What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-06-16 13:15:09 CVE-2023-20885 (lien direct) Vulnérabilité dans Cloud Foundry Notifications, Cloud Foundry SMB-Volume Release, Cloud Foundry CF-NFS-Volume Release.Ce problème affecte les notifications: toutes les versions avant 63;Version SMB-Volume: Toutes les versions avant 3.1.19;CF-NFS-VOLUME version: 5.0.x Versions avant 5.0.27, 7.1.x Versions avant 7.1.19.
Vulnerability in Cloud Foundry Notifications, Cloud Foundry SMB-volume release, Cloud FOundry cf-nfs-volume release.This issue affects Notifications: All versions prior to 63; SMB-volume release: All versions prior to 3.1.19; cf-nfs-volume release: 5.0.X versions prior to 5.0.27, 7.1.X versions prior to 7.1.19.
Vulnerability Cloud
DarkReading.webp 2023-06-16 12:00:00 Hashicorp étend Pam, Secrets Management Capacités
HashiCorp Expands PAM, Secrets Management Capabilities
(lien direct)
La nouvelle gestion privilégiée de la gestion de l'accès et de la gestion des secrets s'attaque aux problèmes d'accès et à l'étalement secret dans l'environnement cloud.
The new privileged access management and secrets management capabilities tackles access issues and secret sprawl across the cloud environment.
Cloud ★★
zataz.webp 2023-06-16 10:36:24 Microsoft explique la panne d\'Azure : un pic de trafic " anormal " à l\'origine du problème (lien direct) Microsoft a récemment annoncé que la panne de sa plateforme cloud Azure avait été provoquée par une augmentation anormale des requêtes HTTP. Derriére la panne, une cyber attaque lancée par un hacker !... Cloud ★★
Microsoft.webp 2023-06-16 00:00:00 Réponse Microsoft aux attaques de déni de service distribué de couche 7 (DDOS)
Microsoft Response to Layer 7 Distributed Denial of Service (DDoS) Attacks
(lien direct)
Résumé Résumé Début début juin 2023, Microsoft a identifié des surtensions dans le trafic contre certains services qui ont temporairement eu un impact sur la disponibilité.Microsoft a rapidement ouvert une enquête et a ensuite commencé à suivre l'activité DDOS en cours par l'acteur de menace que Microsoft suit comme Storm-1359. Ces attaques reposent probablement sur l'accès à plusieurs serveurs privés virtuels (VP) en conjonction avec une infrastructure cloud louée, des proxys ouverts et des outils DDOS.
Summary Summary Beginning in early June 2023, Microsoft identified surges in traffic against some services that temporarily impacted availability. Microsoft promptly opened an investigation and subsequently began tracking ongoing DDoS activity by the threat actor that Microsoft tracks as Storm-1359. These attacks likely rely on access to multiple virtual private servers (VPS) in conjunction with rented cloud infrastructure, open proxies, and DDoS tools.
Threat Cloud ★★
CVE.webp 2023-06-15 23:15:09 CVE-2023-2080 (lien direct) Neutralisation incorrecte des éléments spéciaux utilisés dans une commande SQL (\\ 'SQL Injection \') Vulnérabilité dans Forcepoint Cloud Security Gateway (CSG) sur la passerelle de sécurité du cloud Web, le cloud de sécurité des e-mails permet à Blind SQL injection.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in Forcepoint Cloud Security Gateway (CSG) Portal on Web Cloud Security Gateway, Email Security Cloud allows Blind SQL Injection.
Vulnerability Cloud
The_Hackers_News.webp 2023-06-15 21:50:00 Les pirates et les escrocs de ransomware utilisant le cloud mine pour blanchir la crypto-monnaie
Ransomware Hackers and Scammers Utilizing Cloud Mining to Launder Cryptocurrency
(lien direct)
Les acteurs de ransomwares et les escrocs de crypto-monnaie ont rejoint les acteurs de l'État-nation pour abuser des services miniers dans le cloud pour blanchir les actifs numériques, révèlent de nouvelles découvertes. "L'exploitation de crypto-monnaie est une partie cruciale de notre industrie, mais elle détient également un appel spécial aux mauvais acteurs, car il fournit un moyen d'acquérir de l'argent avec une source originale en chaîne totalement propre", a déclaré la société d'analyse de la blockchain Chainalysy
Ransomware actors and cryptocurrency scammers have joined nation-state actors in abusing cloud mining services to launder digital assets, new findings reveal. "Cryptocurrency mining is a crucial part of our industry, but it also holds special appeal to bad actors, as it provides a means to acquire money with a totally clean on-chain original source," blockchain analytics firm Chainalysis said in
Ransomware Cloud ★★
DarkReading.webp 2023-06-15 21:24:00 (Déjà vu) Vulcan Cyber est un partenaire de lancement de la plate-forme Wiz Integrations (WIN)
Vulcan Cyber Is a Launch Partner for Wiz Integrations (WIN) Platform
(lien direct)
Le connecteur Vulcan pour Wiz permet aux clients mutuels de réduire le risque de cloud à grande échelle.
Vulcan Connector for Wiz enables mutual customers to reduce cloud risk at scale.
Cloud ★★
CrowdStrike.webp 2023-06-15 19:21:14 Conseils de sécurité des lignes de première ligne de la réponse aux incidents du nuage
Security Guidance from the Front Lines of Cloud Incident Response
(lien direct)
Dans notre tout premier sommet des menaces de cloud, la vice-présidente principale du renseignement de CrowdStrike \\ et le directeur principal des services de conseil a discuté des façons les plus courantes que les adversaires influencent le cloud et les étapes que les organisations peuvent prendre pour rester en sécurité.Une conversation perspicace et engageante au cours de la semaine dernière, le sommet des menaces cloud de la semaine dernière a présenté Adam Meyers, vice-président principal du renseignement, [& # 8230;]
In our first-ever Cloud Threat Summit, CrowdStrike\'s Senior Vice President of Intelligence and Senior Director of Consulting Services discussed the most common ways adversaries breach the cloud and the steps organizations can take to stay safe. An insightful and engaging conversation during last week\'s Cloud Threat Summit featured Adam Meyers, Senior Vice President of Intelligence, […]
Threat Cloud ★★
Google.webp 2023-06-15 19:06:42 GCP-2023-013 (lien direct) Publié: 2023-06-08 Description Description Gravité notes Lorsque vous activez l'API de build Cloud dans un projet, Cloud Build crée automatiquement un compte de service par défaut pour exécuter des builds en votre nom.Ce compte Cloud Build Service avait auparavant le Logging.privateLoGentries.List IAM Permission, qui a permis aux builds d'avoir accès à la liste des journaux privés par défaut.Cette autorisation a maintenant été révoquée à partir du compte Cloud Build Service pour adhérer au principe de sécurité du moindre privilège. Pour les instructions et plus de détails, consultez le Cloud Build Security Bulletin . Low Published: 2023-06-08Description Description Severity Notes When you enable the Cloud Build API in a project, Cloud Build automatically creates a default service account to execute builds on your behalf. This Cloud Build service account previously had the logging.privateLogEntries.list IAM permission, which allowed builds to have access to list private logs by default. This permission has now been revoked from the Cloud Build service account to adhere to the security principle of least privilege. For instructions and more details, see the Cloud Build security bulletin. Low Cloud ★★
silicon.fr.webp 2023-06-15 15:40:50 ESN : IBM Consulting s\'offre Agyla SAS, spécialiste du Cloud (lien direct) IBM Consulting vient ainsi d'acquérir Agyla SAS, une ESN spécialiste du Cloud. Le montant de la transaction n'est pas communiqué. Cloud ★★
Checkpoint.webp 2023-06-15 11:00:27 Quand «assez bon» n'est pas assez bon pour la sécurité de la migration du cloud
When “Good Enough” Isn\\'t Good Enough for Cloud Migration Security
(lien direct)
> Que faut-il pour sécuriser votre réseau cloud pendant et après votre migration cloud?Cette question est de plus en plus complexe à mesure que la plupart des organisations migrent vers le nuage hybride et les multi-nuages, qui sont désormais utilisés parmi 76% des entreprises, contre 62% il y a un an, selon (ISC) & sup2;.Il existe trois directives principales que vous pouvez choisir lors de la sécurisation des réseaux et des migrations cloud: protégez vos actifs en utilisant des solutions de sécurité livrées par votre fournisseur de cloud, investissez dans une approche de bricolage avec un fournisseur spécialisé dans la cybersécurité.Chaque option présente ses avantages et ses inconvénients et doit être évaluée dans [& # 8230;]
>What does it take to secure your cloud network during and after your cloud migration? This question is growing even more complex as most organizations migrate to hybrid-cloud and multi-clouds, which are now in use among 76 percent of enterprises, compared to 62 percent a year ago, according to (ISC)². There are three main directions you can choose when securing cloud networks and migrations: Protect your assets using security solutions delivered by your cloud vendor Invest in a DIY approach Work with a vendor who specializes in cybersecurity. Each option has its advantages and disadvantages and should be evaluated in […]
Cloud ★★
AlienVault.webp 2023-06-15 10:00:00 Qu'est-ce que NFV
What is NFV
(lien direct)
Dans le paysage numérique au rythme rapide d'aujourd'hui, les entreprises recherchent de manière proactive des moyens innovants d'optimiser leurs réseaux, d'améliorer l'efficacité opérationnelle et de réduire les coûts.La virtualisation des fonctions du réseau (NFV) apparaît comme une technologie transformatrice qui mène la charge. NFV révolutionne les fonctions de réseau traditionnelles basées sur le matériel en les convertissant en solutions flexibles basées sur un logiciel.Les fonctions de réseau virtuel (VNF) peuvent être déployées sur des serveurs de produits de base, une infrastructure cloud ou même dans des centres de données, libérant des entreprises des contraintes du matériel spécialisé et propriétaire. NFV simplifie les opérations réseau et réduit considérablement les coûts matériels en permettant aux fonctions réseau, telles que les pare-feu, les équilibreurs de charge et les routeurs, pour fonctionner sur des serveurs à usage général.Cela conduit à des économies substantielles dans les dépenses en capital (CAPEX) et les dépenses opérationnelles (OPEX). En outre, NFV offre aux entreprises l'agilité et la flexibilité nécessaires pour s'adapter rapidement à l'évolution des demandes de réseau.Contrairement aux fonctions réseau traditionnelles basées sur le matériel, qui sont statiques et nécessitent une configuration manuelle, les VNF peuvent être rapidement déployés, mis à l'échelle ou modifiés pour répondre aux exigences du réseau fluctuantes.Cela fournit un niveau d'évolutivité et d'agilité qui était auparavant inaccessible. NFV rationalise également la gestion et l'automatisation du réseau.Avec les systèmes de gestion et d'orchestration NFV (MANO), les entreprises peuvent gérer et orchestrer les VNF de manière centralisée, réduisant la complexité et l'effort manuel associés à l'administration du réseau.Cela simplifie le déploiement et la gestion des services réseau, améliore l'efficacité et minimise le risque d'erreurs. De plus, le NFV contribue à des opérations plus durables et respectueuses de l'environnement en réduisant la consommation d'énergie.En consolidant plusieurs fonctions de réseau sur une infrastructure partagée, le NFV abaisse les exigences de consommation d'énergie et de refroidissement. L'architecture NFV, standardisée par l'European Telecommunications Standards Institute (ETSI), fournit un plan pour la mise en œuvre et le déploiement de solutions NFV.Il comprend trois composants principaux: Fonctions réseau virtuelles (VNF) : Implémentations de logiciels des fonctions réseau déployables sur l'infrastructure de virtualisation des fonctions de réseau (NFVI).Chaque VNF s'exécute sur du matériel de serveur générique et interconnecte avec d'autres VNF pour créer des services de communication de réseautage étendus. infrastructure NFV (NFVI) : L'environnement hébergeant le VNFS.Il comprend les ressources matérielles et les couches logicielles qui abstraitent, mettent en commun et gèrent les ressources physiques. Gestion et orchestration NFV (MANO) : Le cadre orchestrant et gérant des ressources physiques et / ou virtuelles qui prennent en charge les VNF.La couche mano se compose de l'orchestrateur NFV, du gestionnaire VNF et du gestionnaire d'infrastructure virtualisé (VIM). Cette architecture découpe le réseau fonctionne à partir de l'appareil matériel propriétaire qui est de savoir comment NFV améliore la flexibilité du réseau, l'évolutivité et la vitesse de déploiement de service, tout en réduisant les coûts et la consommation d'énergie. NFV apporte non seulement des économies de coûts et de l'efficacité, mais favorise également l'innovation.La capacité de déployer rapidement et facilement de nouvelles fonctions de réseau permet aux entreprises d'expérimenter de nouveaux services et fonctionnalités, accélérant l'inn Cloud ★★
silicon.fr.webp 2023-06-15 08:48:37 Gestion des identités et des accès : le Cloud est-il une alternative fiable ? (lien direct) Bien qu'il existe, aujourd'hui, une multitude de solutions IAM sur le marché, la grande majorité des solutions respectent l'expérience utilisateur. Ces outils sont pensés pour communiquer entre eux - parlant alors de fédération d'identité, via les protocoles SAML, OAuth, OpenID. Cloud ★★
Trend.webp 2023-06-15 00:00:00 Attack Surface Management Strategies (lien direct) Alors que les organisations se déplacent vers le cloud en masse, leur surface d'attaque numérique continue de se développer rapidement.Nous explorons comment la gestion proactive du cyber-risque peut aider à durcir vos défenses et à réduire la probabilité d'une attaque ou d'une violation.
As organizations shift to the cloud in droves, their digital attack surface continues to rapidly expand. We explore how proactive cyber risk management can help harden your defenses and reduce the likelihood of an attack or breach.
Cloud ★★
globalsecuritymag.webp 2023-06-14 23:30:00 Webinar Barracuda : Tout savoir sur le SASE – pour une implémentation rapide et facile (lien direct) Le SASE (Secure Access Service Edge) est la nouvelle référence en matière de sécurité et de connectivité réseau dans un monde dominé par la mobilité des employés qui travaillent à distance, s'appuyant sur des ressources basées sur le cloud et des applications SaaS. Cependant l'intégration de l'accès zéro-confiance, des fonctionnalités de pare-feu, du filtrage Web, de la sécurité IoT, etc., peut s'avérer extrêmement complexe. Participez à ce webinaire, le mardi 4 juillet à 11h00, pour découvrir comment une (...) - Événements / Cloud ★★
globalsecuritymag.webp 2023-06-14 21:28:23 Dig Security annoncé comme partenaire de lancement pour Wiz Integrations (WIN)
Dig Security Announced as Launch Partner for Wiz Integrations (WIN)
(lien direct)
Dig Security annoncé comme partenaire de lancement pour Wiz Integrations (WIN) Le partenariat technologique permet aux clients mutuels de réduire le risque de cloud et de protéger les données sensibles de l'exfiltration - nouvelles commerciales
Dig Security Announced as Launch Partner for Wiz Integrations (WIN) Technology partnership enables mutual customers to reduce cloud risk and protect sensitive data from exfiltration - Business News
Cloud ★★
DarkReading.webp 2023-06-14 20:25:00 Vulnérabilités XSS trouvées dans Microsoft Azure Cloud Services
XSS Vulnerabilities Found in Microsoft Azure Cloud Services
(lien direct)
Microsoft a rapidement émis des correctifs pour les deux problèmes de sécurité, ce qui pourrait permettre un accès non autorisé aux sessions cloud.
Microsoft quickly issued patches for the two security issues, which could allow unauthorized access to cloud sessions.
Cloud ★★
DarkReading.webp 2023-06-14 14:00:00 Comment les outils de messagerie populaires inculquent un faux sentiment de sécurité
How Popular Messaging Tools Instill a False Sense of Security
(lien direct)
Il est temps d'inclure la sécurité des outils de messagerie dans votre programme de sécurité cloud.Les bonnes premières étapes incluent le resserrement des paramètres du filtre sur Slack et les équipes.
It\'s time to include messaging tool security in your cloud security program. Good first steps include tightening filter parameters on Slack and Teams.
Tool Cloud ★★★
globalsecuritymag.webp 2023-06-14 13:36:32 Mulligan Funding déploie Calico Cloud pour atteindre la conformité SOC 2
Mulligan Funding Deploys Calico Cloud to Achieve SOC 2 Compliance
(lien direct)
Mulligan Funding déploie Calico Cloud pour atteindre la conformité SOC 2 Calico Cloud permet au fournisseur de prêts commerciaux de renforcer sa posture de sécurité et de répondre aux exigences de conformité - actualités du marché
Mulligan Funding Deploys Calico Cloud to Achieve SOC 2 Compliance Calico Cloud enables the business loan provider to strengthen its security posture and meet compliance requirements - Market News
Cloud ★★
globalsecuritymag.webp 2023-06-14 12:38:54 Google Cloud annonce de nouvelles solutions de sécurité et de mise en réseau (lien direct) Google Cloud annonce de nouvelles solutions de sécurité et de mise en réseau lors du Security Summit - Produits Cloud ★★
Checkpoint.webp 2023-06-14 11:08:26 Vulnérabilité Moveit armée dans l'attaque des ransomwares
MOVEit Vulnerability Weaponized in Ransomware Attack
(lien direct)
> Qu'est-ce que Moveit?Moveit est une solution logicielle de transfert de fichiers géré (MFT) développée par Progress Software Corporation (anciennement ipswitch).Il est conçu pour transférer en toute sécurité des fichiers au sein ou entre les organisations.Moveit propose une plate-forme centralisée pour gérer les transferts de fichiers, assurant des fonctionnalités de sécurité, de conformité et d'automatisation.Ce qui s'est passé?En mai 2023, les progrès ont révélé une vulnérabilité dans le transfert Moveit et le nuage Moveit (CVE-2023-34362) qui pourrait entraîner des privilèges croissants et un accès potentiel non autorisé à l'environnement.Lors de la découverte, Progress a lancé une enquête, a fourni des étapes d'atténuation et a publié un correctif de sécurité, le tout dans les 48 heures.Malheureusement, pendant cette période, les cybercriminels associés aux russes [& # 8230;]
>What is MOVEit? MOVEit is a managed file transfer (MFT) software solution developed by Progress Software Corporation (formerly Ipswitch). It is designed to securely transfer files within or between organizations. MOVEit offers a centralized platform for managing file transfers, providing security, compliance, and automation features. What happened? In May 2023, Progress disclosed a vulnerability in MOVEit Transfer and MOVEit Cloud (CVE-2023-34362) that could lead to escalated privileges and potential unauthorized access to the environment. Upon discovery, Progress launched an investigation, provided mitigation steps and released a security patch, all within 48 hours. Unfortunately, during that time, cybercriminals associated with Russian-affiliated […]
Ransomware Vulnerability Cloud ★★
globalsecuritymag.webp 2023-06-14 09:39:46 Sentinélone suralimente la sécurité du cloud avec une intégration Wiz améliorée
SentinelOne supercharges cloud security with enhanced Wiz integration
(lien direct)
Sentineone Supercarge la sécurité du cloud avec une intégration Wiz améliorée L'entreprise présente la chasse aux menaces en temps réel avec Singularity ™ Skylight, permettant aux entreprises de tirer parti de sa plate-forme de protection de la charge de travail et de la charge de travail de la charge de travail de la charge de travail à la tête du marché pour mieux gérer les risques - revues de produits
SentinelOne supercharges cloud security with enhanced Wiz integration Company introduces real-time threat hunting with Singularity™ Skylight, enabling companies to leverage its market-leading security data lake and cloud workload protection platform to better manage risks - Product Reviews
Threat Cloud ★★
CVE.webp 2023-06-14 00:15:10 CVE-2023-29361 (lien direct) Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnérabilité
Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability
Vulnerability Cloud
Anomali.webp 2023-06-13 18:05:00 Anomali Cyber Watch: Fractureuse Tentative de presse-papeterieEn tant que travail parallèle, Stealth Soldier s'est connecté à l'œil sur la campagne du Nil, et plus encore.
Anomali Cyber Watch: Fractureiser Attempted Clipboard-Poisoning VM Escape, Asylum Ambuscade Spies as a Side Job, Stealth Soldier Connected with The Eye on The Nile Campaign, and More.
(lien direct)
Les diverses histoires de l'intelligence des menaces dans cette itération de l'anomali cyber watch discutent des sujets suivants: Fraude aux frais avancés, cyberespionnage, extorsion, infostelleurs, injection SQL, système de direction de la circulation, et vulnérabilités .Les CIO liés à ces histoires sont attachés à Anomali Cyber Watch et peuvent être utilisés pour vérifier vos journaux pour une activité malveillante potentielle. Figure 1 - Diagrammes de résumé du CIO.Ces graphiques résument les CIO attachés à ce magazine et donnent un aperçu des menaces discutées. Cyber News et Intelligence des menaces Il est temps de patcher pour patcherVotre solution de transfert Moveit à nouveau! (Publié: 12 juin 2023) Le 9 juin 2023, le logiciel de progression a découvert des vulnérabilités supplémentaires d'injection SQL qui pourraient potentiellement être utilisées par les attaquants non authentifiés pour saisir les données de la base de données Moveit Transfer.La société a publié des correctifs / versions fixes et déployé un nouveau correctif à tous les clusters de cloud Moveit pour aborder les nouvelles vulnérabilités.Le gang CL0P Cyber Extorsion a activement exploité une autre vulnérabilité de transfert Moveit récemment divulguée (CVE-2023-34362) et a ciblé une variété d'organisations, des petites entreprises aux grandes entreprises dans une variété de secteurs du monde.Aer Lingus, la BBC, Boots, British Airways, le gouvernement de la province de la Nouvelle-Écosse (Canada) et Zellis font partie des organisations victimes.Les chercheurs de Kroll ont trouvé des preuves d'une activité similaire survenant en avril 2022 et juillet 2021, indiquant que les attaquants testaient l'accès aux organisations et saisissent les informations des serveurs de transfert Moveit pour identifier l'organisation à laquelle ils accédaient. Commentaire de l'analyste: Moveit Transfer 2020.0.x (12.0) ou plus doit être mis à niveau vers une version prise en charge, pour les versions plus récentes appliquez les correctifs de sécurité disponibles à partir du logiciel Progress depuis le 10 juin 2023 (lien) .Les organisations doivent demander des confirmations de leurs fournisseurs, en particulier de ceux qui gèrent les données en leur nom, qu'ils utilisent Moveit dans leurs services, et confirment tout compromis et sont à jour avec l'atténuation et les correctifs recommandés. mitre att & amp; ck: [mitre att & amp; ck] t1190 - exploiter l'application de formation publique | [mitre att & amp; ck] t1036 - masquée | [mitre att & amp; ck] t1560.001 - Données collectées par les archives: archive via l'utilité Tags: Target-Software: Moveit Transfert, Vulnérabilité: CVE-2023-34362, Target-Country: Canada, Target-Country: États-Unis, acteur: CL0P, technique: injection SQL, type de menace: donnéesFuite, type de menace: Extorsion, Cible-Country: Royaume-Uni, Cible-Country: Canada, Système cible: Windows Les mods Minecraft infectés conduisent à des logiciels malveillants infostèleurs multiplateformes Malware Vulnerability Threat Prediction Cloud ★★★
globalsecuritymag.webp 2023-06-13 16:44:10 Vulcan Cyber est un partenaire de lancement de la plate-forme Wiz Integrations (WIN)
Vulcan Cyber is a Launch Partner for Wiz Integrations (WIN) Platform
(lien direct)
Vulcan Cyber est un partenaire de lancement de la plate-forme Wiz Integrations (WIN) Le connecteur Vulcan pour Wiz permet aux clients mutuels de réduire le risque de cloud à grande échelle - revues de produits
Vulcan Cyber is a Launch Partner for Wiz Integrations (WIN) Platform Vulcan Connector for Wiz enables mutual customers to reduce cloud risk at scale - Product Reviews
Cloud ★★
RecordedFuture.webp 2023-06-13 15:02:00 Microsoft dit que la panne Azure a été causée par \\ 'anormal \\' Traffic Pike
Microsoft says Azure outage was caused by \\'anomalous\\' traffic spike
(lien direct)
Microsoft a déclaré qu'un problème de connectivité récent affectant sa plate-forme cloud Azure a été causé par une augmentation anormale des demandes HTTP, peu de temps après qu'un groupe de piratage a prétendu lancer une attaque de déni distribution (DDOS) contre le service.Dans un examen préliminaire de l'incident publié mardi, le géant de la technologie a déclaré que l'inondation dans les demandes des demandes
Microsoft said that a recent connectivity issue affecting its Azure cloud platform was caused by an abnormal increase in HTTP requests, shortly after a hacking group claimed to launch a distributed denial-of-service (DDoS) attack against the service. In a preliminary review of the incident published on Tuesday, the tech giant said the flood in requests
Cloud ★★
silicon.fr.webp 2023-06-13 13:20:33 IA cloud : le terrain de bataille des offres sectorielles (lien direct) Régulièrement pointés par le passé pour leur pricing, les têtes de pont du Magic Quadrant de l'IA cloud se distinguent plus positivement cette année. Leurs stratégies respectives se verticalisent... à des rythmes variables. Cloud ★★
silicon.fr.webp 2023-06-13 10:39:58 Sécurité du cloud : pourquoi les entreprises doivent adopter une nouvelle approche en 2023 (lien direct) La complexité de la sécurité du cloud est amplifiée par le fait que de nombreuses entreprises utilisent plusieurs solutions basées sur le cloud, chacune avec ses propres paramètres de sécurité spécifiques. Cloud ★★
Trend.webp 2023-06-13 00:00:00 Construire un environnement cloud sans couture et sécurisé avec AWS
Building a seamless and secure cloud environment with AWS
(lien direct)
Élevez les capacités de nuage et restez en avance dans le paysage des nuages dynamiques d'aujourd'hui.
Elevate cloud capabilities and stay ahead in today\'s dynamic cloud landscape.
Cloud ★★
DarkReading.webp 2023-06-12 22:26:00 Les chercheurs rapportent une première instance d'extorsion automatisée du ransomware SaaS
Researchers Report First Instance of Automated SaaS Ransomware Extortion
(lien direct)
L'attaque met en évidence un intérêt croissant parmi les acteurs de la menace pour cibler les données des fournisseurs de logiciels en tant que service.
The attack highlights growing interest among threat actors to target data from software-as-a-service providers.
Ransomware Threat Cloud ★★
Netskope.webp 2023-06-12 21:45:02 Statistiques de laboratoire de menace de netskope pour mai 2023
Netskope Threat Labs Stats for May 2023
(lien direct)
> Netskope Threat Labs publie un article de blog de résumé mensuel des principales menaces que nous suivons sur la plate-forme Netskope.Le but de cet article est de fournir des renseignements stratégiques et exploitables sur les menaces actives contre les utilisateurs d'entreprise du monde entier.Les attaquants récapitulatifs continuent de tenter de voler sous le radar en utilisant des applications cloud pour fournir des logiciels malveillants, [& # 8230;]
>Netskope Threat Labs publishes a monthly summary blog post of the top threats we are tracking on the Netskope platform. The purpose of this post is to provide strategic, actionable intelligence on active threats against enterprise users worldwide. Summary Attackers continue to attempt to fly under the radar by using cloud apps to deliver malware, […]
Threat Cloud ★★
CVE.webp 2023-06-12 18:15:09 CVE-2022-36331 (lien direct) Western Digital My Cloud, My Cloud Home, My Cloud Home Duo et Sandisk IBI Appareils étaient vulnérables à une attaque d'identité qui pourrait permettre à un attaquant non authentifié d'accéder aux données de l'utilisateur. Ce problème affecte mes appareils Cloud OS 5: avant 5.25.132;My Cloud Home et mon Duo à domicile Cloud: Avant 8.13.1-102;SANDISK IBI: Avant 8.13.1-102.
Western Digital My Cloud, My Cloud Home, My Cloud Home Duo, and SanDisk ibi devices were vulnerable to an impersonation attack that could allow an unauthenticated attacker to gain access to user data. This issue affects My Cloud OS 5 devices: before 5.25.132; My Cloud Home and My Cloud Home Duo: before 8.13.1-102; SanDisk ibi: before 8.13.1-102.
Cloud
knowbe4.webp 2023-06-12 13:18:07 Forrester: L'IA, le cloud computing et la géopolitique sont des cyber-états émergents en 2023
Forrester: AI, Cloud Computing, and Geopolitics are Emerging Cyberthreats in 2023
(lien direct)

Forrester: AI, Cloud Computing, and Geopolitics are Emerging Cyberthreats in 2023
Cloud ★★
Pirate.webp 2023-06-10 16:11:05 (Déjà vu) Most Wanted : Classement Top Malware Check Point – Mai 2023 (lien direct) >Le malware le plus recherché en mai 2023 : la nouvelle version de Guloader, un téléchargeur d'applications largement répandu, fournit des charges utiles chiffrées basées sur le cloud. Le Check Point’s Global Threat Index révèle l’existence de malwares innovants, chiffrés et basés sur le cloud donc moins détectable ; le secteur de l’éducation et de […] The post Most Wanted : Classement Top Malware Check Point – Mai 2023 first appeared on UnderNews. Malware Threat Cloud ★★
globalsecuritymag.webp 2023-06-09 17:35:01 CrowdStrike dévoile " 1-Click XDR " (lien direct) CrowdStrike dévoile " 1-Click XDR ", un nouvel outil conçu pour identifier et sécuriser automatiquement les actifs cloud non managés Les innovations apportées à la solution Falcon Cloud Security étendent l'unification de la visibilité du cloud avec et sans agent et de la protection à partir d'une plateforme et d'une console uniques. - Produits Cloud ★★
Checkpoint.webp 2023-06-09 11:00:42 Mai 2023 \\'s Mostware le plus recherché: la nouvelle version de Guloder offre des charges utiles cloud cryptées
May 2023\\'s Most Wanted Malware: New Version of Guloader Delivers Encrypted Cloud-Based Payloads
(lien direct)
> Vérifier la recherche sur les points rapportés sur une nouvelle version du téléchargeur basé sur Shellcode Guloader avec des charges utiles entièrement cryptées pour la livraison basée sur le cloud.Notre dernier indice mondial des menaces pour le mois de mai 2023 a vu des chercheurs se présenter sur une nouvelle version du téléchargeur basé sur Shellcode Guloader, qui était le quatrième malware le plus répandu.Avec des charges utiles entièrement chiffrées et des techniques d'anti-analyse, le dernier formulaire peut être stocké non détecté dans des services de cloud public bien connues, y compris Google Drive.Pendant ce temps, QBOT et Anubis prennent la première place sur leurs listes respectives, et l'éducation / la recherche est restée l'industrie la plus exploitée.Guloader est l'un des cybercriminels les plus importants utilisés pour échapper à l'antivirus [& # 8230;]
>Check Point Research reported on a new version of shellcode-based downloader GuLoader featuring fully encrypted payloads for cloud-based delivery.   Our latest Global Threat Index for May 2023 saw researchers report on a new version of shellcode-based downloader GuLoader, which was the fourth most prevalent malware. With fully encrypted payloads and anti-analysis techniques, the latest form can be stored undetected in well-known public cloud services, including Google Drive. Meanwhile, Qbot and Anubis are taking first place on their respective lists, and Education/Research remained the most exploited industry. GuLoader is one of the most prominent downloader cybercriminals use to evade antivirus […]
Threat Cloud ★★
Checkpoint.webp 2023-06-09 11:00:32 Sécurité unifiée du code au cloud à AWS Re: Inforce
Unified Security from Code to Cloud at AWS re:Inforce
(lien direct)
> Au cours de la dernière année, Check Point et AWS ont renforcé leur partenariat à pas de sauts et de limites.La version de point de contrôle de CloudGuard CNApp sur AWS Marketplace et la prochaine offre de sécurité de Network-As-A-Service ne sont que le début.Au cours des six derniers mois, Check Point a promu des solutions qui améliorent la sécurité AWS autour de zéro confiance dans le cloud, la conformité continue et AWS Lambda.Avec notre étendue d'offres sur AWS Marketplace, Check Point offre une sécurité de qualité supérieure et plus de 50 intégrations avec des services AWS pour aider votre organisation à hiérarchiser les risques et à prévenir les attaques critiques.À cette fin, Check Point est fier [& # 8230;]
>In the last year, Check Point and AWS have strengthened their partnership by leaps and bounds. The Check Point release of CloudGuard CNAPP on AWS Marketplace and the upcoming CloudGuard Network Security-as-a-Service offering are just the beginning. In the last six months, Check Point has promoted solutions that enhance AWS security around Zero Trust in the cloud, continuous compliance, and AWS Lambda. With our breadth of offerings on AWS Marketplace, Check Point delivers top-quality security and more than 50 integrations with AWS services to help your organization prioritize risks and prevent critical attacks. To that end, Check Point is proud […]
Cloud ★★
SecurityWeek.webp 2023-06-09 11:00:00 L'attaque de ransomware SaaS a frappé SharePoint en ligne sans utiliser un point de terminaison compromis
SaaS Ransomware Attack Hit Sharepoint Online Without Using a Compromised Endpoint
(lien direct)
Une attaque de ransomware SaaS contre SharePoint en ligne d'une entreprise a été effectuée sans utiliser de point de terminaison compromis.
A SaaS ransomware attack against a company\'s Sharepoint Online was done without using a compromised endpoint.
Ransomware Cloud ★★
globalsecuritymag.webp 2023-06-09 07:48:01 Classement Top Malware Check Point - Mai 2023 : Le malware le plus recherché en mai 2023 : la nouvelle version de Guloader fournit des charges utiles chiffrées basées sur le cloud (lien direct) Classement Top Malware Check Point - Mai 2023 : Le malware le plus recherché en mai 2023 : la nouvelle version de Guloader fournit des charges utiles chiffrées basées sur le cloud. Le Check Point's Global Threat Index révèle l'existence de malwares innovants, chiffrés et basés sur le cloud donc moins détectable ; le secteur de l'éducation et de la recherche reste très vulnérable. - Business Malware Threat Cloud ★★
News.webp 2023-06-08 15:00:14 Google met 1 million de dollars derrière sa promesse de détecter les logiciels malveillants de la cryptomine
Google puts $1M behind its promise to detect cryptomining malware
(lien direct)
Si les scans de la chocolaterie \\ ne arrêtent pas les mineurs, les clients ne passent pas la facture Google Cloud a mis 1 million de dollars sur la table pour couvrir les clients \\ 'Des dépenses de calcul non autorisées résultant des attaques de cryptomiminage si ses capteurs ne repérent pas ces mineurs illicites.… Malware Cloud ★★
News.webp 2023-06-08 09:30:09 Microsoft dit partager la richesse avec le cyber-info pour les affaires
Microsoft says share the wealth with cyber-info for business
(lien direct)
Il vaut mieux agir que d'attendre les attaques L'adage usé que "ceux qui n'apprennent pas de l'histoire sont voués à le répéter" peut certainement être appliqué au cyber-cybersécurité.Microsoft espère épargner les entreprises qui utilisent ses services cloud à partir de l'historique de répétition en partageant ce qu'il a appris.…
It\'s better to take action than wait for attacks The timeworn adage that "those who don\'t learn from history are doomed to repeat it" can certainly be applied to cyber security. Microsoft is hoping to spare enterprises that use its cloud services from repeating history by sharing what it has learned.…
Cloud ★★
silicon.fr.webp 2023-06-08 08:12:49 Saas et sécurité des données : comment gérer les risques ? (lien direct) Partages mal configurés, accès invités, utilisateurs inactifs, manque d'authentification multifactorielle : dans les entreprises, les applications SaaS multiplient souvent le risque d'attaques. Cloud ★★
Microsoft.webp 2023-06-08 00:00:00 Hey yara, trouvez des vulnérabilités
Hey Yara, find some vulnerabilities
(lien direct)
Intro Intro Trouver des vulnérabilités dans le logiciel n'est pas une tâche facile en soi.Faire cela à l'échelle du cloud est très difficile à effectuer manuellement, et nous utilisons des outils pour nous aider à identifier les modèles ou les signatures de vulnérabilité.Yara est l'un de ces outils. Yara est un outil très populaire avec des équipes bleues, des chercheurs de logiciels malveillants et pour une bonne raison.
Intro Intro Finding vulnerabilities in software is no easy task by itself. Doing this at cloud scale is very challenging to perform manually, and we use tools to help us identify patterns or vulnerability signatures. Yara is one of those tools. Yara is a very popular tool with Blue teams, malware researchers, and for good reason.
Malware Tool Vulnerability Cloud ★★
DarkReading.webp 2023-06-07 22:03:00 BioCatch renforce la collaboration avec Microsoft Cloud pour les services financiers
BioCatch Strengthens Collaboration With Microsoft Cloud for Financial Services
(lien direct)
La collaboration offre une plate-forme cloud bancaire intelligente de bout en bout avec une détection de fraude en ligne alimentée par la biométrie comportementale de nouvelle génération.
Collaboration delivers end-to-end intelligent banking cloud platform with online fraud detection powered by next-generation behavioral biometrics.
Cloud ★★
DarkReading.webp 2023-06-07 12:00:00 Cisco vante une nouvelle sécurité basée sur l'IA, fonctionnalités SSE
Cisco Touts New AI-Based Security, SSE Features
(lien direct)
Cisco a présenté ses plans d'IA et une vision de la sécurité du cloud unifié pendant Cisco Live 2023.
Cisco laid out its AI plans and a vision for unified cloud security during Cisco Live 2023.
Cloud ★★
silicon.fr.webp 2023-06-07 11:15:11 Arrêtons de procrastiner la mise à jour des systèmes d\'information ! (lien direct) L’infrastructure d'une entreprise évolue en permanence, d'une architecture centralisée à une architecture distribuée, de l'architecture centralisée aux infrastructures cloud, et du cloud à Kubernetes. Et c'est également le cas du secteur de la sauvegarde qui au cours des deux dernières décennies, a connu des changements majeurs. Pour autant, faire évoluer sa technologie n'est pas qu'un Cloud Uber ★★
AlienVault.webp 2023-06-07 10:00:00 How can small businesses ensure Cybersecurity? (lien direct) The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Small businesses are more vulnerable to cyber-attacks since hackers view them as easy victims to target. While this may seem unlikely, statistics reveal that more than half of these businesses experienced some form of cyber-attack in 2022. It\'s also reported that state-sponsored threat actors are diversifying their tactics and shifting their focus toward smaller enterprises. Cyber-attacks against small-sized businesses do not always make headlines, but they have potentially catastrophic impacts. These attacks can result in significant financial and data loss, sometimes shutting down the business. Therefore, it’s crucial that small businesses make cybersecurity a top priority. What drives more cybersecurity attacks on small businesses? Small businesses are on the target list of hackers mainly because they focus less on security. On average, SMBs and small businesses allocate 5%-20% of their total budget to security. Additionally, human mistakes are the root cause of 82% of cyber breaches in organizations. Cybercriminals take advantage of their weak security infrastructure and exploit the behavior of careless employees to launch insider threats and other cyber-attacks successfully. A report reveals various cyber-attacks that often target small businesses, such as malware, phishing, data breaches, and ransomware attacks. Also, small businesses are vulnerable to malware, brute-force attacks, ransomware, and social attacks and may not survive one incident. The influx of remote working culture has added new challenges and cybersecurity risks for small businesses. This culture has given rise to a large number of personal devices like mobile phones, laptops, and tablets that can easily access sensitive information. Many employees don\'t undergo regular scans of their phones and laptops for potential vulnerabilities. In addition, few companies can provide access to password management software or VPNs to protect their internet connection and credentials and maintain security on rogue Wi-Fi networks. Statistics also reveal that only 17% of small businesses encrypt their data, which is alarming. Moreover, small businesses are at a higher risk of being attacked because they have limited resources to respond to cyber-attacks. Unlike large organizations, they don\'t have a dedicated IT team with exceptional skills and experience to deal with complex cyber-attacks. They also have a limited budget to spend on effective cyber security measures. Hence they don\'t invest in advanced cybersecurity solutions or hire professionals to manage their cybersecurity. Impacts of a Cybersecurity attack on small businesses Cyber-attacks on small businesses can result in Ransomware Data Breach Vulnerability Threat Cloud ★★
globalsecuritymag.webp 2023-06-07 07:57:10 CrowdStrike dévoile " 1-Click XDR ", un nouvel outil conçu pour identifier et sécuriser automatiquement les actifs cloud non managés (lien direct) Les innovations apportées à la solution Falcon Cloud Security étendent l'unification de la visibilité du cloud avec et sans agent et de la protection à partir d'une plateforme et d'une console uniques. CrowdStrike annonce de nouvelles fonctionnalités de sécurité cloud conçues pour assurer une visibilité complète des chemins d'attaque potentiels, depuis les endpoints jusqu'au cloud. Elles permettent également de protéger instantanément les workloads cloud exposés, de la création (build) à l'exécution (...) - Produits Cloud ★★★
globalsecuritymag.webp 2023-06-07 06:59:38 Une nouvelle étude d'ESG & Ironscales montre que le courrier électronique est un vecteur de menace primaire malgré l'adoption accrue d'outils de collaboration
New Study from ESG & IRONSCALES Shows Email as Primary Threat Vector Despite Increased Adoption of Collaboration Tools
(lien direct)
La recherche met en évidence l'importance de créer une culture consciente de la sécurité en plus de la technologie avancée de détection et de prévention IronSCALES, la principale plate-forme de sécurité des e-mails du cloud en protection, protégeant plus de 10 000 entreprises mondiales, a dévoilé les résultatsd'un nouveau rapport de recherche en collaboration avec l'Enterprise Strategy Group de TechTarget (ESG).L'étude, aborder les défis de la sécurité et de la collaboration SaaS: tendances et stratégies pour les entreprises, étudie le (...) - rapports spéciaux
Research highlights the importance of creating a security-aware culture on top of advanced detection and prevention technology IRONSCALES, the leading enterprise cloud email security platform protecting more than 10,000 global enterprises, unveiled the findings of a new research report in collaboration with TechTarget\'s Enterprise Strategy Group (ESG). The study, Tackling SaaS Communication and Collaboration Security Challenges: Trends and Strategies for Enterprises, investigates the (...) - Special Reports
Threat Cloud ★★★★
globalsecuritymag.webp 2023-06-06 14:53:47 Les données des patients appartiennent à
Patientendaten gehören geschützt - überall
(lien direct)
Quelques jours après le Jubil & Auml; autour du RGPD en Allemagne, un titre attire l'attention sur le fait que la protection des données sur le Ger & Auml mobile;Un chercheur en sécurité avait découvert plusieurs vulnérabilités qui ont maintenant été résolues dans l'application "Mein Pediatrican".Il est utilisé par 700 000 utilisateurs en Allemagne pour la communication avec les pratiques médicales et peut être téléchargé depuis Google et Apple.Il pouvait non seulement lire la communication de chat d'autrui, mais aussi envoyer des logiciels malveillants aux pratiques médicales.L'affaire peut être remplie par les lecteurs, mais encore une fois, il montre que les données des patients sur tous les Ger & Auml;Il n'est pas pertinent qu'ils soient hébergés dans un logiciel de pratiques de médecin, dans une application sur les smartphones comme décrit dans le cas décrit ou sur les plates-formes cloud. - rapports spéciaux / / affiche
Wenige Tage nach dem fünften Jubiläum der DSGVO in Deutschland, macht eine Schlagzeile in der Zeit darauf aufmerksam, dass der Schutz von Daten auf mobilen Geräten und in Apps noch immer vernachlässigt wird. Ein Sicherheitsforscher hatte mehrere inzwischen behobene Schwachstellen in der App „Mein Kinder- und Jugendarzt“ aufgedeckt. Sie wird von 700.000 Nutzern in Deutschland für die Kommunikation mit Arztpraxen genutzt und kann bei Google und Apple heruntergeladen werden. Er konnte nicht nur die Chat-Kommunikation anderer zu lesen, sondern hätte auch Malware an die Arztpraxen versenden können. Der Fall mag für die Leser damit abgeschlossen sein, dennoch zeigt er wieder einmal, dass Patientendaten auf allen Geräten mit dem gleichen Sicherheitslevel geschützt gehören. Dabei ist es unerheblich, ob sie in einer Arztpraxen-Software, in einer App auf Smartphones wie im beschriebenen Fall oder aber auf Cloud Plattformen gehostet werden. - Sonderberichte /
Malware Cloud
Last update at: 2024-06-25 07:07:57
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter