What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
silicon.fr.webp 2023-06-13 10:39:58 Sécurité du cloud : pourquoi les entreprises doivent adopter une nouvelle approche en 2023 (lien direct) La complexité de la sécurité du cloud est amplifiée par le fait que de nombreuses entreprises utilisent plusieurs solutions basées sur le cloud, chacune avec ses propres paramètres de sécurité spécifiques. Cloud ★★
Trend.webp 2023-06-13 00:00:00 Construire un environnement cloud sans couture et sécurisé avec AWS
Building a seamless and secure cloud environment with AWS
(lien direct)
Élevez les capacités de nuage et restez en avance dans le paysage des nuages dynamiques d'aujourd'hui.
Elevate cloud capabilities and stay ahead in today\'s dynamic cloud landscape.
Cloud ★★
DarkReading.webp 2023-06-12 22:26:00 Les chercheurs rapportent une première instance d'extorsion automatisée du ransomware SaaS
Researchers Report First Instance of Automated SaaS Ransomware Extortion
(lien direct)
L'attaque met en évidence un intérêt croissant parmi les acteurs de la menace pour cibler les données des fournisseurs de logiciels en tant que service.
The attack highlights growing interest among threat actors to target data from software-as-a-service providers.
Ransomware Threat Cloud ★★
Netskope.webp 2023-06-12 21:45:02 Statistiques de laboratoire de menace de netskope pour mai 2023
Netskope Threat Labs Stats for May 2023
(lien direct)
> Netskope Threat Labs publie un article de blog de résumé mensuel des principales menaces que nous suivons sur la plate-forme Netskope.Le but de cet article est de fournir des renseignements stratégiques et exploitables sur les menaces actives contre les utilisateurs d'entreprise du monde entier.Les attaquants récapitulatifs continuent de tenter de voler sous le radar en utilisant des applications cloud pour fournir des logiciels malveillants, [& # 8230;]
>Netskope Threat Labs publishes a monthly summary blog post of the top threats we are tracking on the Netskope platform. The purpose of this post is to provide strategic, actionable intelligence on active threats against enterprise users worldwide. Summary Attackers continue to attempt to fly under the radar by using cloud apps to deliver malware, […]
Threat Cloud ★★
CVE.webp 2023-06-12 18:15:09 CVE-2022-36331 (lien direct) Western Digital My Cloud, My Cloud Home, My Cloud Home Duo et Sandisk IBI Appareils étaient vulnérables à une attaque d'identité qui pourrait permettre à un attaquant non authentifié d'accéder aux données de l'utilisateur. Ce problème affecte mes appareils Cloud OS 5: avant 5.25.132;My Cloud Home et mon Duo à domicile Cloud: Avant 8.13.1-102;SANDISK IBI: Avant 8.13.1-102.
Western Digital My Cloud, My Cloud Home, My Cloud Home Duo, and SanDisk ibi devices were vulnerable to an impersonation attack that could allow an unauthenticated attacker to gain access to user data. This issue affects My Cloud OS 5 devices: before 5.25.132; My Cloud Home and My Cloud Home Duo: before 8.13.1-102; SanDisk ibi: before 8.13.1-102.
Cloud
knowbe4.webp 2023-06-12 13:18:07 Forrester: L'IA, le cloud computing et la géopolitique sont des cyber-états émergents en 2023
Forrester: AI, Cloud Computing, and Geopolitics are Emerging Cyberthreats in 2023
(lien direct)

Forrester: AI, Cloud Computing, and Geopolitics are Emerging Cyberthreats in 2023
Cloud ★★
Pirate.webp 2023-06-10 16:11:05 (Déjà vu) Most Wanted : Classement Top Malware Check Point – Mai 2023 (lien direct) >Le malware le plus recherché en mai 2023 : la nouvelle version de Guloader, un téléchargeur d'applications largement répandu, fournit des charges utiles chiffrées basées sur le cloud. Le Check Point’s Global Threat Index révèle l’existence de malwares innovants, chiffrés et basés sur le cloud donc moins détectable ; le secteur de l’éducation et de […] The post Most Wanted : Classement Top Malware Check Point – Mai 2023 first appeared on UnderNews. Malware Threat Cloud ★★
globalsecuritymag.webp 2023-06-09 17:35:01 CrowdStrike dévoile " 1-Click XDR " (lien direct) CrowdStrike dévoile " 1-Click XDR ", un nouvel outil conçu pour identifier et sécuriser automatiquement les actifs cloud non managés Les innovations apportées à la solution Falcon Cloud Security étendent l'unification de la visibilité du cloud avec et sans agent et de la protection à partir d'une plateforme et d'une console uniques. - Produits Cloud ★★
Checkpoint.webp 2023-06-09 11:00:42 Mai 2023 \\'s Mostware le plus recherché: la nouvelle version de Guloder offre des charges utiles cloud cryptées
May 2023\\'s Most Wanted Malware: New Version of Guloader Delivers Encrypted Cloud-Based Payloads
(lien direct)
> Vérifier la recherche sur les points rapportés sur une nouvelle version du téléchargeur basé sur Shellcode Guloader avec des charges utiles entièrement cryptées pour la livraison basée sur le cloud.Notre dernier indice mondial des menaces pour le mois de mai 2023 a vu des chercheurs se présenter sur une nouvelle version du téléchargeur basé sur Shellcode Guloader, qui était le quatrième malware le plus répandu.Avec des charges utiles entièrement chiffrées et des techniques d'anti-analyse, le dernier formulaire peut être stocké non détecté dans des services de cloud public bien connues, y compris Google Drive.Pendant ce temps, QBOT et Anubis prennent la première place sur leurs listes respectives, et l'éducation / la recherche est restée l'industrie la plus exploitée.Guloader est l'un des cybercriminels les plus importants utilisés pour échapper à l'antivirus [& # 8230;]
>Check Point Research reported on a new version of shellcode-based downloader GuLoader featuring fully encrypted payloads for cloud-based delivery.   Our latest Global Threat Index for May 2023 saw researchers report on a new version of shellcode-based downloader GuLoader, which was the fourth most prevalent malware. With fully encrypted payloads and anti-analysis techniques, the latest form can be stored undetected in well-known public cloud services, including Google Drive. Meanwhile, Qbot and Anubis are taking first place on their respective lists, and Education/Research remained the most exploited industry. GuLoader is one of the most prominent downloader cybercriminals use to evade antivirus […]
Threat Cloud ★★
Checkpoint.webp 2023-06-09 11:00:32 Sécurité unifiée du code au cloud à AWS Re: Inforce
Unified Security from Code to Cloud at AWS re:Inforce
(lien direct)
> Au cours de la dernière année, Check Point et AWS ont renforcé leur partenariat à pas de sauts et de limites.La version de point de contrôle de CloudGuard CNApp sur AWS Marketplace et la prochaine offre de sécurité de Network-As-A-Service ne sont que le début.Au cours des six derniers mois, Check Point a promu des solutions qui améliorent la sécurité AWS autour de zéro confiance dans le cloud, la conformité continue et AWS Lambda.Avec notre étendue d'offres sur AWS Marketplace, Check Point offre une sécurité de qualité supérieure et plus de 50 intégrations avec des services AWS pour aider votre organisation à hiérarchiser les risques et à prévenir les attaques critiques.À cette fin, Check Point est fier [& # 8230;]
>In the last year, Check Point and AWS have strengthened their partnership by leaps and bounds. The Check Point release of CloudGuard CNAPP on AWS Marketplace and the upcoming CloudGuard Network Security-as-a-Service offering are just the beginning. In the last six months, Check Point has promoted solutions that enhance AWS security around Zero Trust in the cloud, continuous compliance, and AWS Lambda. With our breadth of offerings on AWS Marketplace, Check Point delivers top-quality security and more than 50 integrations with AWS services to help your organization prioritize risks and prevent critical attacks. To that end, Check Point is proud […]
Cloud ★★
SecurityWeek.webp 2023-06-09 11:00:00 L'attaque de ransomware SaaS a frappé SharePoint en ligne sans utiliser un point de terminaison compromis
SaaS Ransomware Attack Hit Sharepoint Online Without Using a Compromised Endpoint
(lien direct)
Une attaque de ransomware SaaS contre SharePoint en ligne d'une entreprise a été effectuée sans utiliser de point de terminaison compromis.
A SaaS ransomware attack against a company\'s Sharepoint Online was done without using a compromised endpoint.
Ransomware Cloud ★★
globalsecuritymag.webp 2023-06-09 07:48:01 Classement Top Malware Check Point - Mai 2023 : Le malware le plus recherché en mai 2023 : la nouvelle version de Guloader fournit des charges utiles chiffrées basées sur le cloud (lien direct) Classement Top Malware Check Point - Mai 2023 : Le malware le plus recherché en mai 2023 : la nouvelle version de Guloader fournit des charges utiles chiffrées basées sur le cloud. Le Check Point's Global Threat Index révèle l'existence de malwares innovants, chiffrés et basés sur le cloud donc moins détectable ; le secteur de l'éducation et de la recherche reste très vulnérable. - Business Malware Threat Cloud ★★
News.webp 2023-06-08 15:00:14 Google met 1 million de dollars derrière sa promesse de détecter les logiciels malveillants de la cryptomine
Google puts $1M behind its promise to detect cryptomining malware
(lien direct)
Si les scans de la chocolaterie \\ ne arrêtent pas les mineurs, les clients ne passent pas la facture Google Cloud a mis 1 million de dollars sur la table pour couvrir les clients \\ 'Des dépenses de calcul non autorisées résultant des attaques de cryptomiminage si ses capteurs ne repérent pas ces mineurs illicites.… Malware Cloud ★★
News.webp 2023-06-08 09:30:09 Microsoft dit partager la richesse avec le cyber-info pour les affaires
Microsoft says share the wealth with cyber-info for business
(lien direct)
Il vaut mieux agir que d'attendre les attaques L'adage usé que "ceux qui n'apprennent pas de l'histoire sont voués à le répéter" peut certainement être appliqué au cyber-cybersécurité.Microsoft espère épargner les entreprises qui utilisent ses services cloud à partir de l'historique de répétition en partageant ce qu'il a appris.…
It\'s better to take action than wait for attacks The timeworn adage that "those who don\'t learn from history are doomed to repeat it" can certainly be applied to cyber security. Microsoft is hoping to spare enterprises that use its cloud services from repeating history by sharing what it has learned.…
Cloud ★★
silicon.fr.webp 2023-06-08 08:12:49 Saas et sécurité des données : comment gérer les risques ? (lien direct) Partages mal configurés, accès invités, utilisateurs inactifs, manque d'authentification multifactorielle : dans les entreprises, les applications SaaS multiplient souvent le risque d'attaques. Cloud ★★
Microsoft.webp 2023-06-08 00:00:00 Hey yara, trouvez des vulnérabilités
Hey Yara, find some vulnerabilities
(lien direct)
Intro Intro Trouver des vulnérabilités dans le logiciel n'est pas une tâche facile en soi.Faire cela à l'échelle du cloud est très difficile à effectuer manuellement, et nous utilisons des outils pour nous aider à identifier les modèles ou les signatures de vulnérabilité.Yara est l'un de ces outils. Yara est un outil très populaire avec des équipes bleues, des chercheurs de logiciels malveillants et pour une bonne raison.
Intro Intro Finding vulnerabilities in software is no easy task by itself. Doing this at cloud scale is very challenging to perform manually, and we use tools to help us identify patterns or vulnerability signatures. Yara is one of those tools. Yara is a very popular tool with Blue teams, malware researchers, and for good reason.
Malware Tool Vulnerability Cloud ★★
DarkReading.webp 2023-06-07 22:03:00 BioCatch renforce la collaboration avec Microsoft Cloud pour les services financiers
BioCatch Strengthens Collaboration With Microsoft Cloud for Financial Services
(lien direct)
La collaboration offre une plate-forme cloud bancaire intelligente de bout en bout avec une détection de fraude en ligne alimentée par la biométrie comportementale de nouvelle génération.
Collaboration delivers end-to-end intelligent banking cloud platform with online fraud detection powered by next-generation behavioral biometrics.
Cloud ★★
DarkReading.webp 2023-06-07 12:00:00 Cisco vante une nouvelle sécurité basée sur l'IA, fonctionnalités SSE
Cisco Touts New AI-Based Security, SSE Features
(lien direct)
Cisco a présenté ses plans d'IA et une vision de la sécurité du cloud unifié pendant Cisco Live 2023.
Cisco laid out its AI plans and a vision for unified cloud security during Cisco Live 2023.
Cloud ★★
silicon.fr.webp 2023-06-07 11:15:11 Arrêtons de procrastiner la mise à jour des systèmes d\'information ! (lien direct) L’infrastructure d'une entreprise évolue en permanence, d'une architecture centralisée à une architecture distribuée, de l'architecture centralisée aux infrastructures cloud, et du cloud à Kubernetes. Et c'est également le cas du secteur de la sauvegarde qui au cours des deux dernières décennies, a connu des changements majeurs. Pour autant, faire évoluer sa technologie n'est pas qu'un Cloud Uber ★★
AlienVault.webp 2023-06-07 10:00:00 How can small businesses ensure Cybersecurity? (lien direct) The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Small businesses are more vulnerable to cyber-attacks since hackers view them as easy victims to target. While this may seem unlikely, statistics reveal that more than half of these businesses experienced some form of cyber-attack in 2022. It\'s also reported that state-sponsored threat actors are diversifying their tactics and shifting their focus toward smaller enterprises. Cyber-attacks against small-sized businesses do not always make headlines, but they have potentially catastrophic impacts. These attacks can result in significant financial and data loss, sometimes shutting down the business. Therefore, it’s crucial that small businesses make cybersecurity a top priority. What drives more cybersecurity attacks on small businesses? Small businesses are on the target list of hackers mainly because they focus less on security. On average, SMBs and small businesses allocate 5%-20% of their total budget to security. Additionally, human mistakes are the root cause of 82% of cyber breaches in organizations. Cybercriminals take advantage of their weak security infrastructure and exploit the behavior of careless employees to launch insider threats and other cyber-attacks successfully. A report reveals various cyber-attacks that often target small businesses, such as malware, phishing, data breaches, and ransomware attacks. Also, small businesses are vulnerable to malware, brute-force attacks, ransomware, and social attacks and may not survive one incident. The influx of remote working culture has added new challenges and cybersecurity risks for small businesses. This culture has given rise to a large number of personal devices like mobile phones, laptops, and tablets that can easily access sensitive information. Many employees don\'t undergo regular scans of their phones and laptops for potential vulnerabilities. In addition, few companies can provide access to password management software or VPNs to protect their internet connection and credentials and maintain security on rogue Wi-Fi networks. Statistics also reveal that only 17% of small businesses encrypt their data, which is alarming. Moreover, small businesses are at a higher risk of being attacked because they have limited resources to respond to cyber-attacks. Unlike large organizations, they don\'t have a dedicated IT team with exceptional skills and experience to deal with complex cyber-attacks. They also have a limited budget to spend on effective cyber security measures. Hence they don\'t invest in advanced cybersecurity solutions or hire professionals to manage their cybersecurity. Impacts of a Cybersecurity attack on small businesses Cyber-attacks on small businesses can result in Ransomware Data Breach Vulnerability Threat Cloud ★★
globalsecuritymag.webp 2023-06-07 07:57:10 CrowdStrike dévoile " 1-Click XDR ", un nouvel outil conçu pour identifier et sécuriser automatiquement les actifs cloud non managés (lien direct) Les innovations apportées à la solution Falcon Cloud Security étendent l'unification de la visibilité du cloud avec et sans agent et de la protection à partir d'une plateforme et d'une console uniques. CrowdStrike annonce de nouvelles fonctionnalités de sécurité cloud conçues pour assurer une visibilité complète des chemins d'attaque potentiels, depuis les endpoints jusqu'au cloud. Elles permettent également de protéger instantanément les workloads cloud exposés, de la création (build) à l'exécution (...) - Produits Cloud ★★★
globalsecuritymag.webp 2023-06-07 06:59:38 Une nouvelle étude d'ESG & Ironscales montre que le courrier électronique est un vecteur de menace primaire malgré l'adoption accrue d'outils de collaboration
New Study from ESG & IRONSCALES Shows Email as Primary Threat Vector Despite Increased Adoption of Collaboration Tools
(lien direct)
La recherche met en évidence l'importance de créer une culture consciente de la sécurité en plus de la technologie avancée de détection et de prévention IronSCALES, la principale plate-forme de sécurité des e-mails du cloud en protection, protégeant plus de 10 000 entreprises mondiales, a dévoilé les résultatsd'un nouveau rapport de recherche en collaboration avec l'Enterprise Strategy Group de TechTarget (ESG).L'étude, aborder les défis de la sécurité et de la collaboration SaaS: tendances et stratégies pour les entreprises, étudie le (...) - rapports spéciaux
Research highlights the importance of creating a security-aware culture on top of advanced detection and prevention technology IRONSCALES, the leading enterprise cloud email security platform protecting more than 10,000 global enterprises, unveiled the findings of a new research report in collaboration with TechTarget\'s Enterprise Strategy Group (ESG). The study, Tackling SaaS Communication and Collaboration Security Challenges: Trends and Strategies for Enterprises, investigates the (...) - Special Reports
Threat Cloud ★★★★
globalsecuritymag.webp 2023-06-06 14:53:47 Les données des patients appartiennent à
Patientendaten gehören geschützt - überall
(lien direct)
Quelques jours après le Jubil & Auml; autour du RGPD en Allemagne, un titre attire l'attention sur le fait que la protection des données sur le Ger & Auml mobile;Un chercheur en sécurité avait découvert plusieurs vulnérabilités qui ont maintenant été résolues dans l'application "Mein Pediatrican".Il est utilisé par 700 000 utilisateurs en Allemagne pour la communication avec les pratiques médicales et peut être téléchargé depuis Google et Apple.Il pouvait non seulement lire la communication de chat d'autrui, mais aussi envoyer des logiciels malveillants aux pratiques médicales.L'affaire peut être remplie par les lecteurs, mais encore une fois, il montre que les données des patients sur tous les Ger & Auml;Il n'est pas pertinent qu'ils soient hébergés dans un logiciel de pratiques de médecin, dans une application sur les smartphones comme décrit dans le cas décrit ou sur les plates-formes cloud. - rapports spéciaux / / affiche
Wenige Tage nach dem fünften Jubiläum der DSGVO in Deutschland, macht eine Schlagzeile in der Zeit darauf aufmerksam, dass der Schutz von Daten auf mobilen Geräten und in Apps noch immer vernachlässigt wird. Ein Sicherheitsforscher hatte mehrere inzwischen behobene Schwachstellen in der App „Mein Kinder- und Jugendarzt“ aufgedeckt. Sie wird von 700.000 Nutzern in Deutschland für die Kommunikation mit Arztpraxen genutzt und kann bei Google und Apple heruntergeladen werden. Er konnte nicht nur die Chat-Kommunikation anderer zu lesen, sondern hätte auch Malware an die Arztpraxen versenden können. Der Fall mag für die Leser damit abgeschlossen sein, dennoch zeigt er wieder einmal, dass Patientendaten auf allen Geräten mit dem gleichen Sicherheitslevel geschützt gehören. Dabei ist es unerheblich, ob sie in einer Arztpraxen-Software, in einer App auf Smartphones wie im beschriebenen Fall oder aber auf Cloud Plattformen gehostet werden. - Sonderberichte /
Malware Cloud
CrowdStrike.webp 2023-06-06 11:11:47 CrowdStrike définit l'avenir de la sécurité du cloud avec un XDR en un clic pour identifier automatiquement et sécuriser les actifs cloud non gérés
CrowdStrike Defines the Future of Cloud Security with One-Click XDR to Automatically Identify and Secure Unmanaged Cloud Assets
(lien direct)
CrowdStrike définit l'avenir de la sécurité du cloud en permettant aux clients de comprendre rapidement leur risque de cloud et de détecter, prévenir et corriger les menaces axées sur le cloud.Aujourd'hui, nous annonçons une série de nouvelles innovations sur la sécurité cloud conçues pour offrir une visibilité complète dans les chemins d'attaque potentiels, du point de terminaison au cloud et sécurisé instantanément des charges de travail de cloud vulnérables [& # 8230;]
CrowdStrike is defining the future of cloud security by empowering customers to rapidly understand their cloud risk and to detect, prevent and remediate cloud-focused threats. Today we are announcing a series of new cloud security innovations designed to deliver complete visibility into potential attack paths, from endpoint to cloud, and instantly secure vulnerable cloud workloads […]
Cloud ★★
silicon.fr.webp 2023-06-06 10:29:31 5 choses à savoir pour limiter les coûts de sa transition Cloud (lien direct) Le FinOps, contraction de Finances et d'Opérations, est aujourd'hui, au même titre que le DevOps, une culture d'entreprise qui évolue avec la maturité Cloud des équipes. Cloud ★★
NetworkWorld.webp 2023-06-06 02:30:00 La mauvaise configuration des nuages provoque une violation massive de données chez Toyota Motor
Cloud misconfiguration causes massive data breach at Toyota Motor
(lien direct)
Les données sur les véhicules et les informations sur les clients ont été exposées pendant plus de huit ans en raison d'une erreur de configuration du cloud chez Toyota Motor qui a eu un impact sur 260 000 clients.
Vehicle data and customer information were exposed for over eight years due to a cloud misconfiguration at Toyota Motor that impacted over 260,000 customers.
Data Breach Cloud ★★★★
Netskope.webp 2023-06-05 17:27:21 Mémo sur les menaces du cloud: les acteurs de la menace continuent d'exploiter la flexibilité de Github à des fins malveillantes
Cloud Threats Memo: Threat Actors Continue to Exploit the Flexibility of GitHub for Malicious Purposes
(lien direct)
> Soyez le premier à recevoir la note de menaces de cloud directement dans votre boîte de réception en vous abonnant ici.Le rose foncé (également connu sous le nom de SAAIWC Group) est un acteur de menace avancé qui fonctionne depuis la mi-2021, principalement dans la région Asie-Pacifique et dans une moindre mesure en Europe, tirant parti d'une gamme d'outils de personnalité sophistiqués dans un sophistiqué [& &# 8230;]
>Be the first to receive the Cloud Threats Memo directly in your inbox by subscribing here. Dark Pink (also known as Saaiwc Group) is an advanced threat actor that has been operating since mid-2021, mainly in the Asia-Pacific region and to a lesser extent in Europe, leveraging a range of sophisticated custom tools within a sophisticated […]
Threat Cloud ★★
The_Hackers_News.webp 2023-06-05 17:25:00 Le rapport annuel: 2024 plans et priorités pour la sécurité SaaS
The Annual Report: 2024 Plans and Priorities for SaaS Security
(lien direct)
Plus de 55% des dirigeants de la sécurité signalent qu'ils ont connu un incident de sécurité SaaS au cours des deux dernières années - allant des fuites de données et des violations de données aux ransomwares SaaS et aux applications malveillantes (comme le montrent les figures 1 et 2). Figure 1. Combien d'organisations ont connu un incident de sécurité SaaS au cours des deux dernières années Le rapport de l'enquête sur la sécurité du SaaS: plans et priorités pour 2024,
Over 55% of security executives report that they have experienced a SaaS security incident in the past two years - ranging from data leaks and data breaches to SaaS ransomware and malicious apps (as seen in figures 1 and 2). Figure 1. How many organizations have experienced a SaaS security incident within the past two years The SaaS Security Survey Report: Plans and Priorities for 2024,
Ransomware Cloud ★★★★
zataz.webp 2023-06-05 16:24:40 Un fournisseur Cloud sanctionné pour son soutien à la dictature Iranienne (lien direct) Le Trésor américain a annoncé des sanctions à l'encontre d'un fournisseur iranien de technologie cloud, accusé de "faciliter" la censure d'Internet à Téhéran, ainsi que d'une société affiliée et de deux employés.... Cloud ★★
globalsecuritymag.webp 2023-06-05 11:04:44 Zerto lance une nouvelle fonctionnalité pour Zerto 10 (lien direct) Zerto 10 détecte le chiffrement de données en temps réel et active un environnement isolé " cyber-vault " pour une meilleure protection du cloud hybride De nouvelles fonctionnalités de détection, d'alerte et d'isolation de type " air gap " aident à contrer les attaques ransomware - Produits Cloud ★★
globalsecuritymag.webp 2023-06-05 07:47:32 BeyondTrust enrichit sa plateforme Identity & Access Security (lien direct) BeyondTrust enrichit sa plateforme Identity & Access Security • Les nouvelles fonctions d'accès à l'infrastructure permettent aux développeurs, opérateurs cloud et techniciens d'avoir un accès simple, dynamique et sécurisé aux plateformes cloud, applications et données stratégiques. • Les nouvelles fonctionnalités de Privilege Management pour Windows & Mac aident à sécuriser les endpoints, à réduire les surfaces d'attaque et à mieux protéger les entreprises des assauts des cyber agresseurs. - Produits Cloud ★★
News.webp 2023-06-05 03:30:14 Toyota admet encore une autre fuite de nuage
Toyota admits to yet another cloud leak
(lien direct)
De plus, les pirates publient des données d'utilisateur RAIDForum, le chromé de Google \\ à 180k $ Bounty et les vulnérabilités de cette semaine \\ infosec en bref Toyota japonaise Toyotas'excuse à nouveau d'avoir renversé les enregistrements des clients en ligne en raison d'un environnement cloud à tort erroné & # 8211;La même explication qu'il a donnée lorsque la même chose s'est produite il y a quelques semaines.C'est comme un motif.…
Also, hackers publish RaidForum user data, Google\'s $180k Chrome bug bounty, and this week\'s vulnerabilities infosec in brief  Japanese automaker Toyota is again apologizing for spilling customer records online due to a misconfigured cloud environment – the same explanation it gave when the same thing happened a couple of weeks ago. It\'s like a pattern.…
Cloud ★★
The_State_of_Security.webp 2023-06-05 03:20:52 Comment éviter la cybercriminalité tout en voyageant à l'international
How to Avoid Cybercrime While Traveling Internationally
(lien direct)
Voyager à l'étranger, que ce soit pour les affaires ou les loisirs, apporte de nombreux avantages tangibles aux particuliers et aux organisations.Couplé à la commodité d'une technologie innovante à portée de main, les professionnels peuvent réaliser beaucoup s'ils passent une grande partie de leur temps sur les côtes étrangères.Cependant, malgré cette évolution numérique, les voyages à l'étranger peuvent présenter de nombreux risques pour vos données et systèmes.Si vous ne prenez pas de précautions pour sécuriser vos données - et celle de vos clients, fournisseurs et autres employés de votre entreprise, qui peuvent être stockés dans le cloud - vous pourriez être victime d'une cyberattaque ...
Traveling abroad, whether for business or leisure, brings plenty of tangible benefits to individuals and organizations. Coupled with the convenience of innovative technology at our fingertips, business professionals can achieve a lot if they spend much of their time on foreign shores. However, despite this digital evolution, traveling abroad can present numerous risks to your data and systems. If you do not take precautions to secure your data - and that of your business\'s clients, suppliers, and other employees, which may be stored in the cloud - you could fall victim to a cyber attack...
Cloud ★★
The_Hackers_News.webp 2023-06-03 13:40:00 La sécurité du cloud est en tête des préoccupations pour les leaders de la cybersécurité: EC-Council \\'s Ciso Hall of Fame Rapport Rapport 2023
Cloud Security Tops Concerns for Cybersecurity Leaders: EC-Council\\'s Certified CISO Hall of Fame Report 2023
(lien direct)
Une enquête auprès des dirigeants mondiaux de la cybersécurité par le biais du rapport certifié Ciso Hall of Fame Ciso 2023 commandé par l'EC-Council a identifié 4 principaux domaines de préoccupation grave: la sécurité du cloud, la sécurité des données, la gouvernance de la sécurité et le manque de talents de cybersécurité. EC-Council, le leader mondial de l'éducation et de la formation en cybersécurité, a publié son directeur de la sécurité de la sécurité de l'information certifiée
A survey of global cybersecurity leaders through the 2023 Certified CISO Hall of Fame Report commissioned by the EC-Council identified 4 primary areas of grave concern: cloud security, data security, security governance, and lack of cybersecurity talent. EC-Council, the global leader in cybersecurity education and training, released its Certified Chief Information Security Officer Hall of Fame
Cloud ★★
Google.webp 2023-06-02 20:21:30 GCP-2023-007 (lien direct) Publié: 2023-06-02 Description Vulnerability Patching Cloud ★★★
RecordedFuture.webp 2023-06-02 17:29:00 Les sanctions du Trésor américain Sanctions du cloud iranien \\ 'facilitant la censure \\' Téhéran
US Treasury sanctions Iranian cloud provider \\'facilitating\\' Tehran censorship
(lien direct)
The U.S. government issued sanctions on Friday against an Iranian cloud technology provider accused of “facilitating” Tehran\'s internet censorship, as well as an affiliated company and two employees. The Treasury Department\'s Office of Foreign Assets Control (OFAC) sanctioned ArvanCloud, which it called “a key partner” in the Iranian regime\'s effort to set up the National
The U.S. government issued sanctions on Friday against an Iranian cloud technology provider accused of “facilitating” Tehran\'s internet censorship, as well as an affiliated company and two employees. The Treasury Department\'s Office of Foreign Assets Control (OFAC) sanctioned ArvanCloud, which it called “a key partner” in the Iranian regime\'s effort to set up the National
Cloud ★★
Netskope.webp 2023-06-02 17:25:11 Couverture des menaces de netskope: Moveit Transfer zero-day
Netskope Threat Coverage: MOVEit Transfer Zero-Day
(lien direct)
> Résumé Une nouvelle vulnérabilité critique de zéro-jour dans le logiciel de transfert Moveit est activement exploitée par les attaquants pour exfiltrer les données des organisations.Moveit Transfer est un logiciel de transfert de fichiers géré (MFT), développé par Progress, conçu pour fournir aux organisations un moyen de transférer en toute sécurité les fichiers, qui peuvent être implémentés sur site ou en tant que plate-forme SaaS Cloud.[& # 8230;]
>Summary A new critical zero-day vulnerability in the MOVEit Transfer software is being actively exploited by attackers to exfiltrate data from organizations. MOVEit Transfer is a managed file transfer (MFT) software, developed by Progress, designed to provide organizations a way to securely transfer files, which can be implemented on-premise or as a cloud SaaS platform. […]
Vulnerability Threat Cloud ★★
silicon.fr.webp 2023-06-02 14:54:38 Les données sensibles (enfin) explicitées dans la doctrine cloud de l\'État (lien direct) Mise à jour, la doctrine cloud de l'État clarifie la notion de " données sensibles "... tout en éliminant une incitation à privilégier SecNumCloud. Cloud ★★
globalsecuritymag.webp 2023-06-02 08:04:56 9 juin : Journée internationale des archives, Transition du papier vers le cloud : la valeur des fichiers atteint des sommets (lien direct) 9 juin : Journée internationale des archives, Transition du papier vers le cloud : la valeur des fichiers atteint des sommets. Grâce à la numérisation, les entreprises du monde entier continuent d'étendre leurs horizons et se fixent un nouvel objectif commun : le cloud. L'infrastructure cloud a considérablement accéléré de nombreux processus de déploiement de fichiers et d'applications, permettant ainsi de réaliser en quelques minutes ce qui prenait auparavant des jours, voire des semaines. Check Point Research fait état d'une augmentation de 48 % d'une année sur l'autre des cyberattaques basées sur le cloud, avec une hausse de 50 % en Europe. - Points de Vue Cloud ★★
The_State_of_Security.webp 2023-06-02 04:34:11 Elevate Your Cloud Defense: 6 Top Strategies for Safeguarding Cloud-Native Apps (lien direct) Une application native du cloud est spécifiquement créée pour fonctionner de manière transparente dans un environnement cloud, en profitant de l'infrastructure et des services cloud pour obtenir des performances, une adaptabilité et une fiabilité de premier ordre.Ils utilisent des microservices au lieu de structures monolithiques, permettant un développement et un déploiement indépendants.Les microservices sont hébergés dans des conteneurs, fournissant un environnement d'exécution léger et portable.L'informatique sans serveur, qui permet l'exécution de code en réponse aux événements sans gérer l'infrastructure sous-jacente, est un autre élément clé de l'architecture native du cloud.Alors que...
A cloud-native application is specifically created to operate seamlessly within a cloud environment, taking advantage of cloud infrastructure and services to achieve top-notch performance, adaptability, and reliability. They use microservices instead of monolithic structures, allowing independent development and deployment. Microservices are hosted in containers, providing a lightweight and portable runtime environment. Serverless computing, which enables code execution in response to events without managing underlying infrastructure, is another key element of cloud-native architecture. While...
Cloud ★★★
CVE.webp 2023-06-01 20:15:09 CVE-2023-33754 (lien direct) Le portail captif dans les versions WiFi Cloud Inpiazza avant la V4.2.17 n'applique pas les limites du nombre de tentatives de récupération de mot de passe, permettant aux attaquants de forcer les comptes d'utilisateurs valides pour avoir accès aux informations d'identification de connexion.
The captive portal in Inpiazza Cloud WiFi versions prior to v4.2.17 does not enforce limits on the number of attempts for password recovery, allowing attackers to brute force valid user accounts to gain access to login credentials.
Cloud
CVE.webp 2023-06-01 17:15:10 CVE-2023-32709 (lien direct) Dans Splunk Enterprise Versions inférieure à 9.0.5, 8.2.11.et 8.1.14, et les versions de plate-forme cloud Splunk inférieures au 9.0.2303.100, un utilisateur peu privilégié qui détient le & acirc; & euro; & tilde; utilisateur & acirc; & euro; & trad;Le rôle peut voir la version hachée du nom d'utilisateur initial et du mot de passe pour l'instance splunk en utilisant le & acirc; & euro; & tilde; rest & acirc; & euro; & commerce;Command SPL contre la & acirc; & euro; & tilde; conf-user-seed & acirc; & euro; & commerce;Point de terminaison de repos.
In Splunk Enterprise versions below 9.0.5, 8.2.11. and 8.1.14, and Splunk Cloud Platform versions below 9.0.2303.100, a low-privileged user who holds the ‘user’ role can see the hashed version of the initial user name and password for the Splunk instance by using the ‘rest’ SPL command against the ‘conf-user-seed’ REST endpoint.
Cloud
CVE.webp 2023-06-01 17:15:10 CVE-2023-32708 (lien direct) Dans les versions Splunk Enterprise inférieures à 9.0.5, 8.2.11 et 8.1.14, et les versions de plate-forme Cloud Splunk au-dessous du 9.0.2303.100, un utilisateur peu privilégié peut déclencher une vulnérabilité de fractionnement de la réponse HTTP avec la & acirc; & euro; & tilde; rest & acirc;& euro; & commerce;Commande SPL qui leur permet potentiellement d'accéder à d'autres points de terminaison de repos dans le système arbitrairement.
In Splunk Enterprise versions below 9.0.5, 8.2.11, and 8.1.14, and Splunk Cloud Platform versions below 9.0.2303.100, a low-privileged user can trigger an HTTP response splitting vulnerability with the ‘rest’ SPL command that lets them potentially access other REST endpoints in the system arbitrarily.
Vulnerability Cloud
CVE.webp 2023-06-01 17:15:10 CVE-2023-32707 (lien direct) Dans les versions de Splunk Enterprise en dessous de 9.0.5, 8.2.11 et 8.1.14, et de la plate-forme cloud Splunk ci-dessous la version 9.0.2303.100, un utilisateur peu privilégié qui occupe un rôle qui a le & acirc; & euro; & tilde; edit_user & acirt; & euro;;&commerce;La capacité qui lui est attribuée peut dégénérer leurs privilèges à celle de l'utilisateur administrateur en fournissant des demandes Web spécialement conçues.
In versions of Splunk Enterprise below 9.0.5, 8.2.11, and 8.1.14, and Splunk Cloud Platform below version 9.0.2303.100, a low-privileged user who holds a role that has the ‘edit_user’ capability assigned to it can escalate their privileges to that of the admin user by providing specially crafted web requests.
Cloud
CVE.webp 2023-06-01 17:15:10 CVE-2023-32717 (lien direct) Sur les versions Splunk Enterprise en dessous de 9.0.5, 8.2.11 et 8.1.14, et dans les versions de plate-forme cloud Splunk ci-dessous 9.0.2303.100, un utilisateur non autorisé peut accéder au {{/ services / indexing / préviewRésultats s'ils connaissent l'ID de recherche (SID) d'un travail de recherche existant.
On Splunk Enterprise versions below 9.0.5, 8.2.11, and 8.1.14, and in Splunk Cloud Platform versions below 9.0.2303.100, an unauthorized user can access the {{/services/indexing/preview}} REST endpoint to overwrite search results if they know the search ID (SID) of an existing search job.
Cloud
CVE.webp 2023-06-01 17:15:10 CVE-2023-32716 (lien direct) Dans les versions Splunk Enterprise en dessous de 9.0.5, 8.2.11 et 8.1.14, et des versions de plate-forme cloud Splunk en dessous du 9.0.2303.100, un attaquant peut exploiter une vulnérabilité dans la commande {{dump}} SPL pour provoquer un déni de service par le serviceCrashing le démon Splunk.
In Splunk Enterprise versions below 9.0.5, 8.2.11, and 8.1.14, and Splunk Cloud Platform versions below 9.0.2303.100, an attacker can exploit a vulnerability in the {{dump}} SPL command to cause a denial of service by crashing the Splunk daemon.
Vulnerability Cloud
CVE.webp 2023-06-01 17:15:10 CVE-2023-32710 (lien direct) Dans les versions Splunk Enterprise inférieures à 9.0.5, 8.2.11 et 8.1.14, et dans les versions de plate-forme Cloud Splunk inférieures à 9.0.2303.100, un utilisateur peu privilégié peut effectuer un transfert non autorisé de données à partir d'une recherche en utilisant le & acirc; & euro;& Tilde; CopyResults & acirc; & euro; & commerce;Commande s'ils connaissent l'ID de recherche (SID) d'un travail de recherche qui a récemment exécuté.
In Splunk Enterprise versions below 9.0.5, 8.2.11, and 8.1.14, and in Splunk Cloud Platform versions below 9.0.2303.100, a low-privileged user can perform an unauthorized transfer of data from a search using the ‘copyresults’ command if they know the search ID (SID) of a search job that has recently run.
Cloud
silicon.fr.webp 2023-06-01 16:02:39 Google Cloud s\'ouvre un peu plus à ses concurrents (lien direct) Lancement commercial acté, chez Google Cloud, d'une option supplémentaire de connexion directe aux clouds publics. En quoi consiste-t-elle ? Cloud ★★★
silicon.fr.webp 2023-06-01 15:32:23 Licence cloud : le CISPE résiste face à Microsoft (lien direct) Microsoft tente un accord l'amiable après une plainte déposée devant la Commission européenne. Les fournisseurs cloud du CISPE rejettent la tentative. Cloud ★★
RecordedFuture.webp 2023-06-01 14:36:00 L'évaluation de la sécurité du cloud de Toyota \\ trouve des données supplémentaires sur les véhicules exposés
Toyota\\'s cloud security assessment finds additional vehicle data exposed
(lien direct)
Selon un communiqué de la société.Dans un suivi de un aveu il y a deux semaines qu'une «erreur de configuration du cloud» a exposé des informations surPlus de 2 millions de véhicules au Japon pendant plus d'une décennie,
Hundreds of thousands of Toyota vehicles had data exposed by the Japanese car maker, beyond a discovery announced in May, according to a statement from the company. In a followup to an admission two weeks ago that a “cloud misconfiguration” exposed information on more than 2 million vehicles in Japan for more than a decade,
Cloud ★★★
Last update at: 2024-05-20 12:08:03
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter