but are not in fact part of the scope of the CDE and therefore may not need the remediations that a Vulnerability Cloud ★★
News.webp 2023-04-14 06:27:05 La logique du noyau Linux Attaque de Spectre sur \\ 'Proviseur de cloud majeur \\'
Linux kernel logic allowed Spectre attack on \\'major cloud provider\\'
(lien direct)
Le noyau 6.2 a abandonné une défense utile contre le défaut de conception de puces fantomatiques La vulnérabilité du spectre qui a des fabricants de matériel et de logiciels hanté depuis 2018 continue de défier les efforts pour l'enterrer.…
Kernel 6.2 ditched a useful defense against ghostly chip design flaw The Spectre vulnerability that has haunted hardware and software makers since 2018 continues to defy efforts to bury it.…
Vulnerability Cloud ★★
Last update at: 2024-07-03 06:08:01
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter