What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
SocRadar.webp 2023-07-24 09:52:48 Google patchs partiellement Cloud Build \\'s Critical Design Flaw: bad.build
Google Partially Patches Cloud Build\\'s Critical Design Flaw: Bad.Build
(lien direct)
Les chercheurs ont découvert un défaut de conception de sécurité critique dans Google Cloud Build, qu'ils ont surnommé ...
Researchers discovered a critical security design flaw in Google Cloud Build, which they dubbed as...
Cloud ★★★
The_State_of_Security.webp 2023-07-24 03:07:43 DSPM et CSPM: Quelles sont les différences?
DSPM and CSPM: What are the Differences?
(lien direct)
Il y a quelques années, les données ont été limitées à l'infrastructure sur site.La gestion des données, la gouvernance et la protection ont été assez simples dans cet environnement fermé.L'émergence des infrastructures de cloud computing et multi-cloud a non seulement introduit plus de complexité dans la gestion des données et la gouvernance, mais elle a également augmenté considérablement les risques de sécurité.Par conséquent, les organisations se sont tournées vers des solutions telles que la gestion des postures de sécurité des données (DSPM) et la gestion de la posture de sécurité du cloud (CSPM) pour atténuer ces risques de sécurité et faire face à la demande croissante d'adoption du cloud ...
A few years back, data was constrained to the on-premise infrastructure. Data management, governance, and protection were fairly uncomplicated in this enclosed environment. The emergence of cloud computing and multi-cloud infrastructures has not only introduced more complexity in data management and governance, but it has also increased security risks significantly. Consequently, organizations have turned to solutions like Data Security Posture Management (DSPM) and Cloud Security Posture Management (CSPM) to mitigate those security risks and cope with the growing demand for cloud adoption...
Cloud ★★★
DataSecurityBreach.webp 2023-07-24 01:05:11 Des pirates Chinois font faire des économies aux clients de Microsoft Cloud (lien direct) Microsoft a annoncé qu'il étendrait l'accès à un ensemble élargi de journaux de sécurité à davantage de clients sans frais supplémentaires. Cette décision fait suite aux révélations de mystérieux piratages venus de Chine. Cloud ★★★
WiredThreatLevel.webp 2023-07-22 13:00:00 La violation de la Chine de Microsoft Cloud Email peut exposer des problèmes plus profonds
China\\'s Breach of Microsoft Cloud Email May Expose Deeper Problems
(lien direct)
Plus: Microsoft élargit l'accès aux fonctionnalités de sécurité premium, le matériel d'abus sexuel des enfants AI est en augmentation et la répression du mot de passe de Netflix \\ a son effet prévu.
Plus: Microsoft expands access to premium security features, AI child sexual abuse material is on the rise, and Netflix\'s password crackdown has its intended effect.
Cloud ★★★
CVE.webp 2023-07-21 21:15:11 CVE-2023-37918 (lien direct) Le DAPR est un runtime portable et motivé par des événements pour la construction d'applications distribuées à travers le cloud et le bord.Une vulnérabilité a été trouvée dans DAPR qui permet de contourner l'authentification des jetons API, qui est utilisé par le DAPR Sidecar pour authentifier les appels provenant de l'application, avec une demande HTTP bien conçue.Les utilisateurs qui tirent parti de l'authentification des jetons API sont encouragés à mettre à niveau le DAPR à 1.10.9 ou à 1.11.2.Cette vulnérabilité a un impact sur les utilisateurs DAPR qui ont configuré l'authentification des jetons API.Un attaquant pourrait élaborer une demande qui est toujours autorisée par le DAPR Sidecar sur HTTP, même si le `DAPR-API-TOKING 'dans la demande n'est pas valide ou manquant.Le problème a été résolu dans DAPR 1.10.9 ou à 1.11.2.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Dapr is a portable, event-driven, runtime for building distributed applications across cloud and edge. A vulnerability has been found in Dapr that allows bypassing API token authentication, which is used by the Dapr sidecar to authenticate calls coming from the application, with a well-crafted HTTP request. Users who leverage API token authentication are encouraged to upgrade Dapr to 1.10.9 or to 1.11.2. This vulnerability impacts Dapr users who have configured API token authentication. An attacker could craft a request that is always allowed by the Dapr sidecar over HTTP, even if the `dapr-api-token` in the request is invalid or missing. The issue has been fixed in Dapr 1.10.9 or to 1.11.2. There are no known workarounds for this vulnerability.
Vulnerability Cloud
The_Hackers_News.webp 2023-07-21 20:44:00 Azure AD Token Forging Technique in Microsoft Attack s'étend au-delà de Outlook, rapporte Wiz
Azure AD Token Forging Technique in Microsoft Attack Extends Beyond Outlook, Wiz Reports
(lien direct)
La récente attaque contre l'infrastructure par courrier électronique de Microsoft \\ par un acteur chinois de l'État-nation appelé Storm-0558 aurait une portée plus large que ce que l'on pensait précédemment. Selon Cloud Security CoMPANY WIZ, la clé de signature de consommation de consommation Microsoft Inactive Microsoft (MSA) utilisée pour forger Azure Active Directory (Azure AD ouAad) jetons pour accéder à l'accès illicite à l'accès Web d'Outlook (OWA) et
The recent attack against Microsoft\'s email infrastructure by a Chinese nation-state actor referred to as Storm-0558 is said to have a broader scope than previously thought. According to cloud security company Wiz, the inactive Microsoft account (MSA) consumer signing key used to forge Azure Active Directory (Azure AD or AAD) tokens to gain illicit access to Outlook Web Access (OWA) and
Cloud ★★★
DarkReading.webp 2023-07-21 16:45:00 Le risque de violation Microsoft 365 s'élargit à des millions d'applications Azure AD
Microsoft 365 Breach Risk Widens to Millions of Azure AD Apps
(lien direct)
Les acteurs APT en Chine pourraient avoir un accès unique à la gamme des services et des applications de Microsoft Cloud, notamment SharePoint, Teams et OneDrive, entre autres.
China-inked APT actors could have single-hop access to the gamut of Microsoft cloud services and apps, including SharePoint, Teams, and OneDrive, among many others.
Cloud ★★★
SecurityWeek.webp 2023-07-21 16:39:28 Microsoft Cloud Hack a exposé plus qu'échange, e-mails Outlook
Microsoft Cloud Hack Exposed More than Exchange, Outlook Emails
(lien direct)
> Le chercheur à la sécurité du cloud avertit que la clé de signature de Microsoft volée était plus puissante et non limitée à Outlook.com et échange en ligne.
>Cloud security researcher warns that stolen Microsoft signing key was more powerful and not limited to Outlook.com and Exchange Online.
Hack Cloud ★★★
InfoSecurityMag.webp 2023-07-21 14:45:00 Plurilock lance un produit génératif Ai \\ 'Guar-Guarrails \\' pour les effectifs
Plurilock Launches Generative AI \\'Guardrails\\' Product for Workforces
(lien direct)
PromptGuard est un nouveau courtier de sécurité Cloud Access (CASB) qui prend en charge l'utilisation de l'IA des employés tout en garantissant que les données sensibles ne sont pas publiées sur les systèmes d'IA
PromptGuard is a new cloud access security broker (CASB) that supports employee AI use while ensuring that sensitive data is not released to AI systems
Cloud ★★★
DarkReading.webp 2023-07-20 20:24:00 Deloitte Global étend la solution SAAS de cybersécurité MXDR avec une technologie opérationnelle et des modules d'identité
Deloitte Global Expands MXDR Cybersecurity SaaS Solution With Operational Technology and Identity Modules
(lien direct)
PromptGuard est un nouveau courtier de sécurité Cloud Access (CASB) qui prend en charge l'utilisation de l'IA des employés tout en garantissant que les données sensibles ne sont pas publiées sur les systèmes d'IA
PromptGuard is a new cloud access security broker (CASB) that supports employee AI use while ensuring that sensitive data is not released to AI systems
Cloud Deloitte ★★
DarkReading.webp 2023-07-20 16:18:00 Plurilock annonce un produit génératif Ai \\ 'Guarders \\', insideguard
Plurilock Announces Generative AI \\'Guardrails\\' Product, PromptGuard
(lien direct)
Le produit SaaS est disponible dans le cadre du programme d'accès anticipé de la société en tant qu'expérience bêta fermée uniquement, dans le cadre de la plate-forme Plurilock AI.
The SaaS product is available under the Company\'s early access program as a closed, invitation-only beta experience, as part of the Plurilock AI platform.
Cloud ★★
CS.webp 2023-07-20 15:04:25 Trois questions clés sans réponse sur la violation chinoise des services Cloud Microsoft
Three key unanswered questions about the Chinese breach of Microsoft cloud services
(lien direct)
> Les violations répétées des services de cloud computing font de la compréhension un incident récent affectant Microsoft Essential.
>Repeated breaches of cloud computing services makes understanding a recent incident affecting Microsoft essential.
Cloud ★★★
PaloAlto.webp 2023-07-20 15:00:58 LLM dans le cloud - Avantages et risques
LLM in the Cloud - Advantages and Risks
(lien direct)
> Le développement de grands modèles de langue (LLMS) a montré beaucoup de promesses dans l'amélioration de la sécurité du cloud.
>The development of large language models (LLMs) has shown great promise in enhancing cloud security.
Cloud ★★
Netskope.webp 2023-07-20 15:00:00 Votre stratégie multi-cloud est-elle payante?Déverrouiller les avantages des architectures multi-clouds avec NetSkope Sase
Is Your Multi-cloud Strategy Paying Off? Unlocking the Benefits of Multi-cloud Architectures with Netskope SASE
(lien direct)
> Devrions-nous utiliser plusieurs fournisseurs de cloud publics?Alors que les organisations continuent de migrer les applications et les charges de travail vers des plateformes de cloud public, elles sont souvent confrontées à la décision difficile de s'en tenir à un seul fournisseur ou d'embrasser plusieurs nuages.L'utilisation de plusieurs fournisseurs de cloud promet une variété d'avantages, notamment la possibilité de minimiser le verrouillage des fournisseurs, de tirer parti des services de meilleur reprochage, [& # 8230;]
>Should we be using multiple public cloud providers? As organizations continue to migrate applications and workloads to public cloud platforms, they often face the tough decision of sticking with a single provider or embracing multiple clouds. Using multiple cloud providers promises a variety of benefits including the ability to minimize vendor lock-in, leverage best-of-breed services, […]
Cloud ★★
InfoSecurityMag.webp 2023-07-20 14:30:00 Microsoft renforce la journalisation du cloud contre les menaces de l'État-nation
Microsoft Strengthens Cloud Logging Against Nation-State Threats
(lien direct)
La société a déclaré avoir collaboré en étroite collaboration avec CISA pour étendre la journalisation du cloud
The company said they collaborated closely with CISA to expand cloud logging
Cloud ★★
The_Hackers_News.webp 2023-07-20 11:42:00 NOUVEAU P2pinfect Worm ciblant les serveurs Redis sur les systèmes Linux et Windows
New P2PInfect Worm Targeting Redis Servers on Linux and Windows Systems
(lien direct)
Les chercheurs en cybersécurité ont découvert un nouveau ciblage de cloud, le ver peer-to-peer (P2P) appelé p2pinfect qui cible les instances de redis vulnérables pour l'exploitation de suivi. "P2Pinfect exploite les serveurs Redis fonctionnant sur les systèmes d'exploitation Linux et Windows, ce qui le rend plus évolutif et puissant que les autres vers", a déclaré les chercheurs de Palo Alto Networks 42 William Gamazo et Nathaniel Quist."Ce
Cybersecurity researchers have uncovered a new cloud targeting, peer-to-peer (P2P) worm called P2PInfect that targets vulnerable Redis instances for follow-on exploitation. "P2PInfect exploits Redis servers running on both Linux and Windows Operating Systems making it more scalable and potent than other worms," Palo Alto Networks Unit 42 researchers William Gamazo and Nathaniel Quist said. "This
Cloud ★★★
The_Hackers_News.webp 2023-07-20 10:36:00 Microsoft étend la journalisation du cloud pour contrer les cyber-menaces de l'État national croissant
Microsoft Expands Cloud Logging to Counter Rising Nation-State Cyber Threats
(lien direct)
Microsoft a annoncé mercredi qu'elle ait élargi les capacités de journalisation cloud pour aider les organisations à enquêter sur les incidents de cybersécurité et à gagner plus de visibilité après avoir été critiqué à la suite d'une récente campagne d'attaque d'espionnage visant son infrastructure par e-mail. Le géant de la technologie a déclaré que cela faisait le changement de réponse directe à l'augmentation de la fréquence et de l'évolution du cyber nation
Microsoft on Wednesday announced that it\'s expanding cloud logging capabilities to help organizations investigate cybersecurity incidents and gain more visibility after facing criticism in the wake of a recent espionage attack campaign aimed at its email infrastructure. The tech giant said it\'s making the change in direct response to increasing frequency and evolution of nation-state cyber
Cloud ★★★
globalsecuritymag.webp 2023-07-20 07:42:17 Tenable annonce de nouvelles fonctionnalités pour Tenable Cloud Security (lien direct) Tenable renforce la sécurité shift left des conteneurs dans les environnements multi-cloud Le nouveau scanner des registres de conteneurs de Tenable Cloud Security priorise et prévient automatiquement les vulnérabilités affectant les conteneurs grâce à une politique d'application unique et sans agent. - Produits Cloud ★★
DarkReading.webp 2023-07-20 01:00:00 Microsoft Welent, offre une journalisation des clés gratuite aux 365 clients
Microsoft Relents, Offers Free Key Logging to All 365 Customers
(lien direct)
Le recul de l'industrie invite Microsoft à supprimer les prix premium pour l'accès aux données de journalisation cloud.
Industry pushback prompts Microsoft to drop premium pricing for access to cloud logging data.
Cloud ★★★
DarkReading.webp 2023-07-19 22:51:00 Cloud Range nomme la leader de la cybersécurité Galina Antova au conseil d'administration
Cloud Range Appoints Cybersecurity Leader Galina Antova to Board of Directors
(lien direct)
Soutient que l'entreprise se concentre sur le fait de combler l'écart des cyber-compétences, de renforcer les cyber-défenses et de protéger les lignes de front.
Supports company focus on bridging the cyber skills gap, strengthening cyber defenses, and protecting the front lines.
Cloud ★★
DarkReading.webp 2023-07-19 22:05:00 Hypersense Fraud Management maintenant disponible sur Google Cloud
HyperSense Fraud Management Now Available on Google Cloud
(lien direct)
Soutient que l'entreprise se concentre sur le fait de combler l'écart des cyber-compétences, de renforcer les cyber-défenses et de protéger les lignes de front.
Supports company focus on bridging the cyber skills gap, strengthening cyber defenses, and protecting the front lines.
Tool Cloud ★★★
DarkReading.webp 2023-07-19 21:11:00 P2p auto-repliquant les cibles du ver nuageux redis
P2P Self-Replicating Cloud Worm Targets Redis
(lien direct)
Bien que toutes les instances Redis ne soient pas vulnérables à la variante de vers P2P, toutes peuvent s'attendre à une tentative de compromis, préviennent les chercheurs.
Although not all Redis instances are vulnerable to the P2P worm variant, all of them can expect a compromise attempt, researchers warn.
Cloud ★★
RecordedFuture.webp 2023-07-19 17:30:00 CISA travaille avec Microsoft pour étendre la journalisation du cloud après la controverse du gouvernement américain
CISA works with Microsoft to expand cloud logging after U.S. gov\\'t hack controversy
(lien direct)
Microsoft élargit l'accès aux outils critiques qui aideront les organisations à étudier les incidents de cybersécurité après avoir fait face à des réalisations importantes à la suite d'une violation liée aux pirates chinois.Mercredi, l'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a déclaré qu'elle avait travaillé avec Microsoft pour étendre l'accès aux capacités de journalisation cloud gratuites pour tous les clients gouvernementaux et commerciaux après plusieurs
Microsoft is expanding access to critical tools that will help organizations investigate cybersecurity incidents after facing significant backlash following a breach linked to Chinese hackers. On Wednesday, the Cybersecurity and Infrastructure Security Agency (CISA) said it worked with Microsoft to expand access to free cloud logging capabilities for all government and commercial customers after several
Hack Tool Cloud ★★★
The_Hackers_News.webp 2023-07-19 17:28:00 Comment gérer votre surface d'attaque?
How to Manage Your Attack Surface?
(lien direct)
Les surfaces d'attaque augmentent plus rapidement que les équipes de sécurité ne peuvent suivre.Pour rester en avance, vous devez savoir ce qui est exposé et où les attaquants sont les plus susceptibles de frapper.Avec la migration des nuages augmentant considérablement le nombre de cibles internes et externes, la priorité des menaces et la gestion de votre surface d'attaque du point de vue d'un attaquant n'a jamais été aussi importante.Laisse voir pourquoi elle grandit
Attack surfaces are growing faster than security teams can keep up. To stay ahead, you need to know what\'s exposed and where attackers are most likely to strike. With cloud migration dramatically increasing the number of internal and external targets, prioritizing threats and managing your attack surface from an attacker\'s perspective has never been more important. Let\'s look at why it\'s growing
Cloud ★★★
The_Hackers_News.webp 2023-07-19 15:04:00 Bad.build Flaw in Google Cloud Build soulève les préoccupations de l'escalade des privilèges
Bad.Build Flaw in Google Cloud Build Raises Concerns of Privilege Escalation
(lien direct)
Les chercheurs en cybersécurité ont découvert une vulnérabilité d'escalade des privilèges dans Google Cloud qui pourrait permettre aux acteurs malveillants de falsifier des images d'application et d'infecter les utilisateurs, conduisant à des attaques de chaîne d'approvisionnement. Le problème, surnommé Bad.build, est enraciné dans le service de construction de Google Cloud, selon la société de sécurité Cloud Orca, qui a découvert et signalé le problème. "En abusant de la faille et en permettant
Cybersecurity researchers have uncovered a privilege escalation vulnerability in Google Cloud that could enable malicious actors tamper with application images and infect users, leading to supply chain attacks. The issue, dubbed Bad.Build, is rooted in the Google Cloud Build service, according to cloud security firm Orca, which discovered and reported the issue. "By abusing the flaw and enabling
Vulnerability Cloud ★★
DarkReading.webp 2023-07-19 14:00:00 Réduire la dette de sécurité dans le cloud
Reducing Security Debt in the Cloud
(lien direct)
La dette de sécurité existe dans les centres de données sur site ainsi que dans les plates-formes cloud - mais l'empêcher de s'accumuler dans le cloud nécessite différentes compétences, processus et outils.
Security debt exists in on-premises data centers as well as in cloud platforms - but preventing it from accumulating in the cloud requires different skills, processes, and tools.
Cloud ★★★★
silicon.fr.webp 2023-07-19 13:01:47 Attaques dans le cloud : 7 solutions pragmatiques pour les contrer (lien direct) Alors qu'elles sont toujours plus nombreuses à migrer leurs opérations vers le cloud, la sécurité est devenue une priorité absolue pour les entreprises. Cloud ★★★
globalsecuritymag.webp 2023-07-19 12:12:37 La cohésité étend les partenariats avec Cisco et HPE
Cohesity Expands Partnerships with Cisco and HPE
(lien direct)
La cohésité étend les partenariats avec Cisco et HPE pour accroître la pénétration du marché de ses services cloud Cisco et HPE apportent des économies de simplicité et de coûts du cloud à la sécurité et à la gestion des données de cohésité pour les entreprises déploient des modèles hybrides hybrides, Multicloud - nouvelles commerciales
Cohesity Expands Partnerships with Cisco and HPE to Grow Market Penetration of Its Cloud Services Cisco and HPE bring Cloud Simplicity and Cost Savings to Cohesity Data Security and Management for Enterprises Deploying Hybrid, Multicloud Models - Business News
Cloud ★★
silicon.fr.webp 2023-07-19 10:06:34 Copilot et au-delà : un socle (Chat)GPT prend forme chez Microsoft (lien direct) Sous la marque Copilot, mais pas que, l'IA générative se diffuse dans l'offre cloud de Microsoft... qui tend la perche aux clients sur site. Cloud ★★
globalsecuritymag.webp 2023-07-19 09:22:09 BT Group transforme son approche commerciale avec un réseau Cloud Core de Juniper Networks pour permettre à de nouveaux services à l'échelle exceptionnelle et à la qualité à l'échelle mondiale
BT Group Transforms its Business Approach with a Cloud Core Network from Juniper Networks to Enable New Services at Exceptional Scale and Quality Globally
(lien direct)
BT Group transforme son approche commerciale avec un réseau Cloud Core de Juniper Networks pour permettre de nouveaux services à une échelle exceptionnelle et à une qualité mondiale Juniper Networks & Reg;Solutions sélectionnées pour répondre aux exigences d'expérience et de durabilité des applications de réseau de BT Group \\ sur les réseaux à large bande, mobile et fixe - nouvelles commerciales
BT Group Transforms its Business Approach with a Cloud Core Network from Juniper Networks to Enable New Services at Exceptional Scale and Quality Globally Juniper Networks® solutions selected to meet experience and sustainability requirements of BT Group\'s network applications across broadband, mobile and fixed networks - Business News
General Information Cloud ★★
The_State_of_Security.webp 2023-07-19 03:01:47 Utilisation de MFT pour résoudre vos défis de données cloud: 5 plats clés à retenir
Using MFT to Solve Your Cloud Data Challenges: 5 Key Takeaways
(lien direct)
À mesure que les opérations commerciales évoluent, le défi du déplacement solidement des données dans le cloud est une préoccupation élevée.Le transfert d'informations sensibles est une autre.Beaucoup sont pris entre ce qui a fonctionné dans les technologies sur site et ce qui est nécessaire dans les architectures basées sur le cloud.D'autres ont contourné les défis de sécurité en mettant en œuvre une solution de transfert de fichiers géré (MFT).Fortra a élaboré des opinions d'un groupe d'experts en la matière dans plusieurs secteurs afin de mieux comprendre les défis avec le transfert de fichiers moderne.Quels étaient les barrages routiers lors du déplacement des fichiers de sur premier ...
As business operations evolve, the challenge of securely moving data within the cloud is one of elevated concern. Transferring sensitive information to it is another. Many are caught between what worked in on-prem technologies and what is needed in cloud-based architectures. Others have sidestepped the security challenges by implementing a Managed File Transfer (MFT) solution. Fortra canvassed opinions from a group of subject matter experts across multiple industries in order to better understand the challenges with modern file transfer. What were the roadblocks when moving files from on-prem...
Cloud ★★
CVE.webp 2023-07-19 02:15:09 CVE-2023-27877 (lien direct) IBM Planning Analytics Cartridge for Cloud Pak for Data 4.0 se connecte à un serveur CouchDB.Un attaquant peut exploiter une stratégie de mot de passe non sécurisée sur le serveur CouchDB et collecter des informations sensibles dans la base de données.IBM X-FORCE ID: 247905.
IBM Planning Analytics Cartridge for Cloud Pak for Data 4.0 connects to a CouchDB server. An attacker can exploit an insecure password policy to the CouchDB server and collect sensitive information from the database. IBM X-Force ID: 247905.
Cloud
CVE.webp 2023-07-19 02:15:09 CVE-2023-26026 (lien direct) La cartouche d'analyse de planification pour le cloud PAK pour les données 4.0 expose des informations sensibles dans les journaux qui pourraient conduire un attaquant à exploiter cette vulnérabilité pour mener d'autres attaques.IBM X-FORCE ID: 247896.
Planning Analytics Cartridge for Cloud Pak for Data 4.0 exposes sensitive information in logs which could lead an attacker to exploit this vulnerability to conduct further attacks. IBM X-Force ID: 247896.
Vulnerability Cloud
CVE.webp 2023-07-19 02:15:09 CVE-2023-26023 (lien direct) La cartouche d'analyse de planification pour le cloud PAK pour les données 4.0 expose des informations sensibles dans les journaux qui pourraient conduire un attaquant à exploiter cette vulnérabilité pour mener d'autres attaques.IBM X-FORCE ID: 247896.
Planning Analytics Cartridge for Cloud Pak for Data 4.0 exposes sensitive information in logs which could lead an attacker to exploit this vulnerability to conduct further attacks. IBM X-Force ID: 247896.
Vulnerability Cloud
CVE.webp 2023-07-19 01:15:10 CVE-2023-35900 (lien direct) IBM Robotic Process Automation for Cloud Pak 21.0.0 à 21.0.7.4 et 23.0.0 à 23.0.5 est vulnérable à la divulgation des informations de version du serveur qui peuvent être utilisées pour déterminer les vulnérabilités logicielles au niveau du système d'exploitation.IBM X-FORCE ID: 259368.
IBM Robotic Process Automation for Cloud Pak 21.0.0 through 21.0.7.4 and 23.0.0 through 23.0.5 is vulnerable to disclosing server version information which may be used to determine software vulnerabilities at the operating system level. IBM X-Force ID: 259368.
Vulnerability Cloud
DarkReading.webp 2023-07-18 23:02:00 Google Cloud Build Flaw permet une escalade des privilèges, la falsification du code
Google Cloud Build Flaw Enables Privilege Escalation, Code Tampering
(lien direct)
Le correctif de Google \\ à The Bad.Build Flaw n'a résisté que partiellement à la question, disent les chercheurs en sécurité qui l'ont découvert.
Google\'s fix to the Bad.Build flaw only partially addresses the issue, say security researchers who discovered it.
Cloud ★★
Darktrace.webp 2023-07-18 18:50:00 Comment le Soc de Darktrace \\ a aidé à contrecarrer une attaque BEC dans ses premiers stades
How Darktrace\\'s SOC Helped to Thwart a BEC Attack in its Early Stages
(lien direct)
Ce blog détaille comment DarkTrace a détecté un cas de compromis par e-mail commercial (BEC) sur un réseau client.Le SOC de DarkTrace \\ a pu alerter le client du compromis continu dans son environnement SaaS, contrecarrant l'attaque sur ses traces.
This blog details how Darktrace detected a case of Business Email Compromise (BEC) on a customer network. Darktrace\'s SOC was able to alert the customer to the ongoing compromise within their SaaS environment, thwarting the attack in its tracks.
Cloud ★★
InfoSecurityMag.webp 2023-07-18 16:00:00 CISA dévoile le guide pour aider les entreprises à passer à la sécurité du cloud
CISA Unveils Guide to Aid Firms Transition to Cloud Security
(lien direct)
Il mentionne le CSET, Scubagear, outil d'oie sans titre, décider et Mémoire médico-légal sur Cloud
It mentions the CSET, SCuBAGear, Untitled Goose Tool, Decider and Memory Forensic on Cloud
Cloud ★★
RecordedFuture.webp 2023-07-18 15:00:00 Google corrige \\ 'bad.build \\' Vulnérabilité affectant le service de construction cloud
Google fixes \\'Bad.Build\\' vulnerability affecting Cloud Build service
(lien direct)
Google a déclaré avoir corrigé une vulnérabilité dans son service de construction cloud qui a permis aux pirates de falsifier des images d'application et d'infecter les utilisateurs.Alors qu'un correctif pour le numéro a été publié en juin, les chercheurs qui ont découvert le bug Publié Leur ventilation complète de la vulnérabilité mardi & # 8211;expliquant que cela a créé une «menace
Google said it has fixed a vulnerability in its Cloud Build service that allowed hackers to tamper with application images and infect users. While a fix for the issue was released in June, the researchers who discovered the bug published their full breakdown of the vulnerability on Tuesday – explaining that it created a “threat
Vulnerability Cloud ★★
silicon.fr.webp 2023-07-18 13:05:31 Numérique : comment faire du cloud un outil de décarbonisation ? (lien direct) Dans une démarche de transition vers une modèle plus écologique au sein d'une entreprise, la collecte et l'analyse constantes de données est essentielle. Sans données fiables, aucune optimisation n'est possible ! Cloud ★★
AlienVault.webp 2023-07-18 10:00:00 Gérer efficacement les budgets de sécurité dans une récession
Effectively managing security budgets in a recession
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  How can you effectively manage a security budget in a recession? An economic downturn will likely impact your team, so you must prepare to balance your cybersecurity needs with your spending limits. How will a recession impact security teams? Cyber attacks become more common during recessions because potential insider threats and fraud cases increase. On top of the risks, you likely must deal with reduced budgets and staff. Less flexible spending usually means you have to take on larger workloads. In addition, you face increased risk from anyone who was let go due to the economic downturn. They know your organization’s security vulnerabilities and how to exploit them if they want to retaliate. Cybercrime also gives them an opportunity to utilize their skills for financial gain. You must effectively manage your budget to prepare for such effects. Preparing security budgets for a recession Your organization will likely cut or limit your security budget, so you must prepare to handle increased security threats with less flexible spending. The key to an adequate long-term solution is to consider the returns you’ll get for each investment.  Consider a loan Getting a loan to boost your security budget may be a good approach if you need more flexibility with your expenses. However, you must be aware of transaction types to navigate the complexities of borrowing adequately. For example, hindering is the practice of keeping assets from creditors, which is fraud. Establish a relationship with a trustworthy lender before committing. In addition, you should ensure you fully understand your contract and repayment responsibilities.  Get cyber insurance Cyber insurance is a great consideration. You can justify the expense because a recession puts you at greater risk for data breaches and network intrusions. Since it typically covers damages, information restoration and incident response, it can put you in a better place financially.  Prioritize spending Prioritizing cybersecurity spending is the first step you should take to prepare your team for an economic downturn. Identify your compliance and essential security needs, and determine how to support them with a smaller budget. You can then take inventory of your technology and labor necessities and decide how to allocate funds properly.  Analyze technology needs You can only effectively manage your security budget if you fully understand what you’re working with. Take inventory of the hardware and software you possess, and categorize it. Even if you don’t have to cut your existing equipment, doing so may give you future spending flexibility. Identify what is essential to your team and isn’t, then decide what you can efficiently operate without. In addition to potentially saving you money in the long term, taking note of your equipment can inform your security decisions. For example, your cloud platform may be helpful for storage purposes but can also open you up to unique risks. Since everything is a potential attack surface, you may be better off operating with only the essentials. Assessing your technology may help you optimize spending, as well. You can recognize security gaps more quickly when you have an accurate inventory. It also allows you to patch, update and manage devices, Vulnerability Cloud ★★
CVE.webp 2023-07-17 21:15:09 CVE-2023-37265 (lien direct) Casaos est un système de cloud personnel open source.En raison d'un manque de vérification d'adresse IP, des attaquants non authentifiés peuvent exécuter des commandes arbitraires sous forme de «racine» sur les instances de Casaos.Le problème a été résolu en améliorant la détection des adresses IP du client dans `391DD7F`.Ce patch fait partie de Casaos 0.4.4.Les utilisateurs doivent passer à CASAOS 0.4.4.S'ils ne peuvent pas \\ 't, ils devraient temporairement restreindre l'accès à Casaos aux utilisateurs non fiables, par exemple en ne les exposant pas publiquement.
CasaOS is an open-source Personal Cloud system. Due to a lack of IP address verification an unauthenticated attackers can execute arbitrary commands as `root` on CasaOS instances. The problem was addressed by improving the detection of client IP addresses in `391dd7f`. This patch is part of CasaOS 0.4.4. Users should upgrade to CasaOS 0.4.4. If they can\'t, they should temporarily restrict access to CasaOS to untrusted users, for instance by not exposing it publicly.
Cloud
CVE.webp 2023-07-17 21:15:09 CVE-2023-37266 (lien direct) Casaos est un système de cloud personnel open source.Les attaquants non authentifiés peuvent élaborer des JWT arbitraires et des fonctionnalités d'accès qui nécessitent généralement une authentification et exécuter des commandes arbitraires sous forme de «racine» sur les instances de Casaos.Ce problème a été résolu en améliorant la validation des JWT dans la validation `705BF1F`.Ce patch fait partie de Casaos 0.4.4.Les utilisateurs doivent passer à CASAOS 0.4.4.S'ils ne peuvent pas \\ 't, ils devraient temporairement restreindre l'accès à Casaos aux utilisateurs non fiables, par exemple en ne les exposant pas publiquement.
CasaOS is an open-source Personal Cloud system. Unauthenticated attackers can craft arbitrary JWTs and access features that usually require authentication and execute arbitrary commands as `root` on CasaOS instances. This problem was addressed by improving the validation of JWTs in commit `705bf1f`. This patch is part of CasaOS 0.4.4. Users should upgrade to CasaOS 0.4.4. If they can\'t, they should temporarily restrict access to CasaOS to untrusted users, for instance by not exposing it publicly.
Cloud
CVE.webp 2023-07-17 18:15:09 CVE-2023-33012 (lien direct) Une vulnérabilité d'injection de commande dans l'analyseur de configuration des versions du micrologiciel de la série Zyxel ATP 5.10 à 5.36 Patch 2, USG Flex Series Firmware Versions 5.00 à 5.36 Patch 2, USG Flex 50 (W) Versions du micrologiciel 5.10 à 5.36 Patch 2, USG20 (W USG (W) Série de séries 5.10 à 5.36 Patch 2, USG20 (W USG (W.) - Versions du micrologiciel de la série VPN 5.10 à 5.36 Patch 2 et VPN Series Firmware Versions 5.00 à 5.36 Patch 2, & acirc; & nbsp; pourrait permettre à un attaquant LAN non authentifié d'exécuter certaines commandes de système d'exploitation en utilisant une configuration GRE fabriquée lorsque le cloudLe mode de gestion est activé.
A command injection vulnerability in the configuration parser of the Zyxel ATP series firmware versions 5.10 through 5.36 Patch 2, USG FLEX series firmware versions 5.00 through 5.36 Patch 2, USG FLEX 50(W) series firmware versions 5.10 through 5.36 Patch 2, USG20(W)-VPN series firmware versions 5.10 through 5.36 Patch 2, and VPN series firmware versions 5.00 through 5.36 Patch 2, could allow an unauthenticated, LAN-based attacker to execute some OS commands by using a crafted GRE configuration when the cloud management mode is enabled.
Vulnerability Cloud
CVE.webp 2023-07-17 18:15:09 CVE-2023-33011 (lien direct) Une vulnérabilité de chaîne de format dans les versions du micrologiciel de la série Zyxel ATP 5.10 à 5.36 Patch 2, USG Flex Series Firmware Versions 5.00 à 5.36 Patch 2, USG Flex 50 (W) Series Firmware Versions 5.10 à 5.36 Patch 2, USG20 (W) -VPN Series Series Fractive.Les versions du micrologiciel 5.10 à 5.36 Patch 2 et VPN Series Firmware Versions 5.00 à 5.36 Patch 2, pourraient permettre à un attaquant non authentifié de LAN d'exécuter certaines commandes de système d'exploitation en utilisant une configuration PPPoE fabriquée sur un périphérique affecté lorsque le mode de gestion du cloud est activé.
A format string vulnerability in the Zyxel ATP series firmware versions 5.10 through 5.36 Patch 2, USG FLEX series firmware versions 5.00 through 5.36 Patch 2, USG FLEX 50(W) series firmware versions 5.10 through 5.36 Patch 2, USG20(W)-VPN series firmware versions 5.10 through 5.36 Patch 2, and VPN series firmware versions 5.00 through 5.36 Patch 2, could allow an unauthenticated, LAN-based attacker to execute some OS commands by using a crafted PPPoE configuration on an affected device when the cloud management mode is enabled.
Vulnerability Cloud
DarkReading.webp 2023-07-17 17:57:00 La campagne de vol d'identification AWS Cloud se propage à Azure, Google Cloud
AWS Cloud Credential Stealing Campaign Spreads to Azure, Google Cloud
(lien direct)
L'acteur de la menace de Teamtnt semble préparer le terrain pour des attaques de vers de nuages plus larges, selon les chercheurs.
The TeamTNT threat actor appears to be setting the stage for broader cloud worm attacks, researchers say.
Threat Cloud ★★
CVE.webp 2023-07-17 17:15:09 CVE-2023-28767 (lien direct) L'analyseur de configuration ne parvient pas à désinfecter les entrées contrôlées par l'utilisateur dans les versions du micrologiciel de la série Zyxel ATP 5.10 à 5.36, USG Flex Series Firmware Versions & acirc; & nbsp; 5.00 à 5.36, & acirc; & nbsp;USG Flex 50 (W) Versions du micrologiciel de la série 5.10 à 5.36, USG20 (W) -VPN Series Firmware Versions 5.10 à 5.36 et VPN Series Firmware Versions 5.00 à 5.36.Un attaquant non authentifié basé sur LAN pourrait tirer parti de la vulnérabilité pour injecter certaines commandes du système d'exploitation (OS) dans les données de configuration de l'appareil sur un appareil affecté lorsque le mode de gestion du cloud est activé.
The configuration parser fails to sanitize user-controlled input in the Zyxel ATP series firmware versions 5.10 through 5.36, USG FLEX series firmware versions 5.00 through 5.36,  USG FLEX 50(W) series firmware versions 5.10 through 5.36, USG20(W)-VPN series firmware versions 5.10 through 5.36, and VPN series firmware versions 5.00 through 5.36. An unauthenticated, LAN-based attacker could leverage the vulnerability to inject some operating system (OS) commands into the device configuration data on an affected device when the cloud management mode is enabled.
Vulnerability Cloud
Netskope.webp 2023-07-17 14:19:59 Mémo sur les menaces de cloud: un autre acteur parrainé par l'État exploitant Dropbox
Cloud Threats Memo: Another State-Sponsored Actor Exploiting Dropbox
(lien direct)
> Soyez le premier à recevoir la note de menaces de cloud directement dans votre boîte de réception en vous abonnant ici.Charming Kitten (également connu sous le nom d'APT35, TA453, Mint Sandstorm, Yellow Garuda) est un acteur de menace prolifique parrainé par l'État iranien bien connu, en particulier actif par le biais de campagnes complexes d'ingénierie sociale, contre le gouvernement européen, américain et du Moyen-Orient et le personnel militaire,Les universitaires, les journalistes et les organisations [& # 8230;]
>Be the first to receive the Cloud Threats Memo directly in your inbox by subscribing here. Charming Kitten (also known as APT35, TA453, Mint Sandstorm, Yellow Garuda) is a well-known prolific Iranian state-sponsored threat actor, particularly active through complex social engineering campaigns, against European, U.S., and Middle Eastern government and military personnel, academics, journalists, and organizations […]
Threat Cloud APT 35 APT 35 ★★
DarkReading.webp 2023-07-17 04:01:00 La gestion des risques d'initiés commence par la sécurité SaaS
Insider Risk Management Starts With SaaS Security
(lien direct)
La gestion de la posture de sécurité SaaS aide à atténuer les menaces communes posées par des initiés malveillants ou négligents.
SaaS security posture management helps mitigate common threats posed by malicious or negligent insiders.
Cloud ★★★
News.webp 2023-07-15 08:28:10 INFOSEC Watchers: Teamtnt Crew peut faire exploser des trous dans Azure, les utilisateurs de Google Cloud
Infosec watchers: TeamTNT crew may blast holes in Azure, Google Cloud users
(lien direct)
Pourquoi vous limiter à voler uniquement des informations d'identification AWS? Une équipe criminelle avec un historique de déploiement de logiciels malveillants pour récolter les informations d'identification à partir de comptes d'Amazon Web Services peut étendre son attention aux organisations utilisant Microsoft Azure et Google Cloud Platform.…
Why limit yourself to only stealing AWS credentials? A criminal crew with a history of deploying malware to harvest credentials from Amazon Web Services accounts may expand its attention to organizations using Microsoft Azure and Google Cloud Platform.…
Malware Cloud ★★★
Last update at: 2024-05-20 15:08:05
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter