What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-09-01 11:15:42 CVE-2023-3950 (Gitlab) (lien direct) Un problème de divulgation d'informations dans Gitlab EE affectant toutes les versions de 16.2 avant 16.2.5, et 16.3 avant 16.3.1 ont permis aux autres propriétaires de groupe de voir la clé publique pour une destination de streaming d'événements d'audit Google Cloud, si elles sont configurées.Les propriétaires ne peuvent désormais écrire que la clé, pas le lire.
An information disclosure issue in GitLab EE affecting all versions from 16.2 prior to 16.2.5, and 16.3 prior to 16.3.1 allowed other Group Owners to see the Public Key for a Google Cloud Logging audit event streaming destination, if configured. Owners can now only write the key, not read it.
Cloud
globalsecuritymag.webp 2023-09-01 07:31:49 Bitdefender acquiert Horangi Cyber Security (lien direct) Bitdefender acquiert Horangi Cyber Security Cette transaction va permettre à Bitdefender d'ajouter à son portefeuille des solutions de gestion des droits d'accès à l'infrastructure cloud et de gestion de la sécurité du cloud, ainsi que des services de conseil en sécurité - Business Cloud ★★
globalsecuritymag.webp 2023-08-31 23:30:00 BOARD OF CYBER (lien direct) https://www.boardofcyber.io/ Contact : Luc Declerck Année de création : 2022 Activités : pilotage et évaluation de la performance cybersécurité Description du produit phare pour 2023 : Le AD rating, solution SaaS permettant d'évaluer le niveau de sécurité d'un domaine Active directory. Adresse du site Internet : Security Rating® by Board of Cyber Services proposés sur ce site : Le Security Rating, outil d'évaluation de performance (...) - SOLUTIONS DE RISK MANAGEMENT - PILOTAGE DE LA SECURITE - EVALUATION Cloud ★★
CVE.webp 2023-08-31 18:15:09 CVE-2023-41747 (lien direct) Divulgation d'informations sensibles due à une mauvaise validation des entrées.Les produits suivants sont affectés: Acronis Cloud Manager (Windows) avant la construction 6.2.23089.203.
Sensitive information disclosure due to improper input validation. The following products are affected: Acronis Cloud Manager (Windows) before build 6.2.23089.203.
Cloud
CVE.webp 2023-08-31 18:15:09 CVE-2023-41748 (lien direct) Exécution de la commande distante due à une mauvaise validation d'entrée.Les produits suivants sont affectés: Acronis Cloud Manager (Windows) avant la construction 6.2.23089.203.
Remote command execution due to improper input validation. The following products are affected: Acronis Cloud Manager (Windows) before build 6.2.23089.203.
Cloud
CVE.webp 2023-08-31 18:15:09 CVE-2023-41746 (lien direct) Exécution de la commande distante due à une mauvaise validation d'entrée.Les produits suivants sont affectés: Acronis Cloud Manager (Windows) avant la construction 6.2.23089.203.
Remote command execution due to improper input validation. The following products are affected: Acronis Cloud Manager (Windows) before build 6.2.23089.203.
Cloud
DarkReading.webp 2023-08-31 14:59:00 Les cyberattaques essaignent les serveurs de nuages OpenFire avec barrage de prise de contrôle
Cyberattackers Swarm OpenFire Cloud Servers With Takeover Barrage
(lien direct)
Le Kinsing Threat Group a lancé plus de 1 000 cyberattaques en moins de deux mois, exploitant une vulnérabilité de sécurité dans l'application de messagerie d'entreprise interne afin de télécharger le malware et un cryptominer.
The Kinsing threat group has launched more than 1,000 cyberattacks in less than two months, exploiting a security vulnerability in the internal corporate messaging app in order to upload the malware and a cryptominer.
Malware Vulnerability Threat Cloud ★★
no_ico.webp 2023-08-31 14:57:54 Google Cloud présente Duet AI pour révolutionner les opérations de cybersécurité
Google Cloud Introduces Duet AI To Revolutionize Cybersecurity Operations
(lien direct)
La cybersécurité de l'aperçu reste une préoccupation majeure pour les organisations, compte tenu de la fréquence et de la sophistication croissantes des cyber-menaces.Google Cloud prend des mesures sans précédent pour faire face à ces défis de front, dévoilant les innovations qui tirent parti de l'intelligence artificielle (IA) pour une sécurité améliorée.Ces annonces ont été faites lors du récent événement de Google Cloud Next.Tirer parti de l'IA pour relever les défis de sécurité [& # 8230;]
Overview Cybersecurity remains a top concern for organizations, given the growing frequency and sophistication of cyber threats. Google Cloud is taking unprecedented steps to confront these challenges head-on, unveiling innovations that leverage artificial intelligence (AI) for enhanced security. These announcements were made at the recent Google Cloud Next event. Leveraging AI to Tackle Security Challenges […]
Cloud ★★
Checkpoint.webp 2023-08-31 13:00:08 Comment les entreprises peuvent prendre une emprise sur \\ 'Compromis de messagerie électronique d'entreprise \\'
How companies can get a grip on \\'business email compromise\\'
(lien direct)
> *** Ce blog a été initialement publié sur le Forum économique mondial *** Plus d'utilisation des applications SaaS signifie que les comptes commerciaux des employés sont destinés à «compromis par e-mail aux entreprises» (BEC).BEC est passé des escroqueries de phishing par e-mail aux itérations plus sophistiquées, y compris les escroqueries de factures.Une approche de sauvegarde à multiples facettes pour combattre BEC combine des technologies avancées, une éducation des employés et des données strictes et des politiques de paiement.À une époque définie par la connectivité numérique et le travail hybride, les cybermenaces sont devenues un risque professionnel.Peu importe la taille ou la petite, chaque entreprise est vulnérable aux cyberattaques et violations de données.Alors que les menaces de violation de la sécurité du réseau d'entreprise sont toujours [& # 8230;]
>***This blog was originally published on the World Economic Forum*** More use of SaaS applications means employee business accounts are being targeted for “business email compromise” (BEC). BEC has evolved from basic email phishing scams to more sophisticated iterations, including invoice scams. A multi-faceted safeguarding approach to combat BEC combines advanced technology, employee education and strict data and payment policies. In an era defined by digital connectivity and hybrid working, cyber threats have become an occupational hazard. No matter how large or small, every business is vulnerable to cyberattacks and data breaches. While breach threats to enterprise network security still […]
Cloud ★★
silicon.fr.webp 2023-08-31 10:40:02 De BigQuery à Vertex AI, comment l\'IA générative infuse chez Google Cloud (lien direct) Coup d'œil sur quelques fonctionnalités touchant à l'IA générative récemment ouvertes à l'expérimentation ou passées en phase commerciale sur Google Cloud. Cloud ★★
globalsecuritymag.webp 2023-08-31 09:37:33 Sysdig et Cybereason s\'allient pour étendre la détection et la réponse dans le Cloud (lien direct) L'intégration Open XDR enrichit les signaux CDR de Sysdig pour corréler et identifier les opérations malveillantes dans l'ensemble de l'entreprise. Au fur et à mesure que les entreprises augmentent leurs investissements dans les services et l'infrastructure cloud, des défis uniques se posent concernant les permissions excessives, les mauvaises configurations et les ressources non sécurisées. Cela ajoute de l'incertitude et du travail supplémentaire pour les équipes de sécurité. La plateforme de (...) - Produits Cloud ★★
Korben.webp 2023-08-31 07:00:00 Obtenez un serveur gratuit chez Oracle pour bidouiller (lien direct) Connaissez vous Oracle Cloud et ses services Always Free ? Cela va fortement intéresser les développeurs, les administrateurs et même les étudiants qui me lisent ! En effet, Oracle Cloud vous offre gratuitement des ressources serveur à utiliser pour vos projets, et cela même après la période d’essai de 30 … Suite Cloud ★★
Fortinet.webp 2023-08-30 20:16:00 La clé pour sécuriser votre périmètre cloud
The Key to Securing Your Cloud Perimeter
(lien direct)
Découvrez comment les pare-feu virtuels aident les organisations à bénéficier du cloud tout en se protégeant contre les menaces spécifiques au cloud.
Learn how virtual firewalls help organizations benefit from the cloud while protecting against cloud-specific threats.
Cloud ★★
PaloAlto.webp 2023-08-30 13:00:37 Palo Alto Networks autorise les MSP aux améliorations de Prisma Sase
Palo Alto Networks Empowers MSPs with Prisma SASE Enhancements
(lien direct)
> PRISMA SASE est une solution de gestion du cloud multi-locataire évolutive pour les MSP pour suivre accélérer leur transformation numérique d'entreprise avec des services de sase gérés.
>Prisma SASE is a scalable multi-tenant cloud management solution for MSPs to fast track their enterprise digital transformation with managed SASE services.
Cloud ★★
TechWorm.webp 2023-08-30 10:13:24 Les serveurs de courrier électronique américains ciblés dans les attaques ESG de Barracuda
US Govt Email Servers Targeted In Barracuda ESG Attacks
(lien direct)
La société américaine de cybersécurité Mandiant a confirmé que des pirates chinois soupçonnés de l'État sont à l'origine de l'exploitation d'une vulnérabilité zéro-jour dans les appareils électroménagers de la Sécurité de Barracuda \\. Selon un article de blog Mandiant publié aujourd'hui, la campagne mondiale de l'espionnage de la menace remonte dès octobre 2022, les acteurs de la menace abandonnant les logiciels malveillants inconnus sur des appareils compromis et le vol de données sensibles. Les plus grandes cibles de cette campagne ont été les États-Unis et le Canada, suivis de la Chine, de l'Allemagne, des Pays-Bas, de la Pologne, du Japon et du Vietnam.Près d'un tiers des appareils qui ont été touchés dans cette campagne appartenaient à des agences gouvernementales, suivies des entreprises des industries de haute technologie et informatique. & # 8220; Notamment, parmi les organisations affectées par les Amérique du Nord, il y avait de nombreux bureaux d'État, provinciaux, comtés, tribaux, en ville et en ville qui étaient ciblés dans cette campagne.Ces organisations comprenaient des bureaux municipaux, des bureaux d'application de la loi, des judiciaires de différents niveaux, des bureaux des services sociaux et de plusieurs villes incorporées, & # 8221;Mandiant a écrit dans le billet de blog. & # 8220; Bien que le ciblage global du gouvernement local comprenne un peu moins de sept pour cent de toutes les organisations affectées identifiées, cette statistique augmente à près de dix-sept pour cent par rapport au ciblage basé aux États-Unis. & # 8221; Selon Mandiant, le Chinese-Nexus Threat Group (actuellement suivi comme UNC4841) avait une motivation d'espionnage, qui a profité d'une vulnérabilité zéro-jour, CVE-2023-2868, et a exploité des systèmes appartenant à des utilisateurs de haut niveau dansSecteurs gouvernementaux (nationaux), de haute technologie et de technologie de l'information. Mandiant appelle ces familles de logiciels malveillants: Skipjack (une porte dérobée passive pour écouter les communications), DepterCharge (une porte dérobée passive suivie par CISA comme sous-marin), Foxglove (un lanceur de logiciels malveillants écrite en c), Foxtrot (une porte dérobée écrite en C ++ quiLes commandes prennent en charge l'inclusion de la capture de la touche, de l'exécution des commandes de shell, de la création de shell inversé et du transfert de fichiers) et une version deux de Seaspy (une porte dérobée passive). L'existence de CVE-2023-2868 a été découverte pour la première fois par Barracuda le 19 mai 2023, la société libérant un patch aux appareils ESG le 20 mai 2023. Cependant, il a été déterminé plus tard que les correctifs étaient inefficaces, qui, qui étaient inefficaces, qui étaient inefficaces, qui, qui étaient inefficaces, qui étaient inefficaces, qui, qui étaient inefficaces, qui étaient inefficaces, qui, qui étaient inefficaces, qui étaient inefficaces, qui, qui étaient inefficaces, qui étaient inefficaces, qui, qui étaient inefficaces, qui étaient inefficaces, qui, qui étaient inefficaces, qui étaient inefficaces, qui étaient inefficaces, qui, qui étaient inefficaces, qui étaient inefficaces quia incité Barracuda à demander aux utilisateurs d'ESG de jeter les appareils vulnérables et de chercher un remplacement. Depuis que Barracuda a publié un correctif aux appareils ESG le 20 mai 2023, Mandiant et Barracuda n'ont pas été en mesure de trouver une preuve d'exploitation réussie de CVE-2023-2868, ce qui a entraîné des appareils ESG physiques ou virtuels nouvellement compromis. Seuls 5% des appareils ESG des appareils ESG dans le monde ont été compromis.Aucun autre produit Barracuda, y compris les solutions de courrier électronique SAAS de Barracuda \\, n'a été affecté par cette vulnérabilité. Les enquêtes Mandiant et Barracuda sur les appareils précédemment compromis ont confirmé que l'UNC4841 a Malware Vulnerability Threat Cloud ★★★
Netskope.webp 2023-08-29 21:28:41 Nouvelle capture de trafic Cloud TAP pour Netskope Intelligent SSE
New Cloud TAP Traffic Capture for Netskope Intelligent SSE
(lien direct)
>Pour le travail à distance et les environnements de travail hybrides où nous sommes désormais plus dispersés, le point central de collecte des captures de trafic se trouve dans le cloud.Les équipes de mise en réseau, d'infrastructure, d'exploitation et de sécurité ont besoin d'une visibilité sur le trafic pour le dépannage, la surveillance des performances, la détection des menaces, la découverte des actifs et pour traiter les cas d'utilisation de conformité.En tant que solutions Security Service Edge (SSE) […]
>For remote work and hybrid working environments where we are now more dispersed the central collection point for traffic captures is within the cloud. Networking, infrastructure and operations, and security teams require traffic visibility for troubleshooting, performance monitoring, threat detection, discovery of assets, and to address compliance use cases. As security service edge (SSE) solutions […]
Threat Cloud ★★
DarkReading.webp 2023-08-29 17:02:00 Rackspace fait face à des coûts de nettoyage énormes après une attaque de ransomware
Rackspace Faces Massive Cleanup Costs After Ransomware Attack
(lien direct)
Huit mois après la cyberattaque, les mesures correctives prises par la société de services d'hébergement cloud coûtent plus de 10 millions de dollars alors qu'elle tente de réparer les dommages causés par le gang de ransomwares Play.
Eight months after the cyberattack, the cloud hosting services company\'s remediation costs top $10 million as it tries to repair the damage caused by the Play ransomware gang.
Ransomware Cloud ★★★
globalsecuritymag.webp 2023-08-29 13:03:17 SentinelOne®lancement sur Google Cloud Marketplace
SentinelOne® launches on Google Cloud Marketplace
(lien direct)
SentinelOne®lancement sur Google Cloud Marketplace Les clients utilisant Google Cloud peuvent désormais acheter les solutions de cybersécurité autonomes de SentinelOne avec simplicité et rapidité pour améliorer la protection de leur entreprise. - Avis sur les produits
SentinelOne® launches on Google Cloud Marketplace Customers using Google Cloud can now purchase SentinelOne\'s autonomous cybersecurity solutions with simplicity and speed to improve enterprise protection - Product Reviews
Cloud ★★
DataSecurityBreach.webp 2023-08-29 12:48:13 aprés une cyber attaque, une entreprise débourse plus de 10 millions pour réparer ! (lien direct) Le fournisseur de cloud Rackspace Technology Inc. a dépensé 10,8 millions de dollars pour corriger les conséquences d'une cyberattaque à grande échelle survenue en décembre 2022. Cloud ★★★
GoogleSec.webp 2023-08-29 12:06:35 Android se lance à fond dans le Fuzzing
Android Goes All-in on Fuzzing
(lien direct)
Posted by Jon Bottarini and Hamzeh Zawawy, Android Security Fuzzing is an effective technique for finding software vulnerabilities. Over the past few years Android has been focused on improving the effectiveness, scope, and convenience of fuzzing across the organization. This effort has directly resulted in improved test coverage, fewer security/stability bugs, and higher code quality. Our implementation of continuous fuzzing allows software teams to find new bugs/vulnerabilities, and prevent regressions automatically without having to manually initiate fuzzing runs themselves. This post recounts a brief history of fuzzing on Android, shares how Google performs fuzzing at scale, and documents our experience, challenges, and success in building an infrastructure for automating fuzzing across Android. If you\'re interested in contributing to fuzzing on Android, we\'ve included instructions on how to get started, and information on how Android\'s VRP rewards fuzzing contributions that find vulnerabilities. A Brief History of Android Fuzzing Fuzzing has been around for many years, and Android was among the early large software projects to automate fuzzing and prioritize it similarly to unit testing as part of the broader goal to make Android the most secure and stable operating system. In 2019 Android kicked off the fuzzing project, with the goal to help institutionalize fuzzing by making it seamless and part of code submission. The Android fuzzing project resulted in an infrastructure consisting of Pixel phones and Google cloud based virtual devices that enabled scalable fuzzing capabilities across the entire Android ecosystem. This project has since grown to become the official internal fuzzing infrastructure for Android and performs thousands of fuzzing hours per day across hundreds of fuzzers. Under the Hood: How Is Android Fuzzed Step 1: Define and find all the fuzzers in Android repo The first step is to integrate fuzzing into the Android build system (Soong) to enable build fuzzer binaries. While developers are busy adding features to their codebase, they can include a fuzzer to fuzz their code and submit the fuzzer alongside the code they have developed. Android Fuzzing uses a build rule called cc_fuzz (see example below). cc_fuzz (we also support rust_fuzz and java_fuzz) defines a Soong module with source file(s) and dependencies that can be built into a binary. cc_fuzz { name: "fuzzer_foo", srcs: [ "fuzzer_foo.cpp", ], static_libs: [ "libfoo", ], host_supported: true, } A packaging rule in Soong finds all of these cc_fuzz definitions and builds them automatically. The actual fuzzer structure itself is very simple and consists of one main method (LLVMTestOneInput): #include #include extern "C" int LLVMFuzzerTestOneInput( const uint8_t *data, size_t size) { // Here you invoke the code to be fuzzed. return 0; } This fuzzer gets automatically built into a binary and along with its static/dynamic dependencies (as specified in the Android build file) are pack Vulnerability Cloud ★★
AlienVault.webp 2023-08-29 10:00:00 Lutte contre les logiciels malveillants dans la chaîne d'approvisionnement industrielle
Battling malware in the industrial supply chain
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Here\'s how organizations can eliminate content-based malware in ICS/OT supply chains. As the Industrial Internet of Things (IIoT) landscape expands, ICS and OT networks are more connected than ever to various enterprise systems and cloud services. This new level of connectivity, while offering benefits, also paves the way for targeted and supply chain attacks, making them easier to carry out and broadening their potential effects. A prominent example of supply chain vulnerability is the 2020 SolarWinds Orion breach. In this sophisticated attack: Two distinct types of malware, "Sunburst" and "Supernova," were secretly placed into an authorized software update. Over 17,000 organizations downloaded the update, and the malware managed to evade various security measures. Once activated, the malware connected to an Internet-based command and control (C2) server using what appeared to be a harmless HTTPS connection. The C2 traffic was cleverly hidden using steganography, making detection even more challenging. The threat actors then remotely controlled the malware through their C2, affecting up to 200 organizations. While this incident led to widespread IT infiltration, it did not directly affect OT systems. In contrast, other attacks have had direct impacts on OT. In 2014, a malware known as Havex was hidden in IT product downloads and used to breach IT/OT firewalls, gathering intelligence from OT networks. This demonstrated how a compromised IT product in the supply chain could lead to OT consequences. Similarly, in 2017, the NotPetya malware was concealed in a software update for a widely-used tax program in Ukraine. Though primarily affecting IT networks, the malware caused shutdowns in industrial operations, illustrating how a corrupted element in the supply chain can have far-reaching effects on both IT and OT systems. These real-world incidents emphasize the multifaceted nature of cybersecurity risks within interconnected ICS/OT systems. They serve as a prelude to a deeper exploration of specific challenges and vulnerabilities, including: Malware attacks on ICS/OT: Specific targeting of components can disrupt operations and cause physical damage. Third-party vulnerabilities: Integration of third-party systems within the supply chain can create exploitable weak points. Data integrity issues: Unauthorized data manipulation within ICS/OT systems can lead to faulty decision-making. Access control challenges: Proper identity and access management within complex environments are crucial. Compliance with best practices: Adherence to guidelines such as NIST\'s best practices is essential for resilience. Rising threats in manufacturing: Unique challenges include intellectual property theft and process disruptions. Traditional defenses are proving inadequate, and a multifaceted strategy, including technologies like Content Disarm and Reconstruction (CDR), is required to safeguard these vital systems. Supply chain defense: The power of content disarm and reconstruction Content Disarm and Reconstruction (CDR) is a cutting-edge technology. It operates on a simple, yet powerful premise based on the Zero Trust principle: all files could be malicious. What does CDR do? In the complex cybersecurity landscape, CDR stands as a unique solution, transforming the way we approach file safety. Sanitizes and rebuilds files: By treating every file as potentially harmful, CDR ensures they are safe for use while mainta Malware Vulnerability Threat Industrial Cloud NotPetya Wannacry Solardwinds ★★
DarkReading.webp 2023-08-28 20:00:00 Considérations pour réduire les risques lors de la migration vers le cloud
Considerations for Reducing Risk When Migrating to the Cloud
(lien direct)
Une bonne planification est un élément essentiel pour réduire les risques de sécurité et de conformité avant, pendant et après une migration vers un nouvel environnement cloud.
Proper planning is an essential part of reducing security and compliance risks before, during, and after a migration to a new cloud environment.
Cloud ★★
DataSecurityBreach.webp 2023-08-28 11:56:26 Pourquoi utiliser un logiciel cloud pour géolocaliser des véhicules professionnels ? (lien direct) L'année 2023 présente de nouveaux défis dans la gestion de flotte automobile, qui vont exiger l'intervention et l'anticipation dans la stratégie des sociétés pour intégrer de nouvelles solutions pour numériser les processus. Cloud ★★
globalsecuritymag.webp 2023-08-28 08:36:58 L\'attaque ransomware catastrophique sur Cloud Nordic rappelle l\'importance d\'isoler ses systèmes de sauvegarde et de restauration (lien direct) L'attaque ransomware catastrophique sur Cloud Nordic rappelle l'importance d'isoler ses systèmes de sauvegarde et de restauration Par Jean-Pierre Boushira, VP South, Benelux & Nordics chez Veritas - Points de Vue Ransomware Cloud ★★★★
DarkReading.webp 2023-08-28 07:00:00 Une meilleure sécurité SaaS va au-delà des achats
Better SaaS Security Goes Beyond Procurement
(lien direct)
L’impulsion visant à garantir un strict respect de la sécurité SaaS via un contrôle strict lors de l’approvisionnement ne parvient pas à réduire le risque le plus important.
The impulse to achieve strong SaaS security adherence through strict gatekeeping during procurement fails to reduce the risk that matters most.
Cloud ★★
CVE.webp 2023-08-28 01:15:09 CVE-2023-26272 (lien direct) IBM Security Guardium Data Encryption (IBM Guardium Cloud Key Manager (GCKM) 1.10.3)) pourrait permettre à un attaquant distant d'obtenir des informations sensibles lorsqu'un message d'erreur technique détaillé est renvoyé dans le navigateur.Ces informations pourraient être utilisées dans d’autres attaques contre le système.ID IBM X-Force : 248133.
IBM Security Guardium Data Encryption (IBM Guardium Cloud Key Manager (GCKM) 1.10.3)) could allow a remote attacker to obtain sensitive information when a detailed technical error message is returned in the browser. This information could be used in further attacks against the system. IBM X-Force ID: 248133.
Cloud
CVE.webp 2023-08-28 01:15:09 CVE-2023-26271 (lien direct) IBM Security Guardium Data Encryption (IBM Guardium Cloud Key Manager (GCKM) 1.10.3)) utilise un paramètre de verrouillage de compte inadéquat qui pourrait permettre à un attaquant distant de forcer brutalement les informations d'identification du compte.ID IBM X-Force : 248126.
IBM Security Guardium Data Encryption (IBM Guardium Cloud Key Manager (GCKM) 1.10.3)) uses an inadequate account lockout setting that could allow a remote attacker to brute force account credentials. IBM X-Force ID: 248126.
Cloud
CVE.webp 2023-08-28 01:15:09 CVE-2023-26270 (lien direct) IBM Security Guardium Data Encryption (IBM Guardium Cloud Key Manager (GCKM) 1.10.3)) pourrait permettre à un attaquant distant d'exécuter du code arbitraire sur le système, provoqué par une faille d'injection de modèle angulaire.En envoyant une requête spécialement conçue, un attaquant pourrait exploiter cette vulnérabilité pour exécuter du code arbitraire sur le système.ID IBM X-Force : 248119.
IBM Security Guardium Data Encryption (IBM Guardium Cloud Key Manager (GCKM) 1.10.3)) could allow a remote attacker to execute arbitrary code on the system, caused by an angular template injection flaw. By sending specially crafted request, an attacker could exploit this vulnerability to execute arbitrary code on the system. IBM X-Force ID: 248119.
Vulnerability Cloud
DarkReading.webp 2023-08-25 14:00:00 Les biais dans les algorithmes d’IA sont-ils une menace pour la sécurité du cloud ?
Is Bias in AI Algorithms a Threat to Cloud Security?
(lien direct)
L'utilisation de l'IA pour la détection et la réponse aux menaces est essentielle, mais elle ne peut pas remplacer l'intelligence, l'expertise et l'intuition humaines.
Using AI for threat detection and response is essential - but it can\'t replace human intelligence, expertise, and intuition.
Threat Cloud ★★
CVE.webp 2023-08-25 13:15:07 CVE-2023-41248 (lien direct) Dans JetBrains TeamCity avant 2023.05.3, le XSS stocké était possible lors de la configuration des profils cloud
In JetBrains TeamCity before 2023.05.3 stored XSS was possible during Cloud Profiles configuration
Cloud
bleepingcomputer.webp 2023-08-25 10:59:10 Leaseweb restaure les systèmes \\'critiques\\' après une faille de sécurité
Leaseweb is restoring \\'critical\\' systems after security breach
(lien direct)
Leaseweb, l'un des plus grands fournisseurs de cloud et d'hébergement au monde, a informé ses utilisateurs qu'il travaillait à la restauration des systèmes « critiques » désactivés à la suite d'une récente faille de sécurité.[...]
Leaseweb, one of the world\'s largest cloud and hosting providers, notified people that it\'s working on restoring "critical" systems disabled following a recent security breach. [...]
Cloud ★★
CVE.webp 2023-08-25 09:15:08 CVE-2023-32591 (lien direct) Auth.(admin+) Vulnérabilité XSS (Stored Cross-Site Scripting) dans les versions Vulnerability Cloud
globalsecuritymag.webp 2023-08-25 07:32:23 Oracle Cloud Infrastructure rejoint le programme VMware Cloud Universal (lien direct) Oracle Cloud Infrastructure rejoint le programme VMware Cloud Universal VMware et Oracle renforcent leur partenariat pour faciliter le suivi rapide des applications et la modernisation du cloud - Business Cloud ★★
CVE.webp 2023-08-24 23:15:08 CVE-2023-39519 (lien direct) Cloud Explorer Lite est une plateforme de gestion cloud open source.Avant la version 1.4.0, il existe un risque de fuite d'informations sensibles lors de l'acquisition d'informations utilisateur de CloudExplorer Lite.La vulnérabilité a été corrigée dans la version 1.4.0.
Cloud Explorer Lite is an open source cloud management platform. Prior to version 1.4.0, there is a risk of sensitive information leakage in the user information acquisition of CloudExplorer Lite. The vulnerability has been fixed in version 1.4.0.
Vulnerability Cloud
CVE.webp 2023-08-24 23:15:08 CVE-2023-37469 (lien direct) CasaOS est un système cloud personnel open source.Avant la version 0.4.4, si un utilisateur authentifié utilisant CasaOS parvient à se connecter avec succès à un serveur SMB contrôlé, il peut exécuter des commandes arbitraires.La version 0.4.4 contient un correctif pour ce problème.
CasaOS is an open-source personal cloud system. Prior to version 0.4.4, if an authenticated user using CasaOS is able to successfully connect to a controlled SMB server, they are able to execute arbitrary commands. Version 0.4.4 contains a patch for the issue.
Cloud
RedCanary.webp 2023-08-24 18:56:27 De la réaction à la résilience: notre guide réinventé de réponse aux incidents et de préparation aux incidents
From reaction to resilience: Our reimagined Incident Response & Readiness Guide
(lien direct)
Nous avons rafraîchi notre guide populaire de réponse aux incidents pour aider votre équipe à aborder de nouveaux obstacles dans le paysage des menaces cloud en constante évolution.
We\'ve refreshed our popular Incident Response Guide to help your team address new obstacles in the ever-evolving cloud threat landscape.
Threat Cloud ★★★★
globalsecuritymag.webp 2023-08-24 14:21:30 Tanium reçoit deux prix de l\'industrie de la cybersécurité (lien direct) Tanium reçoit deux prestigieux prix de l'industrie de la cybersécurité Le leader du marché du Converged Endpoint Management (XEM) reçoit les prix 2023 Cloud Computing Security Excellence et Enterprise Security Tech 2023 Cyber Top 20 - Business Cloud ★★★
securityintelligence.webp 2023-08-24 13:00:00 Leçons apprises de la violation de Cloud Microsoft
Lessons learned from the Microsoft Cloud breach
(lien direct)
> Début juillet, la nouvelle a annoncé que les acteurs de la menace en Chine ont utilisé un défaut de sécurité Microsoft pour exécuter un espionnage hautement ciblé et sophistiqué contre des dizaines d'entités.Les victimes comprenaient le secrétaire au commerce américain, plusieurs responsables du Département d'État américain et d'autres organisations qui ne sont pas encore nommées publiquement.Les responsables et les chercheurs craignent que les produits Microsoft soient [& # 8230;]
>In early July, the news broke that threat actors in China used a Microsoft security flaw to execute highly targeted and sophisticated espionage against dozens of entities. Victims included the U.S. Commerce Secretary, several U.S. State Department officials and other organizations not yet publicly named. Officials and researchers alike are concerned that Microsoft products were […]
Threat Cloud ★★★
SocRadar.webp 2023-08-24 12:30:00 Navigation des vulnérabilités du cloud: défis et solutions
Navigating Cloud Vulnerabilities: Challenges and Solutions
(lien direct)
Le nuage, dans sa forme la plus simple, est un système de serveurs qui stockent les données et ...
The cloud, in its simplest form, is a system of servers that store data and...
Cloud ★★
SecurityWeek.webp 2023-08-24 10:22:08 Le fournisseur d'hébergement CloudNordic perd toutes les données clients dans Ransomware Attack
Hosting Provider CloudNordic Loses All Customer Data in Ransomware Attack
(lien direct)
> Le fournisseur d'hébergement de cloud danois CloudNordic affirme que la plupart des clients ont perdu toutes les données après que les ransomwares ont arrêté tous ses systèmes et serveurs.
>Danish cloud hosting provider CloudNordic says most customers lost all data after ransomware shut down all its systems and servers.
Ransomware Cloud ★★★
NetworkWorld.webp 2023-08-24 07:13:00 Cisco, Kyndryl Step Up Partnership pour réduire les menaces de sécurité des entreprises
Cisco, Kyndryl step up partnership to cut enterprise security threats
(lien direct)
cisco et Kyndryl ont élargi leur partenariat pour offrir de nouveaux services qui visent à aider les clients d'entreprise à mieux détecter et répondre aux cyber-menaces. spécifiquement, Kyndryl intégrera sa propre offre de cyber-résilience avec Cisco \La plate-forme cloud de sécurité globale qui comprend des composants de sécurité tels que le contrôle d'accès duo de Cisco \\, les fonctionnalités de détection et de réponse prolongées, et la défense multicloud, qui orchestre la sécurité et la politique sur les nuages privés et publics. Security Cloud fonctionne comme une couche au-dessus de l'infrastructure à travers les services cloud d'un client \\ & # 8211;y compris Azure, AWS, GCP et Clouds de centre de données privés & # 8211;Pour protéger les applications de base, a déclaré Cisco.Il dispose d'un tableau de bord unifié, de la prise en charge des politiques de confiance flexibles et des API ouvertes pour encourager les intégrateurs tiers.En corrélant les données et en utilisant l'intelligence artificielle et l'apprentissage automatique, Cisco Security Cloud peut détecter et résoudre les menaces rapidement dans toute une organisation, dit Cisco. Pour lire cet article entièrement, veuillez cliquer ici
Cisco and Kyndryl have expanded their partnership to offer new services that are aimed at helping enterprise customers better detect and respond to cyber threats.Specifically, Kyndryl will be integrating its own cyber resiliency offering with Cisco\'s overarching Security Cloud platform that includes security components such as Cisco\'s Duo access control, extended detection and response features, and Multicloud Defense, which orchestrates security and policy across private and public clouds.Security Cloud operates as a layer on top of the infrastructure across a customer\'s cloud services – including Azure, AWS, GCP and private data-center clouds – to protect core applications, Cisco said. It features a unified dashboard, support for flexible trust policies, and open APIs to encourage third-party integrators. By correlating data and employing artificial intelligence and machine learning, Cisco Security Cloud can detect and remediate threats quickly throughout an organization, Cisco says.To read this article in full, please click here
Cloud ★★
The_Hackers_News.webp 2023-08-23 17:14:00 Approche agile de la récolte des informations d'identification de masse et des sprints miniers de la cryptographie
Agile Approach to Mass Cloud Credential Harvesting and Crypto Mining Sprints Ahead
(lien direct)
Les développeurs ne sont pas les seuls à adopter la méthodologie agile pour leurs processus de développement.De 2023-06-15 à 2023-07-11, l'équipe P0 Labs de Permiso Security \\ a identifié et suivi un attaquant en développant et en déploiement huit (8) itérations incrémentielles de leurs logiciels malveillants de récolte d'identification tout en continuant à développer une infrastructure pour une prochaine (Spoiler: maintenant lancé) Campagne
Developers are not the only people who have adopted the agile methodology for their development processes. From 2023-06-15 to 2023-07-11, Permiso Security\'s p0 Labs team identified and tracked an attacker developing and deploying eight (8) incremental iterations of their credential harvesting malware while continuing to develop infrastructure for an upcoming (spoiler: now launched) campaign
Malware Cloud ★★★★
News.webp 2023-08-23 07:26:11 Les criminels sont entièrement en viking sur CloudNordic, essuyez tous les serveurs et les données clients
Criminals go full Viking on CloudNordic, wipe all servers and customer data
(lien direct)
La tenue informatique indique qu'elle peut \\ 't - et a gagné \' t - payer la demande de rançon CloudNordic a dit aux clients de considérer toutes leurs données perdues à la suite d'une infection par ransomware qui a crypté le grandLes serveurs de Cloud Danish \\ sont «CloudNordic paralysé complètement», selon la confession en ligne de la tenue informatique.…
IT outfit says it can\'t - and won\'t - pay the ransom demand CloudNordic has told customers to consider all of their data lost following a ransomware infection that encrypted the large Danish cloud provider\'s servers and "paralyzed CloudNordic completely," according to the IT outfit\'s online confession.…
Ransomware Cloud ★★
The_Hackers_News.webp 2023-08-22 16:50:00 Les cisos voctent la confiance de la cybersécurité SaaS, mais 79% admettent les incidents SaaS, le nouveau rapport trouve
CISOs Tout SaaS Cybersecurity Confidence, But 79% Admit to SaaS Incidents, New Report Finds
(lien direct)
Un nouveau rapport de gestion de la posture de sécurité de l'état du SaaS du fournisseur de cybersécurité SaaS Appomni indique que la cybersécurité, l'informatique et les chefs d'entreprise reconnaissent la cybersécurité SaaS comme une partie de plus en plus importante du paysage cyber-menace.Et à première vue, les répondants semblent généralement optimistes quant à leur cybersécurité SaaS. Plus de 600 TI, la cybersécurité et les chefs d'entreprise à
A new State of SaaS Security Posture Management Report from SaaS cybersecurity provider AppOmni indicates that Cybersecurity, IT, and business leaders alike recognize SaaS cybersecurity as an increasingly important part of the cyber threat landscape. And at first glance, respondents appear generally optimistic about their SaaS cybersecurity. Over 600 IT, cybersecurity, and business leaders at
Threat Cloud ★★
silicon.fr.webp 2023-08-22 15:33:39 Repenser le multicloud (lien direct) Les entreprises doivent aujourd'hui gérer des ensembles complexes de services et de charges de travail réparties sur des sauvegardes cloud diverses et des sites périphériques. Cette dynamique changeante affecte tant l'emplacement que la méthode de déploiement pour les charges de travail dans le cloud, ainsi que le nombre d'offres à prendre en compte. Cloud ★★
globalsecuritymag.webp 2023-08-22 13:54:49 VMware lance le nouveau VMware Edge Cloud Orchestrator (lien direct) VMware offre de puissantes capacités pour soutenir la transformation des opérations Edge Le nouveau VMware Edge Cloud Orchestrator aide les clients à déployer, gérer et mieux sécuriser leurs applications et infrastructures Edge-natives à l'échelle - Produits Cloud ★★
globalsecuritymag.webp 2023-08-22 09:07:55 Les Chemins de fer fédéraux suisses accélèrent leur migration vers le cloud grâce à Red Hat (lien direct) Les Chemins de fer fédéraux suisses accélèrent leur migration vers le cloud grâce à Red Hat Red Hat Consulting accompagne la compagnie de chemins de fer dans la migration de ses applications critiques vers un nouvel environnement cloud à l'aide de Red Hat AMQ Streams - Marchés Cloud ★★
CrowdStrike.webp 2023-08-21 09:18:39 Trois façons d'améliorer la sécurité de votre cloud avec la gestion externe de la surface d'attaque
Three Ways to Enhance Your Cloud Security with External Attack Surface Management
(lien direct)
L'avenir informatique est nuageux.Les organisations comptent de plus en plus sur les serveurs cloud, car les environnements informatiques d'aujourd'hui utilisent une combinaison de nuages publics et privés aux côtés des infrastructures sur site.Gartner & Reg;estime que d'ici 2026, 75% des organisations adopteront un modèle de transformation numérique fondé sur le cloud en tant que plate-forme sous-jacente fondamentale.De plus, les dépenses mondiales [& # 8230;]
The IT future is a cloudy one. Organizations are increasingly relying on cloud servers, as today\'s IT environments use a combination of public and private clouds alongside on-premise infrastructure. Gartner® estimates that by 2026, 75% of organizations will adopt a digital transformation model predicated on the cloud as the fundamental underlying platform. Moreover, global spending […]
Cloud ★★
DarkReading.webp 2023-08-18 20:18:00 Cycognito trouve un grand volume d'informations personnelles identifiables dans des applications de cloud et de Web vulnérables
CyCognito Finds Large Volume of Personal Identifiable Information in Vulnerable Cloud and Web Applications
(lien direct)
L'avenir informatique est nuageux.Les organisations comptent de plus en plus sur les serveurs cloud, car les environnements informatiques d'aujourd'hui utilisent une combinaison de nuages publics et privés aux côtés des infrastructures sur site.Gartner & Reg;estime que d'ici 2026, 75% des organisations adopteront un modèle de transformation numérique fondé sur le cloud en tant que plate-forme sous-jacente fondamentale.De plus, les dépenses mondiales [& # 8230;]
The IT future is a cloudy one. Organizations are increasingly relying on cloud servers, as today\'s IT environments use a combination of public and private clouds alongside on-premise infrastructure. Gartner® estimates that by 2026, 75% of organizations will adopt a digital transformation model predicated on the cloud as the fundamental underlying platform. Moreover, global spending […]
Cloud ★★
DarkReading.webp 2023-08-18 20:14:00 ProjectDiscovery annonce une série de 25 millions de dollars A financement et lancement de la plate-forme cloud
ProjectDiscovery Announces $25M Series A Financing and Launch of Cloud Platform
(lien direct)
L'avenir informatique est nuageux.Les organisations comptent de plus en plus sur les serveurs cloud, car les environnements informatiques d'aujourd'hui utilisent une combinaison de nuages publics et privés aux côtés des infrastructures sur site.Gartner & Reg;estime que d'ici 2026, 75% des organisations adopteront un modèle de transformation numérique fondé sur le cloud en tant que plate-forme sous-jacente fondamentale.De plus, les dépenses mondiales [& # 8230;]
The IT future is a cloudy one. Organizations are increasingly relying on cloud servers, as today\'s IT environments use a combination of public and private clouds alongside on-premise infrastructure. Gartner® estimates that by 2026, 75% of organizations will adopt a digital transformation model predicated on the cloud as the fundamental underlying platform. Moreover, global spending […]
Cloud ★★
Last update at: 2024-05-09 22:10:02
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter