What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
PaloAlto.webp 2023-07-20 15:00:58 LLM dans le cloud - Avantages et risques
LLM in the Cloud - Advantages and Risks
(lien direct)
> Le développement de grands modèles de langue (LLMS) a montré beaucoup de promesses dans l'amélioration de la sécurité du cloud.
>The development of large language models (LLMs) has shown great promise in enhancing cloud security.
Cloud ★★
Netskope.webp 2023-07-20 15:00:00 Votre stratégie multi-cloud est-elle payante?Déverrouiller les avantages des architectures multi-clouds avec NetSkope Sase
Is Your Multi-cloud Strategy Paying Off? Unlocking the Benefits of Multi-cloud Architectures with Netskope SASE
(lien direct)
> Devrions-nous utiliser plusieurs fournisseurs de cloud publics?Alors que les organisations continuent de migrer les applications et les charges de travail vers des plateformes de cloud public, elles sont souvent confrontées à la décision difficile de s'en tenir à un seul fournisseur ou d'embrasser plusieurs nuages.L'utilisation de plusieurs fournisseurs de cloud promet une variété d'avantages, notamment la possibilité de minimiser le verrouillage des fournisseurs, de tirer parti des services de meilleur reprochage, [& # 8230;]
>Should we be using multiple public cloud providers? As organizations continue to migrate applications and workloads to public cloud platforms, they often face the tough decision of sticking with a single provider or embracing multiple clouds. Using multiple cloud providers promises a variety of benefits including the ability to minimize vendor lock-in, leverage best-of-breed services, […]
Cloud ★★
InfoSecurityMag.webp 2023-07-20 14:30:00 Microsoft renforce la journalisation du cloud contre les menaces de l'État-nation
Microsoft Strengthens Cloud Logging Against Nation-State Threats
(lien direct)
La société a déclaré avoir collaboré en étroite collaboration avec CISA pour étendre la journalisation du cloud
The company said they collaborated closely with CISA to expand cloud logging
Cloud ★★
The_Hackers_News.webp 2023-07-20 11:42:00 NOUVEAU P2pinfect Worm ciblant les serveurs Redis sur les systèmes Linux et Windows
New P2PInfect Worm Targeting Redis Servers on Linux and Windows Systems
(lien direct)
Les chercheurs en cybersécurité ont découvert un nouveau ciblage de cloud, le ver peer-to-peer (P2P) appelé p2pinfect qui cible les instances de redis vulnérables pour l'exploitation de suivi. "P2Pinfect exploite les serveurs Redis fonctionnant sur les systèmes d'exploitation Linux et Windows, ce qui le rend plus évolutif et puissant que les autres vers", a déclaré les chercheurs de Palo Alto Networks 42 William Gamazo et Nathaniel Quist."Ce
Cybersecurity researchers have uncovered a new cloud targeting, peer-to-peer (P2P) worm called P2PInfect that targets vulnerable Redis instances for follow-on exploitation. "P2PInfect exploits Redis servers running on both Linux and Windows Operating Systems making it more scalable and potent than other worms," Palo Alto Networks Unit 42 researchers William Gamazo and Nathaniel Quist said. "This
Cloud ★★★
The_Hackers_News.webp 2023-07-20 10:36:00 Microsoft étend la journalisation du cloud pour contrer les cyber-menaces de l'État national croissant
Microsoft Expands Cloud Logging to Counter Rising Nation-State Cyber Threats
(lien direct)
Microsoft a annoncé mercredi qu'elle ait élargi les capacités de journalisation cloud pour aider les organisations à enquêter sur les incidents de cybersécurité et à gagner plus de visibilité après avoir été critiqué à la suite d'une récente campagne d'attaque d'espionnage visant son infrastructure par e-mail. Le géant de la technologie a déclaré que cela faisait le changement de réponse directe à l'augmentation de la fréquence et de l'évolution du cyber nation
Microsoft on Wednesday announced that it\'s expanding cloud logging capabilities to help organizations investigate cybersecurity incidents and gain more visibility after facing criticism in the wake of a recent espionage attack campaign aimed at its email infrastructure. The tech giant said it\'s making the change in direct response to increasing frequency and evolution of nation-state cyber
Cloud ★★★
globalsecuritymag.webp 2023-07-20 07:42:17 Tenable annonce de nouvelles fonctionnalités pour Tenable Cloud Security (lien direct) Tenable renforce la sécurité shift left des conteneurs dans les environnements multi-cloud Le nouveau scanner des registres de conteneurs de Tenable Cloud Security priorise et prévient automatiquement les vulnérabilités affectant les conteneurs grâce à une politique d'application unique et sans agent. - Produits Cloud ★★
DarkReading.webp 2023-07-20 01:00:00 Microsoft Welent, offre une journalisation des clés gratuite aux 365 clients
Microsoft Relents, Offers Free Key Logging to All 365 Customers
(lien direct)
Le recul de l'industrie invite Microsoft à supprimer les prix premium pour l'accès aux données de journalisation cloud.
Industry pushback prompts Microsoft to drop premium pricing for access to cloud logging data.
Cloud ★★★
DarkReading.webp 2023-07-19 22:51:00 Cloud Range nomme la leader de la cybersécurité Galina Antova au conseil d'administration
Cloud Range Appoints Cybersecurity Leader Galina Antova to Board of Directors
(lien direct)
Soutient que l'entreprise se concentre sur le fait de combler l'écart des cyber-compétences, de renforcer les cyber-défenses et de protéger les lignes de front.
Supports company focus on bridging the cyber skills gap, strengthening cyber defenses, and protecting the front lines.
Cloud ★★
DarkReading.webp 2023-07-19 22:05:00 Hypersense Fraud Management maintenant disponible sur Google Cloud
HyperSense Fraud Management Now Available on Google Cloud
(lien direct)
Pas de details / No more details Tool Cloud ★★★
DarkReading.webp 2023-07-19 21:11:00 P2p auto-repliquant les cibles du ver nuageux redis
P2P Self-Replicating Cloud Worm Targets Redis
(lien direct)
Bien que toutes les instances Redis ne soient pas vulnérables à la variante de vers P2P, toutes peuvent s'attendre à une tentative de compromis, préviennent les chercheurs.
Although not all Redis instances are vulnerable to the P2P worm variant, all of them can expect a compromise attempt, researchers warn.
Cloud ★★
RecordedFuture.webp 2023-07-19 17:30:00 CISA travaille avec Microsoft pour étendre la journalisation du cloud après la controverse du gouvernement américain
CISA works with Microsoft to expand cloud logging after U.S. gov\\'t hack controversy
(lien direct)
Microsoft élargit l'accès aux outils critiques qui aideront les organisations à étudier les incidents de cybersécurité après avoir fait face à des réalisations importantes à la suite d'une violation liée aux pirates chinois.Mercredi, l'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a déclaré qu'elle avait travaillé avec Microsoft pour étendre l'accès aux capacités de journalisation cloud gratuites pour tous les clients gouvernementaux et commerciaux après plusieurs
Microsoft is expanding access to critical tools that will help organizations investigate cybersecurity incidents after facing significant backlash following a breach linked to Chinese hackers. On Wednesday, the Cybersecurity and Infrastructure Security Agency (CISA) said it worked with Microsoft to expand access to free cloud logging capabilities for all government and commercial customers after several
Hack Tool Cloud ★★★
The_Hackers_News.webp 2023-07-19 17:28:00 Comment gérer votre surface d'attaque?
How to Manage Your Attack Surface?
(lien direct)
Les surfaces d'attaque augmentent plus rapidement que les équipes de sécurité ne peuvent suivre.Pour rester en avance, vous devez savoir ce qui est exposé et où les attaquants sont les plus susceptibles de frapper.Avec la migration des nuages augmentant considérablement le nombre de cibles internes et externes, la priorité des menaces et la gestion de votre surface d'attaque du point de vue d'un attaquant n'a jamais été aussi importante.Laisse voir pourquoi elle grandit
Attack surfaces are growing faster than security teams can keep up. To stay ahead, you need to know what\'s exposed and where attackers are most likely to strike. With cloud migration dramatically increasing the number of internal and external targets, prioritizing threats and managing your attack surface from an attacker\'s perspective has never been more important. Let\'s look at why it\'s growing
Cloud ★★★
The_Hackers_News.webp 2023-07-19 15:04:00 Bad.build Flaw in Google Cloud Build soulève les préoccupations de l'escalade des privilèges
Bad.Build Flaw in Google Cloud Build Raises Concerns of Privilege Escalation
(lien direct)
Les chercheurs en cybersécurité ont découvert une vulnérabilité d'escalade des privilèges dans Google Cloud qui pourrait permettre aux acteurs malveillants de falsifier des images d'application et d'infecter les utilisateurs, conduisant à des attaques de chaîne d'approvisionnement. Le problème, surnommé Bad.build, est enraciné dans le service de construction de Google Cloud, selon la société de sécurité Cloud Orca, qui a découvert et signalé le problème. "En abusant de la faille et en permettant
Cybersecurity researchers have uncovered a privilege escalation vulnerability in Google Cloud that could enable malicious actors tamper with application images and infect users, leading to supply chain attacks. The issue, dubbed Bad.Build, is rooted in the Google Cloud Build service, according to cloud security firm Orca, which discovered and reported the issue. "By abusing the flaw and enabling
Vulnerability Cloud ★★
DarkReading.webp 2023-07-19 14:00:00 Réduire la dette de sécurité dans le cloud
Reducing Security Debt in the Cloud
(lien direct)
La dette de sécurité existe dans les centres de données sur site ainsi que dans les plates-formes cloud - mais l'empêcher de s'accumuler dans le cloud nécessite différentes compétences, processus et outils.
Security debt exists in on-premises data centers as well as in cloud platforms - but preventing it from accumulating in the cloud requires different skills, processes, and tools.
Cloud ★★★★
silicon.fr.webp 2023-07-19 13:01:47 Attaques dans le cloud : 7 solutions pragmatiques pour les contrer (lien direct) Alors qu'elles sont toujours plus nombreuses à migrer leurs opérations vers le cloud, la sécurité est devenue une priorité absolue pour les entreprises. Cloud ★★★
globalsecuritymag.webp 2023-07-19 12:12:37 La cohésité étend les partenariats avec Cisco et HPE
Cohesity Expands Partnerships with Cisco and HPE
(lien direct)
La cohésité étend les partenariats avec Cisco et HPE pour accroître la pénétration du marché de ses services cloud Cisco et HPE apportent des économies de simplicité et de coûts du cloud à la sécurité et à la gestion des données de cohésité pour les entreprises déploient des modèles hybrides hybrides, Multicloud - nouvelles commerciales
Cohesity Expands Partnerships with Cisco and HPE to Grow Market Penetration of Its Cloud Services Cisco and HPE bring Cloud Simplicity and Cost Savings to Cohesity Data Security and Management for Enterprises Deploying Hybrid, Multicloud Models - Business News
Cloud ★★
silicon.fr.webp 2023-07-19 10:06:34 Copilot et au-delà : un socle (Chat)GPT prend forme chez Microsoft (lien direct) Sous la marque Copilot, mais pas que, l'IA générative se diffuse dans l'offre cloud de Microsoft... qui tend la perche aux clients sur site. Cloud ★★
globalsecuritymag.webp 2023-07-19 09:22:09 BT Group transforme son approche commerciale avec un réseau Cloud Core de Juniper Networks pour permettre à de nouveaux services à l'échelle exceptionnelle et à la qualité à l'échelle mondiale
BT Group Transforms its Business Approach with a Cloud Core Network from Juniper Networks to Enable New Services at Exceptional Scale and Quality Globally
(lien direct)
BT Group transforme son approche commerciale avec un réseau Cloud Core de Juniper Networks pour permettre de nouveaux services à une échelle exceptionnelle et à une qualité mondiale Juniper Networks & Reg;Solutions sélectionnées pour répondre aux exigences d'expérience et de durabilité des applications de réseau de BT Group \\ sur les réseaux à large bande, mobile et fixe - nouvelles commerciales
BT Group Transforms its Business Approach with a Cloud Core Network from Juniper Networks to Enable New Services at Exceptional Scale and Quality Globally Juniper Networks® solutions selected to meet experience and sustainability requirements of BT Group\'s network applications across broadband, mobile and fixed networks - Business News
General Information Cloud ★★
The_State_of_Security.webp 2023-07-19 03:01:47 Utilisation de MFT pour résoudre vos défis de données cloud: 5 plats clés à retenir
Using MFT to Solve Your Cloud Data Challenges: 5 Key Takeaways
(lien direct)
À mesure que les opérations commerciales évoluent, le défi du déplacement solidement des données dans le cloud est une préoccupation élevée.Le transfert d'informations sensibles est une autre.Beaucoup sont pris entre ce qui a fonctionné dans les technologies sur site et ce qui est nécessaire dans les architectures basées sur le cloud.D'autres ont contourné les défis de sécurité en mettant en œuvre une solution de transfert de fichiers géré (MFT).Fortra a élaboré des opinions d'un groupe d'experts en la matière dans plusieurs secteurs afin de mieux comprendre les défis avec le transfert de fichiers moderne.Quels étaient les barrages routiers lors du déplacement des fichiers de sur premier ...
As business operations evolve, the challenge of securely moving data within the cloud is one of elevated concern. Transferring sensitive information to it is another. Many are caught between what worked in on-prem technologies and what is needed in cloud-based architectures. Others have sidestepped the security challenges by implementing a Managed File Transfer (MFT) solution. Fortra canvassed opinions from a group of subject matter experts across multiple industries in order to better understand the challenges with modern file transfer. What were the roadblocks when moving files from on-prem...
Cloud ★★
CVE.webp 2023-07-19 02:15:09 CVE-2023-26023 (lien direct) La cartouche d'analyse de planification pour le cloud PAK pour les données 4.0 expose des informations sensibles dans les journaux qui pourraient conduire un attaquant à exploiter cette vulnérabilité pour mener d'autres attaques.IBM X-FORCE ID: 247896.
Planning Analytics Cartridge for Cloud Pak for Data 4.0 exposes sensitive information in logs which could lead an attacker to exploit this vulnerability to conduct further attacks. IBM X-Force ID: 247896.
Vulnerability Cloud
CVE.webp 2023-07-19 02:15:09 CVE-2023-27877 (lien direct) IBM Planning Analytics Cartridge for Cloud Pak for Data 4.0 se connecte à un serveur CouchDB.Un attaquant peut exploiter une stratégie de mot de passe non sécurisée sur le serveur CouchDB et collecter des informations sensibles dans la base de données.IBM X-FORCE ID: 247905.
IBM Planning Analytics Cartridge for Cloud Pak for Data 4.0 connects to a CouchDB server. An attacker can exploit an insecure password policy to the CouchDB server and collect sensitive information from the database. IBM X-Force ID: 247905.
Cloud
CVE.webp 2023-07-19 02:15:09 CVE-2023-26026 (lien direct) La cartouche d'analyse de planification pour le cloud PAK pour les données 4.0 expose des informations sensibles dans les journaux qui pourraient conduire un attaquant à exploiter cette vulnérabilité pour mener d'autres attaques.IBM X-FORCE ID: 247896.
Planning Analytics Cartridge for Cloud Pak for Data 4.0 exposes sensitive information in logs which could lead an attacker to exploit this vulnerability to conduct further attacks. IBM X-Force ID: 247896.
Vulnerability Cloud
CVE.webp 2023-07-19 01:15:10 CVE-2023-35900 (lien direct) IBM Robotic Process Automation for Cloud Pak 21.0.0 à 21.0.7.4 et 23.0.0 à 23.0.5 est vulnérable à la divulgation des informations de version du serveur qui peuvent être utilisées pour déterminer les vulnérabilités logicielles au niveau du système d'exploitation.IBM X-FORCE ID: 259368.
IBM Robotic Process Automation for Cloud Pak 21.0.0 through 21.0.7.4 and 23.0.0 through 23.0.5 is vulnerable to disclosing server version information which may be used to determine software vulnerabilities at the operating system level. IBM X-Force ID: 259368.
Vulnerability Cloud
DarkReading.webp 2023-07-18 23:02:00 Google Cloud Build Flaw permet une escalade des privilèges, la falsification du code
Google Cloud Build Flaw Enables Privilege Escalation, Code Tampering
(lien direct)
Le correctif de Google \\ à The Bad.Build Flaw n'a résisté que partiellement à la question, disent les chercheurs en sécurité qui l'ont découvert.
Google\'s fix to the Bad.Build flaw only partially addresses the issue, say security researchers who discovered it.
Cloud ★★
Darktrace.webp 2023-07-18 18:50:00 Comment le Soc de Darktrace \\ a aidé à contrecarrer une attaque BEC dans ses premiers stades
How Darktrace\\'s SOC Helped to Thwart a BEC Attack in its Early Stages
(lien direct)
Ce blog détaille comment DarkTrace a détecté un cas de compromis par e-mail commercial (BEC) sur un réseau client.Le SOC de DarkTrace \\ a pu alerter le client du compromis continu dans son environnement SaaS, contrecarrant l'attaque sur ses traces.
This blog details how Darktrace detected a case of Business Email Compromise (BEC) on a customer network. Darktrace\'s SOC was able to alert the customer to the ongoing compromise within their SaaS environment, thwarting the attack in its tracks.
Cloud ★★
InfoSecurityMag.webp 2023-07-18 16:00:00 CISA dévoile le guide pour aider les entreprises à passer à la sécurité du cloud
CISA Unveils Guide to Aid Firms Transition to Cloud Security
(lien direct)
Il mentionne le CSET, Scubagear, outil d'oie sans titre, décider et Mémoire médico-légal sur Cloud
It mentions the CSET, SCuBAGear, Untitled Goose Tool, Decider and Memory Forensic on Cloud
Cloud ★★
RecordedFuture.webp 2023-07-18 15:00:00 Google corrige \\ 'bad.build \\' Vulnérabilité affectant le service de construction cloud
Google fixes \\'Bad.Build\\' vulnerability affecting Cloud Build service
(lien direct)
Google a déclaré avoir corrigé une vulnérabilité dans son service de construction cloud qui a permis aux pirates de falsifier des images d'application et d'infecter les utilisateurs.Alors qu'un correctif pour le numéro a été publié en juin, les chercheurs qui ont découvert le bug Publié Leur ventilation complète de la vulnérabilité mardi & # 8211;expliquant que cela a créé une «menace
Google said it has fixed a vulnerability in its Cloud Build service that allowed hackers to tamper with application images and infect users. While a fix for the issue was released in June, the researchers who discovered the bug published their full breakdown of the vulnerability on Tuesday – explaining that it created a “threat
Vulnerability Cloud ★★
silicon.fr.webp 2023-07-18 13:05:31 Numérique : comment faire du cloud un outil de décarbonisation ? (lien direct) Dans une démarche de transition vers une modèle plus écologique au sein d'une entreprise, la collecte et l'analyse constantes de données est essentielle. Sans données fiables, aucune optimisation n'est possible ! Cloud ★★
AlienVault.webp 2023-07-18 10:00:00 Gérer efficacement les budgets de sécurité dans une récession
Effectively managing security budgets in a recession
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  How can you effectively manage a security budget in a recession? An economic downturn will likely impact your team, so you must prepare to balance your cybersecurity needs with your spending limits. How will a recession impact security teams? Cyber attacks become more common during recessions because potential insider threats and fraud cases increase. On top of the risks, you likely must deal with reduced budgets and staff. Less flexible spending usually means you have to take on larger workloads. In addition, you face increased risk from anyone who was let go due to the economic downturn. They know your organization’s security vulnerabilities and how to exploit them if they want to retaliate. Cybercrime also gives them an opportunity to utilize their skills for financial gain. You must effectively manage your budget to prepare for such effects. Preparing security budgets for a recession Your organization will likely cut or limit your security budget, so you must prepare to handle increased security threats with less flexible spending. The key to an adequate long-term solution is to consider the returns you’ll get for each investment.  Consider a loan Getting a loan to boost your security budget may be a good approach if you need more flexibility with your expenses. However, you must be aware of transaction types to navigate the complexities of borrowing adequately. For example, hindering is the practice of keeping assets from creditors, which is fraud. Establish a relationship with a trustworthy lender before committing. In addition, you should ensure you fully understand your contract and repayment responsibilities.  Get cyber insurance Cyber insurance is a great consideration. You can justify the expense because a recession puts you at greater risk for data breaches and network intrusions. Since it typically covers damages, information restoration and incident response, it can put you in a better place financially.  Prioritize spending Prioritizing cybersecurity spending is the first step you should take to prepare your team for an economic downturn. Identify your compliance and essential security needs, and determine how to support them with a smaller budget. You can then take inventory of your technology and labor necessities and decide how to allocate funds properly.  Analyze technology needs You can only effectively manage your security budget if you fully understand what you’re working with. Take inventory of the hardware and software you possess, and categorize it. Even if you don’t have to cut your existing equipment, doing so may give you future spending flexibility. Identify what is essential to your team and isn’t, then decide what you can efficiently operate without. In addition to potentially saving you money in the long term, taking note of your equipment can inform your security decisions. For example, your cloud platform may be helpful for storage purposes but can also open you up to unique risks. Since everything is a potential attack surface, you may be better off operating with only the essentials. Assessing your technology may help you optimize spending, as well. You can recognize security gaps more quickly when you have an accurate inventory. It also allows you to patch, update and manage devices, Vulnerability Cloud ★★
CVE.webp 2023-07-17 21:15:09 CVE-2023-37266 (lien direct) Casaos est un système de cloud personnel open source.Les attaquants non authentifiés peuvent élaborer des JWT arbitraires et des fonctionnalités d'accès qui nécessitent généralement une authentification et exécuter des commandes arbitraires sous forme de «racine» sur les instances de Casaos.Ce problème a été résolu en améliorant la validation des JWT dans la validation `705BF1F`.Ce patch fait partie de Casaos 0.4.4.Les utilisateurs doivent passer à CASAOS 0.4.4.S'ils ne peuvent pas \\ 't, ils devraient temporairement restreindre l'accès à Casaos aux utilisateurs non fiables, par exemple en ne les exposant pas publiquement.
CasaOS is an open-source Personal Cloud system. Unauthenticated attackers can craft arbitrary JWTs and access features that usually require authentication and execute arbitrary commands as `root` on CasaOS instances. This problem was addressed by improving the validation of JWTs in commit `705bf1f`. This patch is part of CasaOS 0.4.4. Users should upgrade to CasaOS 0.4.4. If they can\'t, they should temporarily restrict access to CasaOS to untrusted users, for instance by not exposing it publicly.
Cloud
CVE.webp 2023-07-17 21:15:09 CVE-2023-37265 (lien direct) Casaos est un système de cloud personnel open source.En raison d'un manque de vérification d'adresse IP, des attaquants non authentifiés peuvent exécuter des commandes arbitraires sous forme de «racine» sur les instances de Casaos.Le problème a été résolu en améliorant la détection des adresses IP du client dans `391DD7F`.Ce patch fait partie de Casaos 0.4.4.Les utilisateurs doivent passer à CASAOS 0.4.4.S'ils ne peuvent pas \\ 't, ils devraient temporairement restreindre l'accès à Casaos aux utilisateurs non fiables, par exemple en ne les exposant pas publiquement.
CasaOS is an open-source Personal Cloud system. Due to a lack of IP address verification an unauthenticated attackers can execute arbitrary commands as `root` on CasaOS instances. The problem was addressed by improving the detection of client IP addresses in `391dd7f`. This patch is part of CasaOS 0.4.4. Users should upgrade to CasaOS 0.4.4. If they can\'t, they should temporarily restrict access to CasaOS to untrusted users, for instance by not exposing it publicly.
Cloud
CVE.webp 2023-07-17 18:15:09 CVE-2023-33011 (lien direct) Une vulnérabilité de chaîne de format dans les versions du micrologiciel de la série Zyxel ATP 5.10 à 5.36 Patch 2, USG Flex Series Firmware Versions 5.00 à 5.36 Patch 2, USG Flex 50 (W) Series Firmware Versions 5.10 à 5.36 Patch 2, USG20 (W) -VPN Series Series Fractive.Les versions du micrologiciel 5.10 à 5.36 Patch 2 et VPN Series Firmware Versions 5.00 à 5.36 Patch 2, pourraient permettre à un attaquant non authentifié de LAN d'exécuter certaines commandes de système d'exploitation en utilisant une configuration PPPoE fabriquée sur un périphérique affecté lorsque le mode de gestion du cloud est activé.
A format string vulnerability in the Zyxel ATP series firmware versions 5.10 through 5.36 Patch 2, USG FLEX series firmware versions 5.00 through 5.36 Patch 2, USG FLEX 50(W) series firmware versions 5.10 through 5.36 Patch 2, USG20(W)-VPN series firmware versions 5.10 through 5.36 Patch 2, and VPN series firmware versions 5.00 through 5.36 Patch 2, could allow an unauthenticated, LAN-based attacker to execute some OS commands by using a crafted PPPoE configuration on an affected device when the cloud management mode is enabled.
Vulnerability Cloud
CVE.webp 2023-07-17 18:15:09 CVE-2023-33012 (lien direct) Une vulnérabilité d'injection de commande dans l'analyseur de configuration des versions du micrologiciel de la série Zyxel ATP 5.10 à 5.36 Patch 2, USG Flex Series Firmware Versions 5.00 à 5.36 Patch 2, USG Flex 50 (W) Versions du micrologiciel 5.10 à 5.36 Patch 2, USG20 (W USG (W) Série de séries 5.10 à 5.36 Patch 2, USG20 (W USG (W.) - Versions du micrologiciel de la série VPN 5.10 à 5.36 Patch 2 et VPN Series Firmware Versions 5.00 à 5.36 Patch 2, & acirc; & nbsp; pourrait permettre à un attaquant LAN non authentifié d'exécuter certaines commandes de système d'exploitation en utilisant une configuration GRE fabriquée lorsque le cloudLe mode de gestion est activé.
A command injection vulnerability in the configuration parser of the Zyxel ATP series firmware versions 5.10 through 5.36 Patch 2, USG FLEX series firmware versions 5.00 through 5.36 Patch 2, USG FLEX 50(W) series firmware versions 5.10 through 5.36 Patch 2, USG20(W)-VPN series firmware versions 5.10 through 5.36 Patch 2, and VPN series firmware versions 5.00 through 5.36 Patch 2, could allow an unauthenticated, LAN-based attacker to execute some OS commands by using a crafted GRE configuration when the cloud management mode is enabled.
Vulnerability Cloud
DarkReading.webp 2023-07-17 17:57:00 La campagne de vol d'identification AWS Cloud se propage à Azure, Google Cloud
AWS Cloud Credential Stealing Campaign Spreads to Azure, Google Cloud
(lien direct)
L'acteur de la menace de Teamtnt semble préparer le terrain pour des attaques de vers de nuages plus larges, selon les chercheurs.
The TeamTNT threat actor appears to be setting the stage for broader cloud worm attacks, researchers say.
Threat Cloud ★★
CVE.webp 2023-07-17 17:15:09 CVE-2023-28767 (lien direct) L'analyseur de configuration ne parvient pas à désinfecter les entrées contrôlées par l'utilisateur dans les versions du micrologiciel de la série Zyxel ATP 5.10 à 5.36, USG Flex Series Firmware Versions & acirc; & nbsp; 5.00 à 5.36, & acirc; & nbsp;USG Flex 50 (W) Versions du micrologiciel de la série 5.10 à 5.36, USG20 (W) -VPN Series Firmware Versions 5.10 à 5.36 et VPN Series Firmware Versions 5.00 à 5.36.Un attaquant non authentifié basé sur LAN pourrait tirer parti de la vulnérabilité pour injecter certaines commandes du système d'exploitation (OS) dans les données de configuration de l'appareil sur un appareil affecté lorsque le mode de gestion du cloud est activé.
The configuration parser fails to sanitize user-controlled input in the Zyxel ATP series firmware versions 5.10 through 5.36, USG FLEX series firmware versions 5.00 through 5.36,  USG FLEX 50(W) series firmware versions 5.10 through 5.36, USG20(W)-VPN series firmware versions 5.10 through 5.36, and VPN series firmware versions 5.00 through 5.36. An unauthenticated, LAN-based attacker could leverage the vulnerability to inject some operating system (OS) commands into the device configuration data on an affected device when the cloud management mode is enabled.
Vulnerability Cloud
Netskope.webp 2023-07-17 14:19:59 Mémo sur les menaces de cloud: un autre acteur parrainé par l'État exploitant Dropbox
Cloud Threats Memo: Another State-Sponsored Actor Exploiting Dropbox
(lien direct)
> Soyez le premier à recevoir la note de menaces de cloud directement dans votre boîte de réception en vous abonnant ici.Charming Kitten (également connu sous le nom d'APT35, TA453, Mint Sandstorm, Yellow Garuda) est un acteur de menace prolifique parrainé par l'État iranien bien connu, en particulier actif par le biais de campagnes complexes d'ingénierie sociale, contre le gouvernement européen, américain et du Moyen-Orient et le personnel militaire,Les universitaires, les journalistes et les organisations [& # 8230;]
>Be the first to receive the Cloud Threats Memo directly in your inbox by subscribing here. Charming Kitten (also known as APT35, TA453, Mint Sandstorm, Yellow Garuda) is a well-known prolific Iranian state-sponsored threat actor, particularly active through complex social engineering campaigns, against European, U.S., and Middle Eastern government and military personnel, academics, journalists, and organizations […]
Threat Cloud APT 35 APT 35 ★★
DarkReading.webp 2023-07-17 04:01:00 La gestion des risques d'initiés commence par la sécurité SaaS
Insider Risk Management Starts With SaaS Security
(lien direct)
La gestion de la posture de sécurité SaaS aide à atténuer les menaces communes posées par des initiés malveillants ou négligents.
SaaS security posture management helps mitigate common threats posed by malicious or negligent insiders.
Cloud ★★★
News.webp 2023-07-15 08:28:10 INFOSEC Watchers: Teamtnt Crew peut faire exploser des trous dans Azure, les utilisateurs de Google Cloud
Infosec watchers: TeamTNT crew may blast holes in Azure, Google Cloud users
(lien direct)
Pourquoi vous limiter à voler uniquement des informations d'identification AWS? Une équipe criminelle avec un historique de déploiement de logiciels malveillants pour récolter les informations d'identification à partir de comptes d'Amazon Web Services peut étendre son attention aux organisations utilisant Microsoft Azure et Google Cloud Platform.…
Why limit yourself to only stealing AWS credentials? A criminal crew with a history of deploying malware to harvest credentials from Amazon Web Services accounts may expand its attention to organizations using Microsoft Azure and Google Cloud Platform.…
Malware Cloud ★★★
Netskope.webp 2023-07-14 20:02:44 AWS amplifie les campagnes de phishing hébergées abusant du télégramme, des formes statiques
AWS Amplify Hosted Phishing Campaigns Abusing Telegram, Static Forms
(lien direct)
> Résumé Netskope Threat Labs suit des campagnes de phishing qui abusent de plusieurs services cloud gratuits pour héberger leurs sites Web et collecter des informations utilisateur.Ces campagnes hébergent leurs sites de phishing dans AWS Amplify qui est disponible pour les utilisateurs de niveau libre.Certaines campagnes de phishing abusent également du télégramme et des formulaires statiques pour collecter les utilisateurs & # 8217;crédits.Ces attaques de phishing visent [& # 8230;]
>Summary Netskope Threat Labs is tracking phishing campaigns that are abusing several free cloud services to host their websites and collect user information. These campaigns host their phishing sites in AWS Amplify which is available to free-tier users. Some phishing campaigns also abuse Telegram and Static Forms to collect users’ credentials. These phishing attacks aim […]
Threat Cloud ★★
The_Hackers_News.webp 2023-07-14 16:38:00 Défendre contre les menaces d'initié: rejoignez ce webinaire sur la gestion de la posture de sécurité SaaS
Defend Against Insider Threats: Join this Webinar on SaaS Security Posture Management
(lien direct)
Alors que les pratiques de sécurité continuent d'évoluer, une préoccupation principale persiste dans l'esprit des professionnels de la sécurité - le risque des employés exposant involontairement ou délibérément des informations vitales.Les menaces d'initiés, qu'elles proviennent d'actions délibérées ou d'incidents accidentels, posent un défi important pour protéger les données sensibles. Pour aborder efficacement les risques d'initiés, les organisations doivent
As security practices continue to evolve, one primary concern persists in the minds of security professionals-the risk of employees unintentionally or deliberately exposing vital information. Insider threats, whether originating from deliberate actions or accidental incidents, pose a significant challenge to safeguarding sensitive data. To effectively address insider risks, organizations must
Cloud ★★
The_Hackers_News.webp 2023-07-14 15:42:00 La campagne de vol d'identification Cloud de Teamtnt \\ cible désormais Azure et Google Cloud
TeamTNT\\'s Cloud Credential Stealing Campaign Now Targets Azure and Google Cloud
(lien direct)
Un acteur malveillant a été lié à une campagne de vol d'identification cloud en juin 2023 qui s'est concentrée sur les services Azure et Google Cloud Platform (GCP), marquant l'expansion de l'adversaire \\ dans le ciblage au-delà des services Web d'Amazon (AWS). Les résultats proviennent de Sentineone et Permiso, qui ont déclaré que "les campagnes partagent la similitude avec les outils attribués à l'équipe de cryptojacking de Teamtnt notoire".
A malicious actor has been linked to a cloud credential stealing campaign in June 2023 that\'s focused on Azure and Google Cloud Platform (GCP) services, marking the adversary\'s expansion in targeting beyond Amazon Web Services (AWS). The findings come from SentinelOne and Permiso, which said the "campaigns share similarity with tools attributed to the notorious TeamTNT cryptojacking crew,"
Tool Cloud ★★★
The_Hackers_News.webp 2023-07-13 21:25:00 Botnet silentbob de Teamtnt \\ infecte 196 hôtes dans Cloud Attack Campaign
TeamTNT\\'s Silentbob Botnet Infecting 196 Hosts in Cloud Attack Campaign
(lien direct)
Jusqu'à 196 hôtes ont été infectés dans le cadre d'une campagne de cloud agressive montée par le groupe Teamtnt appelé SilentBob. "Le botnet géré par TeamTNT a jeté son objectif sur les environnements Docker et Kubernetes, les serveurs Redis, les bases de données Postgres, les grappes Hadoop, les serveurs Tomcat et Nginx, les applications SSAF, SSAF et Jupyter, les chercheurs Aqua Security Ofek Itach et Assaf ont déclaré dans dans dans In In dans dansun
As many as 196 hosts have been infected as part of an aggressive cloud campaign mounted by the TeamTNT group called Silentbob. "The botnet run by TeamTNT has set its sights on Docker and Kubernetes environments, Redis servers, Postgres databases, Hadoop clusters, Tomcat and Nginx servers, Weave Scope, SSH, and Jupyter applications," Aqua security researchers Ofek Itach and Assaf Morag said in a
Cloud Uber ★★★
DarkReading.webp 2023-07-13 19:16:00 Orca poursuit Wiz pour \\ 'copie \\' sa technologie de sécurité cloud
Orca Sues Wiz for \\'Copying\\' Its Cloud Security Tech
(lien direct)
Deux concurrents féroces en matière de sécurité du cloud sont enfermés dans une bataille juridique, car Orca accuse Wiz d'avoir arraché sa propriété intellectuelle.
Two fierce cloud security competitors are locked in a legal battle, as Orca accuses Wiz of ripping off its intellectual property.
Legislation Cloud ★★★
Netskope.webp 2023-07-13 16:11:41 Statistiques de laboratoire de menace de netskope pour juin 2023
Netskope Threat Labs Stats for June 2023
(lien direct)
> Netskope Threat Labs publie un article de blog de résumé mensuel des principales menaces que nous suivons sur la plate-forme Netskope.Le but de cet article est de fournir des renseignements stratégiques et exploitables sur les menaces actives contre les utilisateurs d'entreprise du monde entier.Les attaquants récapitulatifs continuent de tenter de voler sous le radar en utilisant des applications cloud pour fournir des logiciels malveillants, [& # 8230;]
>Netskope Threat Labs publishes a monthly summary blog post of the top threats we are tracking on the Netskope platform. The purpose of this post is to provide strategic, actionable intelligence on active threats against enterprise users worldwide. Summary Attackers continue to attempt to fly under the radar by using cloud apps to deliver malware, […]
Threat Cloud ★★
Checkpoint.webp 2023-07-13 14:00:57 Vérifier le point de vue le plus élevé pour le cas d'utilisation de la sécurité du cloud public en mai 2023 Gartner & Reg;Capacités critiques pour les pare-feu réseau
Check Point scored highest for Public Cloud Security Use Case in May 2023 Gartner® Critical Capabilities for Network Firewalls
(lien direct)
> Gartner vient de publier son dernier rapport sur & # 8220; Gartner Critical Capacities for Network Firewls & # 8221;et les résultats sont dans & # 8211;Le point de contrôle a obtenu le score le plus élevé et est classé en premier pour le cas d'utilisation de la sécurité du cloud public!«Nous voyons qu'il s'agit d'une reconnaissance de l'engagement de Check Point & # 8217;«Alors que les organisations de toutes tailles évoluent davantage de leurs données et applications au cloud, il est essentiel qu'ils aient les bons outils de sécurité en place pour protéger leurs données et leurs actifs cloud.»Capacités critiques de Gartner [& # 8230;]
>Gartner has just released its latest report on “Gartner Critical Capabilities for Network Firewalls” and the results are in – Check Point scored highest and is ranked first for the Public Cloud Security Use Case! “We see this is an acknowldgement of Check Point’s commitment to providing customers with the highest-quality security”, said Trisha Paine, Head of Global Marketing, Cloud Security at Check Point. “As organizations of all sizes move more of their data and applications to the cloud, it’s essential that they have the right security tools in place to protect their cloud data and assets.” Gartner Critical Capabilities […]
Cloud ★★
SentinelOne.webp 2023-07-13 12:55:04 Nuageux avec une chance d'identification |Le voleur de crédibilité de ciblage AWS s'étend à Azure, GCP
Cloudy With a Chance of Credentials | AWS-Targeting Cred Stealer Expands to Azure, GCP
(lien direct)
La campagne Cloud Creenalals Vol se développe pour cibler Azure et Google Cloud via des vulnérabilités d'applications Web non corrigées.
Cloud credentials stealing campaign expands to target Azure and Google Cloud via unpatched web app vulnerabilities.
Cloud ★★★
globalsecuritymag.webp 2023-07-13 07:39:39 Asigra met en évidence cinq défis de sauvegarde et de récupération des données menaçant les données d'application SaaS
Asigra Highlights Five Data Backup & Recovery Challenges Threatening SaaS Application Data
(lien direct)
Asigra Inc. s'attaque aux défis de protection des données et de sécurité pressants auxquels sont confrontés les organisations utilisant les milliers d'applications de logiciels en tant que service (SaaS) sur le marché aujourd'hui. - opinion
Asigra Inc. is tackling the pressing data protection and security challenges faced by organizations utilizing the thousands of Software as a Service (SaaS) applications on the market today. - Opinion
Cloud ★★
kovrr.webp 2023-07-13 00:00:00 Le Ransomware Threat Landscape H1-23 Ce rapport fournit une analyse complète de toutes les attaques de ransomwares connues qui ont été signalées au cours des deux premiers trimestres de 2023.
The Ransomware Threat Landscape H1-23This report provides a comprehensive analysis of all known ransomware attacks that were reported during the first two quarters of 2023.Read More
(lien direct)
Introduction‍In this comprehensive report, Kovrr collected and analyzed data on all known ransomware attacks reported during the first two quarters of 2023. The data was collected from multiple sources, all aggregated and updated regularly in Kovrr’s Threat Intelligence Database. The database includes data on many different types of cyber incidents, but this report includes only data on ransomware attacks, excluding data on any other type of attacks. The ransomware groups covered in this report all operate as a RaaS (Ransomware as a Service), a business model through which the ransomware binary and operation are sold or leased to operators, called affiliates. This means that a ransomware operation is composed of many different individuals, with separate roles, and the extortion profits are divided between them. Some individuals are responsible for initial access to the targets, others to lateral movement to interesting and profitable areas in the victim network, while others are responsible for the ransomware infection itself, and others negotiate with the victim after infection. ‍Summary‍These are the main insights from the collected data:There is a 32% drop in attack amounts in H1-23 compared to H2-22. It is important to note that this drop can also be due to delayed reporting of cyber incidents by attacked companies.The top ten most active groups observed during the first half of 2023 are AvosLocker, Bianlian, BlackBasta, BlackCat, Clop, Lockbit 3.0, MedusaLocker, Play, Royal, and ViceSociety. All 10 actors accounted for 87% of attacks during this period, while the top  3 groups (Lockbit 3.0, BlackCat, and Clop) accounted for 53% of all claimed attacks during this period. The average lifespan of a ransomware group is 262 days, while the median is 167 days. In an average month, 18.3 different ransomware groups are active.The most targeted industry is the Services industry, while companies with a revenue of $10M-$50M are the most common targets. ‍Data Collection Methods and Possible Biases‍The data for this research was collected from Kovrr’s Threat Intelligence Database, that collects data from multiple sources, and includes information on different types of cyber incidents. Specifically for this report, data was collected mainly from ransomware leak sites, public filings of attacked companies, and news reports on ransomware attacks. The data from ransomware leak sites was collected mainly from Double Extortion (https://doubleextortion.com), a data source providing up to date information from ransomware leak sites. The rest of the data was collected using proprietary sources and methods. This data was then combined with additional sources to collect company business information and is limited to ransomware attacks that occurred and were reported in the first two quarters of 2023, between January 1st 2023 and June 31st 2023. There are several possible biases in the data that may affect the results presented in the report. Data collection for this research relied either on a company filing a notification on a ransomware attack, or a ransomware group uploading information about a victim. Therefore, in the case that a company decided not to file a notice of a ransomware attack, for example due to not being legally required to do so, it will not be included in our data. This means that companies  located in countries that require data breach notifications, such as companies in the United States or the European Union, are expected to have a higher representation in our data. This is also true for companies in more regulated industries, such as healthcare. Regarding data retrieved from ransom group sites, there may be cases where an attacker did not upload data on the attack victim, as the victim paid the ransom, or for other reasons. This means that some victims that have quickly paid ransoms following an attack might not appear in our data. Additionally,, we have previously researched Ransomware Data Breach Vulnerability Threat Cloud APT 17 ★★★
bleepingcomputer.webp 2023-07-12 17:50:44 Nouveau pyloose Linux malware mines crypto directement de la mémoire
New PyLoose Linux malware mines crypto directly from memory
(lien direct)
Un nouveau logiciel malveillant sans fil nommé Pyloose a ciblé les charges de travail cloud pour détourner leurs ressources de calcul pour l'exploitation de la crypto-monnaie Monero.[...]
A new fileless malware named PyLoose has been targeting cloud workloads to hijack their computational resources for Monero cryptocurrency mining. [...]
Malware Cloud ★★
CVE.webp 2023-07-12 16:15:13 CVE-2023-37948 (lien direct) Jenkins Oracle Cloud Infrastructure Compute Plugin 1.0.16 et plus tôt ne valide pas les clés hôtes SSH lors de la connexion des nuages OCI, permettant des attaques d'homme dans le milieu.
Jenkins Oracle Cloud Infrastructure Compute Plugin 1.0.16 and earlier does not validate SSH host keys when connecting OCI clouds, enabling man-in-the-middle attacks.
Cloud
Last update at: 2024-06-16 13:10:34
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter