What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2023-04-18 07:41:55 Global Cloud Xchange lance une nouvelle cyber-division
Global Cloud Xchange launches new Cyber Division
(lien direct)
Global Cloud Xchange lance une nouvelle cyber-division Le principal fournisseur de services de réseau élargit ses offres pour répondre aux problèmes croissants de sécurité des réseaux - nouvelles commerciales
Global Cloud Xchange launches new Cyber Division The leading network service provider expands its offerings to meet growing network security concerns - Business News
Cloud ★★
Darktrace.webp 2023-04-18 00:00:00 Intégrer la sécurité des e-mails pour créer une posture supérieure à la somme de ses pièces
Integrating Email Security to Build a Posture Greater Than the Sum of Its Parts
(lien direct)
Alors que 94% de toutes les cyberattaques proviennent de la boîte de réception, leur destination n'est presque jamais par e-mail.Les attaques traversent souvent d'autres domaines, comme les applications cloud et les infrastructures, les points de terminaison ou les réseaux.En conséquence, bien que les équipes de sécurité doivent établir une solide pierre angulaire de la sécurité des e-mails, ils devraient également examiner comment ces solutions s'inscrivent dans la posture de sécurité plus large.
While 94% of all cyber-attacks come through the inbox, their destination is almost never email. Attacks often traverse to other areas, like cloud apps and infrastructure, endpoints, or networks. As a result, although security teams must establish a strong cornerstone of email security, they should also consider how those solutions fit into the wider security posture.
Cloud ★★
The_Hackers_News.webp 2023-04-17 19:02:00 Quelle est la différence entre CSPM & SSPM?
What\\'s the Difference Between CSPM & SSPM?
(lien direct)
La gestion de la posture de sécurité du cloud (CSPM) et la gestion de la posture de sécurité SaaS (SSPM) sont souvent confondues.Nonobstant la similitude des acronymes, les deux solutions de sécurité se concentrent sur la sécurisation des données dans le cloud.Dans un monde où les termes sont le nuage et le SaaS sont utilisés de manière interchangeable, cette confusion est compréhensible. Cette confusion, cependant, est dangereuse pour les organisations qui doivent sécuriser
Cloud Security Posture Management (CSPM) and SaaS Security Posture Management (SSPM) are frequently confused. The similarity of the acronyms notwithstanding, both security solutions focus on securing data in the cloud. In a world where the terms cloud and SaaS are used interchangeably, this confusion is understandable. This confusion, though, is dangerous to organizations that need to secure
Cloud ★★★
silicon.fr.webp 2023-04-17 13:33:51 Assured OSS : un supplément multicloud pour le lancement (lien direct) Disponibilité générale actée pour Assured OSS, service avec lequel Google Cloud se pose en " source de confiance " pour les packages open source. Une jonction avec AWS est établie. Cloud ★★
AlienVault.webp 2023-04-14 10:00:00 PCI DSS rapportant les détails pour assurer le contrat de tests de CDE trimestriels
PCI DSS reporting details to ensure when contracting quarterly CDE tests
(lien direct)
This is the second blog in the series focused on PCI DSS, written by an AT&T Cybersecurity consultant. See the first blog relating to IAM and PCI DSS here. There are several issues implied in the PCI DSS Standard and its associated Report on Compliance which are rarely addressed in practice. This occurs frequently on penetration and vulnerability test reports that I’ve had to assess. Methodology First off is a methodology which matches the written policies and procedures of the entity seeking the assessment. I frequently see the methodology dictated by the provider, not by the client. As a client you should be asking (possibly different providers) at minimum for: Internal and external network vulnerability testing Internal and external penetration testing for both application and network layers Segmentation testing API penetration testing Web application vulnerability testing. Application Each of these types of tests then needs to be applied to all appropriate in-scope elements of the cardholder data environment (CDE). Generally, you will provide either a list of URLs or a list of IP addresses to the tester. PCI requires that all publicly reachable assets associated with payment pages be submitted for testing. In as much as dynamic IP assignment is very common, especially in Cloud environments, ensure that you are providing a consistent set of addressing information across quarterly testing orders. ASV scans Make sure that the Approved Scanning Vendor (ASV) scans are attested scans, both by you and the ASV, and that the scan report shows enough detail to know what was scanned and the results. The first two summary pages are rarely enough for the assessor to work with since they may give a quantity of assets scanned and a quantity found, but no specific information on what was scanned.   Report inclusions You will need to specify to the testing provider that each of the reports must include The tester’s credentials and training record showing appropriate training within the prior 12 months If it’s an internal resource performing the tests, explain in the report how they are independent of the organization managing the equipment being tested. (Admins report to CIO, testers report to CTO, for instance, although that could mean testers and developers were in the same organization and not necessarily independent). The date of the previous test completion (to prove “at least quarterly” (or annual) execution). The dates of the current test execution. Dates of remediation testing and exactly what it covered, along with a summary of the new results (just rewriting the old results is very difficult for the Qualified Security Assessor (QSA) to recognize at assessment time). All URLS and IP addresses covered, and explain any accommodations made for dynamic DNS assignments such as in the cloud platforms, any removals, or additions to the inventory from the previous test (deprecated platforms, in-maintenance and therefore undiscovered, cluster additions, etc.). Any assets that were under maintenance during the scheduled test must have a test performed on them as soon as they come back online, or they could languish without testing for substantial periods. Explain any resources, for which results are included in the report, but are not in fact part of the scope of the CDE and therefore may not need the remediations that a Vulnerability Cloud ★★
News.webp 2023-04-14 06:27:05 La logique du noyau Linux Attaque de Spectre sur \\ 'Proviseur de cloud majeur \\'
Linux kernel logic allowed Spectre attack on \\'major cloud provider\\'
(lien direct)
Le noyau 6.2 a abandonné une défense utile contre le défaut de conception de puces fantomatiques La vulnérabilité du spectre qui a des fabricants de matériel et de logiciels hanté depuis 2018 continue de défier les efforts pour l'enterrer.…
Kernel 6.2 ditched a useful defense against ghostly chip design flaw The Spectre vulnerability that has haunted hardware and software makers since 2018 continues to defy efforts to bury it.…
Vulnerability Cloud ★★
CS.webp 2023-04-13 16:00:00 Les acteurs de l'État-nation profitent des mots de passe faibles pour poursuivre les clients du cloud, dit Google
Nation-state actors are taking advantage of weak passwords to go after cloud customers, Google says
(lien direct)
Les mots de passe faibles ont représenté près de la moitié des incidents de sécurité affectant les clients de Google Cloud.
Weak passwords accounted for nearly half of the security incidents affecting Google Cloud customers.
Cloud ★★
silicon.fr.webp 2023-04-13 14:21:36 Formation IT : les certifications Cloud ont le vent en poupe (lien direct) Autodidacte ou diplômé, l'informaticien peut miser les certifications pour évoluer professionnellement en attestant de l'adoption de méthodologies et de la maitrise de pratiques éprouvées. Cloud ★★
AlienVault.webp 2023-04-13 10:00:00 Cloud Forensics - Une introduction à l'enquête sur les incidents de sécurité dans AWS, Azure et GCP
Cloud forensics - An introduction to investigating security incidents in AWS, Azure and GCP
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article. The cloud has revolutionized the way we do business. It has made it possible for us to store and access data from anywhere in the world, and it has also made it possible for us to scale our businesses up or down as needed. However, the cloud also brings with it new challenges. One of the biggest challenges is just keeping track of all of the data that is stored in the cloud. This can make it difficult to identify and respond to security incidents. Another challenge is that the cloud is a complex environment. There are many different services and components that can be used in the cloud, and each of these services and components has different types of data stored in different ways. This can make it difficult to identify and respond to security incidents. Finally, since cloud systems scale up and down much more dynamically than anything we’ve seen in the past, then the data we need to understand the root cause and scope of an incident can disappear in the blink of an eye. In this blog post, we will discuss the challenges of cloud forensics and incident response, and we will also provide some tips on how to address these challenges. How to investigate a compromise of a cloud environment When you are investigating a compromise of a cloud environment, there are a few key steps that you should follow: Identify the scope of the incident: The first step is to identify the scope of the incident. This means determining which resources were affected and how the data was accessed. Collect evidence: The next step is to collect evidence. This includes collecting log files, network traffic, metadata, and configuration files. Analyze the evidence: The next step is to analyze the evidence. This means looking for signs of malicious activity and determining how the data was compromised. Respond to the incident and contain it: The next step is to respond to the incident. This means taking steps to mitigate the damage and prevent future incidents. For example with a compromise of an EC2 system in AWS, that may include turning off the system or updating the firewall to block all network traffic, as well as isolating any associated IAM roles by adding a DenyAll policy. Once the incident is contained, that will give you more time to investigate safely in detail. Document the incident: The final step is to document the incident. This includes creating a report that describes the incident, the steps that were taken to respond to the incident, and the lessons that were learned. What data can you get access to in the cloud? Getting access to the data required to perform an investigation to find the root cause is often harder in the cloud than it is on-prem. That’s as you often find yourself at the mercy of the data the cloud providers have decided to let you access. That said, there are a number of different resources that can be used for cloud forensics, including: AWS EC2: Data you can get includes snapshots of the volumes and memory dumps of the live systems. You can also get cloudtrail logs associated with the instance. AWS EKS: Data you can get includes audit logs and control plane logs in S3. You can also get the docker file system, which is normally a versioned filesystem called overlay2. You can also get the docker logs from containers that have been started and stopped. AWS ECS: You can use ecs execute or kubectl exec to grab files from the filesystem and memory. AWS Lambda: You can get cloud trail logs and previous versions of lambda. Azure Virtual Machines: You can download snapshots of the disks in VHD format. Azure Kubernetes Service: You can use &l Cloud Uber ★★
globalsecuritymag.webp 2023-04-13 08:59:35 Lacework renforce sa présence en Europe du Sud avec la nomination de Alexandre Pierrin-Neron en tant que Vice-Président. (lien direct) Lacework®, la société de sécurité du cloud axée sur les données, annonce la nomination d'Alexandre Pierrin-Neron en tant que Vice-Président pour la zone Europe du Sud (RVP-SEMEA) où il aura comme principale mission d'accompagner les entreprises à mieux sécuriser leur environnement cloud et multi cloud à l'aide de Polygraph, la plateforme de protection des applications cloud-native (CNAPP). Polygraph, fort de sa technologie innovante s'impose progressivement comme incontournable auprès des grands comptes (...) - Business Cloud
globalsecuritymag.webp 2023-04-12 12:25:42 2023 Le rapport sur l'état des cyber-actifs révèle une croissance annuelle de près de 600% de la surface d'attaque des nuages vulnérables
2023 State of Cyber Assets Report Reveals Nearly 600% Annual Growth in Vulnerable Cloud Attack Surface
(lien direct)
Les organisations de sécurité ont connu une croissance de 133% sur toute l'année dans les cyber-actifs, entraînant une complexité de sécurité accrue et une pression croissante pour les entreprises de cloud Jupiterone, la principale société de visibilité et de gestion des cyber-actifs, aujourd'hui, aujourd'hui, aujourd'huia annoncé la publication de son deuxième rapport annuel sur l'état des cyber-actifs (SCAR).Le rapport a analysé plus de 291 millions d'actifs, conclusions et politiques pour établir l'état actuel des actifs de cloud d'entreprise, y compris le cloud et le physique (...) - rapports spéciaux
Security organizations experienced 133% year-over-year growth in cyber assets, resulting in increased security complexity and mounting pressure for cloud enterprises JupiterOne, the leading cyber asset visibility and management company, today announced the release of its second annual State of Cyber Assets Report (SCAR). The report analyzed more than 291 million assets, findings, and policies to establish the current state of enterprise cloud assets, including cloud and physical (...) - Special Reports
Cloud ★★★
Checkpoint.webp 2023-04-12 11:00:44 Disponibilité générale du point de contrôle Sécurité du réseau CloudGuard avec l'équilibreur de chargement de passerelle Azure
General Availability of Check Point CloudGuard Network Security with Azure Gateway Load Balancer
(lien direct)
> Nous sommes heureux d'annoncer la disponibilité générale de la sécurité du réseau CloudGuard avec l'équilibreur de charge de passerelle Azure.Cette intégration améliore la sécurité Azure avec la solution de prévention des menaces avancées de Check Point \\.Avec CloudGuard, les clients peuvent désormais protéger leurs données, applications et services contre les menaces potentielles dans le cloud avec une plus grande efficacité de sécurité, et l'intégration simplifie et améliore la conception de déploiements Azure sécurisés.Introduction et expérience que les organisations du monde entier migrent leurs charges de travail vers le cloud, l'importance de la sécurité du cloud devient de plus en plus critique, car elle donne aux clients la confiance que leurs données et applications sont [& # 8230;]
>We are pleased to announce the general availability of CloudGuard Network Security with Azure Gateway Load Balancer. This integration enhances Azure security with Check Point\'s industry-leading advanced threat prevention solution. With CloudGuard, customers can now protect their data, applications and services from potential threats in the cloud with greater security efficacy, and the integration simplifies and improves the design of secure Azure deployments. Introduction and Background As organizations around the world are migrating their workloads to the cloud, the importance of cloud security is becoming increasingly critical, because it provides customers with the confidence that their data and applications are […]
Threat Cloud ★★
globalsecuritymag.webp 2023-04-12 08:22:50 Blue renforce sa présence sur le grand ouest et poursuit sa croissance avec l\'acquisition d\'ADMI France, spécialiste normand des bureaux virtuels en ligne (DaaS) (lien direct) Blue s'affirme comme l'acteur de référence pour les solutions cloud sécurisées et hébergées en France BLUE, Service Cloud Provider pour les entreprises, annonce ce jour l'acquisition d'ADMI France, groupe normand basé au Havre spécialiste des services Cloud DaaS (Desktop as a Service) aux entreprises et aux associations de l'économie sociale et solidaire. Cette acquisition permet à BLUE de renforcer sa présence sur le grand ouest et de déployer ses offres Wan, Cloud et Cyber en Normandie, une région (...) - Business Cloud ★★
globalsecuritymag.webp 2023-04-11 16:11:39 La cohésité collabore avec Microsoft
Cohesity Collaborates with Microsoft
(lien direct)
Cohésité collabore avec Microsoft pour simplifier la façon dont les entreprises protègent et sécurisent leurs données contre les cyber-menaces, y compris les attaques de ransomwares La cohésité dévoile la sécurité clé et les intégrations cloud avec Microsoft et annonce une vision de l'IA élargie - nouvelles commerciales
Cohesity Collaborates with Microsoft to Simplify How Businesses Protect and Secure Their Data from Cyber Threats Including Ransomware Attacks Cohesity Unveils Key Security and Cloud Integrations with Microsoft and Announces an Expanded AI Vision - Business News
Ransomware Cloud ★★
silicon.fr.webp 2023-04-11 14:14:38 UCaaS et réseaux mobiles : l\'indispensable convergence (lien direct) La combinaison des capacités de communication des solutions UCaaS avec l'infrastructure de réseau des opérateurs mobiles promet de fournir une solution de communication complète et efficace. Cloud ★★
globalsecuritymag.webp 2023-04-11 13:56:01 Cohesity collabore avec Microsoft (lien direct) Cohesity collabore avec Microsoft pour simplifier la façon dont les entreprises protègent et sécurisent leurs données contre les menaces cyber, y compris les attaques de ransomware Cohesity dévoile des intégrations clés avec la sécurité et le cloud de Microsoft et annonce une vision élargie de l'IA - Business Cloud ★★
silicon.fr.webp 2023-04-11 11:45:41 Qwant fondu dans Synfonium, une plateforme de services Cloud (lien direct) Les deux  cofondateurs d'OVHcloud et la Caisse des Dépôts annoncent la création de Synfonimum. Cette plateforme de services Cloud intègrera Qwant et les services Shadow PC et Shadow Drive. Cloud ★★
The_Hackers_News.webp 2023-04-08 12:49:00 Des pirates basés en Iran ont surpris en train de mener des attaques destructrices sous une forme de ransomware
Iran-Based Hackers Caught Carrying Out Destructive Attacks Under Ransomware Guise
(lien direct)
Le groupe iranien de l'État-nation connu sous le nom de Muddywater a été observé pour effectuer des attaques destructrices contre des environnements hybrides sous le couvert d'une opération de ransomware. Cela \\ est selon les nouvelles conclusions de l'équipe Microsoft Threat Intelligence, qui a découvert l'acteur de menace ciblant à la fois sur site et les infrastructures cloud
The Iranian nation-state group known as MuddyWater has been observed carrying out destructive attacks on hybrid environments under the guise of a ransomware operation. That\'s according to new findings from the Microsoft Threat Intelligence team, which discovered the threat actor targeting both on-premises and cloud infrastructures in partnership with another emerging activity cluster dubbed
Ransomware Threat Cloud ★★★
silicon.fr.webp 2023-04-07 10:38:57 Cloud : AWS et Microsoft Azure face à une enquête antitrust au Royaume-Uni (lien direct) Le régulateur britannique des communications (Ofcom) demande à l'Autorité de la concurrence et des marchés (CMA) d'examiner le secteur du Cloud public dominé par AWS et Microsoft Azure. Cloud ★★★
DarkReading.webp 2023-04-06 19:01:00 \\ 'Bec 3.0 \\' est là avec les cyberattaques QuickBooks de saison fiscale
\\'BEC 3.0\\' Is Here With Tax-Season QuickBooks Cyberattacks
(lien direct)
Dans la nouvelle génération, les attaques de récolte des informations d'identification, les e-mails de phishing utilisent des services cloud et sont exempts de la mauvaise grammaire typique ou des fautes de frappe qu'ils ont traditionnellement utilisées (et que les utilisateurs ont appris à signaler).
In next-gen, credential-harvesting attacks, phishing emails use cloud services and are free from the typical bad grammar or typos they\'ve traditionally used (and which users have learned to flag).
Cloud ★★
CVE.webp 2023-04-06 17:15:10 CVE-2023-29010 (lien direct) Budibase est une plate-forme de code bas pour créer des outils internes, des workflows et des panneaux d'administration.Les versions avant 2.4.3 (07 mars 2023) sont vulnérables à la contrefaçon de demande côté serveur.Cela peut conduire un attaquant à avoir accès à une clé secrète Budibase AWS.Les utilisateurs de Budibase Cloud ne doivent prendre aucune mesure.Les utilisateurs d'auto-hôte qui exécutent Budibase sur Internet public et utilisent un fournisseur de cloud qui permet l'accès à HTTP aux informations de métadonnées devrait garantir que lorsqu'ils déploient Budibase Live, leur point de terminaison interne des métadonnées n'est pas exposé.
Budibase is a low code platform for creating internal tools, workflows, and admin panels. Versions prior to 2.4.3 (07 March 2023) are vulnerable to Server-Side Request Forgery. This can lead to an attacker gaining access to a Budibase AWS secret key. Users of Budibase cloud need to take no action. Self-host users who run Budibase on the public internet and are using a cloud provider that allows HTTP access to metadata information should ensure that when they deploy Budibase live, their internal metadata endpoint is not exposed.
Cloud
Netskope.webp 2023-04-06 13:59:23 Assistance technique Pivots de DigitalOcean à StackPath CDN
Tech Support Scam Pivots from DigitalOcean to StackPath CDN
(lien direct)
> Les attaquants récapitulatifs qui abusaient auparavant DigitalOcean pour héberger une arnaque de support technologique ont élargi l'opération, abusant désormais de StackPath CDN pour distribuer l'arnaque, et sont susceptibles de commencer à abuser des services cloud supplémentaires pour fournir l'arnaque dans un avenir proche.Du 1er février au 16 mars, NetSkope Threat Labs a vu une augmentation de 10x [& # 8230;]
>Summary Attackers who were previously abusing DigitalOcean to host a tech support scam have expanded the operation, now abusing StackPath CDN to distribute the scam, and are likely to start abusing additional cloud services to deliver the scam in the near future. From February 1 to March 16, Netskope Threat Labs has seen a 10x increase […]
Threat Cloud APT 32 ★★★
silicon.fr.webp 2023-04-06 10:27:37 Suites bureautiques souveraines : les trois lauréats de l\'appel à projets (lien direct) Trois projets sont lauréats de l'appel à projets sur les suites bureautiques cloud souveraines. Qui en sont les porteurs ? Cloud ★★
ComputerWeekly.webp 2023-04-06 10:27:00 Nataraj Nagaratnam ibm \\ sur les cyber-défis auxquels sont confrontés les services cloud
IBM\\'s Nataraj Nagaratnam on the cyber challenges facing cloud services
(lien direct)
Pas de details / No more details Cloud ★★
AlienVault.webp 2023-04-06 10:00:00 Environnements de norme de sécurité des données (PCI) Management Identity and Access Management (IAM).
Identity and Access Management (IAM) in Payment Card Industry (PCI) Data Security Standard (DSS) environments.
(lien direct)
This is the first of a series of consultant-written blogs around PCI DSS. Many organizations have multiple IAM schemes that they forget about when it comes to a robust compliance framework such as PCI DSS. There are, at minimum, two schemes that need to be reviewed, but consider if you have more from this potential, and probably incomplete, list: Cloud service master account management AWS (Amazon Web Services), Microsoft Azure, Google Cloud Platform (GCP), Oracle Cloud Architecture (OCA), Name Service Registrars (E.g., GoDaddy, Network Solutions) DNS service (E.g., Akamai, CloudFront) Certificate providers (E.g., Entrust, DigiCert) IaaS (Infrastructure as a Service) and SaaS (Software as a Service)) accounts (E.g.: Digital Realty, Equinix, Splunk, USM Anywhere (USMA), Rapid7) Servers and networking gear administrative account management (Firewalls, routers, VPN, WAF, load balancer, DDoS prevention, SIEM, database, Wi-Fi) Internal user account management, (Active Directory, LDAP or equivalent, and third parties who may act as staff augmentation or maintenance and repair services, API accesses) Consumer account management (often self-managed in a separate database using a different set of encryption, tools and privileges or capabilities, from staff logins). PCI DSS v4.0 expands the requirement to all system, automated access, credentialed testing, and API interfaces, so those need to be considered too. Bottom line, in whatever fashion someone or something validates their authorization to use the device, service, or application, that authorization must be mapped to the role and privileges afforded to that actor. The goal being to ensure that each is provisioned with the least-privilege needed to be able to complete its or their intended function(s) and can be held accountable for their actions. As many of the devices as possible should be integrated into a common schema, since having multiple devices with local only admin accounts is a recipe for disaster. If privilege escalation is possible from within an already-authenticated account, the mechanism by which that occurs must be thoroughly documented and monitored (logged) too. PCI DSS Requirement 7 asks the assessor to review the roles and access privileges and groupings that individuals could be assigned to, and that those individuals are specifically authorized to have those access rights and roles. This covers both physical and logical access. Requirement 9 asks specifically about business-based need and authorization for visitors gaining physical access to any sensitive areas. Frequent visitors such as janitors and HVAC maintenance must be remembered when writing policy and procedures and when conferring access rights for physical access. Requirement 8 then asks the assessor to put together the roles, privileges, and assignments with actual current staff members, and to validate that the privileges those staff currently have, were authorized, and match the authorized privileges. This is one of the few for-ever requirements of PCI DSS, so if paperwork conferring and authorizing access for any individuals or automation has been lost, it must be re-created to show authorization of the current access rights and privileges. PCI DSS v4.0 requires much more scrutiny of APIs - which are a growing aspect of application programming. The design engineers need to ensure that APIs and automated processes are given, or acquire, their own specific, unique, authorization credentials, and the interface has session control characteristics that are well-planned, documented, and managed using the same schema created for Requirement 7. Cross-session data pollution and/or capture must be prevented. If the API is distri Cloud ★★
Netskope.webp 2023-04-05 06:00:00 Internet a changé
The Internet Has Changed
(lien direct)
> Au cours de la dernière décennie, Internet a subi des changements importants.Alors que dans le passé, Internet a été principalement utilisé pour accéder à des informations, ces dernières années, il est devenu un outil de connectivité, donnant accès au SaaS commercial critique et aux IaaS.Ces services basés sur le cloud ont permis aux entreprises d'être plus agiles et flexibles, prenant en charge le travail à distance et [& # 8230;]
>Over the last decade, the internet has undergone significant changes. While in the past the internet was primarily used for accessing information, in recent years it has become a connectivity tool, providing access to critical business SaaS and IaaS. These cloud-based services have enabled businesses to be more agile and flexible, supporting remote work and […]
Cloud ★★
globalsecuritymag.webp 2023-04-04 23:35:00 Edwige Brossard, WALLIX : Nous encourageons les RSSI à externaliser la gestion partielle ou totale de leur infrastructure IT et de leurs outils numériques chez des MSP (lien direct) Pour sa nouvelle participation au FIC, Wallix présentera de nombreuses nouveautés avec le lancement de SaaS Remote Access, l'Alliance technologique avec Kleverware pour renforcer la sécurité du cloud et le partenariat avec 3DS OUTSCALE, pour la création d'un numérique de confiance. Edwige Brossard, Directrice Produit de WALLIX face aux difficultés rencontrées par les RSSI, les encourage à externaliser la gestion partielle ou totale de leur infrastructure informatique et de leurs outils numériques (solutions de cybersécurité, de stockage et de partage des données, logiciels de gestion de la relation client…) chez des Managed Services Providers (MSP). - Interviews / , Cloud ★★
globalsecuritymag.webp 2023-04-04 22:30:00 Regis Fattori, ChapsVision : les enjeux en matière de cybersécurité et de protection des données nécessitent de la part des RSSI une approche globale (lien direct) Pour sa première participation au FIC, ChapsVision, le spécialiste du traitement de la donnée, présentera son offre globale issue de l'expertise et les innovations des sociétés qui ont rejoint le groupe. Ainsi, elle présentera CrossinG by Flandrin Technologies est notre passerelle d'échanges sécurisés, Crisotech by Flandrin Technologies, propose une approche 360° de la gestion de crise cyber et Tracip by Flandrin Technologies propose des produits et services forensiques. En outre, elle annonce rejoindre le programme Open Trusted Cloud d'OVHcloud. Pour Regis Fattori, Responsable de l'offre cybersécurité/CrossinG de ChapsVision (Division Flandrin Technologies) les enjeux en matière de cybersécurité et de protection des données nécessitent de la part des RSSI une approche globale. - Interviews / , Cloud ★★
globalsecuritymag.webp 2023-04-04 22:00:00 Christophe Baroux, Sysdig: L'utilisation du nuage modifie le calcul de la sécurité
Christophe Baroux, Sysdig: The use of the cloud changes the calculation of security
(lien direct)
Pour sa première participation à la FIC, Sysdig aura une nouvelle très fournis avec les mises à jour de plusieurs produits parmi lesquels Sysdig Secure et Sysdig Monitor., De nombreuses découvertes de l'équipe de recherche sur les menaces.De plus, Sysdig a créé une nouvelle fondation The Wireshark Foundation, le gardien à long terme du projet Open Source Wireshark.Christophe Baroux, directeur des ventes de Semea chez Sysdig, estime que le cloud a fondamentalement changé la sécurité et la lutte contre les risques plus tard, voire trop tard, dans le cycle de vie du développement a un impact négatif sur le taux d'adoption du cloud., tout en augmentant les risques de sécurité et de conformité.Ainsi, l'utilisation du nuage modifie le calcul de la sécurité. - Entretiens / /
For its first participation in the FIC, Sysdig will have a very provided news presented with the updates of several products among which Sysdig Secure and Sysdig Monitor., many discoveries of the research team on the threats. Additionally, Sysdig has created a new foundation THE WIRESHARK FOUNDATION, the long-term custodian of the open source Wireshark project. Christophe Baroux, SEMEA Sales Director at Sysdig believes that the cloud has fundamentally changed security and addressing risks later, or even too late, in the development lifecycle has a negative impact on the rate of cloud adoption. , while increasing security and compliance risks. So using the cloud changes the calculus of security. - Interviews /
Cloud ★★
globalsecuritymag.webp 2023-04-04 16:39:42 Jean-Baptiste Grandvallet, Cohesity : L\'entreprise ne devrait pas rechercher la " sécurité ", mais se concentrer sur la conduite des affaires " en toute sécurité " (lien direct) Le FIC 2023, sera l'occasion pour Cohesity de présenter DataHawk une solution SaaS pour protéger les données, détecter les cybermenaces et récupérer les données en cas d'attaques cyber et par ransomware. Jean-Baptiste Grandvallet, Directeur Technique de Cohesity considère que l'entreprise doit se concentrer sur la conduite des affaires " en toute sécurité ". - Interviews / Cloud ★★
The_Hackers_News.webp 2023-04-04 15:24:00 Réfléchissez avant de partager le lien: SaaS dans le monde réel
Think Before You Share the Link: SaaS in the Real World
(lien direct)
La collaboration se situe à l'essence des applications SaaS.Le mot, ou une forme de celui-ci, apparaît dans les deux premiers titres de la page d'accueil de Google Workspace \\.Il peut être trouvé six fois sur la page d'accueil de Microsoft 365 \\, trois fois sur la boîte et une fois la journée de travail.Visitez presque tous les sites SaaS, et les chances sont \\ 'La collaboration \' apparaîtra dans le cadre du point de vente clé de l'application. En s'asseyant sur le cloud, contenu à l'intérieur
Collaboration sits at the essence of SaaS applications. The word, or some form of it, appears in the top two headlines on Google Workspace\'s homepage. It can be found six times on Microsoft 365\'s homepage, three times on Box, and once on Workday. Visit nearly any SaaS site, and odds are \'collaboration\' will appear as part of the app\'s key selling point.  By sitting on the cloud, content within
Cloud ★★
Checkpoint.webp 2023-04-04 14:29:35 Tous les fournisseurs de CNApp ne s'empare pas: Vérifier le point CloudGuard reconnu en tant que fournisseur représentatif dans Gartner CNApp Market Guide
Not all CNAPP Vendors Stack Up: Check Point CloudGuard Recognized as Representative Vendor in Gartner CNAPP Market Guide
(lien direct)
> Les pirates d'arrière-plan intensifient leurs efforts car la surface d'attaque pousse des fi gurations erronées sur l'infrastructure cloud (réseau, calcul, stockage, identités et autorisations), API et la chaîne d'approvisionnement du logiciel lui-même.Selon Gartner Research Reports, cela stimule un pourcentage de croissance du marché estimé d'environ 25%.Les fournisseurs de sécurité cloud prennent note et fusionnent plus de solutions CWPP, CSPM et CIEM dans une offre CNApp pour les clients.Gartner, dans leur guide du marché 2023 pour les plates-formes de protection des applications natives cloud, prévoit qu'en 2025, 60% de toutes les entreprises se procureront leurs solutions CWPP et CSPM d'un fournisseur.Mais plus que le [& # 8230;]
>Background Hackers are intensifying their efforts as the attack surface grows-targeting misconfigurations on the cloud infrastructure (network, compute, storage, identities, and permissions), APIs, and the software supply chain itself. According to Gartner research reports, this is driving an estimated market growth percentage of approximately 25%. Cloud security providers are taking note and merging more CWPP, CSPM, and CIEM solutions into a CNAPP offering for customers. Gartner, in their 2023 Market Guide for Cloud Native Application Protection Platforms, predicts that by 2025, 60% of all enterprises will be procuring their CWPP and CSPM solutions from one vendor. But more than the […]
Cloud ★★
globalsecuritymag.webp 2023-04-04 07:44:44 IBM lance les IBM z16 et LinuxONE 4 mono chassis (lien direct) IBM lance les IBM z16 et LinuxONE 4 mono chassis et avec option de montage dans une baie • Les nouvelles options IBM z16 et IBM LinuxONE Rockhopper 4 sont conçues pour fournir une plateforme Cloud hybride moderne et flexible afin d'accompagner la transformation numérique pour une gamme d'environnements informatiques • La consolidation des applications Linux sur un IBM LinuxONE Rockhopper 4, au lieu de les exécuter sur des serveurs x86 comparables dans des conditions et à un emplacement similaires, peut réduire la consommation d'énergie de 75 % et l'espace de 67 %, et est conçue pour aider les clients à atteindre leurs objectifs en matière de développement durable[1].et avec option de montage dans une baie • Les nouvelles options IBM z16 et IBM LinuxONE Rockhopper 4 sont conçues pour fournir une plateforme Cloud hybride moderne et flexible afin d'accompagner la transformation numérique pour une gamme d'environnements informatiques • La consolidation des applications Linux sur un IBM LinuxONE Rockhopper 4, au lieu de les exécuter sur des serveurs x86 comparables dans des conditions et à un emplacement similaires, peut réduire la consommation d'énergie de 75 % et l'espace de 67 %, et est conçue pour aider les clients à atteindre leurs objectifs en matière de développement durable[1]. - Produits Cloud ★★
globalsecuritymag.webp 2023-04-04 06:53:29 WALLIX lance SaaS Remote Access (lien direct) WALLIX lance SaaS Remote Access pour faciliter l'accès numérique des prestataires externes de manière agile et sécurisée • WALLIX lance Saas Remote Access, la version SaaS de la technologie de gestion des accès distants intégrée dans la solution unifiée WALLIX PAM4ALL. On retrouve cette version SaaS dans l'offre packagée WALLIX PAM4OT. • Pour exercer leur activité, les organisations - tout secteur confondu et notamment l'industrie - font appel à des prestataires externes qui, pour mener à bien leur mission, ont besoin de se connecter à leur infrastructure informatique (classique ou industrielle). • SaaS Remote Access s'adresse à toutes les organisations qui souhaitent faciliter l'accès numérique des prestaires externes à leur infrastructure informatique, grâce à une gestion simplifiée, tout en bénéficiant d'un niveau de cybersécurité maximal offert par un leader européen. - Produits Cloud ★★★
DarkReading.webp 2023-04-04 05:27:00 \\ 'proxyjacking \\' Les cybercriminels exploitent log4j dans les attaques de nuages émergentes et lucratives
\\'Proxyjacking\\' Cybercriminals Exploit Log4J in Emerging, Lucrative Cloud Attacks
(lien direct)
Le proxyjacking est une attaque émergente, à faible effort et à forte récompense pour les acteurs de la menace, avec un potentiel d'implications de grande envergure.
Proxyjacking is an emerging, low-effort and high-reward attack for threat actors, with the potential for far-reaching implications.
Threat Cloud ★★
globalsecuritymag.webp 2023-04-04 00:00:00 (Déjà vu) Bernard Montel, Tenable: un programme de gestion de l'exposition réussi nécessite une combinaison de personnes, de processus et de technologie
Bernard Montel, Tenable: A successful exposure management program requires a combination of people, process and technology
(lien direct)
Chez Fic, Tenable présentera notre plateforme de gestion d'exposition Tenable One et Tenable Cloud Security.Bernard Montel, directeur technique EMEA et stratège de sécurité chez Tenable, estime qu'un programme de gestion de l'exposition réussi nécessite une combinaison de personnes, de processus et de technologies. - Entretiens
At FIC, Tenable will showcase our exposure management platform Tenable One and Tenable Cloud Security. Bernard Montel, Technical Director EMEA and Security Strategist at Tenable believes that a successful exposure management program requires a combination of people, processes and technologies. - Interviews
Cloud ★★
globalsecuritymag.webp 2023-04-03 19:59:13 Bernard Montel, Tenable : Un programme de gestion de l\'exposition réussi requiert une combinaison de personnes, de processus et de technologies (lien direct) A l'occasion du FIC, Tenable mettra en avant notre plateforme de gestion des expositions Tenable One et Tenable Cloud Security. Bernard Montel, Technical Director EMEA and Security Strategist de Tenable considère qu'un programme de gestion de l'exposition réussi requiert une combinaison de personnes, de processus et de technologies. - Interviews / Cloud ★★
ArsTechnica.webp 2023-04-03 19:07:14 La fumée des utilisateurs après que mon réseau cloud ne les verrouille de leurs données
Users fume after My Cloud network breach locks them out of their data
(lien direct)
Le compromis a permis aux pirates de voler des données, augmentant le spectre des ransomwares.
The compromise allowed hackers to steal data, raising the specter of ransomware.
Cloud ★★★
CVE.webp 2023-04-03 17:15:06 CVE-2023-28834 (lien direct) NextCloud Server est un serveur de cloud personnel open source.NextCloud Server 24.0.0 jusqu'au 24.0.6 et 25.0.0 jusqu'au 25.0.4, ainsi que NextCloud Enterprise Server 23.0.0 jusqu'au 23.0.11, 24.0.0 jusqu'au 24.0.6 et 25.0.0 à 25.0.4,une vulnérabilité de divulgation d'informations.Un utilisateur a pu obtenir le chemin du répertoire de données complet du serveur NextCloud à partir d'un point de terminaison de l'API.En soi, ces informations ne sont pas problématiques car elles peuvent également être devinées pour les configurations les plus courantes, mais elle pourrait accélérer d'autres attaques inconnues à l'avenir si les informations sont connues.NextCloud Server 24.0.6 et 25.0.4 et NextCloud Enterprise Server 23.0.11, 24.0.6 et 25.0.4 contiennent des correctifs pour ce problème.Il n'y a pas de solution de contournement connu.
Nextcloud Server is an open source personal cloud server. Nextcloud Server 24.0.0 until 24.0.6 and 25.0.0 until 25.0.4, as well as Nextcloud Enterprise Server 23.0.0 until 23.0.11, 24.0.0 until 24.0.6, and 25.0.0 until 25.0.4, have an information disclosure vulnerability. A user was able to get the full data directory path of the Nextcloud server from an API endpoint. By itself this information is not problematic as it can also be guessed for most common setups, but it could speed up other unknown attacks in the future if the information is known. Nextcloud Server 24.0.6 and 25.0.4 and Nextcloud Enterprise Server 23.0.11, 24.0.6, and 25.0.4 contain patches for this issue. There are no known workarounds.
Cloud
The_State_of_Security.webp 2023-04-03 04:00:39 L'impact de l'informatique quantique sur la cybersécurité
The impact of Quantum Computing on cybersecurity
(lien direct)
Les ordinateurs quantiques peuvent résoudre des problèmes très complexes plus rapidement que n'importe lequel de ses prédécesseurs.Nous sommes actuellement dans une période d'une révolution quantique.De nombreuses organisations investissent actuellement dans l'industrie informatique quantique, et il est prévu que le marché de l'informatique quantique peut augmenter de 500% d'ici 2028. En raison de leurs puissantes capacités informatiques, la Cloud Security Alliance (CSA) a estimé qu'en avril 2030, RSA, RSA, Diffie-Hellman (DH) et les algorithmes de cryptographie en courbe elliptique (ECC) deviendront vulnérables aux attaques quantiques.Cela rend de nombreuses organisations vulnérables à «récolter maintenant ...
Quantum computers can solve highly complex problems faster than any of its predecessors. We are currently in a period of a quantum revolution. Many organizations are currently investing in the quantum computer industry, and it is predicted that the quantum computing market may increase by 500% by 2028. Due to their powerful computing capabilities, the Cloud Security Alliance (CSA) has estimated that by April 2030, RSA, Diffie-Hellman (DH), and Elliptic-Curve Cryptography (ECC) algorithms will become vulnerable to quantum attacks. This makes many organizations vulnerable to “harvest now...
Cloud ★★
zataz.webp 2023-04-02 14:52:13 Fuite de données pour Investissement Québec et MultiPlan, deux géants nord-américains. (lien direct) Le géant de l'économie québécoise voit des informations internes diffusées par des pirates informatiques aprés l'infiltration d'un outil dédié au cloud de l'entreprise.... Cloud ★★
The_Hackers_News.webp 2023-04-01 14:03:00 Microsoft corrige la nouvelle vulnérabilité Azure AD impactant la recherche Bing et les principales applications [Microsoft Fixes New Azure AD Vulnerability Impacting Bing Search and Major Apps] (lien direct) Microsoft a corrigé un problème de mauvaise configuration ayant un impact sur le service d'identité et de gestion d'accès Azure Active Directory (AAD) qui a exposé plusieurs applications "à fort impact" à un accès non autorisé. "L'une de ces applications est un système de gestion de contenu (CMS) qui alimente Bing.com et nous a permis non seulement de modifier les résultats de la recherche, mais également de lancer des attaques XSS à fort impact contre les utilisateurs de Bing"
Microsoft has patched a misconfiguration issue impacting the Azure Active Directory (AAD) identity and access management service that exposed several "high-impact" applications to unauthorized access. "One of these apps is a content management system (CMS) that powers Bing.com and allowed us to not only modify search results, but also launch high-impact XSS attacks on Bing users," cloud security
Vulnerability Cloud ★★
CVE.webp 2023-03-31 23:15:07 CVE-2023-28844 (lien direct) NextCloud Server est une implémentation de cloud domestique open source.Dans les versions affectées, les utilisateurs qui ne devraient pas pouvoir télécharger un fichier peuvent toujours télécharger une version plus ancienne et l'utiliser pour une distribution incontrôlée.Ce problème a été résolu dans les versions 24.0.10 et 25.0.4.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Nextcloud server is an open source home cloud implementation. In affected versions users that should not be able to download a file can still download an older version and use that for uncontrolled distribution. This issue has been addressed in versions 24.0.10 and 25.0.4. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Cloud
DarkReading.webp 2023-03-31 21:34:00 Elastic étend les capacités de sécurité du cloud pour AWS [Elastic Expands Cloud Security Capabilities for AWS] (lien direct) Lance CSPM, la sécurité de la charge de travail des conteneurs et la gestion de la vulnérabilité cloud pour moderniser les opérations de sécurité cloud.
Launching CSPM, container workload security, and cloud vulnerability management to modernize cloud security operations.
Vulnerability Cloud ★★★
InfoSecurityMag.webp 2023-03-31 16:00:00 Boîte à outils "Alienfox" modulaire utilisé pour voler des informations d'identification de service cloud [Modular "AlienFox" Toolkit Used to Steal Cloud Service Credentials] (lien direct) Récolte des touches et des secrets API de l'AWS, Microsoft Office 365 et d'autres services
Harvesting API keys and secrets from AWS SES, Microsoft Office 365 and other services
Cloud ★★
SocRadar.webp 2023-03-31 09:59:35 La boîte à outils Alienfox cible les cadres d'hébergement Web cloud pour voler des informations d'identification [AlienFox Toolkit Targets Cloud Web Hosting Frameworks to Steal Credentials] (lien direct) > Les cybercriminels utilisent une nouvelle boîte à outils appelée & # 160; Alienfox & # 160; pour voler des informations d'identification de connexion et des données sensibles de & # 160; des services de messagerie électronique basés sur le cloud ...
>Cybercriminals are using a new toolkit called AlienFox to steal login credentials and sensitive data from cloud-based email services...
Cloud ★★
globalsecuritymag.webp 2023-03-30 23:00:00 Blandine Delaporte, SentinelOne : Les enjeux de sécurité du Cloud doivent être au centre des considération des RSSI (lien direct) Blandine Delaporte, SentinelOne : Les enjeux de sécurité du Cloud doivent être au centre des considération des RSSI. SentinelOne à l'occasion du FIC 2023 mettra l'accent sur sa technologie XDR à travers Singularity, sa plateforme autonome alimentée par l'IA. - Interviews / , Cloud
News.webp 2023-03-30 21:30:05 Des logiciels malveillants Alienfox pris dans la maison de poule nuageuse [AlienFox malware caught in the cloud hen house] (lien direct) La boîte à outils malveillante cible les hôtes mal configurés dans AWS et Office 365 Une boîte à outils à évolution rapide qui peut être utilisée pour compromettre les services d'accueil et d'hébergement Web représente une évolution inquiétante des attaques dans le cloud, qui, pour la plupartLa partie a déjà été limitée aux crypto-monnaies minières.… Malware Cloud ★★★
CVE.webp 2023-03-30 19:15:07 CVE-2023-28835 (lien direct) NextCloud Server est une implémentation de cloud domestique open source.Dans les versions affectées, le mot de passe de secours généré lors de la création d'un partage utilisait un générateur de nombres aléatoires de complexité faible, donc lorsque le partager ne l'a pas modifié, le mot de passe pourrait être devignable pour un attaquant prêt à le forcer brute.Il est recommandé que le serveur NextCloud soit mis à niveau vers 24.0.10 ou 25.0.4.Ce problème affecte uniquement les utilisateurs qui n'ont pas de stratégie de mot de passe activé, donc l'activation d'une stratégie de mot de passe est une atténuation efficace des utilisateurs incapables de mettre à niveau.
Nextcloud server is an open source home cloud implementation. In affected versions the generated fallback password when creating a share was using a weak complexity random number generator, so when the sharer did not change it the password could be guessable to an attacker willing to brute force it. It is recommended that the Nextcloud Server is upgraded to 24.0.10 or 25.0.4. This issue only affects users who do not have a password policy enabled, so enabling a password policy is an effective mitigation for users unable to upgrade.
Cloud
CVE.webp 2023-03-30 19:15:06 CVE-2023-26482 (lien direct) NextCloud Server est une implémentation de cloud domestique open source.Dans les versions affectées, une validation de portée manquante a permis aux utilisateurs de créer des workflows qui sont conçus pour être disponibles uniquement pour les administrateurs.Certains workflows sont conçus pour être RCE en invoquant des scripts définis, afin de générer des PDF, d'invoquer des webhooks ou d'exécuter des scripts sur le serveur.En raison de cette combinaison en fonction des applications disponibles, le problème peut entraîner un RCE à la fin.Il est recommandé que le serveur NextCloud soit mis à niveau vers 24.0.10 ou 25.0.4.Les utilisateurs incapables de mettre à niveau doivent désactiver l'application `workflow_scripts` et` workflow_pdf_converter` en tant qu'atténuation.
Nextcloud server is an open source home cloud implementation. In affected versions a missing scope validation allowed users to create workflows which are designed to be only available for administrators. Some workflows are designed to be RCE by invoking defined scripts, in order to generate PDFs, invoking webhooks or running scripts on the server. Due to this combination depending on the available apps the issue can result in a RCE at the end. It is recommended that the Nextcloud Server is upgraded to 24.0.10 or 25.0.4. Users unable to upgrade should disable app `workflow_scripts` and `workflow_pdf_converter` as a mitigation.
Cloud
Last update at: 2024-06-25 23:08:09
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter