What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CrowdStrike.webp 2024-01-25 21:58:21 Au-delà de la conformité: sécurisez votre entreprise dans le cloud avec Falcon Cloud Security
Beyond Compliance: Secure Your Business in the Cloud with Falcon Cloud Security
(lien direct)
Les infrastructures cloud sont soumises à une grande variété de réglementations de sécurité internationales, fédérales, étatiques et locales.Les organisations doivent se conformer à ces réglementations ou faire face aux conséquences.En raison de la nature dynamique des environnements cloud, le maintien de la conformité cohérente pour les normes réglementaires telles que CIS, NIST, PCI DSS et SOC 2 peut être difficile, en particulier pour [& # 8230;]
Cloud infrastructure is subject to a wide variety of international, federal, state and local security regulations. Organizations must comply with these regulations or face the consequences.  Due to the dynamic nature of cloud environments, maintaining consistent compliance for regulatory standards such as CIS, NIST, PCI DSS and SOC 2 benchmarks can be difficult, especially for […]
Cloud ★★
The_Hackers_News.webp 2024-01-25 11:18:00 Le géant de la technologie HP Enterprise piraté par des pirates russes liés à la violation de DNC
Tech Giant HP Enterprise Hacked by Russian Hackers Linked to DNC Breach
(lien direct)
Les pirates avec des liens vers le Kremlin sont soupçonnés d'avoir la société de technologies d'information infiltrée Hewlett Packard Enterprise \'s (HPE) Environnement de messagerie cloud pour exfiltrer les données de boîte aux lettres. "L'acteur de menace a accédé et a exfiltré des données à partir de mai 2023 à partir d'un petit pourcentage de boîtes aux lettres HPE appartenant à des individus de notre cybersécurité, de notre marché, des segments d'entreprise et d'autres fonctions", "
Hackers with links to the Kremlin are suspected to have infiltrated information technology company Hewlett Packard Enterprise\'s (HPE) cloud email environment to exfiltrate mailbox data. "The threat actor accessed and exfiltrated data beginning in May 2023 from a small percentage of HPE mailboxes belonging to individuals in our cybersecurity, go-to-market, business segments, and other functions,"
Threat Cloud ★★★
globalsecuritymag.webp 2024-01-25 08:49:01 TD SYNNEX passe un accord avec Wasabi Technologies (lien direct) TD SYNNEX passe un accord avec Wasabi Technologies afin de fournir un stockage cloud évolutif et sécurisé à ses partenaires Les solutions de stockage cloud de Wasabi protègent contre les ransomwares en fournissant des copies immuables des données critiques, ainsi qu'une capacité prévisible et abordable. L'offre est disponible au Royaume-Uni, en Irlande, en Allemagne, en Autriche, en France et au Benelux. Elle sera étendue à d'autres pays européens dans les semaines à venir. - Business Cloud ★★★
News.webp 2024-01-25 02:02:34 HPE rejoint le \\ 'Notre e-mail exécutif a été piraté par la Russie \\' Club
HPE joins the \\'our executive email was hacked by Russia\\' club
(lien direct)
L'ours confortable a peut-être eu accès aux e-mails rectangulaires verts et au cloud SharePoint depuis six mois HPE est devenu le dernier géant de la technologie à admettre qu'il a été compromis par les agents russes.…
Cozy Bear may have had access to the green rectangular email and SharePoint cloud for six months HPE has become the latest tech giant to admit it has been compromised by Russian operatives.…
Cloud ★★★★
The_Hackers_News.webp 2024-01-24 19:55:00 Google Kubernetes Misconfig permet à tout compte Gmail de contrôler vos clusters
Google Kubernetes Misconfig Lets Any Gmail Account Control Your Clusters
(lien direct)
Les chercheurs en cybersécurité ont découvert une échappatoire impactant le moteur Google Kubernetes (GKE) qui pourrait être potentiellement exploité par les acteurs de la menace avec un compte Google pour prendre le contrôle d'un cluster Kubernetes. La lacune critique a été le nom de code SYS: tous par la société de sécurité cloud Orca.On estime que jusqu'à 250 000 grappes GKE actives dans la nature sont sensibles au vecteur d'attaque. Dans
Cybersecurity researchers have discovered a loophole impacting Google Kubernetes Engine (GKE) that could be potentially exploited by threat actors with a Google account to take control of a Kubernetes cluster. The critical shortcoming has been codenamed Sys:All by cloud security firm Orca. As many as 250,000 active GKE clusters in the wild are estimated to be susceptible to the attack vector. In
Threat Cloud ★★★
RecordedFuture.webp 2024-01-24 17:15:00 \\ 'Facture de sécurité significative \\' Trouvé dans Google Software Container System
\\'Significant security loophole\\' found in Google software container system
(lien direct)
Google a fixé une échappatoire affectant un service cloud important après que les chercheurs ont découvert de nombreuses organisations - y compris une entreprise cotée en bourse - avaient des systèmes vulnérables aux infractions à la sécurité à l'échelle du système à la suite du problème.Le problème a affecté Google Kubernetes Engine (GKE), un système utilisé pour déployer, mettre à l'échelle et gérer la façon dont les applications sont «conteneurisées».Grenier
Google has fixed a loophole affecting an important cloud service after researchers discovered numerous organizations - including a publicly traded company - had systems vulnerable to systemwide security breaches as a result of the issue. The issue affected Google Kubernetes Engine (GKE), a system used to deploy, scale and manage how applications are “containerized.” GKE
Cloud ★★★
The_Hackers_News.webp 2024-01-24 16:54:00 Qu'est-ce que la sécurité de Nudge et comment cela fonctionne-t-il?
What is Nudge Security and How Does it Work?
(lien direct)
Dans le lieu de travail très distribué d'aujourd'hui, chaque employé a la capacité d'agir comme son propre DSI, adoptant de nouvelles technologies cloud et SaaS à tout moment et partout où ils en ont besoin.Bien que cela ait été une aubaine critique pour la productivité et l'innovation dans l'entreprise numérique, cela a bouleversé les approches traditionnelles de la sécurité informatique et de la gouvernance. Nudge Security est la première et la seule solution du monde à aborder
In today\'s highly distributed workplace, every employee has the ability to act as their own CIO, adopting new cloud and SaaS technologies whenever and wherever they need. While this has been a critical boon to productivity and innovation in the digital enterprise, it has upended traditional approaches to IT security and governance. Nudge Security is the world\'s first and only solution to address
Cloud ★★★
globalsecuritymag.webp 2024-01-24 13:58:00 Le secteur manufacturier subit plus d'attaques dans le cloud que toute autre industrie
The manufacturing sector experiences more attacks in the cloud than any other industry
(lien direct)
Le secteur manufacturier subit plus d'attaques dans le cloud que toute autre industrie phishing, compromis de compte utilisateur et vol de données ont été les incidents de sécurité les plus courants dans le cloud pour les entreprises de fabrication en 2023 - rapports spéciaux
The manufacturing sector experiences more attacks in the cloud than any other industry Phishing, user account compromise and data theft were the most common security incidents in the cloud for manufacturing companies in 2023 - Special Reports
Cloud ★★★
globalsecuritymag.webp 2024-01-23 15:53:33 Vivotek lance Vortex Connect, autonomisant la transition du cloud d'entreprise.
VIVOTEK Launches VORTEX Connect, Empowering Enterprise Cloud Transition.
(lien direct)
Vivotek (3454-TW) présente son Vortex de service de sécurité basé sur le cloud, mettant l'accent sur une approche plus intelligente et plus facile.Maintenant avec le dernier ajout & # 8211;Vortex Connect, cette nouvelle fonctionnalité est intégrée dans les enregistreurs vidéo réseau (NVRS) de la dernière génération de Vivotek \\, permettant aux utilisateurs de se connecter de manière transparente aux NVR et d'utiliser simultanément les services cloud Vortex de manière intuitive.Les utilisateurs peuvent passer vers le cloud sans remplacer les caméras de réseau existantes, répondant aux besoins de sécurité à tout moment ou n'importe où, (...) - revues de produits
VIVOTEK (3454-TW) introduces its cloud-based security service VORTEX, emphasizing a smarter and easier approach. Now featuring the latest addition – VORTEX Connect, this new feature is integrated into VIVOTEK\'s latest generation Network Video Recorders (NVRs), allowing users to seamlessly connect to NVRs and simultaneously utilize VORTEX cloud services in an intuitive manner. Users can upgrade to the cloud without replacing existing network cameras, meeting security needs anytime, anywhere, (...) - Product Reviews
Cloud ★★★
ProofPoint.webp 2024-01-23 15:29:37 Plus d'un quart des 2000 mondiaux ne sont pas prêts pour les règles d'authentification des e-mails rigoureuses à venir
More than One-Quarter of the Global 2000 Are Not Ready for Upcoming Stringent Email Authentication Rules
(lien direct)
Le courrier électronique reste le principal canal de communication pour les organisations et les moyens de communication préférés pour les consommateurs.Et partout où les gens vont, les acteurs de la menace suivent.Les cybercriminels continuent d'exploiter les e-mails pour livrer le phishing, la fraude par e-mail, le spam et d'autres escroqueries.Mais Google, Yahoo!, Et Apple se battent avec de nouvelles exigences d'authentification par e-mail conçues pour empêcher les acteurs de la menace d'abuser des e-mails.Bien que ce changement majeur soit une excellente nouvelle pour les consommateurs, les organisations n'ont pas beaucoup de temps pour préparer le google, Yahoo!Et Apple commencera à appliquer ses nouvelles exigences au premier trimestre de 2024. Avec seulement des semaines jusqu'à ce que ces règles commencent à prendre effet, plus d'un quart (27%) des Forbes Global 2000 ne sont pas prêts pour ces nouvelles exigences;Cela peut avoir un impact significatif sur leur capacité à fournir des communications par e-mail à leurs clients en temps opportun et met leurs clients en danger de fraude par e-mail et d'escroqueries.En fait, notre rapport State of the Phish 2023 a révélé que 44% des consommateurs mondiaux pensent qu'un e-mail est sûr s'il inclut simplement l'image de marque familière. L'analyse de Proofpoint \\ de la Forbes Global 2000 et leur adoption du protocole ouvert DMARC (reporting et conformité d'authentification des messages basés sur le domaine), un protocole d'authentification largement utilisé qui aide à garantir l'identité des communications par e-mail et protège les noms de domaine du site Web contre le fait d'êtreusurpé et mal utilisé, montre: Plus d'un quart (27%) du Global 2000 n'a aucun enregistrement DMARC en place, indiquant qu'ils ne sont pas préparés aux prochaines exigences d'authentification par e-mail. 69% stupéfiants ne bloquent pas activement les e-mails frauduleux en atteignant leurs clients;Moins d'un tiers (31%) ont mis en œuvre le plus haut niveau de protection pour rejeter les e-mails suspects en atteignant leurs clients de réception. 27% ont mis en œuvre une politique de moniteur, ce qui signifie que des e-mails non qualifiés peuvent toujours arriver dans la boîte de réception du destinataire;et seulement 15% ont mis en œuvre une politique de quarantaine pour diriger des e-mails non qualifiés aux dossiers spam / indésirables. L'authentification par e-mail est une meilleure pratique depuis des années.DMARC est l'étalon-or pour se protéger contre l'identité des e-mails, une technique clé utilisée dans la fraude par e-mail et les attaques de phishing.Mais, comme le révèle notre analyse du Global 2000, de nombreuses entreprises doivent encore la mettre en œuvre, et celles qui sont à la traîne de l'adoption du DMARC devront désormais rattraper leur retard rapidement s'ils souhaitent continuer à envoyer des e-mails à leurs clients.Les organisations qui ne se contentent pas ne pourraient pas voir leurs e-mails acheminés directement vers les dossiers de spam des clients ou rejeté. La mise en œuvre peut cependant être difficile, car elle nécessite une variété d'étapes techniques et une maintenance continue.Toutes les organisations n'ont pas les ressources ou les connaissances en interne pour répondre aux exigences en temps opportun.Vous pouvez profiter de ressources telles que le kit technique et d'authentification de l'e-mail technique de Proofpoint \\ pour vous aider à démarrer.ProofPoint propose également un outil pour vérifier les enregistrements DMARC et SPF de votre domaine, ainsi que pour créer un enregistrement DMARC pour votre domaine.Cet outil fait partie d'une solution complète de défense de fraude par e-mail, qui fournit un SPF hébergé, un DKIM hébergé et des fonctionnalités DMARC hébergées pour simplifier le déploiement et la maintenance tout en augmentant la sécurité.La solution comprend également l'accès à des consultants hautement expérimentés pour vous guider à travers les workflows d'im Spam Tool Threat Cloud Technical ★★★
DarkReading.webp 2024-01-23 15:00:00 AWS SES armé des comptes ancre une attaque furtive massive
Weaponized AWS SES Accounts Anchor Massive Stealth Attack
(lien direct)
Dans le cloud d'aujourd'hui, semble-t-il, chaque commodité pour les clients est tout aussi pratique pour ceux qui abusent de ces services à des fins malveillantes.
In today\'s cloud, it seems, every convenience for customers is equally convenient to those who\'d abuse these services for malicious purposes.
Cloud ★★
itsecurityguru.webp 2024-01-23 14:57:26 Cato Networks présente le premier XDR basé sur le monde de World \\
Cato Networks Introduces World\\'s First SASE-based XDR
(lien direct)
Cato Networks, le leader de Sase, a annoncé l'expansion de la plate-forme cloud Cato Sase en détection des menaces et en réponse aux incidents avec la solution de détection et de réponse étendue et de réponse étendue (XDR) basée sur la sase du monde \\.Disponible immédiatement, Cato XDR utilise les capacités fonctionnelles et opérationnelles du cloud Cato Sase pour surmonter les temps de déploiement prolongés, la qualité des données limitée et une enquête inadéquate et [& # 8230;] Le post Cato Networks introduit le monde \\Le premier XDR basé sur Sase est apparu pour la première fois sur gourou de la sécurité informatique .
Cato Networks, the leader in SASE, announced the expansion of the Cato SASE Cloud platform into threat detection and incident response with Cato XDR, the world\'s first SASE-based, extended detection and response (XDR) solution. Available immediately, Cato XDR utilizes the functional and operational capabilities of the Cato SASE Cloud to overcome the protracted deployment times, limited data quality, and inadequate investigation and […] The post Cato Networks Introduces World\'s First SASE-based XDR first appeared on IT Security Guru.
Threat Cloud ★★
zataz.webp 2024-01-23 14:28:51 Rapatriement des données du cloud : une stratégie payante ou risquée ? (lien direct) Le principe de l'hébergement dans le cloud est-il toujours d'actualité ? Quelques entreprises ont décidé de rapatrier leurs données on-premises. Un défi réussi ! Mais au prix d'une organisation et de coûts qui ne sont pas à la portée de toutes les entreprises. ... Cloud ★★★
Dragos.webp 2024-01-23 13:15:00 Dragos devient la première technologie de cybersécurité OT pour atteindre la fabrication AWS et les compétences industrielles
Dragos Becomes First OT Cybersecurity Technology to Achieve AWS Manufacturing and Industrial Competency
(lien direct)
> L'avenir des opérations de fabrication s'appuiera sur les services cloud et les solutions de cybersécurité industrielles qui se complétent mutuellement pour livrer ... Le post dragos devient la première technologie de cybersécurité pour atteindre AWS AWSLa fabrication et les compétences industrielles sont apparues pour la première fois sur dragos .
>The future of manufacturing operations will rely on cloud services and industrial cybersecurity solutions that complement each other to deliver... The post Dragos Becomes First OT Cybersecurity Technology to Achieve AWS Manufacturing and Industrial Competency first appeared on Dragos.
Industrial Cloud ★★
globalsecuritymag.webp 2024-01-23 11:01:49 8 février 2024 - Événement IT : Le BUSINESS CONNECT DAY se tiendra sur Tours (lien direct) La région Centre-Val de Loire et DEV'UP Centre-Val de Loire combinent leurs forces pour organiser un événement régional de référence sur le thème de la transition numérique des entreprises et pour aborder les chantiers technologiques d'aujourd'hui et demain : Digital workplace, Cybersécurité, RGPD, Data, IA, cloud, IOT, industrie 4.0, etc. Après le succès rencontré lors les deux premières éditions du salon Human Tech Days dédié au grand public, la nouvelle édition du salon est spécialisée sur le secteur du (...) - Événements Cloud Conference ★★★
DarkReading.webp 2024-01-22 20:27:00 Consultant en informatique allemand a une amende à des milliers de personnes pour avoir signalé une sécurité
German IT Consultant Fined Thousands for Reporting Security Failing
(lien direct)
L'entreprise, Modern Solutions, avait mal configuré une base de données cloud, mais soutient que l'entrepreneur n'aurait pu trouver le mot de passe que par le biais de la connaissance d'initiés.
The company, Modern Solutions, had misconfigured a cloud database, but argues the contractor could only have found the password through insider knowledge.
Cloud ★★★
globalsecuritymag.webp 2024-01-22 13:12:10 Les campagnes NoName057(16) analysées par NETSCOUT (lien direct) Les équipes ASERT de NETSCOUT viennent de publier une analyse approfondie sur la campagne NoName057(16), révélant des données cruciales concernant les activités de ce groupe cybercriminel. Dans cette étude, les chercheurs ont mis en lumière les points suivants : 1. Le groupe NoName057(16) a probablement mené plus de 1 500 attaques DDoS depuis mars 2022. 2. NoName057(16) utilise massivement des services cloud publics gratuits ou peu coûteux comme point de départ pour ses botnets DDoS, inondant (...) - Points de Vue Cloud ★★
RecordedFuture.webp 2024-01-22 12:59:00 Ransomware frappe le service cloud Tietoevry;De nombreux clients suédois touchés
Ransomware hits cloud service Tietoevry; numerous Swedish customers affected
(lien direct)
Le fournisseur de services d'hébergement cloud, Tietoevry, a annoncé que l'un de ses centres de données en Suède «était en partie soumis à une attaque de ransomware» ce week-end, affectant de nombreux clients et forçant les magasins à fermer à travers le pays.Selon la société technologique basée en Finlande \\ 's déclaration , l'attaque était limitée à« une partie de l'un de nos centres de données suédois »et est
Cloud hosting services provider Tietoevry announced that one of its datacenters in Sweden “was partially subject to a ransomware attack” this weekend, affecting numerous customers and forcing stores to close across the country. According to the Finland-based technology company\'s statement, the attack was limited to “one part of one of our Swedish datacenters” and is
Ransomware Cloud ★★★
Veracode.webp 2024-01-22 05:10:56 Outils de sécurité cloud essentiels pour les devsecops efficaces
Essential Cloud Security Tools for Effective DevSecOps
(lien direct)
La mise en œuvre d'une approche DevSecops est le facteur clé le plus impactant dans le coût total d'une violation de données.Les DevseCops réussis dans un monde natif du cloud sont aidés par les bons outils.Voici une poignée des outils de sécurité du cloud les plus essentiels et ce qu'il faut rechercher pour aider DevseCops. Top outil de sécurité du cloud essentiel pour DevSecops: analyse de composition logicielle L'analyse de la composition logicielle (SCA) est le pain et le beurre des outils de sécurité du cloud pour des Devsecops efficaces et la sécurisation de la chaîne d'approvisionnement des logiciels. Pourquoi cela compte: les logiciels open source (OSS) sont pratiques, mais il est livré avec quelques captures.Il y a des vulnérabilités, des mises à jour manquées et un risque de licence pour s'inquiéter.C'est là où SCA entre en jeu. SCA adopte une approche proactive pour trouver ces risques tôt.Quelques choses que vous souhaitez rechercher lorsque vous choisissez le bon outil SCA pour vous: Contrôle continu Rapports et analyses avec référence par les pairs Guide de remédiation et suggestions Dépendance…
Implementation of a DevSecOps approach is the most impactful key factor in the total cost of a data breach. Successful DevSecOps in a cloud-native world is aided by the right tools. Here are a handful of the most essential cloud security tools and what to look for in them to aid DevSecOps.  Top Essential Cloud Security Tool for DevSecOps: Software Composition Analysis  Software Composition Analysis (SCA) is the bread and butter of cloud security tools for effective DevSecOps and securing the software supply chain.   Why it matters: open-source software (OSS) is handy, but it comes with a few catches. There are vulnerabilities, missed updates, and license risk to be worried about. That\'s where SCA comes in.   SCA takes a proactive approach to finding these risks early. A few things you want to look out for when picking the right SCA tool for you:  Continuous Monitoring  Reporting & Analytics with Peer Benchmarking  Remediation Guidance & Fix Suggestions  Dependency…
Data Breach Tool Vulnerability Cloud ★★★
bleepingcomputer.webp 2024-01-21 15:13:25 Attaque des ransomwares tietoevry provoque des pannes pour les entreprises suédoises, les villes
Tietoevry ransomware attack causes outages for Swedish firms, cities
(lien direct)
Tietoevry, le fournisseur d'hébergement de cloud de services informatiques finlandais et d'entreprise, a subi une attaque de ransomware ayant un impact sur les clients d'hébergement cloud dans l'un de ses centres de données en Suède, l'attaque aurait été menée par le gang Akira Ransomware.[...]
Finnish IT services and enterprise cloud hosting provider Tietoevry has suffered a ransomware attack impacting cloud hosting customers in one of its data centers in Sweden, with the attack reportedly conducted by the Akira ransomware gang. [...]
Ransomware Cloud ★★★
Google.webp 2024-01-20 01:07:13 GCP-2024-003 (lien direct) Publié: 2024-01-19 Description Description Gravité notes Nous avons identifié plusieurs clusters où les utilisateurs ont accordé des privilèges Kubernetes au groupe : groupe authentifié , qui inclut tous les utilisateurs avec un compte Google.Ces types de liaisons sont non recommandée , car elles violent les violations de la violence.Principe du moindre privilège et accès à de très grands groupes d'utilisateurs.Voir les conseils sous \\ 'que dois-je faire \' Pour des instructions sur la façon de trouver ces types de liaisons. Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE moyen Published: 2024-01-19Description Description Severity Notes We have identified several clusters where users have granted Kubernetes privileges to the system:authenticated group, which includes all users with a Google account. These types of bindings are not recommended, as they violate the principle of least privilege and grant access to very large groups of users. See guidance under \'What should I do\' for instructions on how to find these types of bindings. For instructions and more details, see the following bulletins: GKE security bulletin Medium Cloud
RiskIQ.webp 2024-01-19 21:05:18 Le groupe de menaces russes Coldriver étend son ciblage des responsables occidentaux pour inclure l'utilisation de logiciels malveillants
Russian Threat Group COLDRIVER Expands its Targeting of Western Officials to Include the Use of Malware
(lien direct)
#### Description Le groupe de menaces russes Coldriver, également connu sous le nom de UNC4057, Star Blizzard et Callisto, a élargi son ciblage des responsables occidentaux pour inclure l'utilisation de logiciels malveillants.Le groupe s'est concentré sur les activités de phishing des conférences contre des personnes de haut niveau dans les ONG, les anciens officiers de renseignement et militaire et les gouvernements de l'OTAN.Coldriver a utilisé des comptes d'identité pour établir un rapport avec la cible, augmentant la probabilité du succès de la campagne de phishing \\, et finit par envoyer un lien ou un document de phishing contenant un lien. Coldriver a été observé en envoyant des cibles des documents PDF bénins à partir de comptes d'identité, présentant ces documents comme un nouveau éditorial ou un autre type d'article que le compte d'identité cherche à publier, demandant des commentaires de la cible.Lorsque l'utilisateur ouvre le PDF bénin, le texte apparaît crypté.Si l'objectif répond qu'ils ne peuvent pas lire le document chiffré, le compte d'identité Coldriver répond par un lien, généralement hébergé sur un site de stockage cloud, à un utilitaire de «décryptage» à l'utilisation de la cible.Cet utilitaire de décryptage, tout en affichant un document de leurre, est en fait une porte dérobée, suivie en tant que SPICA, donnant à Coldriver l'accès à la machine de la victime. #### URL de référence (s) 1. https://blog.google/thereat-analysis-group/google-tag-coldriver-russian-phishing-malware/ #### Date de publication 18 janvier 2024 #### Auteurs) Wesley Shields
#### Description Russian threat group COLDRIVER, also known as UNC4057, Star Blizzard, and Callisto, has expanded its targeting of Western officials to include the use of malware. The group has been focused on credential phishing activities against high-profile individuals in NGOs, former intelligence and military officers, and NATO governments. COLDRIVER has been using impersonation accounts to establish a rapport with the target, increasing the likelihood of the phishing campaign\'s success, and eventually sends a phishing link or document containing a link. COLDRIVER has been observed sending targets benign PDF documents from impersonation accounts, presenting these documents as a new op-ed or other type of article that the impersonation account is looking to publish, asking for feedback from the target. When the user opens the benign PDF, the text appears encrypted. If the target responds that they cannot read the encrypted document, the COLDRIVER impersonation account responds with a link, usually hosted on a cloud storage site, to a “decryption” utility for the target to use. This decryption utility, while also displaying a decoy document, is in fact a backdoor, tracked as SPICA, giving COLDRIVER access to the victim\'s machine. #### Reference URL(s) 1. https://blog.google/threat-analysis-group/google-tag-coldriver-russian-phishing-malware/ #### Publication Date January 18, 2024 #### Author(s) Wesley Shields
Malware Threat Cloud ★★
DarkReading.webp 2024-01-19 17:00:00 Manquer la marque de cybersécurité avec les huit essentiels
Missing the Cybersecurity Mark With the Essential Eight
(lien direct)
Le modèle de maturité essentiel de l'Australie ne traite toujours pas les facteurs clés nécessaires pour protéger les environnements Cloud et SaaS de aujourd'hui.
Australia\'s Essential Eight Maturity Model still doesn\'t address key factors needed to protect today\'s cloud and SaaS environments.
Cloud ★★★
The_Hackers_News.webp 2024-01-18 22:01:00 Nouveau docker malware vole le processeur pour la crypto et le trafic de faux site Web
New Docker Malware Steals CPU for Crypto & Drives Fake Website Traffic
(lien direct)
Les services vulnérables Docker sont ciblés par une nouvelle campagne dans laquelle les acteurs de la menace déploient un mineur de crypto-monnaie XMRIG ainsi que le logiciel du téléspectateur 9HITS dans le cadre d'une stratégie de monétisation à plusieurs volets. "Il s'agit du premier cas documenté de logiciels malveillants déploiement de l'application 9HITS en tant que charge utile", a déclaré Cado, la société de sécurité cloud, ajoutant que le développement est un signe que les adversaires sont
Vulnerable Docker services are being targeted by a novel campaign in which the threat actors are deploying XMRig cryptocurrency miner as well as the 9Hits Viewer software as part of a multi-pronged monetization strategy. "This is the first documented case of malware deploying the 9Hits application as a payload," cloud security firm Cado said, adding the development is a sign that adversaries are
Malware Threat Cloud ★★
globalsecuritymag.webp 2024-01-18 08:39:46 Sysdig est nomm & eacute;Leader et Outperformer pour le cloud workload security par gigaom
Sysdig est nommé leader et Outperformer pour le Cloud Workload Security par GigaOm
(lien direct)
sysdig est nomm & eacute;Leader ET Outperformer pour le cloud workload security par gigaom - magic quadrant
Sysdig est nommé leader et Outperformer pour le Cloud Workload Security par GigaOm - Magic Quadrant
Cloud ★★★
The_Hackers_News.webp 2024-01-17 19:00:00 Combiner les fuites IP dans les applications d'IA avec une automatisation gratuite de découverte et de réduction des risques
Combating IP Leaks into AI Applications with Free Discovery and Risk Reduction Automation
(lien direct)
Wing Security a annoncé aujourd'hui qu'il propose désormais & nbsp; Discovery gratuit et un niveau payant pour le contrôle automatisé et NBSP; plus de milliers d'applications SaaS IA et AI.Cela permettra aux entreprises de mieux protéger leur propriété intellectuelle (IP) et les données contre les risques croissants et en évolution de l'utilisation de l'IA. Les applications SaaS semblent se multiplier par jour, tout comme leur intégration de l'IA
Wing Security announced today that it now offers free discovery and a paid tier for automated control over thousands of AI and AI-powered SaaS applications. This will allow companies to better protect their intellectual property (IP) and data against the growing and evolving risks of AI usage. SaaS applications seem to be multiplying by the day, and so does their integration of AI
Cloud ★★★
DataSecurityBreach.webp 2024-01-17 13:04:48 Lancement de Locknest : le premier gestionnaire de mots de passe physique et français (lien direct) Sans dépendance au Cloud, Locknest propose de reprendre le contrôle sur ses données avec une clé physique. Cloud ★★★
Checkpoint.webp 2024-01-17 13:00:06 Paradigmes changeants: Sécurité du cloud dans l'ère post-pandémique
Shifting Paradigms: Cloud Security in the Post-Pandemic Era
(lien direct)
> \\ 'la nouvelle normale. \' Il a commencé comme un mot à la mode après que Covid-19 ait frappé le monde en 2020. La nouvelle normale a fait référence à une culture adaptée à la pandémie et a changé notre vie quotidienne.Un résultat significatif du verrouillage a été la transformation numérique par l'adoption hâtive du cloud.Bien que le cloud computing faisait déjà des percées stables dans le monde des affaires grand public, la pandémie a frappé de l'accélérateur durement, ce qui rend la stratégie d'abord en cloud nécessaire.Une récente enquête a noté que le cloud computing atteindra 832,1 milliards de dollars de taille du marché d'ici 2025, contre seulement 371,4 milliards de dollars en 2020. La technologie cloud a profité aux entreprises dans plusieurs [& # 8230;]
>\'The new normal.\' It began as a buzzword after COVID-19 hit the world in 2020. The new normal referred to a culture that adapted to the pandemic and changed our day-to-day lives. One significant outcome of the lockdown was digital transformation through hasty cloud adoption. Although cloud computing was already making steady inroads into the mainstream business world, the pandemic hit the accelerator hard, making a cloud-first strategy necessary. A recent survey noted that cloud computing will grow to $832.1 billion in market size by 2025 from a mere $371.4 bn in 2020. Cloud technology has benefited companies in multiple […]
Cloud ★★★
ProofPoint.webp 2024-01-17 06:00:02 Comment mettre en place un programme de gestion des menaces d'initié et de prévention des pertes de données
How to Set Up an Insider Threat Management and Data Loss Prevention Program
(lien direct)
This blog post is adapted from our e-book, Getting Started with DLP and ITM.   The last few years have brought unprecedented change. An increasingly distributed workforce, access to more data through more channels and a shift to the cloud have transformed the nature of work. These trends have made protecting sensitive data more complicated and demanding.    What\'s clear is that organizations are struggling to rise to the challenge. Between 2020 and 2022, insider threats increased by a staggering 44%. And the costs of addressing them increased 34%-from $11.45 million to $15.38 million.   This upswing mainly comes down to two factors. For starters, most security teams have little visibility into people-caused data loss and insider-led security incidents. And few have the tools or resources to handle it.   That\'s why Gartner sees platforms for data loss prevention and insider threat management (DLP and ITM) increasingly converging. Businesses need tools and processes that give them holistic, contextualized insights that take user behavior into account. It\'s no longer enough to focus on data-and where it\'s moving.  To prevent data loss, industry leaders need to take a people-centric approach that expands beyond traditional drivers like compliance. In this blog post, we\'ll explore some basics for designing an ITM and DLP program. This can help you approach information protection in a way that\'s built for how modern organizations work.  Why information protection is so challenging   Risks are everywhere in today\'s complex landscape. Here are a few changes making it difficult for companies to protect their data.  More data is open to exposure and theft. As businesses go digital, more data is being generated than ever before. According to IDC\'s Worldwide Global DataSphere Forecast, the total amount of data generated data will double from 2022 to 2026. That means malicious insiders will have more access to more sensitive data through more channels. It will also be easier for careless users to expose data inadvertently. Plus, any security gap between channels, any misconfiguration or any accidental sharing of files can give external attackers more opportunities to steal data.  New data types are hard to detect. Data isn\'t just growing in volume. It\'s also becoming more diverse, which makes it harder to detect and control. With traditional DLP program tools, data typically fits within very tightly defined data patterns (such as payment card number). But even then, it generates too many false positives. Now, key business data is more diverse and can be graphical, tabular or even source code.   The network security perimeter no longer exists. With more employees and contractors working remotely, the security perimeter has shifted from brick and mortar to one based on people. Add to the mix bring-your-own-device (BYOD) practices, where the personal and professional tend to get blurred, and security teams have even more risks to contend with. In a survey for the 2023 State of the Phish report from Proofpoint, 72% of respondents said they use one or more of their personal devices for work.  Employee churn is high. Tech industry layoffs in 2022 and 2023 have seen many employees leaving and joining businesses at a rapid rate. The result is greater risk of data exfiltration, infiltration and sabotage. Security leaders know it, too-39% of chief information security officers rated improving information protection as the top priority over the next two years.  Security talent is in short supply. A lack of talent has left many security teams under-resourced. And the situation is likely to get worse. In 2023, the cybersecurity workforce gap hit an all-time high-there are 4 million more jobs than there are skilled workers.  DLP vs. ITM  What\'s the difference between DLP and ITM? Both DLP and ITM work to prevent data loss. But they achieve it in different ways.  DLP tracks data movement and exfiltration  DLP monitors file activity and scans content to see whether users are handling sen Tool Threat Cloud Technical ★★
DarkReading.webp 2024-01-16 22:00:00 Savvy lance l'identité de sécurité d'abord pour lutter contre les combinaisons toxiques à l'origine du risque SaaS
Savvy Launches Identity-First Security Offering to Combat Toxic Combinations Driving SaaS Risk
(lien direct)
Pas de details / No more details Cloud ★★
globalsecuritymag.webp 2024-01-16 15:24:48 Les équipes de SentinelLabs alertent sur un malware qui cible les services cloud et de paiement (lien direct) Les équipes de SentinelLabs alertent sur un malware qui cible les services cloud et de paiement - Malwares Malware Cloud ★★★
globalsecuritymag.webp 2024-01-16 14:37:37 Trend Cloud One™ for Government obtient une nouvelle mise en conformité avec l\'autorisation d\'exploitation FedRAMP® (lien direct) Grâce à l'autorisation FedRAMP®, la plateforme de cybersécurité de Trend Micro s'impose comme la plus conforme du marché. Les entreprises et les gouvernements du monde entier font confiance à Trend Micro pour combler le fossé entre la sécurité et la conformité. - Business Prediction Cloud ★★
Netskope.webp 2024-01-16 14:33:29 NetSkope Protection en temps réel et résultats de test AV
Netskope Real-time Threat Protection and AV-TEST Results
(lien direct)
> Netskope continue de faire progresser les capacités de protection des menaces en ligne et a amélioré sa détection et son blocage des logiciels malveillants et des attaques de phishing tout en abaissant et en améliorant son taux de faux positifs dans le dernier rapport AV-Test.Dans toutes les parties des tests, NetSkope s'est amélioré.Aujourd'hui, plus de la moitié du trafic de sortie des utilisateurs implique des applications et des services cloud [& # 8230;]
>Netskope continues to advance inline threat protection capabilities and has improved its detection and blocking of malware and phishing attacks while also lowering and improving its false positive rate in the latest AV-TEST Report. In every part of the testing, Netskope improved. Today more than half of user egress traffic involves applications and cloud services […]
Malware Threat Cloud ★★★
bleepingcomputer.webp 2024-01-16 12:34:28 FBI: AndroxGH0st malware botnet vole AWS, Microsoft
FBI: Androxgh0st malware botnet steals AWS, Microsoft credentials
(lien direct)
La CISA et le FBI ont averti aujourd'hui que les acteurs de la menace utilisant des logiciels malveillants AndroxGH construisent un botnet axé sur le vol d'identification cloud et utilisent les informations volées pour fournir des charges utiles malveillantes supplémentaires.[...]
CISA and the FBI warned today that threat actors using Androxgh0st malware are building a botnet focused on cloud credential theft and using the stolen information to deliver additional malicious payloads. [...]
Malware Threat Cloud ★★★
AlienVault.webp 2024-01-16 11:00:00 Prédictions inhabituelles et stimulantes pour la cybersécurité en 2024
Unusual, thought-provoking predictions for cybersecurity in 2024
(lien direct)
This is part one of a three-part series written by AT&T Cybersecurity evangelist Theresa Lanowitz. It’s intended to be future-looking and provocative and to encourage discussion. The author wants to assure you that no generative AI was used in any part of this blog. Entering 2024 brings us well into the third decade of the new millennium. Do you recall how tentatively and maybe naively we approached the year 2000, otherwise known as Y2K? We stressed over two bytes in COBOL programs and regression tested every line of code to ensure our systems were ready to go at midnight on January 1, 2000. The clock struck 12, and the world breathed a collective sigh of relief – we survived the predicted digital disaster. And just like that, off we went - to create web, mobile, and cloud apps, to turn embedded software into the Internet of Things (IoT), and to democratize computing in a way that was only a dream just 23 years ago. With massive shifts and changes in computing in the wake, it’s time to ask: where are we going in 2024, and what cybersecurity opportunities and challenges lie ahead? Maturing the industry: It’s the business that matters. Cybersecurity is not about fear, uncertainty, and doubt (FUD). It is about delivering business outcomes such as boarding a plane quicker to mitigate flight delay penalties, heating or cooling my house efficiently to manage energy consumption in various climates, or reducing waste in manufacturing to minimize product recalls. Notice there was no mention of security, data, network, coding, or anything remotely IT-centric or technical in the stated business outcomes above. We must aspire to this when thinking about our businesses and cybersecurity. It must be about the business first, advancing the customer experience, and removing friction. Cybersecurity is now a business requirement. For cybersecurity to be part of business planning, cybersecurity teams need to become members of the business teams. Over the past three years, the cybersecurity market has rapidly matured. We are in the midst of market consolidation, with individual point products being acquired and integrated into platform offerings. These platform offerings will continue to evolve by acquiring smaller vendors, partnering, and innovating. The platform vendors clearly see the need for cybersecurity to be a part of the business conversation and want to act as a business partner and trusted advisor, not merely a product provider. Cybersecurity budgets are changing, creating an approach to get funding differently. This year, our research revealed an unexpected change: money is being redistributed as computing moves closer to the data source. Our respondents reported they are investing in new computing development – in this case, edge computing - in a way that’s different from what we’ve seen in the past. They are proactively investing in strategy and planning, the network, application development, and security to create a balanced, collaborative ecosystem. The big surprise isn’t a new secret weapon or killer application. The surprise is what’s needed: a new way of thinking about resource allocation. You’ll still need your usual hardware, software, storage, and security buckets. How you balance those expenses is what’s different. As computing moves closer to the data source, every deployment should contribute to the b Tool Mobile Prediction Cloud Technical ★★★
ESET.webp 2024-01-16 10:30:00 Les 7 péchés de sécurité du nuage mortel et comment les PME peuvent mieux faire les choses
The 7 deadly cloud security sins and how SMBs can do things better
(lien direct)
En éliminant ces erreurs et ces angles morts, votre organisation peut faire des progrès massifs vers l'optimisation de son utilisation du nuage sans s'exposer au cyber-risque
By eliminating these mistakes and blind spots, your organization can take massive strides towards optimizing its use of cloud without exposing itself to cyber-risk
Cloud ★★★
globalsecuritymag.webp 2024-01-16 10:19:46 LogPoint a annoncé la sortie de LogPoint Business-Critical Security
Logpoint has announced the release of Logpoint Business-Critical Security
(lien direct)
LogPoint augmente la solution BCS avec les capacités de sécurité du cloud Le nouveau BCS de LogPoint \\ pour SAP BTP offre des capacités de sécurité cloud pour aider les organisations à gérer la surveillance et la détection des menaces dans SAP Business Technology Platform (BTP) - revues de produits
Logpoint boosts BCS solution with cloud security capabilities Logpoint\'s new BCS for SAP BTP offers cloud security capabilities to help organisations manage monitoring and threat detection in SAP Business Technology Platform (BTP) - Product Reviews
Threat Cloud Commercial ★★
ProofPoint.webp 2024-01-16 08:32:19 Défense post-livraison à propulsion du cloud: la dernière innovation de Proofpoint \\ dans la protection des e-mails
Cloud-Powered Post-Delivery Defense: Proofpoint\\'s Latest Innovation in Email Protection
(lien direct)
Cybercriminals are constantly innovating so that they can infiltrate your systems and steal your valuable data. They do this through a complex multi-stage method commonly known as the attack chain. During the initial compromise, attackers use advanced email threats like phishing scams, malware attachments, business email compromise (BEC) and QR code threats to get a foothold in your systems. That\'s why email security tools typically focus on stopping these threats.  Steps in the attack chain.  But no technology is foolproof. Inevitably, some emails will get through. To keep your company safe, you need an email security solution that can detect, analyze and remediate email threats post-delivery. That\'s where Proofpoint can help.   Proofpoint Cloud Threat Response is the cloud-based alternative to TRAP (Threat Response Auto-Pull), known for its effective post-delivery remediation capabilities. Not only is this solution easy to use, but it also automates post-detection incident response and remediation tasks that slow down security teams. In this blog post, we\'ll highlight some of its capabilities and benefits.  Overview of Cloud Threat Response capabilities  Proofpoint Cloud Threat Response keeps you safer by remediating threats post-delivery. Plus, it helps security teams prioritize and execute response actions three different ways:   Automatically by Proofpoint. Cloud Threat Response automatically analyzes emails post-delivery. It identifies and quarantines malicious emails within user inboxes. Doing so reduces the risk that users will interact with them, helping to prevent your business from being compromised.  Manually by the SOC team. Your security team gains instant access to detailed email analysis, historical data and risk scoring through an integration with Proofpoint Smart Search. This integration makes it easier for you to delve into specific emails and swiftly identify and remove any lurking threats.    With the assistance of end users. Users can report messages that look suspicious thanks to a simple button directly integrated into their mailboxes. Reported emails are automatically investigated and are neutralized if determined to be a threat.   Proofpoint Cloud Threat Response benefits   At many companies, security incident response is a slow and labor-intensive process. Responding to security incidents may take days or weeks depending on the size of your security team. Time-intensive tasks can turn into painful bottlenecks.   Compare that to Proofpoint Cloud Threat Response, which automates and simplifies threat response tasks. Here\'s what you can expect:  Enjoy a simplified management interface. Our centralized, modern interface simplifies how you manage email security. From this dashboard, you can manage a range of tasks, including threat reporting, threat analysis and user administration.  The simplified, modern interface of Proofpoint Cloud Threat Response.   Respond to incidents faster. Proofpoint Cloud Threat Response acts on intelligence from our Supernova detection engine, which improves threat detection and reduces the mean time to respond (MTTR).  Spend less time on deployment and maintenance. Because it\'s cloud native, our platform is not only easy to deploy but it eliminates the need for on-premises infrastructure. Plus, your investment is future-proof, and it comes with automated maintenance and security updates.   Streamline security operations. Use Single Sign-On (SSO) to seamlessly navigate between Cloud Threat Response and other Proofpoint apps such as Targeted Attack Protection, Email Fraud Defense and Email Protection. This helps to boost analyst efficiency and response times.  See more threats. It automatically shares a threat\'s remediation status across your other Proofpoint platforms. This increases threat visibility and helps you to identify and neutralize threats faster.  Proofpoint Cloud Threat Response is integrated with Proofpoint threat intelligence and abuse mailbox sources.  Contain threats quickly. Malici Malware Tool Threat Cloud ★★
DarkReading.webp 2024-01-15 18:00:00 À mesure que le cloud d'entreprise grandit, il en va de même pour les défis
As Enterprise Cloud Grows, So Do Challenges
(lien direct)
La parentalité enseigne de nombreuses leçons, y compris que les difficultés se compliquent à mesure que vous grandissez.Voici ce qu'il faut rechercher dans un partenaire pour partager les "problèmes de gros kid" du cloud distribué.
Parenting teaches many lessons, including that difficulties get more complicated as you grow. Here\'s what to look for in a partner to share the "big-kid problems" of distributed cloud.
Cloud ★★★
DarkReading.webp 2024-01-15 18:00:00 Zero Trust, AI, les marchés des capitaux conduisent la consolidation dans la sécurité du cloud
Zero Trust, AI, Capital Markets Drive Consolidation in Cloud Security
(lien direct)
Les entreprises qui se sont rapidement déplacées vers les opérations natives dans le cloud recherchent une plus grande visibilité et protection - et les avantages de l'IA - tandis qu'un avenir économique incertain a des VC qui se tournent vers la sécurité.
Companies that quickly shifted to cloud-native operations are looking for greater visibility and protection - and AI benefits - while an uncertain economic future has VCs looking toward safety.
Cloud ★★★
InfoSecurityMag.webp 2024-01-15 16:30:00 L'outil basé sur Python FBOT perturbe la sécurité du cloud
Python-Based Tool FBot Disrupts Cloud Security
(lien direct)
Découvert par l'équipe Sentinelabs, FBOT cible les serveurs Web, les services cloud et les plateformes SaaS
Discovered by the SentinelLabs team, FBot targets web servers, cloud services and SaaS platforms
Tool Cloud ★★
RecordedFuture.webp 2024-01-15 15:24:00 Ukrainien arrêté pour avoir infecté le fournisseur de cloud américain par des logiciels malveillants de cryptomine
Ukrainian arrested for infecting US cloud provider with cryptomining malware
(lien direct)
Un ressortissant ukrainien a été arrêté la semaine dernière pour avoir prétendument infecté les serveurs d'un fournisseur de services cloud américain «bien connu» avec un malware de cryptominage, selon la police ukrainienne .On pense qu'un pirate de 29 ans de la ville sud de Mykolaiv aura miné illicitement plus de 2 millions de dollars en crypto-monnaie au cours des deux dernières années.La police a dit
A Ukrainian national was arrested last week for allegedly infecting the servers of “a well-known” American cloud service provider with a cryptomining malware, according to Ukrainian police. A 29-year-old hacker from the southern city of Mykolaiv is believed to have illicitly mined over $2 million in cryptocurrency over the past two years. The police said
Malware Cloud ★★
silicon.fr.webp 2024-01-15 12:02:14 Services réseau managés : six marqueurs du marché en 2024 (lien direct) SD-LAN, visibilité du cloud, prix des firewalls... Voici quelques-unes des perceptions de Gartner sur le marché des services réseau managés (MNS). Cloud ★★★
globalsecuritymag.webp 2024-01-15 08:19:50 Exposition du cloud, architecture hybride et attaques des PME : les prédictions cybersécurité de Tenable pour 2024 (lien direct) Exposition du cloud, architecture hybride et attaques des PME : les prédictions cybersécurité de Tenable pour 2024 - Points de Vue Prediction Cloud ★★★
The_State_of_Security.webp 2024-01-15 04:25:55 Aperçu expert pour sécuriser votre infrastructure critique
Expert Insight for Securing Your Critical Infrastructure
(lien direct)
Au groupe de travail sur l'énergie et la conformité de l'énergie et la NERC de Tripwire, nous avons eu l'occasion de parler avec le directeur de la mesure du gaz, des contrôles et de la cybersécurité dans une grande entreprise d'énergie.Plus précisément, nous nous sommes concentrés sur la SCADA et les actifs sur le terrain de la technologie opérationnelle du gaz.L'expérience au niveau de la gestion d'une telle organisation a fourni une multitude de connaissances aux participants.L'environnement SCADA et l'infrastructure de la plupart des Cloud SCADA restent sur site.Cela est vrai pour de nombreuses entités du secteur de l'énergie et c'est plus que simplement être «démodé».L'implémentation très axée sur le matériel ...
At Tripwire\'s recent Energy and NERC Compliance Working Group, we had the opportunity to speak with the Manager of Gas Measurement, Controls, & Cybersecurity at a large energy company. More specifically, we focused on SCADA and field assets of gas Operational Technology. The experience at the management level of such an organization provided a wealth of knowledge for the attendees. SCADA Environment and the Cloud Most SCADA infrastructure remains on-premises. This is true of many Energy sector entities and it is more than simply being "old-fashioned." The very hardware-focused implementation...
Cloud ★★★
The_Hackers_News.webp 2024-01-13 15:31:00 Le cryptojacking ukrainien de 29 ans a été arrêté pour exploiter les services cloud
29-Year-Old Ukrainian Cryptojacking Kingpin Arrested for Exploiting Cloud Services
(lien direct)
Un ressortissant ukrainien de 29 ans a été arrêté dans le cadre de la gestion d'un «programme de cryptojacking sophistiqué», leur rapporte plus de 2 millions de dollars (et 1,8 million) de bénéfices illicites. La personne a été appréhendé à Mykolaiv, en Ukraine, le 9 janvier par la police nationale d'Ukraine avec le soutien d'Europol et un fournisseur de services cloud sans nom après «mois de collaboration intensive». "Un nuage
A 29-year-old Ukrainian national has been arrested in connection with running a “sophisticated cryptojacking scheme,” netting them over $2 million (€1.8 million) in illicit profits. The person was apprehended in Mykolaiv, Ukraine, on January 9 by the National Police of Ukraine with support from Europol and an unnamed cloud service provider following “months of intensive collaboration.” “A cloud
Cloud ★★
RecordedFuture.webp 2024-01-12 20:58:00 Microsoft pour garder tous les clients personnels du cloud européen \\ 'dans le cadre de l'UE
Microsoft to keep all European cloud customers\\' personal data within EU
(lien direct)
" Microsoft stockera tous les données personnelles des clients du cloud au sein de l'Union européenne plutôt que d'autoriser les transferts à l'étranger, a déclaré jeudi la société - la dernière étape des efforts continus des fournisseurs de cloud pour naviguer dans des réglementations de confidentialité variables entre les juridictions.En vertu de la nouvelle politique, Microsoft conservera dans ce qu'il appelle la «limite de données de l'UE»
Microsoft will store all cloud customers\' personal data within the European Union rather than allowing transfers abroad, the company said on Thursday - the latest step in ongoing efforts by cloud providers to navigate varying privacy regulations across jurisdictions. Under the new policy, Microsoft will keep within what it calls the “EU data boundary” all
Cloud ★★★
RiskIQ.webp 2024-01-12 19:55:57 Explorer FBOT |Des logiciels malveillants basés sur Python ciblant les services de cloud et de paiement
Exploring FBot | Python-Based Malware Targeting Cloud and Payment Services
(lien direct)
#### Description FBOT est un outil de piratage basé sur Python distinct des autres familles de logiciels malveillants cloud, ciblant les serveurs Web, les services cloud et les plateformes SaaS comme AWS, Office365, PayPal, SendGrid et Twilio.Les caractéristiques clés incluent la récolte des informations d'identification pour les attaques de spam, les outils de détournement de compte AWS et les fonctions pour permettre des attaques contre PayPal et divers comptes SaaS. FBOT possède plusieurs fonctionnalités qui ciblent les services de paiement ainsi que les configurations SaaS.La fonction Validator PayPal valide l'état du compte PayPal en contactant une URL codée en dur avec une adresse e-mail lue à partir d'une liste de saisies.L'e-mail est ajouté à la demande de la section Détails du client pour valider si une adresse e-mail est associée à un compte PayPal. #### URL de référence (s) 1. https://www.sentinelone.com/labs/exploring-fbot-python-basked-malware-targeting-cloud-and-payment-services/ #### Date de publication 11 janvier 2024 #### Auteurs) Alex Delamotte
#### Description FBot is a Python-based hacking tool distinct from other cloud malware families, targeting web servers, cloud services, and SaaS platforms like AWS, Office365, PayPal, Sendgrid, and Twilio. Key features include credential harvesting for spamming attacks, AWS account hijacking tools, and functions to enable attacks against PayPal and various SaaS accounts. FBot has several features that target payment services as well as SaaS configurations. The PayPal Validator feature validates PayPal account status by contacting a hardcoded URL with an email address read from an input list. The email is added to the request in the customer details section to validate whether an email address is associated with a PayPal account. #### Reference URL(s) 1. https://www.sentinelone.com/labs/exploring-fbot-python-based-malware-targeting-cloud-and-payment-services/ #### Publication Date January 11, 2024 #### Author(s) Alex Delamotte
Malware Tool Cloud ★★
silicon.fr.webp 2024-01-12 15:27:31 Comment Slack a développé son usage de Terraform (lien direct) Slack revient sur la manière dont il a généralisé, à renfort d'outils maison, l'usage de Terraform sur son infrastructure cloud. Cloud ★★★
globalsecuritymag.webp 2024-01-12 13:16:14 Sentinellabs: Exploration de FBOT & # 8211;Des logiciels malveillants basés sur Python ciblant les services de cloud et de paiement
SentinelLabs: Exploring FBot – Python-Based Malware Targeting Cloud and Payment Services
(lien direct)
Explorer FBOT & # 8211;Des logiciels malveillants basés sur Python ciblant les services de cloud et de paiement La scène des outils de piratage cloud est très liée, avec de nombreux outils qui se fondent sur le code de l'autre.Cela est particulièrement vrai pour les familles de logiciels malveillants comme Alienfox, Greenbot, Legion et Predator, qui partagent le code à partir d'un module de crampons des informations d'identification appelée AndroxGH0st. - mise à jour malveillant
Exploring FBot – Python-Based Malware Targeting Cloud and Payment Services The cloud hack tool scene is highly intertwined, with many tools relying on one another\'s code. This is particularly true for malware families like AlienFox, Greenbot, Legion, and Predator, which share code from a credential-scraping module called Androxgh0st. - Malware Update
Malware Hack Tool Cloud ★★★
Last update at: 2024-06-16 13:10:34
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter