What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Netskope.webp 2023-07-14 20:02:44 AWS amplifie les campagnes de phishing hébergées abusant du télégramme, des formes statiques
AWS Amplify Hosted Phishing Campaigns Abusing Telegram, Static Forms
(lien direct)
> Résumé Netskope Threat Labs suit des campagnes de phishing qui abusent de plusieurs services cloud gratuits pour héberger leurs sites Web et collecter des informations utilisateur.Ces campagnes hébergent leurs sites de phishing dans AWS Amplify qui est disponible pour les utilisateurs de niveau libre.Certaines campagnes de phishing abusent également du télégramme et des formulaires statiques pour collecter les utilisateurs & # 8217;crédits.Ces attaques de phishing visent [& # 8230;]
>Summary Netskope Threat Labs is tracking phishing campaigns that are abusing several free cloud services to host their websites and collect user information. These campaigns host their phishing sites in AWS Amplify which is available to free-tier users. Some phishing campaigns also abuse Telegram and Static Forms to collect users’ credentials. These phishing attacks aim […]
Threat Cloud ★★
The_Hackers_News.webp 2023-07-14 16:38:00 Défendre contre les menaces d'initié: rejoignez ce webinaire sur la gestion de la posture de sécurité SaaS
Defend Against Insider Threats: Join this Webinar on SaaS Security Posture Management
(lien direct)
Alors que les pratiques de sécurité continuent d'évoluer, une préoccupation principale persiste dans l'esprit des professionnels de la sécurité - le risque des employés exposant involontairement ou délibérément des informations vitales.Les menaces d'initiés, qu'elles proviennent d'actions délibérées ou d'incidents accidentels, posent un défi important pour protéger les données sensibles. Pour aborder efficacement les risques d'initiés, les organisations doivent
As security practices continue to evolve, one primary concern persists in the minds of security professionals-the risk of employees unintentionally or deliberately exposing vital information. Insider threats, whether originating from deliberate actions or accidental incidents, pose a significant challenge to safeguarding sensitive data. To effectively address insider risks, organizations must
Cloud ★★
The_Hackers_News.webp 2023-07-14 15:42:00 La campagne de vol d'identification Cloud de Teamtnt \\ cible désormais Azure et Google Cloud
TeamTNT\\'s Cloud Credential Stealing Campaign Now Targets Azure and Google Cloud
(lien direct)
Un acteur malveillant a été lié à une campagne de vol d'identification cloud en juin 2023 qui s'est concentrée sur les services Azure et Google Cloud Platform (GCP), marquant l'expansion de l'adversaire \\ dans le ciblage au-delà des services Web d'Amazon (AWS). Les résultats proviennent de Sentineone et Permiso, qui ont déclaré que "les campagnes partagent la similitude avec les outils attribués à l'équipe de cryptojacking de Teamtnt notoire".
A malicious actor has been linked to a cloud credential stealing campaign in June 2023 that\'s focused on Azure and Google Cloud Platform (GCP) services, marking the adversary\'s expansion in targeting beyond Amazon Web Services (AWS). The findings come from SentinelOne and Permiso, which said the "campaigns share similarity with tools attributed to the notorious TeamTNT cryptojacking crew,"
Tool Cloud ★★★
The_Hackers_News.webp 2023-07-13 21:25:00 Botnet silentbob de Teamtnt \\ infecte 196 hôtes dans Cloud Attack Campaign
TeamTNT\\'s Silentbob Botnet Infecting 196 Hosts in Cloud Attack Campaign
(lien direct)
Jusqu'à 196 hôtes ont été infectés dans le cadre d'une campagne de cloud agressive montée par le groupe Teamtnt appelé SilentBob. "Le botnet géré par TeamTNT a jeté son objectif sur les environnements Docker et Kubernetes, les serveurs Redis, les bases de données Postgres, les grappes Hadoop, les serveurs Tomcat et Nginx, les applications SSAF, SSAF et Jupyter, les chercheurs Aqua Security Ofek Itach et Assaf ont déclaré dans dans dans In In dans dansun
As many as 196 hosts have been infected as part of an aggressive cloud campaign mounted by the TeamTNT group called Silentbob. "The botnet run by TeamTNT has set its sights on Docker and Kubernetes environments, Redis servers, Postgres databases, Hadoop clusters, Tomcat and Nginx servers, Weave Scope, SSH, and Jupyter applications," Aqua security researchers Ofek Itach and Assaf Morag said in a
Cloud Uber ★★★
DarkReading.webp 2023-07-13 19:16:00 Orca poursuit Wiz pour \\ 'copie \\' sa technologie de sécurité cloud
Orca Sues Wiz for \\'Copying\\' Its Cloud Security Tech
(lien direct)
Deux concurrents féroces en matière de sécurité du cloud sont enfermés dans une bataille juridique, car Orca accuse Wiz d'avoir arraché sa propriété intellectuelle.
Two fierce cloud security competitors are locked in a legal battle, as Orca accuses Wiz of ripping off its intellectual property.
Legislation Cloud ★★★
Netskope.webp 2023-07-13 16:11:41 Statistiques de laboratoire de menace de netskope pour juin 2023
Netskope Threat Labs Stats for June 2023
(lien direct)
> Netskope Threat Labs publie un article de blog de résumé mensuel des principales menaces que nous suivons sur la plate-forme Netskope.Le but de cet article est de fournir des renseignements stratégiques et exploitables sur les menaces actives contre les utilisateurs d'entreprise du monde entier.Les attaquants récapitulatifs continuent de tenter de voler sous le radar en utilisant des applications cloud pour fournir des logiciels malveillants, [& # 8230;]
>Netskope Threat Labs publishes a monthly summary blog post of the top threats we are tracking on the Netskope platform. The purpose of this post is to provide strategic, actionable intelligence on active threats against enterprise users worldwide. Summary Attackers continue to attempt to fly under the radar by using cloud apps to deliver malware, […]
Threat Cloud ★★
Checkpoint.webp 2023-07-13 14:00:57 Vérifier le point de vue le plus élevé pour le cas d'utilisation de la sécurité du cloud public en mai 2023 Gartner & Reg;Capacités critiques pour les pare-feu réseau
Check Point scored highest for Public Cloud Security Use Case in May 2023 Gartner® Critical Capabilities for Network Firewalls
(lien direct)
> Gartner vient de publier son dernier rapport sur & # 8220; Gartner Critical Capacities for Network Firewls & # 8221;et les résultats sont dans & # 8211;Le point de contrôle a obtenu le score le plus élevé et est classé en premier pour le cas d'utilisation de la sécurité du cloud public!«Nous voyons qu'il s'agit d'une reconnaissance de l'engagement de Check Point & # 8217;«Alors que les organisations de toutes tailles évoluent davantage de leurs données et applications au cloud, il est essentiel qu'ils aient les bons outils de sécurité en place pour protéger leurs données et leurs actifs cloud.»Capacités critiques de Gartner [& # 8230;]
>Gartner has just released its latest report on “Gartner Critical Capabilities for Network Firewalls” and the results are in – Check Point scored highest and is ranked first for the Public Cloud Security Use Case! “We see this is an acknowldgement of Check Point’s commitment to providing customers with the highest-quality security”, said Trisha Paine, Head of Global Marketing, Cloud Security at Check Point. “As organizations of all sizes move more of their data and applications to the cloud, it’s essential that they have the right security tools in place to protect their cloud data and assets.” Gartner Critical Capabilities […]
Cloud ★★
SentinelOne.webp 2023-07-13 12:55:04 Nuageux avec une chance d'identification |Le voleur de crédibilité de ciblage AWS s'étend à Azure, GCP
Cloudy With a Chance of Credentials | AWS-Targeting Cred Stealer Expands to Azure, GCP
(lien direct)
La campagne Cloud Creenalals Vol se développe pour cibler Azure et Google Cloud via des vulnérabilités d'applications Web non corrigées.
Cloud credentials stealing campaign expands to target Azure and Google Cloud via unpatched web app vulnerabilities.
Cloud ★★★
globalsecuritymag.webp 2023-07-13 07:39:39 Asigra met en évidence cinq défis de sauvegarde et de récupération des données menaçant les données d'application SaaS
Asigra Highlights Five Data Backup & Recovery Challenges Threatening SaaS Application Data
(lien direct)
Asigra Inc. s'attaque aux défis de protection des données et de sécurité pressants auxquels sont confrontés les organisations utilisant les milliers d'applications de logiciels en tant que service (SaaS) sur le marché aujourd'hui. - opinion
Asigra Inc. is tackling the pressing data protection and security challenges faced by organizations utilizing the thousands of Software as a Service (SaaS) applications on the market today. - Opinion
Cloud ★★
kovrr.webp 2023-07-13 00:00:00 Le Ransomware Threat Landscape H1-23 Ce rapport fournit une analyse complète de toutes les attaques de ransomwares connues qui ont été signalées au cours des deux premiers trimestres de 2023.
The Ransomware Threat Landscape H1-23This report provides a comprehensive analysis of all known ransomware attacks that were reported during the first two quarters of 2023.Read More
(lien direct)
Introduction‍In this comprehensive report, Kovrr collected and analyzed data on all known ransomware attacks reported during the first two quarters of 2023. The data was collected from multiple sources, all aggregated and updated regularly in Kovrr’s Threat Intelligence Database. The database includes data on many different types of cyber incidents, but this report includes only data on ransomware attacks, excluding data on any other type of attacks. The ransomware groups covered in this report all operate as a RaaS (Ransomware as a Service), a business model through which the ransomware binary and operation are sold or leased to operators, called affiliates. This means that a ransomware operation is composed of many different individuals, with separate roles, and the extortion profits are divided between them. Some individuals are responsible for initial access to the targets, others to lateral movement to interesting and profitable areas in the victim network, while others are responsible for the ransomware infection itself, and others negotiate with the victim after infection. ‍Summary‍These are the main insights from the collected data:There is a 32% drop in attack amounts in H1-23 compared to H2-22. It is important to note that this drop can also be due to delayed reporting of cyber incidents by attacked companies.The top ten most active groups observed during the first half of 2023 are AvosLocker, Bianlian, BlackBasta, BlackCat, Clop, Lockbit 3.0, MedusaLocker, Play, Royal, and ViceSociety. All 10 actors accounted for 87% of attacks during this period, while the top  3 groups (Lockbit 3.0, BlackCat, and Clop) accounted for 53% of all claimed attacks during this period. The average lifespan of a ransomware group is 262 days, while the median is 167 days. In an average month, 18.3 different ransomware groups are active.The most targeted industry is the Services industry, while companies with a revenue of $10M-$50M are the most common targets. ‍Data Collection Methods and Possible Biases‍The data for this research was collected from Kovrr’s Threat Intelligence Database, that collects data from multiple sources, and includes information on different types of cyber incidents. Specifically for this report, data was collected mainly from ransomware leak sites, public filings of attacked companies, and news reports on ransomware attacks. The data from ransomware leak sites was collected mainly from Double Extortion (https://doubleextortion.com), a data source providing up to date information from ransomware leak sites. The rest of the data was collected using proprietary sources and methods. This data was then combined with additional sources to collect company business information and is limited to ransomware attacks that occurred and were reported in the first two quarters of 2023, between January 1st 2023 and June 31st 2023. There are several possible biases in the data that may affect the results presented in the report. Data collection for this research relied either on a company filing a notification on a ransomware attack, or a ransomware group uploading information about a victim. Therefore, in the case that a company decided not to file a notice of a ransomware attack, for example due to not being legally required to do so, it will not be included in our data. This means that companies  located in countries that require data breach notifications, such as companies in the United States or the European Union, are expected to have a higher representation in our data. This is also true for companies in more regulated industries, such as healthcare. Regarding data retrieved from ransom group sites, there may be cases where an attacker did not upload data on the attack victim, as the victim paid the ransom, or for other reasons. This means that some victims that have quickly paid ransoms following an attack might not appear in our data. Additionally,, we have previously researched Ransomware Data Breach Vulnerability Threat Cloud APT 17 ★★★
bleepingcomputer.webp 2023-07-12 17:50:44 Nouveau pyloose Linux malware mines crypto directement de la mémoire
New PyLoose Linux malware mines crypto directly from memory
(lien direct)
Un nouveau logiciel malveillant sans fil nommé Pyloose a ciblé les charges de travail cloud pour détourner leurs ressources de calcul pour l'exploitation de la crypto-monnaie Monero.[...]
A new fileless malware named PyLoose has been targeting cloud workloads to hijack their computational resources for Monero cryptocurrency mining. [...]
Malware Cloud ★★
CVE.webp 2023-07-12 16:15:13 CVE-2023-37948 (lien direct) Jenkins Oracle Cloud Infrastructure Compute Plugin 1.0.16 et plus tôt ne valide pas les clés hôtes SSH lors de la connexion des nuages OCI, permettant des attaques d'homme dans le milieu.
Jenkins Oracle Cloud Infrastructure Compute Plugin 1.0.16 and earlier does not validate SSH host keys when connecting OCI clouds, enabling man-in-the-middle attacks.
Cloud
RecordedFuture.webp 2023-07-12 15:49:00 Les pirates chinois ont violé le courrier électronique du gouvernement américain et européen via Microsoft Bug
Chinese hackers breached U.S. and European government email through Microsoft bug
(lien direct)
Un groupe de piratage chinois a exploité un bogue dans le service de messagerie cloud de Microsoft \\ pour espionner des organisations de deux douzaines, y compris certaines agences gouvernementales, le géant de la technologie a dit Mardi tard.Décrit comme un «adversaire bien ressourcé», l'acteur de menace a suivi par Microsoft en tant que Storm-0558 a principalement ciblé les agences gouvernementales en Europe occidentale et s'est concentré sur l'espionnage, le vol de données et
A Chinese hacking group exploited a bug in Microsoft\'s cloud email service to spy on two-dozen organizations, including some government agencies, the tech giant said late Tuesday. Described as a “well-resourced adversary,” the threat actor tracked by Microsoft as Storm-0558 has primarily targeted government agencies in Western Europe and focused on espionage, data theft, and
Threat Cloud ★★
Chercheur.webp 2023-07-12 14:50:05 Google utilise ses vastes magasins de données pour former l'IA
Google Is Using Its Vast Data Stores to Train AI
(lien direct)
Pas de surprise, mais Google Just a changé années: Recherche et développement : Google utilise des informations pour améliorer nos services et développer de nouveaux produits, fonctionnalités et technologies qui profitent à nos utilisateurs et au public.Par exemple, nous utilisons des informations accessibles au public pour aider à former des modèles d'IA Google et de créer des produits et des fonctionnalités comme Google Translate, Bard et Cloud AI Capacités. (Je cite la politique de confidentialité à ce jour. Le lien Mastodon cite la politique de confidentialité il y a dix jours. Les choses changent donc rapidement.) ...
No surprise, but Google just changed its privacy policy to reflect broader uses of all the surveillance data it has captured over the years: Research and development: Google uses information to improve our services and to develop new products, features and technologies that benefit our users and the public. For example, we use publicly available information to help train Google’s AI models and build products and features like Google Translate, Bard, and Cloud AI capabilities. (I quote the privacy policy as of today. The Mastodon link quotes the privacy policy from ten days ago. So things are changing fast.)...
Cloud ★★
The_Hackers_News.webp 2023-07-12 13:09:00 Pyloose basé sur Python cible des charges de travail cloud pour l'exploitation de crypto-monnaie
Python-Based PyLoose Fileless Attack Targets Cloud Workloads for Cryptocurrency Mining
(lien direct)
Une nouvelle attaque sans fil surnommée Pyloose a été observée en frappant des charges de travail dans le nuage dans le but de livrer un mineur de crypto-monnaie, révèlent de nouvelles découvertes de Wiz. "L'attaque se compose d'un code Python qui charge un mineur XMRIG directement dans la mémoire en utilisant MEMFD, une technique sans fidèle Linux", a déclaré les chercheurs en sécurité Avigayil Mectinger, Oren d'ERER et Itamar Gilad."C'est le premier public
A new fileless attack dubbed PyLoose has been observed striking cloud workloads with the goal of delivering a cryptocurrency miner, new findings from Wiz reveal. "The attack consists of Python code that loads an XMRig Miner directly into memory using memfd, a known Linux fileless technique," security researchers Avigayil Mechtinger, Oren Ofer, and Itamar Gilad said. "This is the first publicly
Cloud ★★★
Watchguard.webp 2023-07-12 00:00:00 WatchGuard étend ses fonctions de protection de l\\'identité avec le nouveau bundle AuthPoint Total Identity Security (lien direct) Paris, le 12 juillet 2023 - WatchGuard® Technologies, leader mondial de la cybersécurité unifiée, annonce le lancement d'AuthPoint Total Identity Security, une offre complète qui combine l'authentification multifacteur (MFA) au travers d'AuthPoint avec des fonctionnalités complémentaires de monitoring des informations d'identification sur le Dark Web et un gestionnaire de mots de passe d'entreprise. L'introduction de ce nouveau produit, associé aux stratégies Zero Trust basées sur les risques proposées par l'architecture Unified Security Platform® de WatchGuard, permet aux fournisseurs de services managés (MSP) de proposer une cybersécurité moderne optimale depuis WatchGuard Cloud. " Le vol ou la fuite d'informations d'identification est l'une des principales causes des violation de données, mais les mots de passe restent la méthode d'authentification des utilisateurs la plus répandue au sein des entreprises ", déclare Carla Roncato, Vice President of Identity chez WatchGuard. " Bien que l'authentification multifacteur soit devenue un pré requis obligatoire pour les organisations, la plupart d'entre elles doivent encore faire face à des mots de passe faibles et réutilisés, à des mots de passe d'administrateur partagés, à des fuites d'informations d'identification sur le Dark Web et à des applications d'entreprise avec une prise en charge limitée de l'authentification multifacteur. AuthPoint Total Identity Security offre des fonctionnalités avancées de gestion des mots de passe et de monitoring du Dark Web pour aider à protéger les informations d'identification d'entreprise, en plus de la MFA et du SSO en ligne. ". AuthPoint Total Identity Security permet aux MSP de proposer à leurs clients un monitoring des informations d'identification, des alertes proactives à la demande en matière d'exposition sur le Dark Web et une gestion des mots de passe avancée, afin de réduire les problèmes liés aux informations d'identification compromises, le tout grâce à une application d'authentification mobile tout-en-un pour iOS et Android. AuthPoint Total Identity Security offre en outre aux utilisateurs un outil facile à gérer pour générer des mots de passe complexes qui sont automatiquement documentés via des extensions de navigateur pour Microsoft Edge, Google Chrome, Apple Safari et Firefox, l'ensemble de ces mots de passe étant par ailleurs protégé par un mot de passe de coffre-fort. En stockant les informations d'identification de chaque application dans un gestionnaire de mots de passe, if suffit désormais à l'utilisateur de créer et de mémoriser un mot de passe principal unique et complexe pour son coffre-fort, ce qui contribue à réduire le risque de tentatives d'hameçonnage et d'ingénierie sociale.   Les principales caractéristiques d'AuthPoint Total Identity Security sont les suivantes : AuthPoint MFA Service - Proposé au travers de WatchGuard Cloud, AuthPoint facilite la configuration et la gestion des méthodes de vérification hors ligne et en ligne et des politiques d'accès aux endpoints, VPN et autres applications Web, ainsi que la mise en place de portails d'application SSO sur plusieurs déploiements clients.   Dark Web Monitoring Service - Le service de monitoring à la demande du Dark Web proposé par AuthPoint notifie proactivement les clients lorsque des informations d'identification compromises provenant de jusqu'à trois domaines monitorés sont détectées dans de nouvelles bases de données de violations d'informations d'identification. Des alertes sont alors envoyées aux administrateurs et aux util Ransomware Cloud ★★★
CVE.webp 2023-07-11 18:15:14 CVE-2023-33155 (lien direct) Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnérabilité
Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability
Vulnerability Cloud
The_Hackers_News.webp 2023-07-11 15:28:00 Campagne de cryptojacking Scarleteel exploitant Aws Fargate dans la campagne en cours
SCARLETEEL Cryptojacking Campaign Exploiting AWS Fargate in Ongoing Campaign
(lien direct)
Les environnements cloud continuent d'être à la réception d'une campagne d'attaque avancée en cours surnommée Scarleteel, les acteurs de la menace se tournent maintenant sur Amazon Web Services (AWS) Fargate. "Les environnements cloud sont toujours leur cible principale, mais les outils et techniques utilisés se sont adaptés pour contourner de nouvelles mesures de sécurité, ainsi qu'une commande et un contrôle plus résilients et furtifs
Cloud environments continue to be at the receiving end of an ongoing advanced attack campaign dubbed SCARLETEEL, with the threat actors now setting their sights on Amazon Web Services (AWS) Fargate. "Cloud environments are still their primary target, but the tools and techniques used have adapted to bypass new security measures, along with a more resilient and stealthy command and control
Threat Cloud ★★
DarkReading.webp 2023-07-11 10:00:00 \\ 'Scarleteel \\' Hackers Worm dans AWS Cloud
\\'ScarletEel\\' Hackers Worm Into AWS Cloud
(lien direct)
Une mise à niveau du jeu d'outils rend Scarleteel plus glissant que jamais alors qu'il continue de manipuler le cloud pour effectuer le cryptojacking, les DDO, etc.
A toolset upgrade is making ScarletEel more slippery than ever while it continues to manipulate the cloud to perform cryptojacking, DDoS, and more.
Cloud ★★
SecureMac.webp 2023-07-11 09:57:46 (Déjà vu) CloudMensis MacOS Spyware (lien direct) > Type: Spyware Plateforme: mac os x Dernière mise à jour: 25/07/22 15:28 PM Niveau de menace: High Description CloudMensis MacOS Spyware est un logiciel espion qui utilise le stockage cloud comme canal C & # 038; C et pour exfiltrater des documents, des clés et des captures d'écran à partir de Mac compromis CloudMensis MacOS Spyware Menace Repose MacScan peut détecter et supprimer les logiciels espions spyware Spyware CloudMensis MacOS de votre système, ainsi que la protection contre d'autres menaces de sécurité et de confidentialité.Un essai de 30 jours est disponible pour scanner votre système pour cette menace. télécharger macscan
> Type: Spyware Platform: Mac OS X Last updated: 07/25/22 3:28 pm Threat Level: High Description CloudMensis macOS spyware is spyware that uses cloud storage as its C&C channel and to exfiltrate documents, keystrokes, and screen captures from compromised Macs CloudMensis macOS spyware Threat Removal MacScan can detect and remove CloudMensis macOS spyware Spyware from your system, as well as provide protection against other security and privacy threats. A 30-day trial is available to scan your system for this threat. Download MacScan
Threat Cloud ★★★
CVE.webp 2023-07-11 09:15:09 CVE-2022-22302 (lien direct) Un stockage de texte clair des informations sensibles (CWE-312) vulnérabilité dans la version 6.4.0 à 6.4.1, 6.2.0 à 6.2.9 et 6.0.0 à 6.0.13 et FortiAuthenticator version 5.5.0 et toutes les versions de6.1 et 6.0 peuvent permettre à une partie locale non autorisée de récupérer les clés privées Fortinet utilisées pour établir une communication sécurisée avec la notification push Apple et les services de messagerie cloud Google, via l'accès aux fichiers du système de fichiers.
A clear text storage of sensitive information (CWE-312) vulnerability in both FortiGate version 6.4.0 through 6.4.1, 6.2.0 through 6.2.9 and 6.0.0 through 6.0.13 and FortiAuthenticator version 5.5.0 and all versions of 6.1 and 6.0 may allow a local unauthorized party to retrieve the Fortinet private keys used to establish secure communication with both Apple Push Notification and Google Cloud Messaging services, via accessing the files on the filesystem.
Vulnerability Cloud
globalsecuritymag.webp 2023-07-11 07:29:40 Tenable rejoint la Cloud Security Alliance (lien direct) Tenable®, Inc. annonce rejoindre la Cloud Security Alliance (CSA). La CSA est la principale organisation mondiale qui se consacre à la définition de normes, de certifications et de bonnes pratiques pour contribuer à garantir un environnement de cloud computing sécurisé - Business Cloud ★★
globalsecuritymag.webp 2023-07-11 07:24:13 Tenable rejoint Cloud Security Alliance
Tenable Joins Cloud Security Alliance
(lien direct)
Tenable rejoint Cloud Security Alliance - nouvelles commerciales
Tenable Joins Cloud Security Alliance - Business News
Cloud ★★
RecordedFuture.webp 2023-07-10 21:33:00 Les décideurs doivent affronter l'insécurité du nuage, prévient un nouveau rapport
Policymakers must confront cloud insecurity, new report warns
(lien direct)
Les décideurs doivent faire davantage pour affronter la vulnérabilité croissante des infrastructures critiques auxquelles les secteurs des secteurs des secteurs en raison de leur dépendance croissante à l'égard du cloud computing, un nouveau Rapport du Conseil de l'Atlantique Le rapport souligne que le cloud a déjà permis aux «acteurs malveillants» d'espionner les agences gouvernementales, pointant vers le 2020 Sunburst Hack dans lequel les produits cloud, en particulier [Microsoft
Policymakers must do more to confront the increasing vulnerability critical infrastructure sectors face due to their growing reliance on cloud computing, a new Atlantic Council report urges. The report underscores that the cloud has already allowed “malicious actors” to spy on government agencies, pointing to the 2020 Sunburst hack in which cloud products, specifically [Microsoft
Vulnerability Cloud Solardwinds ★★★
The_Hackers_News.webp 2023-07-10 17:05:00 Les détaillants mondiaux doivent garder un œil sur leur pile SaaS
Global Retailers Must Keep an Eye on Their SaaS Stack
(lien direct)
Les détaillants de brique et de mortier et les vendeurs de commerce électronique peuvent être enfermés dans une bataille féroce pour des parts de marché, mais une zone peut être d'accord sur la nécessité de sécuriser leur pile SaaS.Des outils de communication aux systèmes de gestion des commandes et de réalisation, une grande partie du logiciel de vente au détail d'aujourd'hui vit dans les applications SaaS dans le cloud.La sécurisation de ces applications est cruciale pour les opérations en cours, la gestion de la chaîne,
Brick-and-mortar retailers and e-commerce sellers may be locked in a fierce battle for market share, but one area both can agree on is the need to secure their SaaS stack. From communications tools to order management and fulfillment systems, much of today\'s critical retail software lives in SaaS apps in the cloud. Securing those applications is crucial to ongoing operations, chain management,
Cloud ★★★
CVE.webp 2023-07-10 16:15:50 CVE-2023-28958 (lien direct) Le catalogue de connaissances IBM Watson sur le cloud PAK pour les données 4.0 est potentiellement vulnérable à l'injection de CSV.Un attaquant distant pourrait exécuter des commandes arbitraires sur le système, causées par une mauvaise validation du contenu des fichiers CSV.IBM X-FORCE ID: 251782.
IBM Watson Knowledge Catalog on Cloud Pak for Data 4.0 is potentially vulnerable to CSV Injection. A remote attacker could execute arbitrary commands on the system, caused by improper validation of csv file contents. IBM X-Force ID: 251782.
Cloud
CVE.webp 2023-07-10 16:15:50 CVE-2023-28953 (lien direct) IBM Cognos Analytics on Cloud Pak pour Data 4.0 pourrait permettre à un attaquant de passer des appels système qui pourraient compromettre la sécurité des conteneurs en raison du contexte de sécurité erroné.IBM X-FORCE ID: 251465.
IBM Cognos Analytics on Cloud Pak for Data 4.0 could allow an attacker to make system calls that might compromise the security of the containers due to misconfigured security context. IBM X-Force ID: 251465.
Cloud
CVE.webp 2023-07-10 16:15:50 CVE-2023-28995 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin Keith Solomon Configurable Tag Cloud (CTC) Vulnerability Cloud
CVE.webp 2023-07-10 16:15:50 CVE-2023-28955 (lien direct) Le catalogue de connaissances IBM Watson sur Cloud Pak pour Data 4.0 pourrait permettre à un utilisateur authentifié d'envoyer une demande spécialement conçue qui pourrait entraîner un refus de service.IBM X-FORCE ID: 251704.
IBM Watson Knowledge Catalog on Cloud Pak for Data 4.0 could allow an authenticated user send a specially crafted request that could cause a denial of service. IBM X-Force ID: 251704.
Cloud
CVE.webp 2023-07-10 16:15:48 CVE-2023-1597 (lien direct) Le plugin WordPress de la bibliothèque de cloud TagDiv avant 2.7 n'a pas d'autorisation et de CSRF dans une action AJAX accessible aux utilisateurs non authentifiés et authentifiés, permettant aux utilisateurs non authentifiés de modifier les métadonnées utilisateur arbitraires, ce qui pourrait entraîner une escalade de privilège en se définissant en tant qu'administrateur arbitraire du blog,.
The tagDiv Cloud Library WordPress plugin before 2.7 does not have authorisation and CSRF in an AJAX action accessible to both unauthenticated and authenticated users, allowing unauthenticated users to change arbitrary user metadata, which could lead to privilege escalation by setting themselves as an admin of the blog.
Cloud
globalsecuritymag.webp 2023-07-10 15:48:11 Les actifs cloud sont le Gr & uuml; & szlig;
Cloud-Assets sind im Zuge zunehmender Datenschutzverletzungen das größte Ziel von Cyberangriffen
(lien direct)
• 39% des entreprises du monde (31% en Allemagne) ont subi une blessure à la protection des données dans leur environnement cloud l'année dernière, ce qui correspond à une augmentation de quatre points de pourcentage contre & uuml; "autobr" /> • Des données de plus en plus sensibles sont transférées au cloud: 67% des entreprises dans le monde (65% en Allemagne) indiquent que plus de 40% des données stockées dans le cloud sont sensibles, ce qui augmente une augmentation de 26% par rapport aux précédents l'année représente. • Malgré l'augmentation spectaculaire des données sensibles stockées dans le nuage, seulement 45% de ces données sensibles sont consommées. - rapports spéciaux / / affiche
• 39 Prozent der Unternehmen weltweit (31% in Deutschland) hatten im vergangenen Jahr eine Datenschutzverletzung in ihrer Cloud-Umgebung zu verzeichnen, was einem Anstieg von vier Prozentpunkten gegenüber dem Vorjahr (35 %) entspricht. • Immer mehr sensible Daten werden in die Cloud verlagert: 67 Prozent der Unternehmen weltweit (65% in Deutschland) geben an, dass mehr als 40 Prozent der in der Cloud gespeicherten Daten sensibel sind, was einen Anstieg von 26 Prozent gegenüber dem Vorjahr darstellt. • Trotz des dramatischen Anstiegs der in der Cloud gespeicherten sensiblen Daten werden im Durchschnitt nur 45 Prozent dieser sensiblen Daten verschlüsselt. - Sonderberichte /
Cloud
globalsecuritymag.webp 2023-07-10 15:22:57 Comment la Loi sur la Cyber-Résilience de l\'UE pourrait avoir un effet dévastateur sur l\'innovation en Europe ? (lien direct) Comment la Loi sur la Cyber-Résilience de l'UE pourrait avoir un effet dévastateur sur l'innovation en Europe ? Par Matt Barker, Président des Solutions Cloud Native chez Venafi - Points de Vue Cloud ★★
Korben.webp 2023-07-10 08:00:00 Osez le cloud en toute sécurité avec pCloud et cette promo de l\'été (lien direct) — Article en partenariat avec pCloud — 10 ans déjà ! C’est l’âge de pCloud, l’un des services de stockage en ligne les plus efficaces du marché. L’efficacité suisse est bien souvent présente et c’est encore le cas ici avec un service facile à utiliser et très bien sécurisé. On va voir ça ensemble … Suite Cloud ★★
CVE.webp 2023-07-07 21:15:09 CVE-2023-37261 (lien direct) OpenComputers est un mod Minecraft qui ajoute des ordinateurs et des robots programmables au jeu.Ce problème affecte chaque version d'OpenComputers avec la fonction de carte Internet activée;c'est-à-dire OpenComputers 1.2.0 jusqu'à 1.8.3 dans leurs configurations par défaut les plus courantes.Si le mod OpenComputers est installé dans le cadre d'un serveur Minecraft hébergé sur un fournisseur d'hébergement cloud populaire, tel que AWS, GCP et Azure, ces points de terminaison API de Metadata Services \\ 'ne sont pas interdits (aka "listé") par défaut.En tant que tel, tout joueur peut accéder à des informations sensibles exposées via ces serveurs de métadonnées, ce qui leur permet potentiellement de pivoter ou de privilégier le fournisseur d'hébergement.De plus, les adresses IPv6 ne sont pas du tout correctement filtrées, permettant un accès plus large dans le réseau IPv6 local.Cela peut permettre à un lecteur sur un serveur à l'aide d'un ordinateur OpenComputers pour accéder aux parties de l'espace d'adressage IPv4 privé, ainsi que l'ensemble de l'espace d'adressage IPv6, afin de récupérer des informations sensibles. OpenComputers V1.8.3 pour Minecraft 1.7.10 et 1.12.2 contient un correctif pour ce problème.Certaines solutions de contournement sont également disponibles.On peut désactiver complètement la fonction de carte Internet.Si vous utilisez OpenComputers 1.3.0 ou supérieur, en utilisant la liste Autoriser (`OpenComputers.internet.WhiteList` L'option interdire les connexions à toutes les adresses IP et / ou les domaines non répertoriés;ou on peut ajouter des entrées à la liste des blocs (`OpenComputers.internet.blackList` option).Plus d'informations sur les atténuations sont disponibles dans le GitHub Security Advisory.
OpenComputers is a Minecraft mod that adds programmable computers and robots to the game. This issue affects every version of OpenComputers with the Internet Card feature enabled; that is, OpenComputers 1.2.0 until 1.8.3 in their most common, default configurations. If the OpenComputers mod is installed as part of a Minecraft server hosted on a popular cloud hosting provider, such as AWS, GCP and Azure, those metadata services\' API endpoints are not forbidden (aka "blacklisted") by default. As such, any player can gain access to sensitive information exposed via those metadata servers, potentially allowing them to pivot or privilege escalate into the hosting provider. In addition, IPv6 addresses are not correctly filtered at all, allowing broader access into the local IPv6 network. This can allow a player on a server using an OpenComputers computer to access parts of the private IPv4 address space, as well as the whole IPv6 address space, in order to retrieve sensitive information. OpenComputers v1.8.3 for Minecraft 1.7.10 and 1.12.2 contains a patch for this issue. Some workarounds are also available. One may disable the Internet Card feature completely. If using OpenComputers 1.3.0 or above, using the allow list (`opencomputers.internet.whitelist` option) will prohibit connections to any IP addresses and/or domains not listed; or one may add entries to the block list (`opencomputers.internet.blacklist` option). More information about mitigations is available in the GitHub Security Advisory.
Cloud
CVE.webp 2023-07-07 21:15:09 CVE-2023-37262 (lien direct) CC: modifié est un mod pour Minecraft qui ajoute des ordinateurs programmables, des tortues, et plus encore au jeu.Avant les versions 1.20.1-1.106.0, 1.19.4-1.106.0, 1.19.2-1.101.3, 1.18.2-1.101.3 et 1.16.5-1.101.3, si le plugin à contrebande CC CCExécute sur un serveur Minecraft hébergé sur des fournisseurs d'hébergement cloud populaires, comme AWS, GCP et Azure, ces points de terminaison API Services de métadonnées ne sont pas interdits (aka "liste noire") par défaut.En tant que tel, tout joueur peut accéder à des informations sensibles exposées via ces serveurs de métadonnées, ce qui leur permet potentiellement de pivoter ou de privilégier le fournisseur d'hébergement.Les versions 1.20.1-1.106.0, 1.19.4-1.106.0, 1.19.2-1.101.3, 1.18.2-1.101.3 et 1.16.5-1.101.3 contiennent une correction pour ce problème.
CC: Tweaked is a mod for Minecraft which adds programmable computers, turtles, and more to the game. Prior to versions 1.20.1-1.106.0, 1.19.4-1.106.0, 1.19.2-1.101.3, 1.18.2-1.101.3, and 1.16.5-1.101.3, if the cc-tweaked plugin is running on a Minecraft server hosted on a popular cloud hosting providers, like AWS, GCP, and Azure, those metadata services API endpoints are not forbidden (aka "blacklisted") by default. As such, any player can gain access to sensitive information exposed via those metadata servers, potentially allowing them to pivot or privilege escalate into the hosting provider. Versions 1.20.1-1.106.0, 1.19.4-1.106.0, 1.19.2-1.101.3, 1.18.2-1.101.3, and 1.16.5-1.101.3 contain a fix for this issue.
Cloud
CVE.webp 2023-07-07 19:15:09 CVE-2021-39014 (lien direct) IBM Cloud Object System 3.15.8.97 est vulnérable aux scripts inter-sites stockés.Cette vulnérabilité permet aux utilisateurs d'incorporer le code JavaScript arbitraire dans l'interface utilisateur Web modifiant ainsi la fonctionnalité prévue conduisant potentiellement à la divulgation des informations d'identification au sein d'une session de confiance.IBM X-FORCE ID: 213650.
IBM Cloud Object System 3.15.8.97 is vulnerable to stored cross-site scripting. This vulnerability allows users to embed arbitrary JavaScript code in the Web UI thus altering the intended functionality potentially leading to credentials disclosure within a trusted session. IBM X-Force ID: 213650.
Vulnerability Cloud
silicon.fr.webp 2023-07-07 15:27:17 CESIN : qui peut optimiser les coûts sans compromettre la sécurité (lien direct) La migration vers le cloud est à l'agenda de la plupart des organisations. Qu'en est-il de la démarche de cybersécurité et des budgets associés ? Cloud ★★
Checkpoint.webp 2023-07-07 14:00:36 Réseautage cloud sécurisé et évolutif avec le routage Intra-VCN Oracle Cloud et Vérifiez le cloudguard Point
Secure and Scalable Cloud Networking with Oracle Cloud Intra-VCN Routing and Check Point CloudGuard
(lien direct)
> En ce qui concerne le cloud computing, la sécurité est l'une des considérations les plus importantes.De plus, même la meilleure sécurité du cloud doit être facile et intuitive à déployer, configurer, utiliser et maintenir.Les clients d'Oracle Cloud Infrastructure (OCI) peuvent rationaliser leur sécurité en utilisant l'intégration de Check Point CloudGuard \\ avec la nouvelle fonction de routage intra-VCN d'OCI \\.Ce service OCI permet de router le trafic réseau dans le réseau cloud virtuel, plutôt que via Internet public, permettant un contrôle et une visibilité accrus.Dans cet article de blog, nous discuterons des avantages de l'intégration entre CloudGuard et OCI Intra-VCN Routing et comment il peut [& # 8230;]
>When it comes to cloud computing, security is one of the most important considerations. Moreover, even the best cloud security must be easy and intuitive to deploy, configure, use and maintain. Customers of Oracle Cloud Infrastructure (OCI) can streamline their security by using Check Point CloudGuard\'s integration with OCI\'s new intra-VCN routing feature. This OCI service enables network traffic to be routed within the virtual cloud network, instead of through the public internet, allowing for increased control and visibility. In this blog post, we’ll discuss the benefits of the integration between CloudGuard and OCI intra-VCN routing and how it can […]
Cloud ★★
AlienVault.webp 2023-07-07 10:00:00 Qu'est-ce qu'un plan de réponse aux incidents (IRP) et quelle est l'efficacité de votre posture de réponse aux incidents?
What is an incident response plan (IRP) and how effective is your incident response posture?
(lien direct)
As everyone looks about, sirens begin to sound, creating a sense of urgency; they only have a split second to determine what to do next. The announcer repeats himself over the loudspeaker in short bursts... This is not a drill; report to your individual formations and proceed to the allocated zone by following the numbers on your squad leader\'s red cap. I take a breather and contemplate whether this is an evacuation. What underlying danger is entering our daily activities? 1…2….3…. Let\'s get this party started! When I come to… I find that the blue and red lights only exist in the security operations center. Intruders are attempting to infiltrate our defenses in real time; therefore, we are on high alert. The time has come to rely on incident response plans, disaster recovery procedures, and business continuity plans. We serve as security posture guardians and incident response strategy executors as organizational security leaders. It is vital to respond to and mitigate cyber incidents, as well as to reduce security, financial, legal, and organizational risks in an efficient and effective manner. Stakeholder community CISOs, as security leaders, must develop incident response teams to combat cybercrime, data theft, and service failures, which jeopardize daily operations and prevent consumers from receiving world-class service. To maintain operations pace, alert the on-the-ground, first-line-of-defense engagement teams, and stimulate real-time decision-making, Incident Response Plan (IRP) protocols must include end-to-end, diverse communication channels. stakeholder types Stakeholder Types   What does an incident response plan (IRP) do? That\'s an excellent question. The incident response plan gives a structure or guideline to follow to reduce, mitigate, and recover from a data breach or attack. Such attacks have the potential to cause chaos by impacting customers, stealing sensitive data or intellectual property, and damaging brand value. The important steps of the incident response process, according to the National Institute of Standards and Technology (NIST), are preparation, detection and analysis, containment, eradication, and recovery, and post-incident activity that focuses on a continual learning and improvement cycle. lifecycle of IR Lifecycle of Incident Response Many company leaders confront a bottleneck when it comes to assigning a severity rating that determines the impact of the incident and establishes the framework for resolution strategies and external messaging. For some firms, being able to inspect the damage and appropriately assign a priority level and impact rating can be stressful and terrifying. Rating events can help prioritize limited resources. The incident\'s business impact is calculated by combining the functional effect on the organization\'s systems and the impact on the organization\'s information. The recoverability of the situation dictates the possible answers that the team may take while dealing with the issue. A high functional impact occurrence with a low recovery effort is suited for fast team action. The heart beat Companies should follow industry standards that have been tried and tested by fire departments to improve overall incident response effectiveness. This includes: Current contact lists, on-cal Data Breach Vulnerability Threat Cloud ★★
The_Hackers_News.webp 2023-07-06 23:36:00 Hackers iraniens \\ 'Sophistiqué de logiciels malveillants cible les utilisateurs de Windows et MacOS
Iranian Hackers\\' Sophisticated Malware Targets Windows and macOS Users
(lien direct)
L'acteur iranien de l'État-nation connu sous le nom de TA453 a été lié à un nouvel ensemble d'attaques de phisseur de lance qui infectent les systèmes d'exploitation Windows et MacOS avec des logiciels malveillants. "TA453 a finalement utilisé une variété de fournisseurs d'hébergement cloud pour fournir une nouvelle chaîne d'infection qui déploie le Gorjolecho de la porte dérobée PowerShell nouvellement identifié", a déclaré Proofpoint dans un nouveau rapport. "Lorsqu'on donne l'occasion, TA453
The Iranian nation-state actor known as TA453 has been linked to a new set of spear-phishing attacks that infect both Windows and macOS operating systems with malware. "TA453 eventually used a variety of cloud hosting providers to deliver a novel infection chain that deploys the newly identified PowerShell backdoor GorjolEcho," Proofpoint said in a new report. "When given the opportunity, TA453
Malware Cloud ★★
DarkReading.webp 2023-07-06 20:03:00 Patchless Cisco Flaw brise le cryptage des nuages pour le trafic ACI
Patchless Cisco Flaw Breaks Cloud Encryption for ACI Traffic
(lien direct)
Les commutateurs de tissu de la série NEXUS 9000 vulnérables en mode ACI doivent être désactivés, conseille Cisco.
Vulnerable Nexus 9000 Series Fabric Switches in ACI mode should be disabled, Cisco advises.
Cloud ★★
The_Hackers_News.webp 2023-07-06 16:08:00 Campagne SilentBob: environnements natifs du cloud sous attaque
Silentbob Campaign: Cloud-Native Environments Under Attack
(lien direct)
Les chercheurs en cybersécurité ont déniché une infrastructure d'attaque qui est utilisée dans le cadre d'une "campagne potentiellement massive" contre les environnements natifs du cloud. "Cette infrastructure est en début de tests et de déploiement, et est principalement cohérente d'un ver cloud agressif, conçu pour se déployer sur les API de JupyterLab et Docker exposées afin de déployer des logiciels malveillants en tsunami, des informations d'identification cloud
Cybersecurity researchers have unearthed an attack infrastructure that\'s being used as part of a "potentially massive campaign" against cloud-native environments. "This infrastructure is in early stages of testing and deployment, and is mainly consistent of an aggressive cloud worm, designed to deploy on exposed JupyterLab and Docker APIs in order to deploy Tsunami malware, cloud credentials
Cloud ★★★★
CVE.webp 2023-07-06 15:15:15 CVE-2023-35948 (lien direct) Novu fournit une API pour envoyer des notifications via plusieurs canaux.Les versions antérieures à 0,16.0 contiennent une vulnérabilité de redirection ouverte dans la fonctionnalité "connecter avec github" du référentiel open source de Novu \\.Cela aurait pu permettre à un attaquant de forcer une victime à ouvrir une URL malveillante et donc potentiellement se connecter au référentiel sous le compte de la victime, prendre le contrôle total du compte.Cette vulnérabilité n'a affecté les déploiements de NOVU Cloud et Open-source si l'utilisateur a activé manuellement le GitHub OAuth sur son instance auto-hébergée de Novu.Les utilisateurs doivent passer à la version 0.16.0 pour recevoir un correctif.
Novu provides an API for sending notifications through multiple channels. Versions prior to 0.16.0 contain an open redirect vulnerability in the "Sign In with GitHub" functionality of Novu\'s open-source repository. It could have allowed an attacker to force a victim into opening a malicious URL and thus, potentially log into the repository under the victim\'s account gaining full control of the account. This vulnerability only affected the Novu Cloud and Open-Source deployments if the user manually enabled the GitHub OAuth on their self-hosted instance of Novu. Users should upgrade to version 0.16.0 to receive a patch.
Vulnerability Cloud
InfoSecurityMag.webp 2023-07-06 10:30:00 Erreur humaine la principale cause de violations de données cloud
Human Error the Leading Cause of Cloud Data Breaches
(lien direct)
Le rapport a également révélé une augmentation significative des données sensibles stockées dans le nuage et une augmentation continue de l'adoption multical
The report also found a significant rise in sensitive data being stored in the cloud and a continued surge in multicloud adoption
Cloud ★★
DarkReading.webp 2023-07-06 03:46:00 SPEAUX DE STARUP: Gomboc.ai équilibre la sécurité des infrastructures cloud
Startup Spotlight: Gomboc.ai Balances Cloud Infrastructure Security
(lien direct)
La startup, l'un des quatre finalistes du concours de démarrage de Black Hat USA \\, utilise une IA déterministe pour optimiser la sécurité du cloud.
The startup, one of four finalists in Black Hat USA\'s 2023 startup competition, uses deterministic AI to optimize cloud security.
Cloud ★★
AlienVault.webp 2023-07-05 18:00:00 Quelle est la différence entre la réponse des incidents et l'ampli;Chasse à la menace?
What is the difference between incident response & threat hunting?
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  When it comes to protecting data in an evolving threat landscape, two common strategies are at the forefront: incident response and threat hunting. While both processes can safeguard an organization\'s data, their approaches, objectives, and execution differ significantly. Understanding the differences between the two strategies is critical for organizations aiming to: develop a comprehensive cybersecurity approach, effectively manage incidents, proactively detect threats,  and build a skilled cybersecurity workforce. Incident response vs. threat hunting: The basics Incident response is a reactive process that typically begins when a security breach occurs. It involves a set of processes and procedures used to manage and respond to a cyberattack. The goal is to identify and respond to any unanticipated, disruptive event and limit its impact on the business, minimizing damage and recovery time. Examples of cyberattacks include network attacks such as denial of service (DoS), malware, or system intrusion, to more internal incidents like accidents, mistakes, or system or process failures. Robust incident response requires the right team, a well-developed plan, and excellent communication. According to the National Institute of Standards and Technology, the four crucial elements of a robust Incident Response Plan (IRP) should include: Preparation Detection and analysis Containment and eradication Post-incident recovery approach Threat hunting, on the other hand, is about being more proactive. It systematically analyzes an organization\'s security posture to identify potential threats before they become active. Threat hunting typically involves looking for threats within your environment and resources that are either compromised or have the potential to be compromised. Risks run the gamut from vulnerabilities with outdated software, insecure access control, or misconfiguration. In most organizations, threat hunting is conducted by traditional IT security teams and even Incident Response teams. Organizations that have a security operations center (SOC) will often have that team on the frontlines. Organizations without a SOC or dedicated security team may not be capable of performing threat hunting, but in today’s evolving threat landscape, someone needs to be responsible. The interplay between incident response and threat hunting First things first: incident response and threat hunting are not mutually exclusive. In fact, they complement each other as crucial elements of a well-rounded cybersecurity strategy. Threat hunting can significantly enhance incident response. What this means is that by proactively identifying potential threats, organizations can prevent incidents from occurring in the first place. When incidents do occur, the insights gained from threat hunting can help incident response teams understand the nature of the threat faster and respond more effectively. So it only makes sense then that incident response can boost threat hunting efforts. By analyzing incidents after they occu Vulnerability Threat Cloud ★★
silicon.fr.webp 2023-07-05 15:09:03 IBM sabre son offre cloud pour l\'éducation (lien direct) IBM abandonne son service "Cloud for Education" deux ans seulement après le lancement de l\'offre destinée au secteur académique.
IBM abandonne son service "Cloud for Education" deux ans seulement après le lancement de l\'offre destinée au secteur académique.
Cloud ★★
knowbe4.webp 2023-07-05 13:00:00 Cyberheistnews Vol 13 # 27 [tête haute] La campagne de phishing d'identité massive imite plus de 100 marques et des milliers de domaines
CyberheistNews Vol 13 #27 [Heads Up] Massive Impersonation Phishing Campaign Imitates Over 100 Brands and Thousands of Domains
(lien direct)
CyberheistNews Vol 13 #27 CyberheistNews Vol 13 #27  |   July 5th, 2023 [Heads Up] Massive Impersonation Phishing Campaign Imitates Over 100 Brands and Thousands of Domains A year-long phishing campaign has been uncovered that impersonates 100+ popular clothing, footwear, and apparel brands using at least 10 fake domains impersonating each brand. We\'ve seen plenty of attacks that impersonated a single brand along with a few domains used to ensure victims can be taken to a website that seeks to harvest credentials or steal personal information. But I don\'t think an attack of such magnitude as the one identified by security researchers at Internet security monitoring vendor Bolster. According to Bolster, the 13-month long campaign used over 3000 live domains (and another 3000+ domains that are no longer in use) to impersonate over 100 well-known brands. We\'re talking about brands like Nike, Guess, Fossil, Tommy Hilfiger, Skechers, and many more. Some of the domains have even existed long enough to be displayed at the top of natural search results. And these sites are very well made; so much so that they mimic their legitimate counterparts enough that visitors are completing online shopping visits, providing credit card and other payment details. The impersonation seen in this widespread attack can just as easily be used to target corporate users with brands utilized by employees; all that\'s needed is to put the time and effort into building out a legitimate enough looking impersonated website and create a means to get the right users to visit said site (something most often accomplished through phishing attacks). This latest impersonation campaign makes the case for ensuring users are vigilant when interacting with the web – something accomplished through continual Security Awareness Training. Blog post with links:https://blog.knowbe4.com/massive-impersonation-phishing-campaign [Live Demo] Ridiculously Easy Security Awareness Training and Phishing Old-school awareness training does not hack it anymore. Your email filters have an average 7-10% failure rate; you need a strong human firewall as your last line of defense. Join us Wednesday, July 12, @ 2:00 PM (ET), for a live demonstra Malware Hack Threat Cloud ★★
globalsecuritymag.webp 2023-07-04 12:50:52 Cyberattaques : 3 bonnes pratiques pour être prêt à l\'heure du cloud (lien direct) Cyberattaques : 3 bonnes pratiques pour être prêt à l'heure du cloud Par Julien Léger, directeur opérationnel de NAITWAYS - Points de Vue Cloud ★★
CVE.webp 2023-07-03 18:15:09 CVE-2023-36815 (lien direct) SEALOS est un système d'exploitation cloud conçu pour gérer les applications natives dans le cloud.Dans la version 4.2.0 et précédemment, il y a une faille d'autorisation dans le système de facturation SEALOS, qui permet aux utilisateurs de contrôler le compte de ressources de recharge `scelos [.] IO / V1 / Payment`, ce qui a donné la possibilité de recharger tout montant de 1 1Renminbi (RMB).L'interface de charge peut exposer les informations sur les ressources.L'espace de noms de cette ressource personnalisée serait le contrôle de l'utilisateur et pourrait avoir la permission de le corriger.Il n'est pas clair si un correctif existe.
Sealos is a Cloud Operating System designed for managing cloud-native applications. In version 4.2.0 and prior, there is a permission flaw in the Sealos billing system, which allows users to control the recharge resource account `sealos[.] io/v1/Payment`, resulting in the ability to recharge any amount of 1 renminbi (RMB). The charging interface may expose resource information. The namespace of this custom resource would be user\'s control and may have permission to correct it. It is not clear whether a fix exists.
Cloud
Last update at: 2024-05-20 14:19:54
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter