What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2023-03-29 08:07:07 Etude Zscaler sur l\'état de la transformation Zero Trust (lien direct) Etude Zscaler sur l'état de la transformation Zero Trust Seules 38% des entreprises disposent de l'infrastructure nécessaire pour permettre le travail hybride Or pour retenir les talents, il est indispensable de proposer une expérience hybride transparente à ses collaborateurs Une étude menée par Zscaler révèle que 50 % des entreprises ayant migré leurs applications vers le cloud n'ont pas encore déployé, ou sont encore en train de déployer une architecture hybride basée sur le Zero Trust. Selon 52 % des personnes interrogées, une architecture Zero Trust permettrait de résoudre le manque de cohérence des expériences d'accès aux applications et aux données sur site et dans le cloud. 47 % des entreprises dotées d'une architecture avec VPN estiment qu'il est trop complexe de gérer une sécurité différente pour les salariés sur site et ceux travaillant à distance. - Investigations Cloud ★★
Anomali.webp 2023-03-28 21:28:00 Anomali Cyber Watch: Takeover comptable, APT, Banking Trojans, Chine, Cyberespionage, Inde, Malspam, Corée du Nord, Phishing, Skimmers, Ukraine et Vulnérabilités [Anomali Cyber Watch: Account takeover, APT, Banking trojans, China, Cyberespionage, India, Malspam, North Korea, Phishing, Skimmers, Ukraine, and Vulnerabilities] (lien direct) Aucun Sélectionné Sauter vers le contenu à l'aide d'Anomali Inc Mail avec les lecteurs d'écran Yury 1 sur 52 ACW CONSEIL POLOZOV ACCORDS MAR 27 MAR, 2023, 10: 11 & # 8239; AM (1 jour) pour moi, marketing, recherche Cher Jarom etMarketing, ACW est prêt https://ui.thereatstream.com/tip/6397663 - Yury Polozov |Analyste de renseignement sur la menace de Sr. |ATR |www.anomali.com Téléphone: + 1-347-276-5554 3 pièces jointes et taureau;Scanné par gmail & nbsp; Anomali Cyber Watch: Spies amer sur l'énergie nucléaire chinoise, Kimsuky prend le contrôle de Google pour infecter les appareils Android connectés, les mauvaises cibles magiques occupées des parties de l'Ukraine, et plus encore. Les diverses histoires de l'intelligence des menaces dans cette itération de l'anomali cyber watch discutent des sujets suivants: Takeover, APT, Banking Trojans, China, Cyberspionage, Inde, Malspam, North Corée, Phishing, Skimmers, Ukraine, et vulnérabilités .Les CIO liés à ces histoires sont attachés à Anomali Cyber Watch et peuvent être utilisés pour vérifier vos journaux pour une activité malveillante potentielle. Figure 1 - Diagrammes de résumé du CIO.Ces graphiques résument les CIO attachés à ce magazine et donnent un aperçu des menaces discutées. Cyber News et Intelligence des menaces campagne de phishingCible l'industrie chinoise de l'énergie nucléaire (Publié: 24 mars 2023) Actif Depuis 2013, le groupe amer (T-APT-17) est soupçonné d'être parrainé par le gouvernement indien.Des chercheurs Intezer ont découvert une nouvelle campagne amère ciblant les universitaires, le gouvernement et d'autres organisations de l'industrie de l'énergie nucléaire en Chine.Les techniques sont cohérentes avec les campagnes amères observées précédemment.L'intrusion commence par un e-mail de phishing censé provenir d'un véritable employé de l'ambassade du Kirghizistan.Les pièces jointes malveillantes observées étaient soit des fichiers HTML (CHM) compilés à Microsoft, soit des fichiers Microsoft Excel avec des exploits d'éditeur d'équation.L'objectif des charges utiles est de créer de la persistance via des tâches planifiées et de télécharger d'autres charges utiles de logiciels malveillants (les campagnes amères précédentes ont utilisé le voleur d'identification du navigateur, le voleur de fichiers, le keylogger et les plugins d'outils d'accès à distance).Les attaquants se sont appuyés sur la compression LZX et la concaténation des cordes pour l'évasion de détection. Commentaire de l'analyste: De nombreuses attaques avancées commencent par des techniques de base telles que des e-mails injustifiés avec une pièce jointe qui oblige l'utilisateur à l'ouvrir.Il est important d'enseigner l'hygiène de base en ligne à vos utilisateurs et la sensibilisation au phishing.Il est sûr de recommander de ne jamais ouvrir de fichiers CHM joints et de garder votre bureau MS Office entièrement mis à jour.Tous les indicateurs connus associés à cette campagne amère sont disponibles dans la plate-forme Anomali et il est conseillé aux clients de les bloquer sur leur infrastructure. mitre att & amp; ck: [mitre att & amp; ck] t1589.002 - rassembler l'identité des victimesInformations: Adresses e-mail | [mitre att & amp; ck] t1566.001 -Phishing: attachement de espionnage | [mitre at Malware Tool Threat Cloud APT 37 APT 43 ★★
CVE.webp 2023-03-28 21:15:10 CVE-2023-20903 (lien direct) Cette divulgation concerne une vulnérabilité liée aux jetons de rafraîchissement de l'UAA et aux fournisseurs d'identité externes. Assumant qu'un fournisseur d'identité externe est lié à l'UAA, un jeton de rafraîchissement est émis à un client au nom d'un utilisateur de ce fournisseur d'identité, l'administrateur de l'UAAdésactive le fournisseur d'identité de l'UAA.Il est prévu que l'UAA rejetterait un jeton de rafraîchissement lors d'une subvention de jeton de rafraîchissement, mais ce n'est pas le cas (d'où la vulnérabilité).Il continuera à émettre des jetons d'accès pour demander la présentation de ces jetons de rafraîchissement, comme si le fournisseur d'identité était toujours actif.En conséquence, les clients avec des jetons de rafraîchissement émis par le biais du fournisseur d'identité désactivé auraient toujours accès aux ressources de fonderie cloud jusqu'à ce que leur jeton de rafraîchissement expire (ce qui par défaut 30 jours).
This disclosure regards a vulnerability related to UAA refresh tokens and external identity providers.Assuming that an external identity provider is linked to the UAA, a refresh token is issued to a client on behalf of a user from that identity provider, the administrator of the UAA deactivates the identity provider from the UAA. It is expected that the UAA would reject a refresh token during a refresh token grant, but it does not (hence the vulnerability). It will continue to issue access tokens to request presenting such refresh tokens, as if the identity provider was still active. As a result, clients with refresh tokens issued through the deactivated identity provider would still have access to Cloud Foundry resources until their refresh token expires (which defaults to 30 days).
Vulnerability Cloud
CVE.webp 2023-03-28 20:15:11 CVE-2023-25722 (lien direct) Un problème de fuite d'identification a été découvert dans les produits Veracode connexes avant 2023-03-27.Veracode Scan Jenkins Plugin avant 23.3.19.0, lorsqu'il est configuré pour les travaux d'agent distant, invoque l'emballage de l'API Veracode Java d'une manière qui permet aux utilisateurs locaux (avec l'accès au niveau OS de la télécommande Jenkins) pour découvrir les informations d'identification API Veracode en répertoriant le processus etses arguments.Veracode Scan Jenkins Plugin avant 23.3.19.0, lorsqu'il est configuré pour les travaux d'agent distant et lorsque l'option "Connecter à l'aide du proxy" est activée et configurée avec des informations d'identification proxy, permet aux utilisateurs locaux de la télécommande Jenkins de découvrir les informations d'identification proxy en répertoriant le processus et ses arguments.Veracode Azure DevOps Extension avant 3.20.0 Invoque l'emballage de l'API Veracode Java d'une manière qui permet aux utilisateurs locaux (avec un accès au niveau OS à l'infrastructure cloud Azure DevOps de DevOps en répertoriant le processus et son serveur Azure DevOps) pour découvrir les informations d'identification API Veracode en répertoriant le processus et son processusarguments.Veracode Azure DevOps Extension Avant 3.20.0, lorsqu'il est configuré avec des informations d'identification proxy, permet aux utilisateurs (avec un accès shell à l'infrastructure cloud Azure DevOps des services ou au serveur Azure DevOps) de découvrir des informations d'identification proxy en répertoriant le processus et ses arguments.
A credential-leak issue was discovered in related Veracode products before 2023-03-27. Veracode Scan Jenkins Plugin before 23.3.19.0, when configured for remote agent jobs, invokes the Veracode Java API Wrapper in a manner that allows local users (with OS-level access of the Jenkins remote) to discover Veracode API credentials by listing the process and its arguments. Veracode Scan Jenkins Plugin before 23.3.19.0, when configured for remote agent jobs and when the "Connect using proxy" option is enabled and configured with proxy credentials, allows local users of the Jenkins remote to discover proxy credentials by listing the process and its arguments. Veracode Azure DevOps Extension before 3.20.0 invokes the Veracode Java API Wrapper in a manner that allows local users (with OS-level access to the Azure DevOps Services cloud infrastructure or Azure DevOps Server) to discover Veracode API credentials by listing the process and its arguments. Veracode Azure DevOps Extension before 3.20.0, when configured with proxy credentials, allows users (with shell access to the Azure DevOps Services cloud infrastructure or Azure DevOps Server) to discover proxy credentials by listing the process and its arguments.
Cloud
DarkReading.webp 2023-03-28 17:05:00 Kimsuky de la Corée du Nord évolue en APT à part entière et prolifique [North Korea\\'s Kimsuky Evolves into Full-Fledged, Prolific APT] (lien direct) Dans les cyberattaques contre les États-Unis, la Corée du Sud et le Japon, le groupe (alias APT43 ou Thallium) utilise des tactiques avancées d'ingénierie sociale et de cryptomiminage qui le distinguent des autres acteurs de la menace.
In cyberattacks against the US, South Korea, and Japan, the group (aka APT43 or Thallium) is using advanced social engineering and cryptomining tactics that set it apart from other threat actors.
Threat Cloud APT 37 APT 43 ★★★★
globalsecuritymag.webp 2023-03-28 08:56:58 Florian Malecki, ArcServe : Les sociétés françaises ont besoin de bien sécuriser leurs données des applications SaaS ainsi que pour l\'adoption de solutions de stockage immuable sur site ou dans le cloud (lien direct) Florian Malecki, EVP, Marketing ArcServe, cette édition IT & Cybersecurité 2023 confirme le besoin exponentiel pour les sociétés françaises de bien sécuriser leurs données des applications SaaS ainsi que pour l'adoption de solutions de stockage immuable sur site ou dans le cloud. - Interviews / Cloud ★★
globalsecuritymag.webp 2023-03-28 07:42:31 F5 a récemment annoncé des fonctionnalités de réseau multicloud (lien direct) Le réseau sécurisé multi-cloud de F5 simplifie les opérations pour les déploiements d'applications distribuées Les services cloud distribués de F5 connectent les applications et les API en toute sécurité dans les environnements cloud, hybrides et en périphérie - Produits Cloud ★★
globalsecuritymag.webp 2023-03-28 07:36:33 WALLIX signe une alliance technologique avec Kleverware (lien direct) WALLIX signe une alliance technologique avec Kleverware pour renforcer la sécurité du cloud • WALLIX et Kleverware, le précurseur et spécialiste européen de la gouvernance des accès et des identités numériques signent une alliance technologique pour renforcer la sécurité des infrastructures cloud. • En intégrant leurs technologies, WALLIX et Kleverware offrent une solution complète de CIEM (Cloud Infrastructure Entitlement Management) qui cartographie, gère et sécurise tous les accès - humains ou machines - aux ressources informatiques utilisées par des services cloud souscrits par les organisations. • Ainsi, WALLIX et Kleverware garantissent la protection des données hébergées sur le cloud, la détection et la résilience aux cyberattaques, la continuité d'activité des services cloud, et la conformité règlementaire en matière de cybersécurité. - Business Cloud ★★
Blog.webp 2023-03-28 01:05:56 Emotet est distribué via onenote [Emotet Being Distributed via OneNote] (lien direct) Ahnlab Security Emergency Response Center (ASEC) a récemment découvert la distribution d'Emotet distribuée via OneNote.Un e-mail de phishing de lance comme ci-dessous avec un fichier OneNote invite le lecteur à ouvrir la pièce jointe qui contient un fichier de script malveillant (fichier JS).Lors de l'exécution du fichier OneNote, il ordonne à l'utilisateur de cliquer sur le bouton pour se connecter au cloud pour ouvrir le document.Ceci & # 8216; Suivant & # 8217;Le bouton est inséré avec un script malveillant nommé output1.js.Comme indiqué ci-dessous, le ...
AhnLab Security Emergency response Center (ASEC) has recently discovered the distribution of Emotet being distributed via OneNote. A spear phishing email as below attached with a OneNote file prompts the reader to open the attachment which contains a malicious script file (JS file). Upon running the OneNote file, it directs the user to click the button to connect to the cloud to open the document. This ‘Next’ button is inserted with a malicious script named output1.js. As shown below, the...
Cloud
DarkReading.webp 2023-03-28 00:00:00 CISA publie un outil de chasse aux services cloud de Microsoft \\ [CISA Releases Hunt Tool for Microsoft\\'s Cloud Services] (lien direct) CISA a publié l'outil de chasse et de réponse pour aider les défenseurs à extraire des artefacts de cloud sans effectuer d'analyses supplémentaires.
CISA released the hunt and response tool to help defenders extract cloud artifacts without performing additional analytics.
Tool Cloud ★★★★
CVE.webp 2023-03-27 21:15:11 CVE-2023-25817 (lien direct) NextCloud Server est une implémentation de cloud personnelle open source.Dans les versions du 24.0.0 et avant 24.0.9, un utilisateur pourrait dégénérer ses autorisations pour supprimer les fichiers, ils n'étaient pas censés supprimer mais seulement consultés ou téléchargés.Ce problème a été résolu et est recommandé que le serveur NextCloud soit mis à niveau vers le 24.0.9.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Nextcloud server is an open source, personal cloud implementation. In versions from 24.0.0 and before 24.0.9 a user could escalate their permissions to delete files they were not supposed to deletable but only viewed or downloaded. This issue has been addressed andit is recommended that the Nextcloud Server is upgraded to 24.0.9. There are no known workarounds for this vulnerability.
Cloud
CVE.webp 2023-03-27 20:15:09 CVE-2023-25661 (lien direct) TensorFlow est un cadre d'apprentissage automatique open source.Dans les versions avant 2.11.1, une entrée non valide malveillante plante un modèle TensorFlow (échec de la vérification) et peut être utilisé pour déclencher une attaque de déni de service.Une preuve de concept peut être construite avec la fonction «Convolution3DTranspose».Cette couche Convolution3dtransspose est une API très courante dans les réseaux de neurones modernes.Les modèles ML contenant de tels composants vulnérables pourraient être déployés dans des applications ML ou en tant que services cloud.Cette défaillance pourrait être potentiellement utilisée pour déclencher une attaque de déni de service sur les services Cloud ML.Un attaquant doit avoir le privilège de fournir une entrée à un appel `Convolution3DTranspose '.Ce problème a été corrigé et les utilisateurs sont invités à passer à la version 2.11.1.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
TensorFlow is an Open Source Machine Learning Framework. In versions prior to 2.11.1 a malicious invalid input crashes a tensorflow model (Check Failed) and can be used to trigger a denial of service attack. A proof of concept can be constructed with the `Convolution3DTranspose` function. This Convolution3DTranspose layer is a very common API in modern neural networks. The ML models containing such vulnerable components could be deployed in ML applications or as cloud services. This failure could be potentially used to trigger a denial of service attack on ML cloud services. An attacker must have privilege to provide input to a `Convolution3DTranspose` call. This issue has been patched and users are advised to upgrade to version 2.11.1. There are no known workarounds for this vulnerability.
Cloud
CVE.webp 2023-03-27 20:15:09 CVE-2023-25818 (lien direct) NextCloud Server est une implémentation de cloud personnelle open source.Dans les versions affectées, un utilisateur malveillant pourrait essayer de réinitialiser le mot de passe d'un autre utilisateur, puis de forcer brute les combinaisons 62 ^ 21 pour le jeton de réinitialisation du mot de passe.Au sujet de la réinitialisation du mot de passe, les tentatives de réinitialisation du mot de passe 704EB3AA »sont désormais étrangères.Notez que 62 ^ 21 combinaisons calculeraient des ressources pour une force brute.Néanmoins, il est recommandé que le serveur NextCloud soit mis à niveau à 24.0.10 ou 25.0.4.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Nextcloud server is an open source, personal cloud implementation. In affected versions a malicious user could try to reset the password of another user and then brute force the 62^21 combinations for the password reset token. As of commit `704eb3aa` password reset attempts are now throttled. Note that 62^21 combinations would significant compute resources to brute force. None the less it is recommended that the Nextcloud Server is upgraded to 24.0.10 or 25.0.4. There are no known workarounds for this vulnerability.
Cloud
DarkReading.webp 2023-03-27 17:26:04 La conduite vers le cryptage omniprésent stimule la gestion clé [Drive to Pervasive Encryption Boosts Key Management] (lien direct) Key Vaults, AKA Key Management As A Service (KMAAS), promettez de permettre aux entreprises de crypter des données sensibles à travers le cloud et les tiers avec un contrôle granulaire.
Key vaults, aka key management as a service (KMaaS), promise to allow companies to encrypt sensitive data across cloud and third parties with granular control.
Cloud ★★
The_Hackers_News.webp 2023-03-27 16:26:00 Où SSO ne fait plus que le SaaS protégeant [Where SSO Falls Short in Protecting SaaS] (lien direct) Single Sign-On (SSO) est une méthode d'authentification qui permet aux utilisateurs d'authentifier leur identité pour plusieurs applications avec un seul ensemble d'identification.Du point de vue de la sécurité, SSO est l'étalon-or.Il garantit l'accès sans forcer les utilisateurs à se souvenir de plusieurs mots de passe et peut être encore sécurisé avec MFA.En outre, environ 61% des attaques proviennent de références volées.Par
Single sign-on (SSO) is an authentication method that allows users to authenticate their identity for multiple applications with just one set of credentials. From a security standpoint, SSO is the gold standard. It ensures access without forcing users to remember multiple passwords and can be further secured with MFA. Furthermore, an estimated 61% of attacks stem from stolen credentials. By
Cloud ★★
globalsecuritymag.webp 2023-03-27 11:14:47 Tenable offre une gestion de la posture de sécurité cloud pour les environnements multi-cloud et hybrides [Tenable Delivers Cloud Security Posture Management for Multi-cloud and Hybrid Environments] (lien direct) Tenable fournit la gestion de la posture de sécurité cloud pour les environnements multi-cloud et hybrides La disponibilité élargie de l'évaluation sans agent permet aux organisations de découvrir rapidement et facilement tous les actifs du cloud pour les vulnérabilités et les faiblesses - revues de produits
Tenable Delivers Cloud Security Posture Management for Multi-cloud and Hybrid Environments Expanded availability of Agentless Assessment enables organizations to quickly and easily discover and assess all cloud assets for vulnerabilities and weaknesses - Product Reviews
Cloud ★★★
The_Hackers_News.webp 2023-03-24 17:13:00 Webinaire Thn: à l'intérieur du risque élevé des applications SaaS 3rd-partie [THN Webinar: Inside the High Risk of 3rd-Party SaaS Apps] (lien direct) Toute application qui peut améliorer les opérations commerciales est rapidement ajoutée à la pile SaaS.Cependant, les employés ne se rendent pas compte que cette connectivité SaaS-SAAS, qui se déroule généralement en dehors de la vue de l'équipe de sécurité, augmente considérablement les risques. Que les employés se connectent via Microsoft 365, Google Workspace, Slack, Salesforce ou toute autre application, les équipes de sécurité n'ont aucun moyen de quantifier leur
Any app that can improve business operations is quickly added to the SaaS stack. However, employees don\'t realize that this SaaS-to-SaaS connectivity, which typically takes place outside the view of the security team, significantly increases risk. Whether employees connect through Microsoft 365, Google Workspace, Slack, Salesforce, or any other app, security teams have no way to quantify their
General Information Cloud ★★★
silicon.fr.webp 2023-03-24 12:39:00 " Pourquoi nous quittons le cloud " : les raisons d\'un retour en arrière (lien direct) L'éditeur de Basecamp a entamé une démarche de retour sur site pour ses principales applications. Qu'en est-il ? General Information Cloud ★★★★
zataz.webp 2023-03-24 11:39:43 Ransongiciel pour le cloud de Bouygues Entreprises (lien direct) Depuis quelques jours la filiale OnCloud de Bouygues Entreprises vit une cyberattaque de type ransomware. Des investigations complémentaires sont en cours par les équipes de On cloud et un cabinet externe expert en cyber sécurité, notamment pour évaluer le risque d'exfiltration de données.... Cloud ★★★★
Checkpoint.webp 2023-03-24 11:00:07 Connectivité SD-WAN fiable avec la sécurité de qualité d'entreprise - le meilleur des deux mondes [Reliable SD-WAN Connectivity with Enterprise-Grade Security-The Best of Both Worlds] (lien direct) > La prévision de Gartner SD-WAN prévoit que d'ici 2025, 65% des entreprises auront mis en œuvre SD-WAN-UP à partir de 30% en 2020 [1].Les SD-WANS permettent aux organisations de connecter les emplacements des succursales au centre de données principal, les uns aux autres et au cloud plus facilement et plus facilement qu'en étendant les réseaux MPLS traditionnels.Les utilisateurs des succursales peuvent accéder au cloud & # 8230;
>The Gartner SD-WAN forecast predicts that by 2025, 65% of enterprises will have implemented SD-WAN-up from 30% in 2020[1]. SD-WANs enable organizations to connect branch locations to the main data center, to each other, and to the cloud more easily and cost-effectively than by extending traditional MPLS networks. Users in branch locations can access cloud…
Cloud ★★
silicon.fr.webp 2023-03-23 14:22:25 Cloud : la FTC évalue les pratiques d\'hyperscalers (lien direct) Les pratiques des principaux fournisseurs cloud sont-elles anticoncurrentielles ? La Commission américaine du commerce (FTC) investigue.
Les pratiques des principaux fournisseurs cloud sont-elles anticoncurrentielles ? La Commission américaine du commerce (FTC) investigue.
General Information Cloud ★★
silicon.fr.webp 2023-03-23 12:21:09 Souveraineté numérique : où en est Google Cloud ? (lien direct) Google Cloud vient de dégainer, sous la forme d'un questionnaire, un " indicateur de souveraineté numérique ". Comment envisage-t-il la notion ? Studies Cloud ★★★
Chercheur.webp 2023-03-23 11:05:07 Attaque de ransomware de masse [Mass Ransomware Attack] (lien direct) Une vulnérabilité dans un outil de transfert de données populaire a abouti à un attaque de ransomware de masse : TechCrunch a appris des dizaines d'organisations qui ont utilisé le logiciel de transfert de fichiers Goanywhere affecté au moment de l'attaque du ransomware, suggérant que davantage de victimes sont susceptibles de se manifester. Cependant, alors que le nombre de victimes de la masse s'élargit, l'impact connu est au mieux trouble. Depuis l'attaque fin janvier ou début février & # 8212; La date exacte n'est pas connue & # 8212; CloP a révélé moins de la moitié des 130 organisations qu'elle prétendait avoir compromises via Goanywhere, un système qui peut être hébergé dans laCloud ou sur un réseau d'organisation qui permet aux entreprises de transférer en toute sécurité d'énormes ensembles de données et autres fichiers volumineux ...
A vulnerability in a popular data transfer tool has resulted in a
mass ransomware attack: TechCrunch has learned of dozens of organizations that used the affected GoAnywhere file transfer software at the time of the ransomware attack, suggesting more victims are likely to come forward. However, while the number of victims of the mass-hack is widening, the known impact is murky at best. Since the attack in late January or early February—the exact date is not known—Clop has disclosed less than half of the 130 organizations it claimed to have compromised via GoAnywhere, a system that can be hosted in the cloud or on an organization’s network that allows companies to securely transfer huge sets of data and other large files...
Ransomware Tool Vulnerability Studies Cloud ★★★
News.webp 2023-03-23 09:02:06 Les attaquants ont frappé Bitcoin ATM pour voler 1,5 million de dollars en espèces crypto [Attackers hit Bitcoin ATMs to steal $1.5 million in crypto cash] (lien direct) Le fabricant de terminaux généraux octets ferme ses activités cloud après la deuxième violation en sept mois Les mécréants non identifiés ont siphoné la crypto-monnaie évaluée à plus de 1,5 million de dollars de bitcoin ATM en exploitant une faille inconnue dans les systèmes de livraison de Digicash.… General Information Cloud ★★
globalsecuritymag.webp 2023-03-23 08:08:20 Enterprise Cloud Index : La gestion des données plus complexe à mesure que les déploiements de cloud se diversifient (lien direct) Enterprise Cloud Index : La gestion des données plus complexe à mesure que les déploiements de cloud se diversifient La 5e édition de l'étude annuelle de Nutanix montre que les entreprises veulent une plateforme hybride multicloud unique pour exécuter leurs applications et gérer leurs données dans divers environnements informatiques. - Investigations Cloud Cloud ★★★
Korben.webp 2023-03-23 08:00:00 Jarg – Une interface graphique pour Restic (lien direct) Vous vous souvenez de Restic que je vous ai présenté en 2020 ? Ce logiciel permet de faire des backup sous forme de snapshot (object storage) localement ou sur des services distants type AWS S3, OpenStack Swift, BackBlaze B2, Microsoft Azure Blob Storage ou encore Google Cloud Storage sans oublier … Suite General Information Cloud
SonarSource.webp 2023-03-23 00:00:00 Votre guide pour nettoyer le code dans les applications natives cloud
Your Guide to Clean Code in Cloud Native Apps
(lien direct)
Les entreprises adoptent les pratiques des indigènes du cloud, car cela met en premier leurs activités en premier et leur offre des avantages de vitesse et d'efficacité par rapport à la concurrence.Cependant, la récolte de ces récompenses nécessite une base solide et durable - une fondation de code propre.
Companies are adopting cloud native practices because it puts their core business first and affords them speed and efficiency advantages over the competition. However, reaping these rewards requires a solid, sustainable foundation - a Clean Code foundation.
Cloud ★★
TrendMicro.webp 2023-03-23 00:00:00 Empêcher les ransomwares avec surveillance de la cybersécurité [Prevent Ransomware with Cybersecurity Monitoring] (lien direct) Les nuages mal configurés et les actifs ouvrent la porte à un large éventail de cyber-risques.La surveillance automatisée et continue de la cybersécurité permet aux organisations de surveiller les comptes et les systèmes pour les expositions en temps réel et maintiennent une forte gestion des risques de surface d'attaque.
Misconfigured cloud and IT assets open the door to a wide range of cyber risks. Automated, continuous cybersecurity monitoring lets organizations watch accounts and systems for exposures in real time and maintain strong attack surface risk management.
Ransomware Cloud ★★
DarkReading.webp 2023-03-22 22:13:00 Lightspin lance le centre d'assainissement pour identifier et réparer les menaces de sécurité du cloud [Lightspin Launches Remediation Hub to Identify and Fix Cloud Security Threats] (lien direct) Les nuages mal configurés et les actifs ouvrent la porte à un large éventail de cyber-risques.La surveillance automatisée et continue de la cybersécurité permet aux organisations de surveiller les comptes et les systèmes pour les expositions en temps réel et maintiennent une forte gestion des risques de surface d'attaque.
Misconfigured cloud and IT assets open the door to a wide range of cyber risks. Automated, continuous cybersecurity monitoring lets organizations watch accounts and systems for exposures in real time and maintain strong attack surface risk management.
Cloud Cloud ★★
DarkReading.webp 2023-03-22 21:06:00 (Déjà vu) XM Cyber annonce l'acquisition de Confluera, ajoutant une protection d'exécution sur les charges de travail cloud [XM Cyber Announces Acquisition of Confluera, Adding Run-Time Protection on Cloud Workloads] (lien direct) Les nuages mal configurés et les actifs ouvrent la porte à un large éventail de cyber-risques.La surveillance automatisée et continue de la cybersécurité permet aux organisations de surveiller les comptes et les systèmes pour les expositions en temps réel et maintiennent une forte gestion des risques de surface d'attaque.
Misconfigured cloud and IT assets open the door to a wide range of cyber risks. Automated, continuous cybersecurity monitoring lets organizations watch accounts and systems for exposures in real time and maintain strong attack surface risk management.
General Information Cloud ★★
The_Hackers_News.webp 2023-03-22 17:54:00 Arsenal évolutif de Scarcruft \\: les chercheurs révèlent de nouvelles techniques de distribution de logiciels malveillants [ScarCruft\\'s Evolving Arsenal: Researchers Reveal New Malware Distribution Techniques] (lien direct) L'acteur de menace persistante avancée nord-coréenne (APT) surnommé Scarcruft utilise des fichiers HTML (CHM) compilés compilés par Microsoft armé pour télécharger des logiciels malveillants supplémentaires. Selon plusieurs rapports d'Ahnlab Security Emergency Response Center (ASEC), de Sekoia.io et de Zscaler, les résultats illustrent les efforts continus du groupe pour affiner et réorganiser ses tactiques pour contourner la détection. "
The North Korean advanced persistent threat (APT) actor dubbed ScarCruft is using weaponized Microsoft Compiled HTML Help (CHM) files to download additional malware. According to multiple reports from AhnLab Security Emergency response Center (ASEC), SEKOIA.IO, and Zscaler, the findings are illustrative of the group\'s continuous efforts to refine and retool its tactics to sidestep detection. "
Malware Threat General Information Cloud APT 37 ★★
globalsecuritymag.webp 2023-03-22 17:37:32 XM Cyber annonce l'acquisition de Confluera [XM Cyber Announces Acquisition of Confluera] (lien direct) xm Cyber annonce l'acquisition de Confluera, ajoutant une protection contre les temps d'exécution sur les charges de travail cloud pour étendre les capacités CNApp - nouvelles commerciales
XM Cyber Announces Acquisition of Confluera, Adding Run-Time Protection on Cloud workloads to Extend CNAPP Capabilities - Business News
Cloud ★★
CVE.webp 2023-03-22 17:15:15 CVE-2023-26358 (lien direct) Creative Cloud version 5.9.1 (et antérieure) est affecté par une vulnérabilité de chemin de recherche non fiable qui pourrait permettre aux attaquants d'exécuter leurs propres programmes, d'accéder aux fichiers de données non autorisés ou de modifier la configuration de manière inattendue.Si l'application utilise un chemin de recherche pour localiser des ressources critiques telles que des programmes, un attaquant pourrait modifier ce chemin de recherche pour pointer vers un programme malveillant, que l'application ciblée exécuterait alors.Le problème s'étend à tout type de ressource critique à laquelle l'application fait confiance.
Creative Cloud version 5.9.1 (and earlier) is affected by an Untrusted Search Path vulnerability that might allow attackers to execute their own programs, access unauthorized data files, or modify configuration in unexpected ways. If the application uses a search path to locate critical resources such as programs, then an attacker could modify that search path to point to a malicious program, which the targeted application would then execute. The problem extends to any type of critical resource that the application trusts.
Vulnerability Cloud
AlienVault.webp 2023-03-22 10:00:00 Comment CIAM orchestre en toute sécurité vos clients \\ 'Journey et ses avantages [How CIAM safely orchestrates your customers\\' journey and its benefits] (lien direct) The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Customers’ willingness to give you their personal data begins with the experience they receive. Convincing them requires the right tone, an outlook of what they’ll get in return, and most importantly, a high level of trust. But while companies depend on customer data to unlock growth, user-centric data collection can be tricky. 43% of U.S. consumers say they would not allow companies to collect personal data, even to accommodate more personalized, customized experiences, while 88% will give you their data if they trust your brand. With this in mind, how do you meet customer expectations and proactively build consumer trust throughout the entire customer lifecycle? Effective user journey orchestration, supported by a robust Customer Identity & Access Management (CIAM) solution, can help you balance security, privacy, and convenience, resulting in a trust-worthy digital experience. 5 ways CIAM safely orchestrates your customers’ journey CIAM is an effective solution for hassle-free and secure logins that enables you to retain more customers with seamless access across various digital channels. This is how CIAM safely orchestrates your customers’ journey. Capture and manage customer identities to remove friction at registration and login Businesses spend a lot to acquire new customers but tend to invest less in the experience once acquired. Meanwhile, providing a seamless and convenient experience is what eventually brings loyalty – and thus, the base to harness true ROI. With CIAM, you no longer need to push every customer through the same rigid authentication processes when they visit your site. Put simply, CIAM ensures customers are always met at the digital front door, conveniently and without friction.   For example, if customers are registering for the first time, you don\'t need to ask them to enter all their personal data immediately. Ask your customer for only needed information, at the right point in their journey. This will allow them to focus on their shopping experience or the task at hand rather than filling in forms. When an existing customer wants to log into your site, you can make smarter decisions about how many authentication hoops you should make them jump through. For example, suppose the risk environment remains unchanged, and their behavioral context is the same as before. You might decide they don\'t need to enter their password again or authenticate using MFA. CIAM allows you to adjust your authentication experience\'s friction level to make your customers\' experience seamless. 1. Build robust customer profiles based on first-party, consent-based data CIAM captures the personal data that the customer has released to your brand. This first-party data, which is based on consumer consent, enables your business to compile comprehensive client profiles by collecting and combining data from multiple channels. The data produced can assist your company in achieving a unified customer experience as your consumer engages with various business divisions. First-party data is essential as third-party cookies are being blocked from browsers, Guideline Cloud ★★
Fortinet.webp 2023-03-22 06:00:00 Informations clés du rapport de sécurité du cloud 2023 [Key Insights from the 2023 Cloud Security Report] (lien direct) Lisez comment les entreprises exploitent le cloud, comment leurs équipes de sécurité réagissent aux menaces liées au cloud et aux défis qui naviguent dans le parcours d'adoption du cloud.
Read how businesses are harnessing the cloud, how their security teams respond to cloud-related threats, and the challenges navigating the cloud adoption journey.
Studies Cloud ★★
CVE.webp 2023-03-21 17:15:11 CVE-2023-1304 (lien direct) Un attaquant authentifié peut tirer parti d'une méthode GetAttr () exposée via un modèle Jinja pour faire passer les commandes OS et effectuer d'autres actions qui devraient normalement être des méthodes privées.Ce numéro a été résolu dans les déploiements gérés et SaaS le 1er février 2023 et dans la version 23.2.1 de la version autogérée d'InsightCloudsec.
An authenticated attacker can leverage an exposed getattr() method via a Jinja template to smuggle OS commands and perform other actions that are normally expected to be private methods. This issue was resolved in the Managed and SaaS deployments on February 1, 2023, and in version 23.2.1 of the Self-Managed version of InsightCloudSec.
Cloud
CVE.webp 2023-03-21 17:15:11 CVE-2023-1306 (lien direct) Un attaquant authentifié peut tirer parti d'une méthode accessoire de ressource.db () exposée pour faire passer les appels de méthode Python via un modèle Jinja, ce qui peut conduire à l'exécution de code.Ce numéro a été résolu dans les déploiements gérés et SaaS le 1er février 2023 et dans la version 23.2.1 de la version autogérée d'InsightCloudsec.
An authenticated attacker can leverage an exposed resource.db() accessor method to smuggle Python method calls via a Jinja template, which can lead to code execution. This issue was resolved in the Managed and SaaS deployments on February 1, 2023, and in version 23.2.1 of the Self-Managed version of InsightCloudSec.
Guideline Cloud
CVE.webp 2023-03-21 17:15:11 CVE-2023-1305 (lien direct) Un attaquant authentifié peut tirer parti d'un exposé & acirc; & euro; & oelig; box & acirc; & euro; & # 65533;Objet à lire et à écrire des fichiers arbitraires à partir du disque, à condition que ces fichiers puissent être analysés en YAML ou JSON.Ce numéro a été résolu dans les déploiements gérés et SaaS le 1er février 2023 et dans la version 23.2.1 de la version autogérée d'InsightCloudsec.
An authenticated attacker can leverage an exposed “box� object to read and write arbitrary files from disk, provided those files can be parsed as yaml or JSON. This issue was resolved in the Managed and SaaS deployments on February 1, 2023, and in version 23.2.1 of the Self-Managed version of InsightCloudSec.
Cloud
globalsecuritymag.webp 2023-03-21 15:41:49 Ovhcloud & Reg;Les États-Unis ont élargi son large éventail de solutions de stockage [OVHcloud® US has expanded its wide array of storage solutions] (lien direct) ovhcloud & reg;Les États-Unis ajoutent des performances élevées et un stockage d'objets standard permettant aux mégadonnées et aux applications natives cloud pour les clients ayant une prédiction des coûts Les services cloud flexibles, sécurisés et transparents sont complétés par de nouveaux stockages de hautes performances et d'objets standard pour prendre en charge une variété de besoins de stockage cloud client - revues de produits
OVHcloud® US Adds High Performance and Standard Object Storage Enabling Big Data and Cloud Native Applications for Customers with Cost-Predictability Flexible, secure, and cost-transparent cloud services are complemented by new high-performance and standard object storage to support a variety of customer cloud storage needs - Product Reviews
Cloud ★★
Netskope.webp 2023-03-21 14:35:20 Statistiques des laboratoires de netskope menace pour février 2023 [Netskope Threat Labs Stats for February 2023] (lien direct) > Netskope Threat Labs publie un article de blog de résumé mensuel des principales menaces que nous suivons sur la plate-forme Netskope.Le but de cet article est de fournir des renseignements stratégiques et exploitables sur les menaces actives contre les utilisateurs d'entreprise du monde entier.Les attaquants récapitulatifs continuent de tenter de voler sous le radar en utilisant des applications cloud pour fournir des logiciels malveillants, [& # 8230;]
>Netskope Threat Labs publishes a monthly summary blog post of the top threats we are tracking on the Netskope platform. The purpose of this post is to provide strategic, actionable intelligence on active threats against enterprise users worldwide. Summary Attackers continue to attempt to fly under the radar by using cloud apps to deliver malware, […]
Threat Cloud ★★
silicon.fr.webp 2023-03-21 10:01:04 Emploi IT : AWS plie mais ne rompt pas (lien direct) Le fournisseur cloud Amazon Web Services n'échappe pas aux nouvelles coupes sombres opérées par sa maison mère. Cloud ★★
globalsecuritymag.webp 2023-03-21 08:06:53 Liquid Intelligent Technologies a acheté Cysiv MEA (lien direct) Liquid Intelligent Technologies acquiert un important fournisseur égyptien de services cloud et de cybersécurité et étoffe ainsi son portefeuille en Afrique et au Moyen-Orient Cette acquisition permet au groupe, basé à Londres et actif en Afrique, au Royaume-Uni, aux États-Unis et en Amérique latine, de commercialiser en Égypte une gamme de produits cloud et de cybersécurité parmi les meilleurs - Business Cloud ★★
Anomali.webp 2023-03-20 23:29:00 Anomali Cyber Watch: APT, China, Data leak, Injectors, Packers, Phishing, Ransomware, Russia, and Ukraine (lien direct) & nbsp; Anomali Cyber Watch: Winter Vivern imite la page Web de cybercrimes de la Poland, le télégramme trojanisé vole les clés de crypto-monnaie à partir de captures d'écran, Silkloder évite l'East Asian Menking Bookbox, et plus encore. Les diverses histoires de l'intelligence des menaces dans cette itération de l'anomali cyber watch discutent les sujets suivants: apt, Chine, fuite de données, injecteurs, packers, phishing, ransomware, Russie, et Ukraine.Les CIO liés à ces histoires sont attachés à Anomali Cyber Watch et peuvent être utilisés pour vérifier vos journaux pour une activité malveillante potentielle. Figure 1 - Diagrammes de résumé du CIO.Ces graphiques résument les CIO attachés à ce magazine et donnent un aperçu des menaces discutées. Cyber News et Intelligence des menaces Visern d'hiver |Découvrir une vague d'espionnage mondial (Publié: 16 mars 2023) Depuis décembre 2020, Winter Vivern se livrait à des campagnes de cyberespionnage alignées sur les objectifs du Bélarus et du gouvernement russe.Depuis janvier 2021, il a ciblé les organisations gouvernementales en Lituanie, en Inde, au Vatican et en Slovaquie.De la mi-2022 à décembre 2022, il a ciblé l'Inde et l'Ukraine: a usurpé l'identité du site Web du service de courrier électronique du gouvernement indien et a envoyé un excel macro-compétitif pour cibler un projet facilitant la reddition du personnel militaire russe.Au début de 2023, Winter Vivern a créé de fausses pages pour le bureau central de la Pologne pour la lutte contre la cybercriminalité, le ministère ukrainien des Affaires étrangères et le service de sécurité de l'Ukraine.Le groupe s'appuie souvent sur le simple phishing pour les références.Un autre type d'activité d'hiver VIVERN comprend des documents de bureau malveillants avec des macros, un script de chargeur imitant un scanner de virus et l'installation de la porte dérobée de l'ouverture.L'infrastructure malveillante du groupe comprend des domaines typosquattés et des sites Web WordPress compromis. Commentaire de l'analyste: Faites attention si un domaine demande vos mots de passe, essayez d'établir son authenticité et sa propriété.Les clients anomalis préoccupés par les risques pour leurs actifs numériques (y compris les domaines similaires / typosquattés) peuvent essayer Service de protection numérique premium d'Anomali \\ 's .De nombreuses attaques avancées commencent par des techniques de base telles que des e-mails injustifiés avec des pièces jointes malveillantes qui obligent l'utilisateur à l'ouvrir et à activer les macroses.Il est important d'enseigner à vos utilisateurs une hygiène de base en ligne et une conscience de phishing. mitre att & amp; ck: [mitre att & amp; ck] t1583.001 -Acquérir des infrastructures: domaines | [mitre att & amp; ck] t1566.001 - phishing: spearphishing attachement | [mitre att & amp; ck] t1059.001: powershell | [mitre att & amp; ck] t1059.003 - commande et scriptInterprète: Shell de commande Windows | [mitre att & amp; ck] t1105 - transfert d'outils d'en Ransomware Malware Tool Vulnerability Threat Cloud ★★
Netskope.webp 2023-03-20 14:55:52 Leverage IP and CIDR IOBs with SecLytics Cloud Threat Exchange Plugin (lien direct) >The Netskope Security team is happy to announce the official release of our newest Cloud Threat Exchange plugin built in-house, which now allows users to pull threat data discovered by SecLytics. This integration leverages the SecLytics Bulk API to allow users to pull identified URL, IP, and CIDR block indicators of behavior (IoBs) into Cloud […] Threat Cloud ★★
DarkReading.webp 2023-03-20 14:00:00 Shouldering the Increasingly Heavy Cloud Shared-Responsibility Model (lien direct) There are a number of solutions that can help ensure security and compliance mandates are met in the cloud, but organizations should prioritize integration and policy-based management. Cloud ★★
globalsecuritymag.webp 2023-03-20 07:54:05 Evanssion partners with ExtraHop (lien direct) Evanssion partners with ExtraHop to provide regional businesses with enterprise-grade security and cloud scalability The partnership enhances and deepens Evanssion's diverse cyber defense stack offering for partners and enterprises. - Business News Cloud ★★
silicon.fr.webp 2023-03-17 16:24:02 Open source : une valeur sûre pour les développeurs (lien direct) Open source, Cloud computing et Machine learning sont considérés comme les technologies les plus éprouvées par les développeurs. Cloud ★★★
The_Hackers_News.webp 2023-03-17 16:16:00 A New Security Category Addresses Web-borne Threats (lien direct) In the modern corporate IT environment, which relies on cloud connectivity, global connections and large volumes of data, the browser is now the most important work interface. The browser connects employees to managed resources, devices to the web, and the on-prem environment to the cloud one. Yet, and probably unsurprisingly, this browser prominence has significantly increased the number of General Information Cloud ★★★
RedCanary.webp 2023-03-17 15:47:26 Improve your cyber threat coverage with Microsoft E5 (lien direct) Learn how all of the Microsoft E5 license security features can improve your cyber threat coverage and operational ROI. Threat Cloud ★★★
Checkpoint.webp 2023-03-17 11:00:13 CNAPP in a Snap - How Agentless Workload Posture Improves Security Velocity (lien direct) >By Benny Zemmour – Group Manager Cloud Security Why Modern Development Demands an Agentless Workload Protection Solution What can you do when your security tools are holding you back? Are the solutions that keep you safe also inhibiting innovation? When your developers are creating something new and amazing, you don't put anything in their way.… General Information Cloud ★★
Last update at: 2024-06-03 00:08:06
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter