What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Chercheur.webp 2023-11-08 12:08:09 Découplage pour la sécurité
Decoupling for Security
(lien direct)
Il s'agit d'un extrait d'un papier plus long.Vous pouvez lire le tout (complet avec des barres latérales et des illustrations) ici . Notre message est simple: il est possible d'obtenir le meilleur des deux mondes.Nous pouvons et devrions obtenir les avantages du cloud tout en ramenant la sécurité en main.Ici, nous décrivons une stratégie pour le faire. Qu'est-ce que le découplage? Au cours des dernières années, une multitude d'idées anciennes et nouvelles ont convergé pour révéler un chemin hors de ce marécage, mais ils n'ont pas été largement reconnus, combinés ou utilisés.Ces idées, auxquelles nous ferons un jour dans l'agrégat comme & # 8220; découplage, & # 8221;Permettez-nous de repenser à la fois la sécurité et la confidentialité ...
This is an excerpt from a longer paper. You can read the whole thing (complete with sidebars and illustrations) here. Our message is simple: it is possible to get the best of both worlds. We can and should get the benefits of the cloud while taking security back into our own hands. Here we outline a strategy for doing that. What Is Decoupling? In the last few years, a slew of ideas old and new have converged to reveal a path out of this morass, but they haven’t been widely recognized, combined, or used. These ideas, which we’ll refer to in the aggregate as “decoupling,” allow us to rethink both security and privacy...
Cloud Studies ★★★★
silicon.fr.webp 2023-11-08 10:02:13 Le SaaS s\'impose chez les éditeurs de logiciels français (lien direct) Le dernier Top 250 d'EY et Numeum entérine l'activité SaaS comme principal contributeur au CA des éditeurs de logiciels français. Cloud ★★★
ProofPoint.webp 2023-11-08 06:00:00 Protéger vos chemins, partie 1: comment la gestion du chemin d'attaque peut arrêter les attaquants sur leurs traces
Protecting Your Paths, Part 1: How Attack Path Management Can Stop Attackers in Their Tracks
(lien direct)
This blog is the first in a series where we explore attack path management. We\'ll explain what you need to know and give you the tools you need to help you better protect the middle of the attack chain.  A big reason that successful cyberattacks are on the rise is that threat actors are shifting their tactics to identity-based attacks. Last year, 84% of businesses fell victim to an identity-related breach.   When attackers land on a host, it is rarely their end target. Instead, they look to escalate privilege and move laterally across an environment. Their next step is to exploit more privileged credentials, and they often do this by using shadow admin vulnerabilities.  It can be a challenge to stop them. To do so, you need to quickly discover, prioritize and remediate identity vulnerabilities. But first, you need to know what you\'re up against.   In this blog post, we explore the multitude of identity vulnerability challenges, and we explain why an attack path management (APM) view is so important. We also specify which identity-centric attack vectors are likely to exist in your environment.  Key terms   Before we dive into this topic further, let\'s define some key terms that are central to this area of security:  Attack path management. This refers to the process of identifying, analyzing, understanding and remediating attack paths within a business. Identities and other system resources are typically spread across multiple on-premises and cloud identity stores. These include Microsoft Active Directory (AD), Entra ID (formerly Azure AD), AWS and Okta.  Attack path. Threat actors follow a sequence of steps as they compromise security, which is called an attack path. The typical end result is the compromise of a tier-zero asset (TZA)-or what is generally referred to as a bad breach.  TZAs. Tier-zero assets are often referred to as the “crown jewels.” They are a company\'s most critical and sensitive assets. They can include systems, data or other resources (databases, web gateways) that are essential to its operation, reputation and overall resilience. In certain scenarios, AD domain controllers or authentication systems can be considered TZAs given the broad scope of damage that can arise with their breach.  The risks of TZA compromise  Compromising a tier-zero asset is a high-value objective for attackers because it allows them to achieve their financial or other malicious goals. Here are some common objectives:  Data exfiltration  TZAs may store or have access to critical and sensitive data or intellectual property. Or they might be critical system resources that, if compromised, could result in a service outage. Attackers aim to steal this information for financial gain, espionage or extortion. Data exfiltration clearly impacts the confidentiality part of the CIA triad.  Data manipulation  Attackers may alter or manipulate data within TZAs to achieve their goals. For instance, they could modify user account settings, insert malicious code or encrypt data as a step toward operational disruption. Data manipulation impacts the integrity part of the CIA triad.  Denial of service (DoS) or disruption  Attackers may use compromised tier-zero assets to launch DoS attacks against critical operational services in an enterprise. This can disrupt services and cause operational or financial harm to the business. This exposure category is about impacting the availability portion of the CIA triad.  Ransomware  Attackers may use their control over TZAs to deploy ransomware across a network. By encrypting critical systems and data, they can demand substantial ransom payments in exchange for the decryption keys. Ultimately ransomware attackers are focused on financial gain. One of their main tactics for extracting a ransom is threatening to directly impact system availability. (See this 2021 breach as an example.)  Lateral movement to more TZAs  Once attackers compromise a tier-zero asset, they can use it as a launch pad to move laterally to other TZAs.  Figure 1. Tier-zero Threat Ransomware Cloud Tool Vulnerability ★★
SentinelOne.webp 2023-11-07 15:13:03 Predator Ai |InfostEaler propulsé par ChatGPT vise les plates-formes cloud
Predator AI | ChatGPT-Powered Infostealer Takes Aim at Cloud Platforms
(lien direct)
Un infostecteur émergent vendu sur Telegram cherche à exploiter une IA générative pour rationaliser les cyberattaques contre les services cloud.
An emerging infostealer being sold on Telegram looks to harness generative AI to streamline cyber attacks on cloud services.
Threat Cloud ChatGPT ★★★★
Checkpoint.webp 2023-11-07 13:00:57 Sécurité du cloud en action: Rencontrez le point de contrôle CloudGuard
Cloud Security in Action: Meet Check Point CloudGuard
(lien direct)
> La transformation numérique et l'adoption généralisée des technologies cloud créent des méga-shifts dans toutes les industries.L'adoption du cloud est loin d'être simple et linéaire, car les entreprises naviguent dans leur parcours d'adoption du cloud en phases.De plus, la gamme de technologies employées dans les applications cloud est étendue et la dynamique des équipes de sécurité au sein des organisations change.L'interdépendance de ces changements crée des défis majeurs lorsque les organisations tentent d'établir une opération de sécurité du cloud.Les organisations qui ont tenté de mettre en œuvre des solutions de sécurité individuelles pour protéger différents composants cloud ont du mal à démontrer des avantages commerciaux et de sécurité importants.Implémentation de la sécurité du cloud [& # 8230;]
>Digital transformation and the widespread adoption of cloud technologies are creating mega-shifts across all industries. The adoption of cloud is far from straightforward and linear, as companies navigate their cloud adoption journey in phases. Moreover, the range of technologies employed within cloud applications is extensive and the dynamics of security teams within organizations is changing. The interdependency of these changes creates major challenges when organizations are trying to establish a cloud security operation. Organizations that have tried to implement individual security solutions to safeguard different cloud components are struggling to demonstrate significant business and security benefits. Implementation of cloud security […]
Cloud ★★
AlienVault.webp 2023-11-07 11:00:00 Défis d'embauche et de rétention de cybersécurité en 2023
Cybersecurity hiring and retention challenges in 2023
(lien direct)
Scott Scheppers, chief experience officer for AT&T Cybersecurity, weighs on how his team is addressing the cybersecurity talent shortage. This is part one of a two-part blog. The boundaries between the physical and digital worlds are decreasing. The Internet of things (IoT), artificial intelligence, blockchain technology, and virtual reality are buzzwords that have already made their way into everyday language. Services that were traditionally hardwired, such as copper landlines and traditional PBX systems, are being brought online through cloud computing and Voice over Internet Protocol services. For many businesses, the chosen catchphrase to describe this movement is \'digital transformation\'. According to Forbes, this transformation is not only growing at an exponential pace but is also one of the most impactful business trends in 2023.  While this shift promises increased efficiency and growth, it also opens more opportunities for cybersecurity attacks and, consequently, an accelerated need for cybersecurity experts. Unfortunately, the latter part is where the industry is facing a challenge. The (ISC)2 2022 workforce study revealed there is a shortage of 3.4 million cybersecurity specialists, an increase of 26% from the previous year. On the other hand, the Bureau of Labor Statistics reported that the field is expected to expand by more than 33% from 2020 to 2030. The industry’s need for skilled cybersecurity practitioners is, in fact, growing faster than the number of people entering the field. To address some of these pressing issues, Scott Scheppers, chief experience officer (CXO) at AT&T Cybersecurity, lends insight on how his team is meeting the challenge of hiring and retention.  Scheppers has more than 30 years of experience in security, and his team staffs nine global network and security operations centers that run 24/7/365. Throughout his career, Scheppers has witnessed the industry’s explosive growth firsthand. He was on the front lines of National Defense before Cybersecurity was even a fully developed concept. “When the cyber domain began growing in the late ’90s,” says Scheppers, “it wasn’t even called cybersecurity. There was just a bunch of IT professionals worried about keeping the IT department running. They didn’t think operationally. They just had to service desks, close tickets, and make emails work. Then, in the late \'90s and early 2000s, we had demonstrations of how easy it was to hack someone’s email. That was just the beginning.” He continues, “When I first started in the air force, I was an intelligence offer. In intelligence, you focus on what the adversary is doing, collect information, and analyze it. This is different from the IT department, that is mainly focused on keeping things running.” “In the intelligence team, our focus is the adversary. We needed to be constantly thinking strategically about how to combat the rise in cybercrime. And so, our team was perfectly positioned to transition into cybersecurity. I entered the Air Force as an intelligence officer and was the head of cybersecurity by the time I left. During this time, I watched the transformation of cyber into a critical warfighting domain. It was a crazy time of sick or swim. I am grateful to have been part of teams that led our national response to key cybersecurity events.” After Scheppers’ time of service in the government, he accepted a position in AT&T’s Cybersecurity department. Today, he ov Hack Cloud ★★★
globalsecuritymag.webp 2023-11-07 08:48:04 75 % des responsables de la cybersécurité et de l\'informatique désignent l\'infrastructure cloud comme leur plus grande source de risque (lien direct) Tenable, The Exposure Management Company : 75 % des responsables de la cybersécurité et de l'informatique désignent l'infrastructure cloud comme leur plus grande source de risque. Une nouvelle étude de Tenable met en évidence les défis en matière de processus, de technologie et de personnel qui limitent la capacité des organisations à prévenir les attaques. - Investigations Cloud Studies ★★★★
globalsecuritymag.webp 2023-11-07 08:45:22 Cato Networks accélère la récupération des activités de Häfele après une attaque ransomware (lien direct) Cato Networks accélère la récupération des activités de Häfele après une attaque ransomware Le Cato SASE Cloud a permis au fabricant international spécialiste de ferrures de meubles et de matériel de construction, de récupérer son réseau mondial de 180 sites et son infrastructure de sécurité en moins d'un mois. - Marchés Ransomware Cloud ★★
Securonix.webp 2023-11-07 06:00:23 Maximiser la sécurité du cloud: la puissance de Securonix + Wiz.io
Maximizing Cloud Security: The Power of Securonix + Wiz.io
(lien direct)
Combler l'écart & # 8211;Comprendre et atténuer les menaces d'initiés à travers les conversations
Bridging the Gap – Understanding and Mitigating Insider Threats Through Conversations 
Cloud Commercial ★★
DarkReading.webp 2023-11-06 22:57:00 Kinsing Cyberattackers Début \\ 'LOONEY TUNALS \\' Cloud Exploits
Kinsing Cyberattackers Debut \\'Looney Tunables\\' Cloud Exploits
(lien direct)
Les administrateurs doivent être corrigées immédiatement, car le groupe de cybercriminaux prolifique pivotait de la cryptomiminage aux secrets et aux informations d'identification du cloud.
Admins need to patch immediately, as the prolific cybercrime group pivots from cryptomining to going after cloud secrets and credentials.
Cloud ★★
DarkReading.webp 2023-11-06 21:23:00 Nouvel Google Cloud Rat utilise des événements de calendrier pour C2
Novel Google Cloud RAT Uses Calendar Events for C2
(lien direct)
Les cybercriminels abusent des fonctions légitimes au sein des services cloud, et les fournisseurs ne peuvent pas les arrêter totalement, en particulier en ce qui concerne des approches innovantes comme celle-ci.
Cybercriminals are abusing legitimate functions within cloud services, and providers can\'t totally stop them, especially when it comes to innovative approaches like this.
Cloud Technical ★★★★★
globalsecuritymag.webp 2023-11-06 16:31:47 (Déjà vu) Check Point Recognized on the 2023 CRN Edge Computing 100 List (lien direct) Aujourd'hui, l'adoption accélérée du cloud et les travaux hybrides nécessitent une sécurité pour se développer au-delà du périmètre traditionnel du réseau, faisant de la sécurité des pointes un objectif primordial. Le quatrième annuel de calcul de CRN \\ est les fournisseurs de pionnies de la liste des trailblazings menant la chaîne avec une technologie de nouvelle génération qui aide à construire des solutions Edge pour le matériel Edge, les logiciels et services Edge;Services IoT et 5G Edge;et la sécurité des bords. - nouvelles commerciales
Today, accelerated cloud adoption and hybrid work require security to expand beyond the traditional network perimeter, making edge security a paramount focus. CRN\'s fourth-annual Edge Computing 100 list honors trailblazing vendors leading the channel with next-generation technology that helps build edge solutions for Edge Hardware, Edge Software and Services; IoT and 5G Edge Services; and Edge Security. - Business News
Cloud
bleepingcomputer.webp 2023-11-06 15:26:17 Les pirates exploitent Looney Tunables Bug Linux, volez les crédits de cloud
Hackers exploit Looney Tunables Linux bug, steal cloud creds
(lien direct)
Les opérateurs du malware de Kinsing ciblent des environnements cloud avec des systèmes vulnérables aux «tunables Looney», un problème de sécurité Linux identifié comme CVE-2023-4911 qui permet à un attaquant local d'obtenir des privilèges racine sur le système.[...]
The operators of the Kinsing malware are targeting cloud environments with systems vulnerable to "Looney Tunables," a Linux security issue identified as CVE-2023-4911 that allows a local attacker to gain root privileges on the system. [...]
Threat Malware Cloud ★★
globalsecuritymag.webp 2023-11-06 15:05:54 Tigera a annoncé des mises à niveau vers Calico Open Source et Calico Cloud
Tigera announced upgrades to Calico Open Source and Calico Cloud
(lien direct)
Tigera introduit de puissantes améliorations à Calico Open Source et Calico Cloud pour élever la sécurité, l'évolutivité et les performances • Le score de sécurité de Calico Cloud \\ et les actions recommandées fournissent une vue inégalée des risques de sécurité, permettant aux entreprises de les identifier et d'atténuer rapidement. • La prise en charge de l'automate rationalisée avec Windows Host Process Container Support simplifie les opérations de Kubernetes, économise du temps et des ressources. • La prise en charge de l'IPv6 pour l'EBPF dans Calico autorise les entreprises à améliorer les performances et l'évolutivité de leurs applications, garantissant qu'ils répondent aux exigences des charges de travail modernes. • Une observabilité améliorée avec VXLAN pour le maillage de cluster offre une solution évolutive pour les déploiements multi-cluster, améliorant la visibilité et la sécurité. - revues de produits
Tigera Introduces Powerful Enhancements to Calico Open Source and Calico Cloud to Elevate Security, Scalability and Performance • Calico Cloud\'s Security Score and Recommended Actions provide an unparalleled view of security risks, enabling enterprises to identify and mitigate them swiftly. • Streamlined autoscaling with Windows HostProcess Container support simplifies Kubernetes operations, saving time and resources. • IPv6 support for eBPF in Calico empowers enterprises to enhance the performance and scalability of their applications, ensuring they meet the demands of modern workloads. • Enhanced observability with VxLAN for cluster mesh offers a scalable solution for multi-cluster deployments, enhancing visibility and security. - Product Reviews
Cloud Uber ★★
globalsecuritymag.webp 2023-11-06 15:02:24 Secure Cloud est disponible en France (lien direct) La plateforme évolutive Secure Cloud éditée par OpenText Cybersecurity, simplifie et rationalise les opérations des entreprises et des MSP - Produits Cloud ★★
Checkpoint.webp 2023-11-06 13:00:26 Vérifier le point reconnu sur la liste 100 CRN Edge Computing 100
Check Point Recognized on the 2023 CRN Edge Computing 100 List
(lien direct)
> Aujourd'hui, l'adoption accélérée du cloud et les travaux hybrides nécessitent une sécurité pour se développer au-delà du périmètre traditionnel du réseau, faisant de la sécurité des pointes un objectif primordial.Le quatrième annuel de calcul de CRN \\ est les fournisseurs de pionnies de la liste des trailblazings menant la chaîne avec une technologie de nouvelle génération qui aide à construire des solutions Edge pour le matériel Edge, les logiciels et services Edge;Services IoT et 5G Edge;et la sécurité des bords.Le point de contrôle a été reconnu dans la catégorie de sécurité Edge pour fournir une solution unifiée Edge (SASE SERVICE EDGE (SASE) avec une sécurité Internet haut débit.Au cours de la dernière année, nous avons élargi notre portefeuille de services en acquérant le périmètre 81, un pionnier dans le service de sécurité [& # 8230;]
>Today, accelerated cloud adoption and hybrid work require security to expand beyond the traditional network perimeter, making edge security a paramount focus. CRN\'s fourth-annual Edge Computing 100 list honors trailblazing vendors leading the channel with next-generation technology that helps build edge solutions for Edge Hardware, Edge Software and Services; IoT and 5G Edge Services; and Edge Security. Check Point was recognized in the Edge Security category for providing a unified Secure Access Service Edge (SASE) solution with high-speed internet security. Over the past year, we\'ve expanded our portfolio of services by acquiring Perimeter 81, a pioneer in security service edge […]
Cloud ★★★
globalsecuritymag.webp 2023-11-06 08:48:55 Mimecast Ltd. étend sa solution cloud intégrée de sécurité des e-mails (lien direct) Mimecast étend la protection des utilisateurs Microsoft 365 en France grâce à sa solution cloud intégrée de sécurité des e-mails La solution intègre des fonctionnalités complémentaires, telles que Protection for Microsoft Teams, Sync & Recover et Security Awareness Training. - Produits Cloud ★★
DarkReading.webp 2023-11-06 08:00:00 Sky \\ est la limite, mais qu'en est-il de la sécurité de l'API?Défis dans l'ère du cloud-premier
Sky\\'s the Limit, but What About API Security? Challenges in the Cloud-First Era
(lien direct)
Les API permettent la transformation du cloud mais apportent des risques de sécurité, exigeant des stratégies robustes et adaptatives pour protéger les données et les opérations.
APIs enable cloud transformation but bring security risks, demanding robust, adaptive strategies to safeguard data and operations.
Cloud ★★
CVE.webp 2023-11-03 23:15:08 CVE-2023-45189 (lien direct) Une vulnérabilité dans IBM Robotic Process Automation et IBM Robotic Process Automation for Cloud PAK 21.0.0 à 21.0.7.10, 23.0.0 à 23.0.10 peut entraîner l'accès aux informations d'identification du client Vault.Cette vulnérabilité difficile à exploiter pourrait permettre à un attaquant privilégié faible d'accéder à des informations d'identification Client Vault Client.IBM X-FORCE ID: 268752.
A vulnerability in IBM Robotic Process Automation and IBM Robotic Process Automation for Cloud Pak 21.0.0 through 21.0.7.10, 23.0.0 through 23.0.10 may result in access to client vault credentials. This difficult to exploit vulnerability could allow a low privileged attacker to programmatically access client vault credentials. IBM X-Force ID: 268752.
Threat Cloud Vulnerability
The_Hackers_News.webp 2023-11-03 18:42:00 Kinsing Acteurs exploitant une faille Linux récente pour violer les environnements de nuages
Kinsing Actors Exploiting Recent Linux Flaw to Breach Cloud Environments
(lien direct)
Les acteurs de la menace liés à la kinsing ont été observés tentant d'exploiter le défaut d'escalade du privilège Linux récemment divulgué appelé Looney Tunables dans le cadre d'une "nouvelle campagne expérimentale" conçue pour violer les environnements cloud. "Curieusement, l'attaquant élargit également les horizons de leurs attaques de nuage natif en extraction des informations d'identification du fournisseur de services cloud (CSP)"
The threat actors linked to Kinsing have been observed attempting to exploit the recently disclosed Linux privilege escalation flaw called Looney Tunables as part of a "new experimental campaign" designed to breach cloud environments. "Intriguingly, the attacker is also broadening the horizons of their cloud-native attacks by extracting credentials from the Cloud Service Provider (CSP)," cloud
Threat Cloud ★★★
DarkReading.webp 2023-11-03 13:00:00 Considérations pour gérer la souveraineté numérique: la perspective exécutive
Considerations for Managing Digital Sovereignty: The Executive Perspective
(lien direct)
Les chefs d'entreprise doivent fréquemment équilibrer les avantages du cloud computing et la libre circulation des données à travers les frontières géographiques avec la nécessité de respecter les lois et réglementations locales.
Business leaders must frequently balance the advantages of cloud computing and the free flow of data across geographic borders with the need to abide by local laws and regulations.
Cloud ★★★
DarkReading.webp 2023-11-03 02:00:00 Oracle active MFA par défaut sur Oracle Cloud
Oracle Enables MFA by Default on Oracle Cloud
(lien direct)
L'authentification multifactor obligatoire n'est que le dernier engagement d'Oracle \\ à avoir une sécurité intégrée par défaut en infrastructure Cloud Oracle.
Mandatory multifactor authentication is just the latest in Oracle\'s commitment to have security built-in by default into Oracle Cloud Infrastructure.
Cloud ★★
TrendMicro.webp 2023-11-03 00:00:00 Securing Cloud Infrastructure Demands a New Mindset (lien direct) Les attaques croissantes contre les infrastructures et les services cloud ont créé un scénario de sort partagé \\ 'partagé pour les fournisseurs de cloud et les utilisateurs, où une violation réussie signifie que tout le monde perd.Une nouvelle réflexion et une collaboration plus étroite peuvent aider à éviter ce résultat et à mieux protéger les ressources du cloud public.
Rising attacks on cloud infrastructure and services have created a \'shared fate\' scenario for cloud providers and users, where a successful breach means everybody loses. Fresh thinking and closer collaboration can help avoid that outcome and better protect public cloud resources.
Cloud ★★
silicon.fr.webp 2023-11-02 17:02:22 Box et Google Cloud changent d\'angle sur l\'IA (lien direct) Box va exploiter Vertex AI pour l'extraction de métadonnées. Ce n'est pas la première fois qu'il s'appuie sur Google Cloud pour ce cas d'usage. Cloud ★★★
The_Hackers_News.webp 2023-11-02 14:54:00 La sécurité SaaS est désormais accessible et abordable à tous
SaaS Security is Now Accessible and Affordable to All
(lien direct)
Ce nouveau produit propose l'évaluation de la découverte et des risques SaaS couplée à une revue gratuite d'accès aux utilisateurs dans un modèle «freemium» unique La sécurisation des employés \\ 'SaaS devient de plus en plus cruciale pour la plupart des organisations basées sur le cloud.Bien que de nombreux outils soient disponibles pour répondre à ce besoin, ils utilisent souvent différentes approches et technologies, conduisant à une confusion et une complexité inutiles.Entrer
This new product offers SaaS discovery and risk assessment coupled with a free user access review in a unique “freemium” model Securing employees\' SaaS usage is becoming increasingly crucial for most cloud-based organizations. While numerous tools are available to address this need, they often employ different approaches and technologies, leading to unnecessary confusion and complexity. Enter
Cloud Tool ★★
globalsecuritymag.webp 2023-11-01 20:05:00 (Déjà vu) Octobre 2024 (lien direct) 1er - 30 octobre - European Cyber Month https://cybersecuritymonth.eu/ 8 - 9 octobre - Monaco Le Before www.lesassisesdelasecurite.com 8 - 10 octobre - Lyon Préventica https://www.preventica.com/participer.php 9 - 10 octobre - Porte de Versailles - Paris Mobility for Business www.mobility-for-business.com 9 - 10 octobre - Porte de Versailles - Paris Salons Solutions * à partir de 14h00 www.salons-solutions.com _ 9 - 10 octobre - Singapour Singapore Show Incluant : Cloud Expo Asia, (...) - Calendrier Cloud Conference ★★★
globalsecuritymag.webp 2023-11-01 19:45:00 Octobre 2024
October 2024
(lien direct)
1rd - 30 octobre - Cyber Mois européen https://cybersecuritymonth.eu/ 8 - 9 octobre - Monaco le avant www.lesassisesdelascururite.com 8 - 10 octobre - Lyon PR & eacute; Ventica https://www.preventica.com/participer.php 9 - 10 octobre - Porte de Versailles - Paris Mobility for Business www.mobility-fordiness.com 9 - 10 octobre - Porte de Versailles - Paris Salons Solutions * à 14h00www.salons-solutions.com 9 - 10 octobre - Hong Kong (Chine) Cloud Expo Asia - Hk Show (...) - intime
1rd - 30 October - European Cyber Month https://cybersecuritymonth.eu/ 8 - 9 October - Monaco Le Before www.lesassisesdelasecurite.com 8 - 10 October - Lyon Préventica https://www.preventica.com/participer.php 9 - 10 October - Porte de Versailles - Paris Mobility for Business www.mobility-for-business.com 9 - 10 October - Porte de Versailles - Paris Salons Solutions *at 14h00 www.salons-solutions.com 9 - 10 October - Hong Kong (China) Cloud Expo Asia - HK Show (...) - Diary
Cloud Conference ★★★
DarkReading.webp 2023-11-01 19:00:00 Faire ensemble: détection et réponse aux incidents avec votre fournisseur de cloud
Doing It Together: Detection and Incident Response with Your Cloud Provider
(lien direct)
La détection et la réponse aux incidents dans un environnement cloud peuvent être un nouveau défi pour les professionnels de la sécurité qui construisent leur expertise avant le cloud, et nécessite une coordination entre les équipes internes de votre organisation et votre appareil de sécurité de votre fournisseur de sécurité cloud.
Detection and incident response in a cloud environment can be a new challenge for security professionals who build their expertise before the cloud, and requires coordination between your organization\'s internal teams and your cloud security provider\'s security apparatus.
Cloud ★★
globalsecuritymag.webp 2023-11-01 18:00:00 Oktober 2024 (lien direct) 1er - 30 oktober - European Cyber Month https://cybersecuritymonth.eu/ 8 - 9 oktober - Monaco Le Before www.lesassisesdelasecurite.com 8 - 10 oktober - Lyon Préventica https://www.preventica.com/participer.php 9 - 10 oktober - Porte de Versailles - Paris Mobility for Business www.mobility-for-business.com 9 - 10 oktober - Porte de Versailles - Paris Salons Solutions * à partir de 14h00 www.salons-solutions.com 9 - 10 oktober - Singapur Cloud Expo Asia - HK Show (...) - Terminkalender Cloud Conference ★★★
The_Hackers_News.webp 2023-11-01 17:23:00 Revue pratique: Extension de sécurité du navigateur d'entreprise de Layerx \\
Hands on Review: LayerX\\'s Enterprise Browser Security Extension
(lien direct)
Le navigateur est devenu la principale interface de travail dans les entreprises modernes.C'est où les employés créent et interagissent avec les données, et comment ils accèdent à des applications SaaS et Web externes et externes.En conséquence, le navigateur est largement ciblé par les adversaires.Ils cherchent à voler les données qu'il stocke et à les utiliser pour un accès malveillant aux applications SaaS organisationnelles ou à la machine d'hébergement.En plus,
The browser has become the main work interface in modern enterprises. It\'s where employees create and interact with data, and how they access organizational and external SaaS and web apps. As a result, the browser is extensively targeted by adversaries. They seek to steal the data it stores and use it for malicious access to organizational SaaS apps or the hosting machine. Additionally,
Cloud ★★
globalsecuritymag.webp 2023-11-01 16:45:53 Docontrol lance l'extension de l'intégration Salesforce
DoControl Launches Salesforce Integration Extending
(lien direct)
Docontrol lance l'intégration Salesforce étendant sa plate-forme de sécurité SaaS complète à tous les écosystèmes SaaS de premier plan Les utilisateurs Salesforce bénéficieront désormais d'une solution consolidée de Docontrol, leur fournissant un éventail complet d'outils pour sauvegarder contre une vaste gamme de menaces - revues de produits
DoControl Launches Salesforce Integration Extending Its Comprehensive SaaS Security Platform To All Prominent SaaS Ecosystems Salesforce users will now benefit from DoControl\'s consolidated solution, providing them with a comprehensive array of tools to safeguard against an extensive range of threats - Product Reviews
Cloud Tool ★★
securityintelligence.webp 2023-11-01 13:00:00 Qu'est-ce que la gestion de la posture de sécurité des données?
What is data security posture management?
(lien direct)
> Savez-vous où résident toutes les données de votre organisation dans votre environnement cloud hybride?Est-il protégé de manière appropriée?A quel point êtes-vous certain?30%?50%?Cela peut ne pas suffire.Le coût d'un rapport de violation de données 2023 a révélé que 82% des violations impliquaient des données dans le cloud et que 39% des données violées ont été stockées à travers [& # 8230;]
>Do you know where all your organization’s data resides across your hybrid cloud environment? Is it appropriately protected? How sure are you? 30%? 50%? It may not be enough. The Cost of a Data Breach Report 2023 revealed that 82% of breaches involved data in the cloud, and 39% of breached data was stored across […]
Data Breach Cloud ★★★
globalsecuritymag.webp 2023-11-01 12:47:59 J & OUML; RG Vollmer, Télaires: Il est important que j'ai vraiment des programmes de sécurité de coupe et résistants aux coups de couteau et que j'incorpore tous les employés.
Jörg Vollmer, Qualys: Wichtig ist, dass ich wirklich hieb- und stichfeste Security-Programme habe und alle Mitarbeiter einbinde.
(lien direct)
Très brièvement sur l'histoire des qualités: les qualités ont été fondées en France en 1999.Un investisseur américain de Franz & OUML; Sisch, Philippe Courtot, a ensuite investi dans la société et est passé aux qualités aux États-Unis en 2001.Nous sommes représentés dans le monde entier depuis 2002.Les qualités ont traditionnellement commencé avec des vulnérabilités et ont été principalement la première entreprise qui offrait une analyse de faiblesse en tant que service.Ce service a été développé au jour 1 afin que nous ayons pu obtenir des clients et des infrastructures externes d'Internet & uuml; berpr & uuml;Nous avons donc offert des services cloud au moment où le terme cloud n'existait même pas.Notre ancien PDG, comme l'un des Mitbegr & Uuml; - Entretiens / / affiche
Ganz kurz zur Geschichte von Qualys: Qualys wurde 1999 in Frankreich gegründet. Ein französisch-amerikanischer Investor, Philippe Courtot, hat dann in das Unternehmen investiert und Qualys anschließend 2001 in die USA umgesiedelt. Seit 2002 sind wir weltweit vertreten. Qualys hat klassischerweise mit Schwachstellen-Scanning angefangen und war vor allem die erste Firma, die Schwachstellen-Scanning als Service angeboten hat. Dieser Service wurde von Tag 1 so entwickelt, dass wir Kunden und externe Infrastrukturen aus dem Internet heraus überprüfen konnten. Wir haben also damals Cloud-Services angeboten, als es den Begriff Cloud noch gar nicht gab. Unser ehemaliger CEO, als einer der Mitbegründer von Cloud, hat dazu beigetragen, dass wir als kleines Unternehmen und Start-up immer mehr gewachsen sind. - Interviews /
Cloud
CVE.webp 2023-10-31 15:15:09 CVE-2023-42425 (lien direct) Un problème dans Turing Video Turing Edge + EVC5FD V.1.38.6 permet à l'attaquant distant d'exécuter du code arbitraire et d'obtenir des informations sensibles via les composants de connexion cloud.
An issue in Turing Video Turing Edge+ EVC5FD v.1.38.6 allows remote attacker to execute arbitrary code and obtain sensitive information via the cloud connection components.
Cloud
CVE.webp 2023-10-31 15:15:08 CVE-2023-22518 (lien direct) Toutes les versions de Confluence Data Center and Server sont affectées par cette vulnérabilité non exploitée.Il n'y a aucun impact sur la confidentialité car un attaquant ne peut exfiltrer aucune donnée d'instance. Les sites de nuages Atlassian ne sont pas affectés par cette vulnérabilité.Si votre site Confluence est accessible via un domaine atlassian.net, il est hébergé par Atlassian et n'est pas vulnérable à ce problème.
All versions of Confluence Data Center and Server are affected by this unexploited vulnerability. There is no impact to confidentiality as an attacker cannot exfiltrate any instance data. Atlassian Cloud sites are not affected by this vulnerability. If your Confluence site is accessed via an atlassian.net domain, it is hosted by Atlassian and is not vulnerable to this issue.
Cloud
DarkReading.webp 2023-10-31 14:50:00 \\ 'elektra-leak \\' Attaquants récolter les touches de nuage AWS dans la campagne GitHub
\\'Elektra-Leak\\' Attackers Harvest AWS Cloud Keys in GitHub Campaign
(lien direct)
Les cyber-adversaires numérisent les référentiels publics GitHub dans les contrôles de quarantaine d'Amazon en temps réel, et la récolte des clés AWS.
Cyber adversaries are scanning public GitHub repositories in real-time, evading Amazon quarantine controls, and harvesting AWS keys.
Cloud ★★★
PaloAlto.webp 2023-10-31 12:00:54 Palo Alto Networks + Dig Security (lien direct) > L'acquisition de DIG Security renforcera notre investissement dans de puissantes capacités de sécurité des données qui étendent le code aux informations sur le Cloud Intelligence.
>The acquisition of Dig Security will strengthen our investment in powerful data security capabilities that extend Code to Cloud intelligence insights.
Cloud ★★
Google.webp 2023-10-31 04:09:51 GCP-2023-036 (lien direct) Publié: 2023-10-30 Description Cloud Vulnerability
TrendMicro.webp 2023-10-31 00:00:00 La sécurisation des infrastructures cloud exige un nouvel état d'esprit
Securing Cloud Infrastructure Demands a New Mindset
(lien direct)
Les attaques croissantes contre les infrastructures et les services cloud ont créé un scénario de sort partagé \\ 'partagé pour les fournisseurs de cloud et les utilisateurs, où une violation réussie signifie que tout le monde perd.Une nouvelle réflexion et une collaboration plus étroite peuvent aider à éviter ce résultat et à mieux protéger les ressources du cloud public.
Rising attacks on cloud infrastructure and services have created a \'shared fate\' scenario for cloud providers and users, where a successful breach means everybody loses. Fresh thinking and closer collaboration can help avoid that outcome and better protect public cloud resources.
Cloud ★★
CVE.webp 2023-10-30 23:15:08 CVE-2023-44397 (lien direct) CloudExplorer Lite est une plate-forme de gestion des nuages open source et légère.Avant la version 1.4.1, le filtre de passerelle de CloudExplorer Lite utilise un contrôleur avec un chemin à parcourir par `correspondant / api /`, ce qui peut entraîner une contournement d'autorisation.La version 1.4.1 contient un correctif pour ce problème.
CloudExplorer Lite is an open source, lightweight cloud management platform. Prior to version 1.4.1, the gateway filter of CloudExplorer Lite uses a controller with path starting with `matching/API/`, which can cause a permission bypass. Version 1.4.1 contains a patch for this issue.
Cloud
The_Hackers_News.webp 2023-10-30 17:39:00 Nouveau webinaire: 5 tendances incontournables impactant AppSec
New Webinar: 5 Must-Know Trends Impacting AppSec
(lien direct)
Le développement d'applications Web moderne repose sur l'infrastructure cloud et la conteneurisation.Ces technologies évoluent à la demande, gérant des millions de transferts de fichiers quotidiens & # 8211;Il est presque impossible d'imaginer un monde sans eux.Cependant, ils introduisent également plusieurs vecteurs d'attaque qui exploitent les téléchargements de fichiers lorsqu'ils travaillent avec des nuages publics, des vulnérabilités dans des conteneurs hébergeant des applications Web et de nombreuses autres
Modern web app development relies on cloud infrastructure and containerization. These technologies scale on demand, handling millions of daily file transfers – it\'s almost impossible to imagine a world without them. However, they also introduce multiple attack vectors that exploit file uploads when working with public clouds, vulnerabilities in containers hosting web applications, and many other
Threat Cloud Vulnerability ★★
Netskope.webp 2023-10-30 16:12:22 Mémo sur les menaces de cloud: plusieurs campagnes de chargeur Darkgate exploitant les services cloud légitimes
Cloud Threats Memo: Multiple DarkGate Loader Campaigns Exploiting Legitimate Cloud Services
(lien direct)
> Darkgate Loader est un chargeur de logiciels malveillants de marchandises avec plusieurs fonctionnalités, notamment la possibilité de télécharger et d'exécuter des fichiers en mémoire, un module de calcul de réseau virtuel caché (HVNC), de keylogging, de capacités de vol d'information et d'escalade de privilège.Son mécanisme de distribution utilise également des fichiers AutOIT légitimes pour injecter la charge utile malveillante.Le chargeur Darkgate est normalement distribué via [& # 8230;]
>DarkGate Loader is a commodity malware loader with multiple features including the ability to download and execute files to memory, a Hidden Virtual Network Computing (HVNC) module, keylogging, information-stealing capabilities, and privilege escalation. Its distribution mechanism also makes use of legitimate AutoIt files to inject the malicious payload. The DarkGate Loader is normally distributed via […]
Malware Cloud ★★
Checkpoint.webp 2023-10-30 13:00:06 Migrant solidement vers AWS avec point de contrôle
Securely Migrating to AWS with Check Point
(lien direct)
> Le cloud est devenu la principale épine dorsale de l'infrastructure pour la plupart des entreprises, fournissant une plate-forme évolutive, flexible, fiable et personnalisable pour la livraison d'applications critiques.En conséquence, il est devenu le principal fondement de l'architecture de serveur pour les entreprises nouvelles et établies.Avec la croissance rapide des environnements hybrides et multi-clouds dans le monde des entreprises, les organisations ont pu réaliser une infrastructure agile élastique qui peut accueillir une croissance très dynamique, tout en économisant de l'argent.Cependant, cette croissance a également apporté des problèmes de sécurité et parfois, les organisations peuvent hiérarchiser les fonctionnalités et les fonctionnalités sur la sécurité.Cela peut être considéré comme [& # 8230;]
>The cloud has emerged as the primary infrastructure backbone for most enterprises, providing a scalable, flexible, reliable, and customizable platform for the delivery of mission-critical applications. As a result, it has become the leading foundation of server architecture for both new and established businesses. With the rapid growth of hybrid and multi-cloud environments in the enterprise world, organizations have been able to achieve an elastic, agile infrastructure that can accommodate highly dynamic growth, all while saving money. However, this growth has also brought security concerns, and sometimes, organizations can prioritize functionality and features over security. This can be viewed as […]
Cloud ★★
globalsecuritymag.webp 2023-10-30 10:03:14 Trend Micro annonce Trend Vision One (lien direct) #Cybersecurité #Cloud #ContainerSecurity. Trend Micro annonce Trend Vision One – Container Security et poursuit la consolidation de sa plateforme unifiée de cybersécurité : Trend Vision One™. • L'offre de sécurité des containers vient enrichir la plateforme unifiée de Trend, conçue pour simplifier les opérations de sécurité sur une console unique. • Trend Container Security permet aux entreprises de réduire les risques liés à la sécurité du cloud et aux équipes SOC de gagner jusqu'à deux semaines d'effort par incident. - Produits Cloud Prediction ★★
silicon.fr.webp 2023-10-30 09:53:15 Cloud et cyberattaques : faire passer la cyberdéfense à la vitesse supérieure (lien direct) Pour les entreprises qui concentrent données et applications dans le cloud, il est urgent de recourir à des pratiques de cybersécurité efficaces, comme l'authentification multifactorielle, multi-utilisateurs, l'immuabilité ou encore dans certains cas sensibles, miser sur une approche zéro trust. Cloud ★★
DarkReading.webp 2023-10-30 07:00:00 Sécuriser les entreprises modernes dans un paysage sans bordure
Securing Modern Enterprises in a Borderless Landscape
(lien direct)
Les CISO proposent des recommandations pour aider à sécuriser les identités, les données, le code et les infrastructures cloud et à protéger contre l'évolution des menaces et des vulnérabilités.
CISOs offer recommendations to help secure identities, data, code, and cloud infrastructure and protect against evolving threats and vulnerabilities.
Cloud ★★
CVE.webp 2023-10-30 05:15:09 CVE-2023-45746 (lien direct) La vulnérabilité de script inter-sites dans les séries de types mobiles permet à un attaquant authentifié distant d'injecter un script arbitraire.Les produits / versions affectés sont les suivants: Type mobile 7 R.5405 et plus tôt (séries mobiles de type 7), type mobile Avancé 7 R.5405 et plus tôt (séries de type 7 mobiles), Type mobile Premium 1,58 et antérieure, Type mobile Advanced Advanced Advanced Advanced Advanced Advanced1,58 et plus tôt, Movable Type Cloud Edition (Version 7) R.5405 et plus tôt, et Movable Type Premium Cloud Edition 1.58 et plus tôt.
Cross-site scripting vulnerability in Movable Type series allows a remote authenticated attacker to inject an arbitrary script. Affected products/versions are as follows: Movable Type 7 r.5405 and earlier (Movable Type 7 Series), Movable Type Advanced 7 r.5405 and earlier (Movable Type 7 Series), Movable Type Premium 1.58 and earlier, Movable Type Premium Advanced 1.58 and earlier, Movable Type Cloud Edition (Version 7) r.5405 and earlier, and Movable Type Premium Cloud Edition 1.58 and earlier.
Cloud Vulnerability
Trend.webp 2023-10-30 00:00:00 Trend Micro reconnue comme un favori des clients
Trend Micro Recognized as a Customer Favorite
(lien direct)
Les commentaires des clients valident le leadership de la tendance \\ dans XDR, la sécurité de terminaison, le cloud hybride
Customer feedback validates Trend\'s leadership in in XDR, endpoint security, hybrid Cloud
Cloud Prediction ★★
DarkReading.webp 2023-10-27 18:30:00 Sécuriser les identités du cloud pour protéger les actifs et minimiser les risques
Securing Cloud Identities to Protect Assets and Minimize Risk
(lien direct)
La sécurité préventive doit être motivée par les données et l'évaluation des risques, et non la conformité.
Preventative security should be driven by data and risk assessment, not compliance.
Cloud ★★★
silicon.fr.webp 2023-10-27 11:02:20 Métiers IT – Ingénieur FinOps: fonction, formation et salaire (lien direct) L'ingénieur FinOps est en charge du contrôle et de l'optimisation des coûts des services cloud utilisés par son entreprise. Il identifie les domaines où des économies peuvent être réalisées. Il éclaire la direction sur ces sujets. Cloud ★★
Last update at: 2024-05-23 14:08:07
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter