What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2023-04-04 07:44:44 IBM lance les IBM z16 et LinuxONE 4 mono chassis (lien direct) IBM lance les IBM z16 et LinuxONE 4 mono chassis et avec option de montage dans une baie • Les nouvelles options IBM z16 et IBM LinuxONE Rockhopper 4 sont conçues pour fournir une plateforme Cloud hybride moderne et flexible afin d'accompagner la transformation numérique pour une gamme d'environnements informatiques • La consolidation des applications Linux sur un IBM LinuxONE Rockhopper 4, au lieu de les exécuter sur des serveurs x86 comparables dans des conditions et à un emplacement similaires, peut réduire la consommation d'énergie de 75 % et l'espace de 67 %, et est conçue pour aider les clients à atteindre leurs objectifs en matière de développement durable[1].et avec option de montage dans une baie • Les nouvelles options IBM z16 et IBM LinuxONE Rockhopper 4 sont conçues pour fournir une plateforme Cloud hybride moderne et flexible afin d'accompagner la transformation numérique pour une gamme d'environnements informatiques • La consolidation des applications Linux sur un IBM LinuxONE Rockhopper 4, au lieu de les exécuter sur des serveurs x86 comparables dans des conditions et à un emplacement similaires, peut réduire la consommation d'énergie de 75 % et l'espace de 67 %, et est conçue pour aider les clients à atteindre leurs objectifs en matière de développement durable[1]. - Produits Cloud ★★
globalsecuritymag.webp 2023-04-04 06:53:29 WALLIX lance SaaS Remote Access (lien direct) WALLIX lance SaaS Remote Access pour faciliter l'accès numérique des prestataires externes de manière agile et sécurisée • WALLIX lance Saas Remote Access, la version SaaS de la technologie de gestion des accès distants intégrée dans la solution unifiée WALLIX PAM4ALL. On retrouve cette version SaaS dans l'offre packagée WALLIX PAM4OT. • Pour exercer leur activité, les organisations - tout secteur confondu et notamment l'industrie - font appel à des prestataires externes qui, pour mener à bien leur mission, ont besoin de se connecter à leur infrastructure informatique (classique ou industrielle). • SaaS Remote Access s'adresse à toutes les organisations qui souhaitent faciliter l'accès numérique des prestaires externes à leur infrastructure informatique, grâce à une gestion simplifiée, tout en bénéficiant d'un niveau de cybersécurité maximal offert par un leader européen. - Produits Cloud ★★★
DarkReading.webp 2023-04-04 05:27:00 \\ 'proxyjacking \\' Les cybercriminels exploitent log4j dans les attaques de nuages émergentes et lucratives
\\'Proxyjacking\\' Cybercriminals Exploit Log4J in Emerging, Lucrative Cloud Attacks
(lien direct)
Le proxyjacking est une attaque émergente, à faible effort et à forte récompense pour les acteurs de la menace, avec un potentiel d'implications de grande envergure.
Proxyjacking is an emerging, low-effort and high-reward attack for threat actors, with the potential for far-reaching implications.
Threat Cloud ★★
globalsecuritymag.webp 2023-04-04 00:00:00 (Déjà vu) Bernard Montel, Tenable: un programme de gestion de l'exposition réussi nécessite une combinaison de personnes, de processus et de technologie
Bernard Montel, Tenable: A successful exposure management program requires a combination of people, process and technology
(lien direct)
Chez Fic, Tenable présentera notre plateforme de gestion d'exposition Tenable One et Tenable Cloud Security.Bernard Montel, directeur technique EMEA et stratège de sécurité chez Tenable, estime qu'un programme de gestion de l'exposition réussi nécessite une combinaison de personnes, de processus et de technologies. - Entretiens
At FIC, Tenable will showcase our exposure management platform Tenable One and Tenable Cloud Security. Bernard Montel, Technical Director EMEA and Security Strategist at Tenable believes that a successful exposure management program requires a combination of people, processes and technologies. - Interviews
Cloud ★★
globalsecuritymag.webp 2023-04-03 19:59:13 Bernard Montel, Tenable : Un programme de gestion de l\'exposition réussi requiert une combinaison de personnes, de processus et de technologies (lien direct) A l'occasion du FIC, Tenable mettra en avant notre plateforme de gestion des expositions Tenable One et Tenable Cloud Security. Bernard Montel, Technical Director EMEA and Security Strategist de Tenable considère qu'un programme de gestion de l'exposition réussi requiert une combinaison de personnes, de processus et de technologies. - Interviews / Cloud ★★
ArsTechnica.webp 2023-04-03 19:07:14 La fumée des utilisateurs après que mon réseau cloud ne les verrouille de leurs données
Users fume after My Cloud network breach locks them out of their data
(lien direct)
Le compromis a permis aux pirates de voler des données, augmentant le spectre des ransomwares.
The compromise allowed hackers to steal data, raising the specter of ransomware.
Cloud ★★★
CVE.webp 2023-04-03 17:15:06 CVE-2023-28834 (lien direct) NextCloud Server est un serveur de cloud personnel open source.NextCloud Server 24.0.0 jusqu'au 24.0.6 et 25.0.0 jusqu'au 25.0.4, ainsi que NextCloud Enterprise Server 23.0.0 jusqu'au 23.0.11, 24.0.0 jusqu'au 24.0.6 et 25.0.0 à 25.0.4,une vulnérabilité de divulgation d'informations.Un utilisateur a pu obtenir le chemin du répertoire de données complet du serveur NextCloud à partir d'un point de terminaison de l'API.En soi, ces informations ne sont pas problématiques car elles peuvent également être devinées pour les configurations les plus courantes, mais elle pourrait accélérer d'autres attaques inconnues à l'avenir si les informations sont connues.NextCloud Server 24.0.6 et 25.0.4 et NextCloud Enterprise Server 23.0.11, 24.0.6 et 25.0.4 contiennent des correctifs pour ce problème.Il n'y a pas de solution de contournement connu.
Nextcloud Server is an open source personal cloud server. Nextcloud Server 24.0.0 until 24.0.6 and 25.0.0 until 25.0.4, as well as Nextcloud Enterprise Server 23.0.0 until 23.0.11, 24.0.0 until 24.0.6, and 25.0.0 until 25.0.4, have an information disclosure vulnerability. A user was able to get the full data directory path of the Nextcloud server from an API endpoint. By itself this information is not problematic as it can also be guessed for most common setups, but it could speed up other unknown attacks in the future if the information is known. Nextcloud Server 24.0.6 and 25.0.4 and Nextcloud Enterprise Server 23.0.11, 24.0.6, and 25.0.4 contain patches for this issue. There are no known workarounds.
Cloud
The_State_of_Security.webp 2023-04-03 04:00:39 L'impact de l'informatique quantique sur la cybersécurité
The impact of Quantum Computing on cybersecurity
(lien direct)
Les ordinateurs quantiques peuvent résoudre des problèmes très complexes plus rapidement que n'importe lequel de ses prédécesseurs.Nous sommes actuellement dans une période d'une révolution quantique.De nombreuses organisations investissent actuellement dans l'industrie informatique quantique, et il est prévu que le marché de l'informatique quantique peut augmenter de 500% d'ici 2028. En raison de leurs puissantes capacités informatiques, la Cloud Security Alliance (CSA) a estimé qu'en avril 2030, RSA, RSA, Diffie-Hellman (DH) et les algorithmes de cryptographie en courbe elliptique (ECC) deviendront vulnérables aux attaques quantiques.Cela rend de nombreuses organisations vulnérables à «récolter maintenant ...
Quantum computers can solve highly complex problems faster than any of its predecessors. We are currently in a period of a quantum revolution. Many organizations are currently investing in the quantum computer industry, and it is predicted that the quantum computing market may increase by 500% by 2028. Due to their powerful computing capabilities, the Cloud Security Alliance (CSA) has estimated that by April 2030, RSA, Diffie-Hellman (DH), and Elliptic-Curve Cryptography (ECC) algorithms will become vulnerable to quantum attacks. This makes many organizations vulnerable to “harvest now...
Cloud ★★
zataz.webp 2023-04-02 14:52:13 Fuite de données pour Investissement Québec et MultiPlan, deux géants nord-américains. (lien direct) Le géant de l'économie québécoise voit des informations internes diffusées par des pirates informatiques aprés l'infiltration d'un outil dédié au cloud de l'entreprise.... Cloud ★★
The_Hackers_News.webp 2023-04-01 14:03:00 Microsoft corrige la nouvelle vulnérabilité Azure AD impactant la recherche Bing et les principales applications [Microsoft Fixes New Azure AD Vulnerability Impacting Bing Search and Major Apps] (lien direct) Microsoft a corrigé un problème de mauvaise configuration ayant un impact sur le service d'identité et de gestion d'accès Azure Active Directory (AAD) qui a exposé plusieurs applications "à fort impact" à un accès non autorisé. "L'une de ces applications est un système de gestion de contenu (CMS) qui alimente Bing.com et nous a permis non seulement de modifier les résultats de la recherche, mais également de lancer des attaques XSS à fort impact contre les utilisateurs de Bing"
Microsoft has patched a misconfiguration issue impacting the Azure Active Directory (AAD) identity and access management service that exposed several "high-impact" applications to unauthorized access. "One of these apps is a content management system (CMS) that powers Bing.com and allowed us to not only modify search results, but also launch high-impact XSS attacks on Bing users," cloud security
Vulnerability Cloud ★★
CVE.webp 2023-03-31 23:15:07 CVE-2023-28844 (lien direct) NextCloud Server est une implémentation de cloud domestique open source.Dans les versions affectées, les utilisateurs qui ne devraient pas pouvoir télécharger un fichier peuvent toujours télécharger une version plus ancienne et l'utiliser pour une distribution incontrôlée.Ce problème a été résolu dans les versions 24.0.10 et 25.0.4.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Nextcloud server is an open source home cloud implementation. In affected versions users that should not be able to download a file can still download an older version and use that for uncontrolled distribution. This issue has been addressed in versions 24.0.10 and 25.0.4. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Cloud
DarkReading.webp 2023-03-31 21:34:00 Elastic étend les capacités de sécurité du cloud pour AWS [Elastic Expands Cloud Security Capabilities for AWS] (lien direct) Lance CSPM, la sécurité de la charge de travail des conteneurs et la gestion de la vulnérabilité cloud pour moderniser les opérations de sécurité cloud.
Launching CSPM, container workload security, and cloud vulnerability management to modernize cloud security operations.
Vulnerability Cloud ★★★
InfoSecurityMag.webp 2023-03-31 16:00:00 Boîte à outils "Alienfox" modulaire utilisé pour voler des informations d'identification de service cloud [Modular "AlienFox" Toolkit Used to Steal Cloud Service Credentials] (lien direct) Récolte des touches et des secrets API de l'AWS, Microsoft Office 365 et d'autres services
Harvesting API keys and secrets from AWS SES, Microsoft Office 365 and other services
Cloud ★★
SocRadar.webp 2023-03-31 09:59:35 La boîte à outils Alienfox cible les cadres d'hébergement Web cloud pour voler des informations d'identification [AlienFox Toolkit Targets Cloud Web Hosting Frameworks to Steal Credentials] (lien direct) > Les cybercriminels utilisent une nouvelle boîte à outils appelée & # 160; Alienfox & # 160; pour voler des informations d'identification de connexion et des données sensibles de & # 160; des services de messagerie électronique basés sur le cloud ...
>Cybercriminals are using a new toolkit called AlienFox to steal login credentials and sensitive data from cloud-based email services...
Cloud ★★
globalsecuritymag.webp 2023-03-30 23:00:00 Blandine Delaporte, SentinelOne : Les enjeux de sécurité du Cloud doivent être au centre des considération des RSSI (lien direct) Blandine Delaporte, SentinelOne : Les enjeux de sécurité du Cloud doivent être au centre des considération des RSSI. SentinelOne à l'occasion du FIC 2023 mettra l'accent sur sa technologie XDR à travers Singularity, sa plateforme autonome alimentée par l'IA. - Interviews / , Cloud
News.webp 2023-03-30 21:30:05 Des logiciels malveillants Alienfox pris dans la maison de poule nuageuse [AlienFox malware caught in the cloud hen house] (lien direct) La boîte à outils malveillante cible les hôtes mal configurés dans AWS et Office 365 Une boîte à outils à évolution rapide qui peut être utilisée pour compromettre les services d'accueil et d'hébergement Web représente une évolution inquiétante des attaques dans le cloud, qui, pour la plupartLa partie a déjà été limitée aux crypto-monnaies minières.… Malware Cloud ★★★
CVE.webp 2023-03-30 19:15:07 CVE-2023-28835 (lien direct) NextCloud Server est une implémentation de cloud domestique open source.Dans les versions affectées, le mot de passe de secours généré lors de la création d'un partage utilisait un générateur de nombres aléatoires de complexité faible, donc lorsque le partager ne l'a pas modifié, le mot de passe pourrait être devignable pour un attaquant prêt à le forcer brute.Il est recommandé que le serveur NextCloud soit mis à niveau vers 24.0.10 ou 25.0.4.Ce problème affecte uniquement les utilisateurs qui n'ont pas de stratégie de mot de passe activé, donc l'activation d'une stratégie de mot de passe est une atténuation efficace des utilisateurs incapables de mettre à niveau.
Nextcloud server is an open source home cloud implementation. In affected versions the generated fallback password when creating a share was using a weak complexity random number generator, so when the sharer did not change it the password could be guessable to an attacker willing to brute force it. It is recommended that the Nextcloud Server is upgraded to 24.0.10 or 25.0.4. This issue only affects users who do not have a password policy enabled, so enabling a password policy is an effective mitigation for users unable to upgrade.
Cloud
CVE.webp 2023-03-30 19:15:06 CVE-2023-28833 (lien direct) NextCloud Server est une implémentation de cloud domestique open source.Dans les versions affectées, les administrateurs d'un serveur ont pu télécharger un logo ou un favicon et pour fournir un nom de fichier qui n'était pas restreint et pourrait écraser les fichiers dans le répertoire AppData.Les administrateurs peuvent avoir accès à l'écrasement de ces fichiers par d'autres moyens, mais cette méthode pourrait être exploitée en incitant un administrateur à télécharger un fichier nommé malicieusement.Il est recommandé que le serveur NextCloud soit mis à niveau vers 24.0.10 ou 25.0.4.Les utilisateurs incapables de mettre à niveau devraient éviter d'ingérer des fichiers de logo à partir de sources non fiables.
Nextcloud server is an open source home cloud implementation. In affected versions admins of a server were able to upload a logo or a favicon and to provided a file name which was not restricted and could overwrite files in the appdata directory. Administrators may have access to overwrite these files by other means but this method could be exploited by tricking an admin into uploading a maliciously named file. It is recommended that the Nextcloud Server is upgraded to 24.0.10 or 25.0.4. Users unable to upgrade should avoid ingesting logo files from untrusted sources.
Cloud
CVE.webp 2023-03-30 19:15:06 CVE-2023-28644 (lien direct) NextCloud Server est une implémentation de cloud domestique open source.Dans les versions de la branche 25.0.x avant le 25.0.3, une opération de récupération inefficace peut avoir un impact sur les performances du serveur et / ou peut entraîner un déni de service.Ce problème a été résolu et il est recommandé de mettre à niveau le serveur NextCloud à 25.0.3.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Nextcloud server is an open source home cloud implementation. In releases of the 25.0.x branch before 25.0.3 an inefficient fetch operation may impact server performances and/or can lead to a denial of service. This issue has been addressed and it is recommended that the Nextcloud Server is upgraded to 25.0.3. There are no known workarounds for this vulnerability.
Cloud
CVE.webp 2023-03-30 19:15:06 CVE-2023-28647 (lien direct) NextCloud iOS est une application iOS utilisée pour s'interfacer avec l'écosystème NextCloud Home Cloud.Dans les versions antérieures à 4.7.0, lorsqu'un attaquant a un accès physique à un appareil déverrouillé, il peut permettre l'intégration dans l'application des fichiers iOS et contourner la protection PIN / mot de passe NextCloud et accéder aux fichiers d'utilisateurs.Il est recommandé que l'application iOS NextCloud soit mise à niveau à 4.7.0.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Nextcloud iOS is an ios application used to interface with the nextcloud home cloud ecosystem. In versions prior to 4.7.0 when an attacker has physical access to an unlocked device, they may enable the integration into the iOS Files app and bypass the Nextcloud pin/password protection and gain access to a users files. It is recommended that the Nextcloud iOS app is upgraded to 4.7.0. There are no known workarounds for this vulnerability.
Cloud
CVE.webp 2023-03-30 19:15:06 CVE-2023-26482 (lien direct) NextCloud Server est une implémentation de cloud domestique open source.Dans les versions affectées, une validation de portée manquante a permis aux utilisateurs de créer des workflows qui sont conçus pour être disponibles uniquement pour les administrateurs.Certains workflows sont conçus pour être RCE en invoquant des scripts définis, afin de générer des PDF, d'invoquer des webhooks ou d'exécuter des scripts sur le serveur.En raison de cette combinaison en fonction des applications disponibles, le problème peut entraîner un RCE à la fin.Il est recommandé que le serveur NextCloud soit mis à niveau vers 24.0.10 ou 25.0.4.Les utilisateurs incapables de mettre à niveau doivent désactiver l'application `workflow_scripts` et` workflow_pdf_converter` en tant qu'atténuation.
Nextcloud server is an open source home cloud implementation. In affected versions a missing scope validation allowed users to create workflows which are designed to be only available for administrators. Some workflows are designed to be RCE by invoking defined scripts, in order to generate PDFs, invoking webhooks or running scripts on the server. Due to this combination depending on the available apps the issue can result in a RCE at the end. It is recommended that the Nextcloud Server is upgraded to 24.0.10 or 25.0.4. Users unable to upgrade should disable app `workflow_scripts` and `workflow_pdf_converter` as a mitigation.
Cloud
CVE.webp 2023-03-30 19:15:06 CVE-2023-28643 (lien direct) NextCloud Server est une implémentation de cloud domestique open source.Dans les versions affectées lorsqu'un destinataire reçoit 2 partages avec le même nom, alors qu'un cache de mémoire est configuré, la deuxième part remplacera la première au lieu d'être renommée `{nom} (2) '.Il est recommandé que le serveur NextCloud soit mis à niveau vers 25.0.3 ou 24.0.9.Les utilisateurs incapables de mettre à niveau doivent éviter de partager 2 dossiers avec le même nom au même utilisateur.
Nextcloud server is an open source home cloud implementation. In affected versions when a recipient receives 2 shares with the same name, while a memory cache is configured, the second share will replace the first one instead of being renamed to `{name} (2)`. It is recommended that the Nextcloud Server is upgraded to 25.0.3 or 24.0.9. Users unable to upgrade should avoid sharing 2 folders with the same name to the same user.
Cloud
DarkReading.webp 2023-03-30 18:58:13 Microsoft patchs \\ 'dangereux \\' rce flaw in azure cloud service [Microsoft Patches \\'Dangerous\\' RCE Flaw in Azure Cloud Service] (lien direct) La vulnérabilité aurait permis à un attaquant non authentifié d'exécuter du code sur un conteneur hébergé sur l'un des nœuds de la plate-forme \\.
The vulnerability would have allowed an unauthenticated attacker to execute code on a container hosted on one of the platform\'s nodes.
Vulnerability Cloud ★★
globalsecuritymag.webp 2023-03-30 17:04:38 Dig Security accueille la co-fondatrice de Team8 Nadav Zafrir en tant que président du conseil d'administration [Dig Security Welcomes Team8 Co-Founder Nadav Zafrir as Chairman of the Board] (lien direct) DIG Security accueille le co-fondateur de Team8 Nadav Zafrir en tant que président du conseil d'administration Zafrir dirigera le conseil d'administration alors que Dig stimule l'innovation dans la protection des données cloud en temps réel et DSPM - nouvelles commerciales
Dig Security Welcomes Team8 Co-Founder Nadav Zafrir as Chairman of the Board Zafrir Will Lead Board of Directors as Dig Drives Innovation in Real-time Cloud Data Protection and DSPM - Business News
Cloud
globalsecuritymag.webp 2023-03-30 17:02:25 Asigra met l'accent sur la protection des données SaaS alors que la Journée mondiale de la sauvegarde revient en 2023 [Asigra Emphasizes SaaS Data Protection as World Backup Day Returns in 2023] (lien direct) asigra met l'accent sur la protection des données SaaS Alors que la Journée mondiale de la sauvegarde revient en 2023 Le rappel annuel à la sauvegarde des données importantes comprend toutes les données SaaS dans des milliers d'applications mondiaux - opinion
Asigra Emphasizes SaaS Data Protection as World Backup Day Returns in 2023 Annual Reminder to Backup Important Data Includes All SaaS Data in the Thousands of Applications Globally - Opinion
Cloud ★★
The_Hackers_News.webp 2023-03-30 16:47:00 Cyberstorage: tirez parti du multi-cloud pour lutter contre l'exfiltration des données [Cyberstorage: Leveraging the Multi-Cloud to Combat Data Exfiltration] (lien direct) Le stockage de données multi-cloud, une fois simplement un sous-produit de la grande migration du cloud, est devenu une stratégie de gestion des données.«Multi-Cloud by Design», et son compagnon The Supercloud, est un écosystème dans lequel plusieurs systèmes cloud travaillent ensemble pour offrir de nombreux avantages organisationnels, notamment une échelle accrue et une résilience globale. Et maintenant, même les équipes de sécurité qui sont depuis longtemps le retenue
Multi-cloud data storage, once merely a byproduct of the great cloud migration, has now become a strategy for data management. "Multi-cloud by design," and its companion the supercloud, is an ecosystem in which several cloud systems work together to provide many organizational benefits, including increased scale and overall resiliency.And now, even security teams who have long been the holdout
Cloud ★★★
globalsecuritymag.webp 2023-03-30 16:28:25 Les applications SaaS ne sont pas à l'abri de la perte de données, selon le rapport de Enterprise Strategy Group [SaaS Applications Not Immune to Data Loss, According to Report by Enterprise Strategy Group] (lien direct) Les applications SaaS ne sont pas à l'abri de la perte de données, selon le rapport de Enterprise Strategy Group Le rapport du groupe de stratégie d'entreprise identifie la sauvegarde de l'application SaaS déconnecte - rapports spéciaux
SaaS Applications Not Immune to Data Loss, According to Report by Enterprise Strategy Group Enterprise Strategy Group Report Identifies SaaS Application Backup Disconnects - Special Reports
Cloud ★★
The_Hackers_News.webp 2023-03-30 15:38:00 Alienfox Malware cible les clés API et les secrets des services AWS, Google et Microsoft Cloud [AlienFox Malware Targets API Keys and Secrets from AWS, Google, and Microsoft Cloud Services] (lien direct) Un nouveau "ensemble d'outils complet" appelé Alienfox est distribué sur Telegram comme moyen pour les acteurs de menace de récolter les informations d'identification des clés d'API et des secrets des fournisseurs de services cloud populaires. "La propagation d'Alienfox représente une tendance non déclarée vers l'attaque des services cloud plus minimaux, inapproprié pour l'exploitation cryptographique, afin d'activer et d'étendre les campagnes ultérieures", Sentinelone Security
A new "comprehensive toolset" called AlienFox is being distributed on Telegram as a way for threat actors to harvest credentials from API keys and secrets from popular cloud service providers. "The spread of AlienFox represents an unreported trend towards attacking more minimal cloud services, unsuitable for crypto mining, in order to enable and expand subsequent campaigns," SentinelOne security
Malware Threat Prediction Cloud ★★★
SecurityWeek.webp 2023-03-30 11:42:24 La vulnérabilité du cloud Microsoft a conduit à un détournement de recherche Bing, à l'exposition des données Office 365 [Microsoft Cloud Vulnerability Led to Bing Search Hijacking, Exposure of Office 365 Data] (lien direct) > Une erreur de configuration Azure Active Directory (AAD) menant à Bing.com a obtenu les chercheurs WIZ a gagné une récompense de prime de bogue de 40 000 $.
>An Azure Active Directory (AAD) misconfiguration leading to Bing.com compromise earned Wiz researchers a $40,000 bug bounty reward.
Vulnerability Cloud ★★★★
SentinelOne.webp 2023-03-30 09:55:52 Disséquer Alienfox |Le couteau à armée suisse du spammeur de nuages
Dissecting AlienFox | The Cloud Spammer\\'s Swiss Army Knife
(lien direct)
Un nouvel ensemble d'outils sophistiqué est utilisé pour récolter des informations d'identification de plusieurs fournisseurs de services cloud, notamment AWS SES et Microsoft Office 365.
A sophisticated new toolset is being used to harvest credentials from multiple cloud service providers, including AWS SES and Microsoft Office 365.
Cloud ★★★
globalsecuritymag.webp 2023-03-30 06:59:43 Tenable®, Inc. améliore Tenable Cloud Security (lien direct) Tenable optimise son offre de gestion de la posture de sécurité pour les environnements hybrides et multicloud La disponibilité étendue de Agentless Assessment dans Tenable Cloud Security permet aux entreprises de découvrir et d'évaluer rapidement et facilement tous les actifs cloud, afin de détecter les vulnérabilités et les points faibles. - Produits Cloud ★★
CVE.webp 2023-03-29 17:15:07 CVE-2023-26292 (lien direct) Neutralisation incorrecte des entrées lors de la génération de pages Web (\\ 'Portail CSG Gateway (CSG) sur la passerelle de sécurité Web Cloud (modules de sécurité du Cloud (Login_Submit.MHTML), ForcePoint Web Security Security Portal.sur hybride (modules login_submit.mhtml) permet de refléter XSS.Ce problème affecte la passerelle de sécurité Cloud (CSG): avant le 29/03/2023;Sécurité Web: avant le 29/03/2023.
Improper Neutralization of Input During Web Page Generation (\'Cross-site Scripting\') vulnerability in Forcepoint Cloud Security Gateway (CSG) Portal on Web Cloud Security Gateway, Email Security Cloud (login_submit.mhtml modules), Forcepoint Web Security Portal on Hybrid (login_submit.mhtml modules) allows Reflected XSS.This issue affects Cloud Security Gateway (CSG): before 03/29/2023; Web Security: before 03/29/2023.
Vulnerability Cloud
CVE.webp 2023-03-29 17:15:07 CVE-2023-26290 (lien direct) Neutralisation incorrecte de l'entrée pendant la génération de pages Web (\\ 'Cross-Site Scripting \') Vulnérabilité dans ForcePoint Cloud Security Gateway (CSG) Portail sur la passerelle de sécurité du cloud Web, Cloud Cloud (login_reset_request.mhtmlsur hybride (login_reset_request.mhtml) permet de refléter xss.Ce problème affecte la passerelle de sécurité Cloud (CSG): avant le 29/03/2023;Sécurité Web: avant le 29/03/2023.
Improper Neutralization of Input During Web Page Generation (\'Cross-site Scripting\') vulnerability in Forcepoint Cloud Security Gateway (CSG) Portal on Web Cloud Security Gateway, Email Security Cloud (login_reset_request.mhtml modules), Forcepoint Web Security Portal on Hybrid (login_reset_request.mhtml modules) allows Reflected XSS.This issue affects Cloud Security Gateway (CSG): before 03/29/2023; Web Security: before 03/29/2023.
Vulnerability Cloud
CVE.webp 2023-03-29 17:15:07 CVE-2023-26291 (lien direct) Neutralisation incorrecte des entrées pendant la génération de pages Web (\\ 'Cross-Site Scripting \') Vulnérabilité dans ForcePoint Cloud Security Gateway (CSG) Portail sur la passerelle de sécurité du cloud Web, Cloud Cloud (modules Login_Form.Mhtml), Portail de sécurité Web ForcePoint Websur hybride (modules login_form.mhtml) permet de refléter XSS.Ce problème affecte la passerelle de sécurité Cloud (CSG): avant le 29/03/2023;Sécurité Web: avant le 29/03/2023.
Improper Neutralization of Input During Web Page Generation (\'Cross-site Scripting\') vulnerability in Forcepoint Cloud Security Gateway (CSG) Portal on Web Cloud Security Gateway, Email Security Cloud (login_form.mhtml modules), Forcepoint Web Security Portal on Hybrid (login_form.mhtml modules) allows Reflected XSS.This issue affects Cloud Security Gateway (CSG): before 03/29/2023; Web Security: before 03/29/2023.
Vulnerability Cloud
globalsecuritymag.webp 2023-03-29 15:32:16 (Déjà vu) Ubika lance une nouvelle génération de plate-forme de protecteur de cloud pour révolutionner la sécurité des applications Web [UBIKA Launches New generation of Cloud Protector platform to revolutionize Web Application Security] (lien direct) Ubika lance une nouvelle génération de plate-forme de protecteur de cloud pour révolutionner la sécurité des applications Web - revues de produits
UBIKA Launches New generation of Cloud Protector platform to revolutionize Web Application Security - Product Reviews
Cloud ★★
globalsecuritymag.webp 2023-03-29 15:30:55 UBIKA lance la nouvelle génération de sa plateforme Cloud Protector pour révolutionner la sécurité des applications Web (lien direct) UBIKA lance la nouvelle génération de sa plateforme Cloud Protector pour révolutionner la sécurité des applications Web - Produits Cloud ★★
Netskope.webp 2023-03-29 15:00:00 NetSkope Cloud Menaces Memo: la campagne de cyber-espionnage abusant OneDrive et Dropbox [Netskope Cloud Threats Memo: Cyber Espionage Campaign Abusing OneDrive and Dropbox] (lien direct) > Les services de stockage cloud légitimes sont de plus en plus exploités pour le cyber-espionnage, donc la découverte d'une opération similaire dans le contexte de l'invasion russe de l'Ukraine n'était qu'une question de temps.La découverte est venue de chercheurs en sécurité de Kaspersky, qui a identifié une campagne active menée par un acteur de menace avancée et en cours [& # 8230;]
>Legitimate cloud storage services are increasingly being exploited for cyber espionage, so the discovery of a similar operation in the context of the Russian invasion of Ukraine was just a matter of time. The discovery came from security researchers at Kaspersky, who identified an active campaign carried out by an advanced threat actor and ongoing […]
Threat Cloud ★★
globalsecuritymag.webp 2023-03-29 13:21:11 Le rapport sur la complexité des nuages de NetApp \\'s 2023 met en évidence les exigences changeantes d'un environnement multicallisé [NetApp\\'s 2023 Cloud Complexity Report Highlights the Shifting Demands of a Multicloud Environment] (lien direct) Le rapport de complexité du cloud de NetApp \'s 2023 met en évidence les exigences changeantes d'un environnement multicloud Les résultats clés indiquent que 98% des chefs de file de la technologie ont été touchés par la complexité croissante du cloud, ce qui apporte des problèmes de cybersécurité et d'optimisation des coûts au premier plan - rapports spéciaux
NetApp\'s 2023 Cloud Complexity Report Highlights the Shifting Demands of a Multicloud Environment Key findings indicate that 98% of technology leaders have been impacted by the increasing complexity of the cloud, bringing issues of cybersecurity and cost optimization to the forefront - Special Reports
Guideline Cloud ★★
PaloAlto.webp 2023-03-29 13:00:11 La puissance de l'équipe - rencontrer des clients dans le cloud
The Power of the Team - Meeting Customers in the Cloud
(lien direct)
> Chez Palo Alto Networks, nous nous concentrons sur l'utilisateur final et les rencontrant où ils consomment la technologie dans le cloud.
>At Palo Alto Networks, our focus is on the end-user and meeting them where they consume technology in the cloud.
Cloud ★★
globalsecuritymag.webp 2023-03-29 12:25:38 Le rapport 2023 de NetApp sur la complexité du cloud met en lumière les exigences d\'un environnement multicloud (lien direct) Le rapport 2023 de NetApp sur la complexité du cloud met en lumière les exigences d'un environnement multicloud Les principales conclusions indiquent que 98% des leaders technologiques ont été affectés par la complexité croissante du cloud, ce qui a permis de mettre en avant les problèmes de cybersécurité et d'optimisation des coûts - Points de Vue Guideline Cloud ★★
silicon.fr.webp 2023-03-29 11:30:20 Alibaba opère une scission historique (lien direct) 24 ans après sa création le groupe chinois Alibaba scinde ses activités en six entités, dont l'une dédiée à son cloud hyperscale. Cloud ★★
InfoSecurityMag.webp 2023-03-29 09:00:00 Seulement 1% des autorisations de cloud sont activement utilisées [Just 1% of Cloud Permissions Are Actively Used] (lien direct) Microsoft met en garde contre la menace de sécurité de "l'écart des autorisations"
Microsoft warns of "permissions gap" security threat
Threat Cloud ★★
globalsecuritymag.webp 2023-03-29 08:07:07 Etude Zscaler sur l\'état de la transformation Zero Trust (lien direct) Etude Zscaler sur l'état de la transformation Zero Trust Seules 38% des entreprises disposent de l'infrastructure nécessaire pour permettre le travail hybride Or pour retenir les talents, il est indispensable de proposer une expérience hybride transparente à ses collaborateurs Une étude menée par Zscaler révèle que 50 % des entreprises ayant migré leurs applications vers le cloud n'ont pas encore déployé, ou sont encore en train de déployer une architecture hybride basée sur le Zero Trust. Selon 52 % des personnes interrogées, une architecture Zero Trust permettrait de résoudre le manque de cohérence des expériences d'accès aux applications et aux données sur site et dans le cloud. 47 % des entreprises dotées d'une architecture avec VPN estiment qu'il est trop complexe de gérer une sécurité différente pour les salariés sur site et ceux travaillant à distance. - Investigations Cloud ★★
Anomali.webp 2023-03-28 21:28:00 Anomali Cyber Watch: Takeover comptable, APT, Banking Trojans, Chine, Cyberespionage, Inde, Malspam, Corée du Nord, Phishing, Skimmers, Ukraine et Vulnérabilités [Anomali Cyber Watch: Account takeover, APT, Banking trojans, China, Cyberespionage, India, Malspam, North Korea, Phishing, Skimmers, Ukraine, and Vulnerabilities] (lien direct) Aucun Sélectionné Sauter vers le contenu à l'aide d'Anomali Inc Mail avec les lecteurs d'écran Yury 1 sur 52 ACW CONSEIL POLOZOV ACCORDS MAR 27 MAR, 2023, 10: 11 & # 8239; AM (1 jour) pour moi, marketing, recherche Cher Jarom etMarketing, ACW est prêt https://ui.thereatstream.com/tip/6397663 - Yury Polozov |Analyste de renseignement sur la menace de Sr. |ATR |www.anomali.com Téléphone: + 1-347-276-5554 3 pièces jointes et taureau;Scanné par gmail & nbsp; Anomali Cyber Watch: Spies amer sur l'énergie nucléaire chinoise, Kimsuky prend le contrôle de Google pour infecter les appareils Android connectés, les mauvaises cibles magiques occupées des parties de l'Ukraine, et plus encore. Les diverses histoires de l'intelligence des menaces dans cette itération de l'anomali cyber watch discutent des sujets suivants: Takeover, APT, Banking Trojans, China, Cyberspionage, Inde, Malspam, North Corée, Phishing, Skimmers, Ukraine, et vulnérabilités .Les CIO liés à ces histoires sont attachés à Anomali Cyber Watch et peuvent être utilisés pour vérifier vos journaux pour une activité malveillante potentielle. Figure 1 - Diagrammes de résumé du CIO.Ces graphiques résument les CIO attachés à ce magazine et donnent un aperçu des menaces discutées. Cyber News et Intelligence des menaces campagne de phishingCible l'industrie chinoise de l'énergie nucléaire (Publié: 24 mars 2023) Actif Depuis 2013, le groupe amer (T-APT-17) est soupçonné d'être parrainé par le gouvernement indien.Des chercheurs Intezer ont découvert une nouvelle campagne amère ciblant les universitaires, le gouvernement et d'autres organisations de l'industrie de l'énergie nucléaire en Chine.Les techniques sont cohérentes avec les campagnes amères observées précédemment.L'intrusion commence par un e-mail de phishing censé provenir d'un véritable employé de l'ambassade du Kirghizistan.Les pièces jointes malveillantes observées étaient soit des fichiers HTML (CHM) compilés à Microsoft, soit des fichiers Microsoft Excel avec des exploits d'éditeur d'équation.L'objectif des charges utiles est de créer de la persistance via des tâches planifiées et de télécharger d'autres charges utiles de logiciels malveillants (les campagnes amères précédentes ont utilisé le voleur d'identification du navigateur, le voleur de fichiers, le keylogger et les plugins d'outils d'accès à distance).Les attaquants se sont appuyés sur la compression LZX et la concaténation des cordes pour l'évasion de détection. Commentaire de l'analyste: De nombreuses attaques avancées commencent par des techniques de base telles que des e-mails injustifiés avec une pièce jointe qui oblige l'utilisateur à l'ouvrir.Il est important d'enseigner l'hygiène de base en ligne à vos utilisateurs et la sensibilisation au phishing.Il est sûr de recommander de ne jamais ouvrir de fichiers CHM joints et de garder votre bureau MS Office entièrement mis à jour.Tous les indicateurs connus associés à cette campagne amère sont disponibles dans la plate-forme Anomali et il est conseillé aux clients de les bloquer sur leur infrastructure. mitre att & amp; ck: [mitre att & amp; ck] t1589.002 - rassembler l'identité des victimesInformations: Adresses e-mail | [mitre att & amp; ck] t1566.001 -Phishing: attachement de espionnage | [mitre at Malware Tool Threat Cloud APT 37 APT 43 ★★
CVE.webp 2023-03-28 21:15:10 CVE-2023-20903 (lien direct) Cette divulgation concerne une vulnérabilité liée aux jetons de rafraîchissement de l'UAA et aux fournisseurs d'identité externes. Assumant qu'un fournisseur d'identité externe est lié à l'UAA, un jeton de rafraîchissement est émis à un client au nom d'un utilisateur de ce fournisseur d'identité, l'administrateur de l'UAAdésactive le fournisseur d'identité de l'UAA.Il est prévu que l'UAA rejetterait un jeton de rafraîchissement lors d'une subvention de jeton de rafraîchissement, mais ce n'est pas le cas (d'où la vulnérabilité).Il continuera à émettre des jetons d'accès pour demander la présentation de ces jetons de rafraîchissement, comme si le fournisseur d'identité était toujours actif.En conséquence, les clients avec des jetons de rafraîchissement émis par le biais du fournisseur d'identité désactivé auraient toujours accès aux ressources de fonderie cloud jusqu'à ce que leur jeton de rafraîchissement expire (ce qui par défaut 30 jours).
This disclosure regards a vulnerability related to UAA refresh tokens and external identity providers.Assuming that an external identity provider is linked to the UAA, a refresh token is issued to a client on behalf of a user from that identity provider, the administrator of the UAA deactivates the identity provider from the UAA. It is expected that the UAA would reject a refresh token during a refresh token grant, but it does not (hence the vulnerability). It will continue to issue access tokens to request presenting such refresh tokens, as if the identity provider was still active. As a result, clients with refresh tokens issued through the deactivated identity provider would still have access to Cloud Foundry resources until their refresh token expires (which defaults to 30 days).
Vulnerability Cloud
CVE.webp 2023-03-28 20:15:11 CVE-2023-25722 (lien direct) Un problème de fuite d'identification a été découvert dans les produits Veracode connexes avant 2023-03-27.Veracode Scan Jenkins Plugin avant 23.3.19.0, lorsqu'il est configuré pour les travaux d'agent distant, invoque l'emballage de l'API Veracode Java d'une manière qui permet aux utilisateurs locaux (avec l'accès au niveau OS de la télécommande Jenkins) pour découvrir les informations d'identification API Veracode en répertoriant le processus etses arguments.Veracode Scan Jenkins Plugin avant 23.3.19.0, lorsqu'il est configuré pour les travaux d'agent distant et lorsque l'option "Connecter à l'aide du proxy" est activée et configurée avec des informations d'identification proxy, permet aux utilisateurs locaux de la télécommande Jenkins de découvrir les informations d'identification proxy en répertoriant le processus et ses arguments.Veracode Azure DevOps Extension avant 3.20.0 Invoque l'emballage de l'API Veracode Java d'une manière qui permet aux utilisateurs locaux (avec un accès au niveau OS à l'infrastructure cloud Azure DevOps de DevOps en répertoriant le processus et son serveur Azure DevOps) pour découvrir les informations d'identification API Veracode en répertoriant le processus et son processusarguments.Veracode Azure DevOps Extension Avant 3.20.0, lorsqu'il est configuré avec des informations d'identification proxy, permet aux utilisateurs (avec un accès shell à l'infrastructure cloud Azure DevOps des services ou au serveur Azure DevOps) de découvrir des informations d'identification proxy en répertoriant le processus et ses arguments.
A credential-leak issue was discovered in related Veracode products before 2023-03-27. Veracode Scan Jenkins Plugin before 23.3.19.0, when configured for remote agent jobs, invokes the Veracode Java API Wrapper in a manner that allows local users (with OS-level access of the Jenkins remote) to discover Veracode API credentials by listing the process and its arguments. Veracode Scan Jenkins Plugin before 23.3.19.0, when configured for remote agent jobs and when the "Connect using proxy" option is enabled and configured with proxy credentials, allows local users of the Jenkins remote to discover proxy credentials by listing the process and its arguments. Veracode Azure DevOps Extension before 3.20.0 invokes the Veracode Java API Wrapper in a manner that allows local users (with OS-level access to the Azure DevOps Services cloud infrastructure or Azure DevOps Server) to discover Veracode API credentials by listing the process and its arguments. Veracode Azure DevOps Extension before 3.20.0, when configured with proxy credentials, allows users (with shell access to the Azure DevOps Services cloud infrastructure or Azure DevOps Server) to discover proxy credentials by listing the process and its arguments.
Cloud
DarkReading.webp 2023-03-28 17:05:00 Kimsuky de la Corée du Nord évolue en APT à part entière et prolifique [North Korea\\'s Kimsuky Evolves into Full-Fledged, Prolific APT] (lien direct) Dans les cyberattaques contre les États-Unis, la Corée du Sud et le Japon, le groupe (alias APT43 ou Thallium) utilise des tactiques avancées d'ingénierie sociale et de cryptomiminage qui le distinguent des autres acteurs de la menace.
In cyberattacks against the US, South Korea, and Japan, the group (aka APT43 or Thallium) is using advanced social engineering and cryptomining tactics that set it apart from other threat actors.
Threat Cloud APT 37 APT 43 ★★★★
globalsecuritymag.webp 2023-03-28 08:56:58 Florian Malecki, ArcServe : Les sociétés françaises ont besoin de bien sécuriser leurs données des applications SaaS ainsi que pour l\'adoption de solutions de stockage immuable sur site ou dans le cloud (lien direct) Florian Malecki, EVP, Marketing ArcServe, cette édition IT & Cybersecurité 2023 confirme le besoin exponentiel pour les sociétés françaises de bien sécuriser leurs données des applications SaaS ainsi que pour l'adoption de solutions de stockage immuable sur site ou dans le cloud. - Interviews / Cloud ★★
globalsecuritymag.webp 2023-03-28 07:42:31 F5 a récemment annoncé des fonctionnalités de réseau multicloud (lien direct) Le réseau sécurisé multi-cloud de F5 simplifie les opérations pour les déploiements d'applications distribuées Les services cloud distribués de F5 connectent les applications et les API en toute sécurité dans les environnements cloud, hybrides et en périphérie - Produits Cloud ★★
globalsecuritymag.webp 2023-03-28 07:36:33 WALLIX signe une alliance technologique avec Kleverware (lien direct) WALLIX signe une alliance technologique avec Kleverware pour renforcer la sécurité du cloud • WALLIX et Kleverware, le précurseur et spécialiste européen de la gouvernance des accès et des identités numériques signent une alliance technologique pour renforcer la sécurité des infrastructures cloud. • En intégrant leurs technologies, WALLIX et Kleverware offrent une solution complète de CIEM (Cloud Infrastructure Entitlement Management) qui cartographie, gère et sécurise tous les accès - humains ou machines - aux ressources informatiques utilisées par des services cloud souscrits par les organisations. • Ainsi, WALLIX et Kleverware garantissent la protection des données hébergées sur le cloud, la détection et la résilience aux cyberattaques, la continuité d'activité des services cloud, et la conformité règlementaire en matière de cybersécurité. - Business Cloud ★★
Last update at: 2024-07-01 00:07:53
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter