What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-05-22 20:15:10 CVE-2023-31245 (lien direct) Les appareils utilisant SNAP ON OVRC Cloud sont envoyés à une adresse Web lors de l'accès à une interface de gestion Web à l'aide d'une connexion HTTP.Les attaquants pourraient se faire passer pour un appareil et fournir des informations malveillantes sur l'interface du serveur Web de l'appareil & acirc; & euro;En fournissant des paramètres malveillants, un attaquant pourrait rediriger l'utilisateur vers des emplacements arbitraires et dangereux sur le Web.
Devices using Snap One OvrC cloud are sent to a web address when accessing a web management interface using a HTTP connection. Attackers could impersonate a device and supply malicious information about the device’s web server interface. By supplying malicious parameters, an attacker could redirect the user to arbitrary and dangerous locations on the web.
Cloud
CVE.webp 2023-05-22 20:15:10 CVE-2023-31241 (lien direct) Les serveurs Cloud Snap One OVRC contiennent une route qu'un attaquant peut utiliser pour contourner les exigences et les dispositifs de réclamation.
Snap One OvrC cloud servers contain a route an attacker can use to bypass requirements and claim devices outright.
Cloud
CVE.webp 2023-05-22 20:15:10 CVE-2023-31240 (lien direct) Snap One OVRC Pro versions avant 7.2 Ayez leur propre serveur Web en cours d'exécution localement accessible à la fois à partir du réseau local et à distance.OVRC Cloud contient un compte de superutilisateur caché accessible via des informations d'identification à code dur.
Snap One OvrC Pro versions prior to 7.2 have their own locally running web server accessible both from the local network and remotely. OvrC cloud contains a hidden superuser account accessible through hard-coded credentials.
Cloud
globalsecuritymag.webp 2023-05-22 17:29:26 Dell Technologies dévoile de nouvelles offres Dell APEX (lien direct) Les nouveautés de l'offre Dell APEX aident les clients à renforcer leurs stratégies multicloud et à simplifier leurs opérations informatiques La gamme de plateformes SaaS (Software as a Service) et multicloud la plus complète du marché aide les entreprises à mieux gérer leurs données et leurs applications, où qu'elles se trouvent. Le portefeuille Dell APEX évolue avec les premières offres Microsoft et Red Hat, un ensemble de plateformes cloud Dell APEX conçues conjointement pour étendre de manière plus transparente les environnements d'exploitation du cloud public aux déploiements informatiques sur site. Dell APEX Storage for Public Cloud apporte aux clouds publics les performances et les fonctionnalités de Dell en matière de stockage blocs et fichiers pour faciliter la mobilité des données leur gestion et leur protection. Le logiciel Dell APEX Navigator simplifie la mobilité des données, le stockage et la gestion de conteneurs au sein des environnements multicloud. Dell APEX Compute offre une capacité de calcul haute performance qui permet aux entreprises d'évoluer facilement en fonction de leurs besoins. Dell APEX PC-as-a-Service fournit des solutions PC de pointe tout en permettant aux clients de libérer du capital grâce à une offre de souscription prédictible. Dell Technologies et Databricks connectent les données sur site dans le stockage objet Dell avec la plateforme Lakehouse de Databricks pour un accès plus simple aux analyses des données. - Produits Cloud ★★
CVE.webp 2023-05-22 16:15:09 CVE-2023-2588 (lien direct) Les versions du système de gestion à distance de Teltonika & acirc; & euro;Services locaux Secure Shell (SSH) / Web Management sur le proxy cloud.Un utilisateur peut demander un proxy Web et obtenir une URL dans le sous-domaine Cloud System de gestion à distance.Cette URL pourrait être partagée avec d'autres sans authentification du système de gestion à distance.Un attaquant pourrait exploiter cette vulnérabilité pour créer une page Web malveillante qui utilise un domaine de confiance et certifié.Un attaquant pourrait initier un shell inversé lorsqu'une victime se connecte à la page Web malveillante, réalisant l'exécution du code distant sur l'appareil victime.
Teltonika’s Remote Management System versions prior to 4.10.0 have a feature allowing users to access managed devices’ local secure shell (SSH)/web management services over the cloud proxy. A user can request a web proxy and obtain a URL in the Remote Management System cloud subdomain. This URL could be shared with others without Remote Management System authentication . An attacker could exploit this vulnerability to create a malicious webpage that uses a trusted and certified domain. An attacker could initiate a reverse shell when a victim connects to the malicious webpage, achieving remote code execution on the victim device.
Vulnerability Cloud
DarkReading.webp 2023-05-22 15:21:00 L'achat polaire d'Ibm \\ crée une mise au point sur une nouvelle zone de sécurité \\ '\\' \\ 'cloud
IBM\\'s Polar Buy Creates Focus on a New \\'Shadow Data\\' Cloud Security Area
(lien direct)
L'achat donne à IBM l'accès à une nouvelle catégorie de produits appelés "Gestion de la posture de sécurité des données" pour les données de sécurité dans les référentiels Cloud et SaaS.
The purchase gives IBM access to a new category of products called "data security posture management" for security data in cloud and SaaS repositories.
Cloud ★★
Veracode.webp 2023-05-22 10:41:02 Une nouvelle ère d'AppSec: 10 fois en tant que leader de Gartner & Reg;Magic Quadrant ™ pour les tests de sécurité des applications
A New Era of AppSec: 10 Times as a Leader in Gartner® Magic Quadrant™ for Application Security Testing
(lien direct)
Ten représente l'achèvement d'un cycle et le début d'un nouveau, car il y a dix chiffres dans notre système de nombres de base-10.Nous avons scanné près de 140 billions de lignes de code, nous ne pouvons donc aider à reprendre le seul et le zéro dans notre annonce passionnante.C'est la dixième publication du Gartner & Reg;Magic Quadrant ™ pour les tests de sécurité des applications (AST), et nous sommes heureux d'annoncer que nous sommes un leader pour le dixième temps consécutif.Voici un aperçu du nouveau cycle que nous voyons commencer: la nécessité d'une sécurité logicielle intelligente. Des tests de sécurité des applications à la sécurité des logiciels intelligents Ce marché n'est pas ce qu'il était auparavant, et nous voyons un nouveau cycle commençant que nous considérons comme la nécessité d'une sécurité logicielle intelligente.Ce qui a commencé comme un outil de balayage de code SaaS reconnu est devenu une plate-forme de sécurité logicielle intelligente qui empêche, détecte et répond aux défauts de sécurité et aux vulnérabilités et gère les risques et la conformité pour des milliers d'organisations de premier plan autour du…
Ten represents the completion of a cycle and the beginning of a new one, as there are ten digits in our base-10 number system. We\'ve scanned nearly 140 trillion lines of code, so we can\'t help but pick up on the one and the zero in our exciting announcement. It\'s the tenth publication of the Gartner® Magic Quadrant™ for Application Security Testing (AST), and we are pleased to announce we are a Leader for the tenth consecutive time. Here\'s a look at the new cycle we see beginning: the need for intelligent software security.  From Application Security Testing to Intelligent Software Security  This market isn\'t what it used to be, and we see a new cycle beginning which we see as the need for intelligent software security. What started as a recognized SaaS code scanning tool has evolved into an intelligent software security platform that prevents, detects, and responds to security flaws and vulnerabilities and manages risk and compliance for thousands of leading organizations around the…
Tool Cloud ★★★
Netskope.webp 2023-05-19 21:12:59 Mémo sur les menaces du cloud: Plus de détails sur les campagnes de longue durée ciblant l'Europe de l'Est
Cloud Threats Memo: More Details on Long-Lasting Campaigns Targeting Eastern Europe
(lien direct)
> Dans un mémo précédent, j'ai mentionné la découverte, faite par des chercheurs de Kaspersky, d'une campagne active menée par un acteur de menace avancée depuis 2021, ciblant plusieurs organisations dans les régions de Donetsk, Lugansk et de la Crimée.L'un des aspects notables de cette campagne a sans aucun doute été l'utilisation d'une nouvelle porte dérobée, appelée PowerMagic, [& # 8230;]
>In a previous memo, I mentioned the discovery, made by researchers at Kaspersky, of an active campaign carried out by an advanced threat actor since 2021, targeting multiple organizations in the regions of Donetsk, Lugansk, and Crimea. One of the noteworthy aspects of this campaign was undoubtedly the usage of a new backdoor, called PowerMagic, […]
Threat Cloud ★★
ArsTechnica.webp 2023-05-19 16:16:03 Fearing leaks, Apple restricts its employees from using ChatGPT and AI tools (lien direct) Cloud AI tools could leak confidential Apple company data; Apple works on its own LLM.
Cloud AI tools could leak confidential Apple company data; Apple works on its own LLM.
Cloud ChatGPT ChatGPT ★★
CVE.webp 2023-05-19 15:15:08 CVE-2023-20881 (lien direct) Cloud Foundry Instances ayant une version CAPI entre 1.140 et 1.152.0 avec Logggregator-Agent V7 + peut remplacer d'autres utilisateurs des informations d'identification de drain Syslog s'ils sont conscients du certificat client utilisé pour ce drain Syslog.Cela s'applique même si le drain n'a aucun certificat.Cela permettrait à l'utilisateur de remplacer la clé privée et d'ajouter ou de modifier une autorité de certificat utilisée pour la connexion.
Cloud foundry instances having CAPI version between 1.140 and 1.152.0 along with loggregator-agent v7+ may override other users syslog drain credentials if they\'re aware of the client certificate used for that syslog drain. This applies even if the drain has zero certs. This would allow the user to override the private key and add or modify a certificate authority used for the connection.
Cloud
AlienVault.webp 2023-05-19 10:00:00 MFA 101 résistant au phishing: ce que vous devez savoir
Phishing-resistant MFA 101: What you need to know
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  The spread of the remote workforce and the growth of digital transformation has exponentiated the number of login-based attack vectors. While multi-factor authentication (MFA) generally protects against common methods of gaining unauthorized account access, not all multi-factor authentication methods can defend against sophisticated attacks. To achieve full zero-trust access, MFA is being replaced by phishing-resistant MFA and the standards that define it. To give you a complete picture, I have identified key terminology and concepts surrounding phishing-resistant authentication and put them together in this handy glossary. To fully appreciate phishing-resistant MFA, it helps to know the vocabulary. Account takeover Achieving Account Takeover (ATO) means successfully compromising a target account with the intent of committing fraud. The account is fully compromised when the attacker can successfully operate as the user with all the pursuant permissions and access privileges. ATO is often initiated by credential theft and can be done using social engineering techniques (phishing attacks) or by bombarding login pages with bot-based attempts. Phishing attacks Phishing attacks attempt to steal personal data such as login credentials, credit card information, or even money using social engineering techniques. This type of attack is usually launched through e-mail messages, appearing to be sent from a reputable source, with the intention of persuading the user to open a malicious attachment or follow a fraudulent URL. The most targeted types of services are SaaS and webmail platforms, as well as payment services. Phishing attacks create many cascading effects, impacting businesses and individuals in many ways. Man-in-the-Middle (MiTM) attacks NIST defines a Man-in-the-Middle (MiTM) as “an attack in which an attacker is positioned between two communicating parties to intercept and/or alter data traveling between them.” In an authentication context, this would mean “the attacker would be positioned between claimant and verifier, between registrant and Credential Service Provider during enrollment, or between subscriber and Credential Service Provider during authenticator binding.” Authentication NIST defines “digital authentication establishes that a subject attempting to access a digital service is in control of one or more valid authenticators associated with that subject’s digital identity.” For services in which return visits are applicable, successfully authenticating provides reasonable risk-based assurances that the subject accessing the service today is the same subject that accessed the service previously. Authentication establishes confidence that the claimant has possession of one or more authenticators bound to the credential. It does not determine the claimant’s authorizations or access privileges – for example, what they are allowed to do once they have successfully accessed a digital service. 2FA Two-factor authentication, or 2FA, is an authentication method requiring the combination of two different types of factors to access protected resources. The three types of authentication factors are something you know, something you have, and something you are. 2FA improves the Single-Factor Authentication (SFA) login process. It does this by requiring not only a set of credentials based on what you know, such as a pass Vulnerability Cloud ★★
Trend.webp 2023-05-19 00:00:00 Les voleurs d'informations basés sur la rouille abusent des codépaces de github
Rust-Based Info Stealers Abuse GitHub Codespaces
(lien direct)
Il s'agit de la première partie de notre analyse de sécurité d'un voleur d'informations ciblant les codes GitHub (CS) qui expliquent comment les attaquants peuvent abuser de ces services cloud pour une variété d'activités malveillantes.
This is the first part of our security analysis of an information stealer targeting GitHub Codespaces (CS) that discusses how attackers can abuse these cloud services for a variety of malicious activities.
Cloud ★★
DarkReading.webp 2023-05-18 23:29:00 Enterprises Rely on Multicloud Security to Protect Cloud Workloads (lien direct) Alors que les entreprises adoptent Multicloud, l'image de sécurité est devenue brumeuse.Les plates-formes de protection de la charge de travail cloud et les pare-feu distribués créent une clarté.
As enterprises adopt multicloud, the security picture has gotten foggy. Cloud workload protection platforms and distributed firewalls are creating clarity.
Cloud ★★
CVE.webp 2023-05-18 18:15:09 CVE-2022-36327 (lien direct) Une mauvaise limitation d'un chemin d'accès à une vulnérabilité répertoire restreint (\\ 'Path Traversal \') qui pourrait permettre à un attaquant d'écrire des fichiers à des emplacements avec certains types de systèmes de fichiers critiques menant à l'exécution du code distant a été découverte dans Western Digital My Cloud Home, My My MyCloud Home Duo, Sandisk IBI et Western Digital My Cloud Os 5 Appareils.Ce problème affecte ma maison Cloud et mon duo à domicile Cloud: avant le 9.4.0-191;IBI: avant le 9.4.0-191;Mon Cloud OS 5: Avant 5.26.202.
Improper Limitation of a Pathname to a Restricted Directory (\'Path Traversal\') vulnerability that could allow an attacker to write files to locations with certain critical filesystem types leading to remote code execution was discovered in Western Digital My Cloud Home, My Cloud Home Duo, SanDisk ibi and Western Digital My Cloud OS 5 devices.This issue affects My Cloud Home and My Cloud Home Duo: before 9.4.0-191; ibi: before 9.4.0-191; My Cloud OS 5: before 5.26.202.
Vulnerability Cloud
CVE.webp 2023-05-18 18:15:09 CVE-2022-36328 (lien direct) Une mauvaise limitation d'un chemin d'accès à une vulnérabilité répertoire restreint (\\ 'Path Traversal \') qui pourrait permettre à un attaquant de créer des partages arbitraires sur des répertoires arbitraires et des fichiers sensibles, des mots de passe, des utilisateurs et des périphériques exfiltratDigital My Cloud Home, My Cloud Home Duo, Sandisk IBI et Western Digital My Cloud Os 5 Appareils.Cela ne peut être exploité qu'une fois qu'un attaquant gagne des privilèges racine sur les appareils à l'aide d'un problème de contournement d'authentification ou d'une autre vulnérabilité. Ce problème affecte ma maison cloud et mon duo à domicile Cloud: avant le 9.4.0-191;IBI: avant le 9.4.0-191;Mon Cloud OS 5: Avant 5.26.202.
Improper Limitation of a Pathname to a Restricted Directory (\'Path Traversal\') vulnerability that could allow an attacker to create arbitrary shares on arbitrary directories and exfiltrate sensitive files, passwords, users and device configurations was discovered in Western Digital My Cloud Home, My Cloud Home Duo, SanDisk ibi and Western Digital My Cloud OS 5 devices. This can only be exploited once an attacker gains root privileges on the devices using an authentication bypass issue or another vulnerability.This issue affects My Cloud Home and My Cloud Home Duo: before 9.4.0-191; ibi: before 9.4.0-191; My Cloud OS 5: before 5.26.202.
Vulnerability Cloud
CVE.webp 2023-05-18 18:15:09 CVE-2022-36326 (lien direct) Un problème de vulnérabilité de consommation de ressources incontrôlés qui pourrait survenir en envoyant des demandes fabriquées à un service pour consommer une grande quantité de mémoire, ce qui a finalement entraîné l'arrêt et le redémarrage du service a été découvert dans Western Digital My Cloud Home, My Cloud Home Duo, Sandisk IBI etWestern Digital My Cloud Os 5 Appareils.Ce problème oblige l'attaquant à avoir déjà des privilèges racine afin d'exploiter cette vulnérabilité. Ce problème affecte ma maison de cloud et mon duo à domicile Cloud: avant le 9.4.0-191;IBI: avant le 9.4.0-191;Mon Cloud OS 5: Avant 5.26.202.
An uncontrolled resource consumption vulnerability issue that could arise by sending crafted requests to a service to consume a large amount of memory, eventually resulting in the service being stopped and restarted was discovered in Western Digital My Cloud Home, My Cloud Home Duo, SanDisk ibi and Western Digital My Cloud OS 5 devices. This issue requires the attacker to already have root privileges in order to exploit this vulnerability.This issue affects My Cloud Home and My Cloud Home Duo: before 9.4.0-191; ibi: before 9.4.0-191; My Cloud OS 5: before 5.26.202.
Vulnerability Cloud
DarkReading.webp 2023-05-18 15:30:00 Microsoft Azure VMS Highjacked in cloud Cyberattack (lien direct) Groupe de cybercriminalité qui utilise souvent des techniques de ciblage et d'évasion des SG traditionnelles contournées pour avoir contournées pour accéder directement au cloud.
Cybercrime group that often uses smishing for initial access bypassed traditional OS targeting and evasion techniques to directly gain access to the cloud.
Cloud ★★
Netskope.webp 2023-05-18 14:24:28 Statistiques des laboratoires de netskopes pour avril 2023
Netskope Threat Labs Stats for April 2023
(lien direct)
>Netskope Threat Labs publishes a monthly summary blog post of the top threats we are tracking on the Netskope platform. The purpose of this post is to provide strategic, actionable intelligence on active threats against enterprise users worldwide. Summary Attackers continue to attempt to fly under the radar by using cloud apps to deliver malware, […]
>Netskope Threat Labs publishes a monthly summary blog post of the top threats we are tracking on the Netskope platform. The purpose of this post is to provide strategic, actionable intelligence on active threats against enterprise users worldwide. Summary Attackers continue to attempt to fly under the radar by using cloud apps to deliver malware, […]
Threat Cloud ★★
DarkReading.webp 2023-05-18 13:29:00 Eagle Eye Networks et Brivo annoncent 192 millions de dollars d'investissement - l'un des plus grands de la sécurité physique du cloud jamais
Eagle Eye Networks and Brivo Announce $192M Investment - One of the Largest Ever in Cloud Physical Security
(lien direct)
Secom Co., Ltd, une entreprise de 15 milliards de dollars et l'une des plus grandes sociétés d'intégration de sécurité au monde, investit dans les deux leaders mondiaux de la sécurité physique du cloud, accélérant l'utilisation de l'IA et améliorant la sécurité et la sécurité.
SECOM CO., LTD, a $15B enterprise and one of the largest security integration companies in the world, invests in the two global cloud physical security leaders, accelerating the use of AI and improving safety and security.
Cloud ★★
InfoSecurityMag.webp 2023-05-18 09:00:00 New Cloud Data Leak Adds to Capita\\'s Woes (lien direct) Colchester Council dit que plusieurs autorités locales sont affectées
Colchester council says multiple local authorities are impacted
Cloud ★★
TrendMicro.webp 2023-05-18 00:00:00 Accélération de la gestion des risques de sécurité
Accelerating Security Risk Management
(lien direct)
En réponse à la surface d'attaque en expansion, Mike Milner, Trend Micro VP de la technologie cloud, explore le rôle que joue la gestion des risques de sécurité dans cette nouvelle ère de cybersécurité et comment les leaders informatiques accélèrent l'innovation.
In response to the expanding attack surface, Mike Milner, Trend Micro VP of Cloud Technology, explores the role security risk management plays in this new era of cybersecurity and how IT leaders are accelerating innovation.
Prediction Cloud ★★
Darktrace.webp 2023-05-17 21:23:18 Déchange d'un compromis à plusieurs comptes au sein de l'Office 365
Breakdown of a multi-account compromise within Office 365
(lien direct)
This blog details how rapidly accounts can become compromised from an internal phishing campaign. It also highlights the actions that Antigena SaaS can take to stop this type of attack in the future.
This blog details how rapidly accounts can become compromised from an internal phishing campaign. It also highlights the actions that Antigena SaaS can take to stop this type of attack in the future.
Cloud ★★
InfoSecurityMag.webp 2023-05-17 13:00:00 Acronis lance la solution EDR avec un potentiel d'intégration de l'IA
Acronis Launches EDR Solution with Potential for AI Integration
(lien direct)
Acronis EDR est intégré à sa solution de nuage Cyber Protect ainsi que les fonctionnalités de sauvegarde et de récupération des données
Acronis EDR is integrated into its Cyber Protect Cloud solution along with backup and data recovery functionalities
Cloud ★★
globalsecuritymag.webp 2023-05-17 08:22:59 Rubrik annonce de nouvelles capacités de User Intelligence sur Rubrik Security Cloud (lien direct) Rubrik annonce la première User Intelligence avancée de l'industrie sur Rubrik Security Cloud Cette nouvelle solution s'appuie sur l'architecture de données et de métadonnées des séries temporelles de Rubrik. Les entreprises vont pouvoir lutter proactivement contre la cybercriminalité et réduire les risques liés aux données. - Produits Cloud ★★
Anomali.webp 2023-05-16 18:03:00 Anomali Cyber Watch: Lancefly APT adopte des alternatives au phishing, BPFDoor a supprimé les indicateurs codés en dur, le FBI a ordonné aux logiciels malveillants russes de s'auto-destruction
Anomali Cyber Watch: Lancefly APT Adopts Alternatives to Phishing, BPFdoor Removed Hardcoded Indicators, FBI Ordered Russian Malware to Self-Destruct
(lien direct)
Les diverses histoires de l'intelligence des menaces dans cette itération de la cyber surveillance de l'anomali discutent des sujets suivants: apt, bourse, vol d'identification, Chine, exploits, phishing, ransomware, et Russie .Les CIO liés à ces histoires sont attachés à Anomali Cyber Watch et peuvent être utilisés pour vérifier vos journaux pour une activité malveillante potentielle. Figure 1 - Diagrammes de résumé du CIO.Ces graphiques résument les CIO attachés à ce magazine et donnent un aperçu des menaces discutées. Cyber News et Intelligence des menaces lancefly: Le groupe utilise la porte dérobée personnalisée pour cibler les orgs au gouvernement, l'aviation, d'autres secteurs (Publié: 15 mai 2023) Les chercheurs de Symantec ont détecté une nouvelle campagne de cyberespionnage par le groupe parrainé par Lancefly Chine ciblant les organisations en Asie du Sud et du Sud-Est.De la mi-2022 à 2023, le groupe a ciblé les secteurs de l'aviation, du gouvernement, de l'éducation et des télécommunications.Les indications des vecteurs d'intrusion montrent que Lancefly est peut-être passé des attaques de phishing à la force brute SSH et en exploitant des dispositifs accessibles au public tels que les équilibreurs de charge.Un petit nombre de machines ont été infectées de manière très ciblée pour déployer la porte dérobée Merdoor personnalisée et une modification de la ZXShell Rootkit open source.Lancefly abuse d'un certain nombre de binaires légitimes pour le chargement latéral DLL, le vol d'identification et d'autres activités de vie (lolbin). Commentaire des analystes: Les organisations sont conseillées de surveiller l'activité suspecte des PME et les activités LOLBIN indiquant une éventuelle injection de processus ou un dumping de la mémoire LSASS.Les hachages de fichiers associés à la dernière campagne Lancefly sont disponibles dans la plate-forme Anomali et il est conseillé aux clients de les bloquer sur leur infrastructure. mitre att & amp; ck: [mitre att & amp; ck] t1190 - exploiter l'application de formation publique | [mitreAtt & amp; ck] t1078 - comptes valides | [mitre att & amp; ck] t1056.001 - Capture d'entrée: keylogging | [mitre att & amp; ck] t1569 - services système | [mitre att & amp; ck] t1071.001 - couche d'applicationProtocole: protocoles Web | [mitre att & amp; ck] t1071.004 - protocole de couche d'application: DNS | [mitre att & amp; ck] t1095 - couche non applicationProtocole | [mitre att & amp; ck] t1574.002 - flux d'exécution de hijack: chargement secondaire dll | [mitre att & amp; ck] T1003.001 - Dumping des informations d'identification du système d'exploitation: mémoire lsass | [mitre att & amp; ck] T1003.002 - Dumping des informations d'identification du système d'exploitation: gestionnaire de compte de s Ransomware Malware Tool Vulnerability Threat Cloud ★★
CVE.webp 2023-05-16 17:15:11 CVE-2023-32990 (lien direct) Une vérification d'autorisation manquante dans Jenkins Azure VM Agents Plugin 852.V8D35F0960A_43 et permet aux attaquants avec l'autorisation globale / de lecture de se connecter à un serveur Cloud Azure spécifié par l'attaquant à l'aide d'ID d'identification spécifiés par l'attaquant obtenus via une autre méthode.
A missing permission check in Jenkins Azure VM Agents Plugin 852.v8d35f0960a_43 and earlier allows attackers with Overall/Read permission to connect to an attacker-specified Azure Cloud server using attacker-specified credentials IDs obtained through another method.
Cloud
CVE.webp 2023-05-16 16:15:11 CVE-2023-32989 (lien direct) A cross-site request forgery (CSRF) vulnerability in Jenkins Azure VM Agents Plugin 852.v8d35f0960a_43 and earlier allows attackers to connect to an attacker-specified Azure Cloud server using attacker-specified credentials IDs obtained through another method.
A cross-site request forgery (CSRF) vulnerability in Jenkins Azure VM Agents Plugin 852.v8d35f0960a_43 and earlier allows attackers to connect to an attacker-specified Azure Cloud server using attacker-specified credentials IDs obtained through another method.
Vulnerability Cloud
globalsecuritymag.webp 2023-05-16 13:02:15 Confluent, Inc. dévoile les nouvelles fonctionnalités de sa solution Confluent Cloud (lien direct) Les nouvelles fonctionnalités de Confluent facilitent et dopent le traitement et le partage sécurisés de données fiables entre entreprises Intégrée à la première solution de gouvernance à 100% pour Apache Kafka, la fonctionnalité Data Quality Rules aide les équipes à renforcer l'intégrité de leurs données et à résoudre rapidement les problèmes de qualité éventuels. Avec Custom Connectors et Stream Sharing, Confluent facilite considérablement les connexions entre applications sur mesure et le partage en temps réel des données, tant en interne qu'à l'extérieur de l'entreprise. Le moteur Kora Engine de Confluent aide sa solution Confluent Cloud à gagner en rapidité tout en affichant une latence réduite par rapport à la solution open source Apache Kafka. Le programme Apache Flink de Confluent est accessible à certains clients, en avant-première, pour qu'ils l'aident à peaufiner le lancement de ce produit. - Produits Cloud ★★
globalsecuritymag.webp 2023-05-16 12:36:53 Ping Identity remporte le prix de la sécurité de l\'informatique Cloud aux Security Excellence Awards 2023 (lien direct) Ping Identity remporte le prix de la sécurité de l'informatique Cloud aux Security Excellence Awards 2023 PingOne DaVinci est récompensé pour sa sécurité dans le Cloud lors des Computing's Security Excellence Awards. - Business Cloud ★★
Mandiant.webp 2023-05-16 09:00:00 Échange de sim et abus de la console de série Microsoft Azure: la série fait partie d'une attaque bien équilibrée
SIM Swapping and Abuse of the Microsoft Azure Serial Console: Serial Is Part of a Well Balanced Attack
(lien direct)
En 2022, l'activité d'attaquant a identifié Mandiant centré dans Microsoft Azure que mandiant a attribué à UNC3944.L'enquête de Mandiant \\ a révélé que l'attaquant utilisait une utilisation malveillante du Consoleserial sur Azure Virtual Machines (VM) pour installer un logiciel de gestion à distance tiers dans les environnements clients.Cette méthode d'attaque était unique en ce qu'elle a évité de nombreuses méthodes de détection traditionnelles utilisées dans Azure et a fourni à l'attaquant un accès administratif complet à la machine virtuelle.Malheureusement, les ressources cloud sont souvent mal comprises, conduisant à des erreurs de configuration qui
In 2022, Mandiant identified attacker activity centered in Microsoft Azure that Mandiant attributed to UNC3944. Mandiant\'s investigation revealed that the attacker employed malicious use of the Serial Console on Azure Virtual Machines (VM) to install third-party remote management software within client environments. This method of attack was unique in that it avoided many of the traditional detection methods employed within Azure and provided the attacker with full administrative access to the VM. Unfortunately, cloud resources are often poorly misunderstood, leading to misconfigurations that
Cloud ★★
DarkReading.webp 2023-05-15 19:16:00 Toyota révèle une fuite de données d'une décennie exposant 2,15m clients \\ 'Données
Toyota Discloses Decade-Long Data Leak Exposing 2.15M Customers\\' Data
(lien direct)
A misconfigured cloud instance exposed vehicle data, but not personally identifiable information, the car maker says.
A misconfigured cloud instance exposed vehicle data, but not personally identifiable information, the car maker says.
Cloud ★★
The_Hackers_News.webp 2023-05-15 18:54:00 Routeurs cellulaires industriels à risque: 11 nouvelles vulnérabilités exposent des réseaux OT
Industrial Cellular Routers at Risk: 11 New Vulnerabilities Expose OT Networks
(lien direct)
Plusieurs vulnérabilités de sécurité ont été divulguées dans des plateformes de gestion du cloud associées à trois fournisseurs de routeurs cellulaires industriels qui pourraient exposer les réseaux de technologie opérationnelle (OT) aux attaques externes. Les résultats ont été présentés par la société israélienne de cybersécurité industrielle Otorio à la conférence Black Hat Asia 2023 la semaine dernière. Les 11 vulnérabilités permettent "l'exécution du code distant et
Several security vulnerabilities have been disclosed in cloud management platforms associated with three industrial cellular router vendors that could expose operational technology (OT) networks to external attacks. The findings were presented by Israeli industrial cybersecurity firm OTORIO at the Black Hat Asia 2023 conference last week. The 11 vulnerabilities allow "remote code execution and
Industrial Cloud Conference ★★
The_Hackers_News.webp 2023-05-15 16:55:00 Pourquoi les entreprises de haute technologie ont du mal avec la sécurité SaaS
Why High Tech Companies Struggle with SaaS Security
(lien direct)
Il est facile de penser que les entreprises de haute technologie ont un avantage de sécurité sur les autres industries plus anciennes et plus matures.La plupart ne sont pas inclinables par 40 ans de systèmes et de logiciels hérités.Ils attirent certains des natifs numériques les plus jeunes et les plus brillants du monde dans leurs rangs, qui considèrent tous les problèmes de cybersécurité de toute leur vie. Cela est peut-être dû à leur familiarité avec la technologie qui les fait négliger
It\'s easy to think high-tech companies have a security advantage over other older, more mature industries. Most are unburdened by 40 years of legacy systems and software. They draw some of the world\'s youngest, brightest digital natives to their ranks, all of whom consider cybersecurity issues their entire lives. Perhaps it is due to their familiarity with technology that causes them to overlook
Cloud ★★
zataz.webp 2023-05-15 15:07:50 Pourquoi les entreprises devraient-elles recourir au réseau basé sur le cloud sécurisé via SD-WAN ? (lien direct) À l'ère du numérique, les entreprises s'appuient de plus en plus sur les réseaux dans le cloud pour développer leurs activités en offrant plus de flexibilité à leurs employés et attaquant de nouveaux marchés exigeant souvent une équipe internationale travaillant à distance.... Cloud ★★
silicon.fr.webp 2023-05-15 14:53:02 Sécurité du cloud : l\'ENISA questionne la responsabilité partagée (lien direct) L'agence européenne suggère, chiffres à l'appui, le décalage d'interprétation de la notion de responsabilité partagée entre fournisseurs et clients. Cloud ★★★★
The_Hackers_News.webp 2023-05-13 13:15:00 La nouvelle plate-forme de phishing en tant que service permet aux cybercriminels générer des pages de phishing convaincantes
New Phishing-as-a-Service Platform Lets Cybercriminals Generate Convincing Phishing Pages
(lien direct)
Une nouvelle plate-forme de phishing-as-a-service (PhaaS ou PaaS) nommée Greatness a été exploitée par les cybercriminels pour cibler les utilisateurs professionnels du service cloud Microsoft 365 depuis au moins la mi-2022, réduisant efficacement la barre à l'entrée pour les attaques de phishing. "La grandeur, pour l'instant, se concentre uniquement sur les pages de phishing Microsoft 365, fournissant à ses affiliés un constructeur d'attachement et de lien qui crée
A new phishing-as-a-service (PhaaS or PaaS) platform named Greatness has been leveraged by cybercriminals to target business users of the Microsoft 365 cloud service since at least mid-2022, effectively lowering the bar to entry for phishing attacks. "Greatness, for now, is only focused on Microsoft 365 phishing pages, providing its affiliates with an attachment and link builder that creates
Cloud ★★
DarkReading.webp 2023-05-12 19:20:00 S'assurer que les restes de données perdus perdaient
Making Sure Lost Data Stays Lost
(lien direct)
Le matériel à la retraite et les machines virtuelles cloud oubliées sont une mine de données confidentielles non sécurisées.Voici comment améliorer cette faiblesse.
Retired hardware and forgotten cloud virtual machines are a trove of insecure confidential data. Here\'s how to ameliorate that weakness.
Cloud ★★
bleepingcomputer.webp 2023-05-12 10:50:33 Toyota: Données de localisation des voitures de 2 millions de clients exposés pendant dix ans
Toyota: Car location data of 2 million customers exposed for ten years
(lien direct)
Toyota Motor Corporation a divulgué une violation de données sur son environnement cloud qui a exposé les informations sur l'auto de 2 150 000 clients pendant dix ans, entre le 6 novembre 2013 et le 17 avril 2023. [...]
Toyota Motor Corporation disclosed a data breach on its cloud environment that exposed the car-location information of 2,150,000 customers for ten years, between November 6, 2013, and April 17, 2023. [...]
Data Breach Cloud ★★
silicon.fr.webp 2023-05-12 10:19:11 L\'issue approche pour le " SecNumCloud européen " (lien direct) Le chantier du schéma européen de certification des services cloud (EUCS) arrive dans sa phase terminale. Comportera-t-il les mêmes exigences que le référentiel SecNumCloud ? Cloud ★★
Mandiant.webp 2023-05-12 08:30:00 Partners de mission pour la sécurité multicloud
Mission Partners for Multicloud Security
(lien direct)
Le gouvernement américain a fait de grands progrès pour reconnaître et accepter l'importance de la technologie cloud.Cet engagement et se concentrer sur les infrastructures cloud pour améliorer la sécurité nationale et accélérer la résilience des infrastructures critiques est démontrée dans les clés de la stratégie nationale de cybersécurité de l'administration Biden \\.Google, maintenant avec Mandiant, a et continuera d'être un partenaire clé du gouvernement américain pour l'innovation et le leadership cloud.En l'occurrence dans les domaines de la prévention de la violence aux infrastructures américaines, de la modernisation des systèmes fédéraux, de l'infrastructure critique
The U.S. government has made great strides to acknowledge and embrace the importance of cloud technology. This commitment to and focus on cloud infrastructure to enhance national security and accelerate critical infrastructure resilience is demonstrated in key pillars of The Biden Administration\'s National Cybersecurity Strategy. Google, now together with Mandiant, has and will continue to be a key partner to the U.S. government for cloud innovation and leadership. As focus in the areas of U.S. infrastructure abuse prevention, Federal systems modernization, critical infrastructure
Cloud ★★
Netskope.webp 2023-05-12 00:13:20 Garanties de protection des données modernes pour le chatppt et autres applications génératrices d'IA
Modern Data Protection Safeguards for ChatGPT and Other Generative AI Applications
(lien direct)
> Ces derniers temps, la montée de l'intelligence artificielle (IA) a révolutionné la façon dont de plus en plus les utilisateurs d'entreprise interagissent avec leur travail quotidien.Des applications SAAS basées sur l'IA comme CHATGPT ont offert d'innombrables opportunités aux organisations et à leurs employés pour améliorer la productivité des entreprises, faciliter de nombreuses tâches, améliorer les services et aider à rationaliser les opérations.Équipes et individus [& # 8230;]
>In recent times, the rise of artificial intelligence (AI) has revolutionized the way more and more corporate users interact with their daily work. Generative AI-based SaaS applications like ChatGPT have offered countless opportunities to organizations and their employees to improve business productivity, ease numerous tasks, enhance services, and assist in streamlining operations. Teams and individuals […]
Cloud ChatGPT ChatGPT ★★
globalsecuritymag.webp 2023-05-11 10:54:09 RSA-Umfrage: Cloud-Security ist nach wie vor Hauptsorge der Sicherheitsexperten (lien direct) La sécurité du cloud prépare toujours des experts en cybersécurité, en tant qu'enquête de la Delinea, le spécialiste f & uuml; r l & ouml; Sungen, qui développe de manière transparente la gestion des privilèges (PAM).Dans le cadre de cette conférence Jigen RSA à San Francisco, plus de 100 professionnels de la cybersécurité ont été interrogés sur leurs problèmes les plus urgents dans la mise en œuvre du cyberhygiène et les stratégies de cyber-assurance de leurs entreprises.F & uuml; r 39% des personnes interrogées sont la sécurité du cloud est donc l'événement principal, suivi des ransomwares (16%) et d'une main-d'œuvre distribuée (12%).Cela émerge une image & aumlique comme dans l'enquête l'année dernière. - rapports spéciaux / / affiche
Cloud-Sicherheit bereitet Cybersecurity-Experten nach wie vor die größte Sorge, wie eine Umfrage von Delinea, dem Spezialisten für Lösungen, die Privileged-Access-Management (PAM) nahtlos erweitern, offenbart. Dabei wurden im Rahmen der diesjährigen RSA Conference in San Francisco mehr als 100 Cybersecurity-Professionals zu ihren derzeit dringlichsten Problemen bei der Umsetzung einer Cyberhygiene sowie den Cyberversicherungs-Strategien ihrer Unternehmen befragt. Für 39 Prozent der Befragten ist die Absicherung der Cloud demnach Hauptanlass zur Besorgnis, gefolgt von Ransomware (16 %) sowie einer verteilt arbeitenden Belegschaft (12 %). Damit zeichnet sich ein ähnliches Bild wie bei der Befragung im vergangenen Jahr. - Sonderberichte /
Ransomware Cloud Conference ★★
01net.webp 2023-05-11 09:00:40 Cloud : Amazon, Google et Microsoft bientôt obligés de former une co-entreprise avec une société européenne ? (lien direct) Selon un nouveau projet de l'ENISA, le gendarme de la cybersécurité de l'UE, les géants du cloud non européens pourraient être obligés de créer des coentreprises avec des sociétés européennes, à chaque fois qu'ils seraient amenés à traiter des " données sensibles ". Cloud ★★
CVE.webp 2023-05-10 23:15:09 CVE-2022-29840 (lien direct) La vulnérabilité de la contrefaçon de demande de serveur (SSRF) qui pourrait permettre à un serveur voyou sur le réseau local de modifier son URL pour pointer vers l'adaptateur Loopback a été adressé dans Western Digital My Cloud OS 5.Cela pourrait permettre à l'URL d'exploiter d'autres vulnérabilités sur le serveur local. Ce problème affecte mes appareils Cloud OS 5 avant 5.26.202.
Server-Side Request Forgery (SSRF) vulnerability that could allow a rogue server on the local network to modify its URL to point back to the loopback adapter was addressed in Western Digital My Cloud OS 5 devices. This could allow the URL to exploit other vulnerabilities on the local server.This issue affects My Cloud OS 5 devices before 5.26.202.
Vulnerability Cloud
Netskope.webp 2023-05-10 22:46:18 Présentation des capacités de NETSKOPE SSPM \\
Introducing Netskope SSPM\\'s Next Generation Capabilities
(lien direct)
La croissance des applications SaaS Le marché des applications logicielles en tant que service (SaaS), ou applications, était évaluée à 186 milliards de dollars en 2022 et devrait atteindre 700 milliards de dollars d'ici 2030, un TCAC de 18%.Alors que les organisations adoptent plus d'applications SaaS pour les opérations critiques, elles exposent des données sensibles sur une variété de points de sortie toujours plus grande et plus diversifiée dans [& # 8230;]
Growth of SaaS Apps The market for Software-as-a-Service (SaaS) applications, or apps, was valued at $186B in 2022, and expected to grow to $700B by 2030, a CAGR of 18%. As organizations adopt more SaaS apps for business-critical operations, they expose sensitive data across an ever larger and more diversified variety of egress points in […]
Cloud ★★
CVE.webp 2023-05-10 22:15:09 CVE-2022-29841 (lien direct) Neutralisation incorrecte des éléments spéciaux utilisés dans une commande OS (\\ 'OS Command Injection \') Vulnérabilité & acirc; & nbsp; qui a été causée par une commande qui lisait les fichiers à partir d'un emplacement privilégié et a créé une commande système sans désanitier les données de lecture.Cette commande pourrait être déclenchée par un attaquant à distance pour provoquer l'exécution du code et gagner un shell inverse & acirc; & nbsp; dans Western Digital, mon cloud OS 5 appareils. Ce problème affecte mon cloud OS 5: avant 5.26.119.
Improper Neutralization of Special Elements used in an OS Command (\'OS Command Injection\') vulnerability that was caused by a command that read files from a privileged location and created a system command without sanitizing the read data. This command could be triggered by an attacker remotely to cause code execution and gain a reverse shell in Western Digital My Cloud OS 5 devices.This issue affects My Cloud OS 5: before 5.26.119.
Cloud
DarkReading.webp 2023-05-10 21:42:00 SecureFrame trouve que 37% des organisations réutilisent les mots de passe pour les fournisseurs de services cloud
Secureframe Finds 37% of Organizations Reuse Passwords for Cloud Service Providers
(lien direct)
SecureFrame lance SecureFrame Trust pour permettre aux entreprises de présenter un Solite posture de sécurité.
Secureframe launches Secureframe Trust to empower businesses to showcase a strong security posture.
Cloud ★★
CVE.webp 2023-05-10 21:15:08 CVE-2022-29842 (lien direct) Une mauvaise neutralisation des éléments spéciaux utilisés dans une vulnérabilité de commande (\\ 'de commande \') qui pourrait permettre à un attaquant d'exécuter du code dans le contexte de l'utilisateur racine sur un fichier CGI vulnérable a été découvert dans Western Digital My Cloud OS 5 DevicesthisLe problème affecte mon Cloud OS 5: à 5.26.119.
Improper Neutralization of Special Elements used in a Command (\'Command Injection\') vulnerability that could allow an attacker to execute code in the context of the root user on a vulnerable CGI file was discovered in Western Digital My Cloud OS 5 devicesThis issue affects My Cloud OS 5: through 5.26.119.
Vulnerability Cloud
CVE.webp 2023-05-10 20:15:09 CVE-2022-36329 (lien direct) Un problème de gestion des privilèges inappropriés qui pourrait permettre à un attaquant de provoquer un déni de service par rapport au mécanisme OTA a été découvert dans Western Digital My Cloud Home, mon duo de maison Cloud et les appareils IBI SanDisk. Ce problème affecte ma maison de cloud et mon duo à domicile Cloud:jusqu'à 9.4.0-191;IBI: jusqu'à 9.4.0-191.
An improper privilege management issue that could allow an attacker to cause a denial of service over the OTA mechanism was discovered in Western Digital My Cloud Home, My Cloud Home Duo and SanDisk ibi devices.This issue affects My Cloud Home and My Cloud Home Duo: through 9.4.0-191; ibi: through 9.4.0-191.
Cloud
RecordedFuture.webp 2023-05-10 16:32:00 Cisco met en garde contre le nouveau outil de la grandeur \\ 'Phishing-As-A-Service vu dans la nature
Cisco warns of new \\'Greatness\\' phishing-as-a-service tool seen in the wild
(lien direct)
Un nouvel outil de phishing-as-a-Service (PaaS) permet aux pirates de recrue d'incorporer les caractéristiques «certaines des plus avancées» dans leurs cyberattaques, ont averti mercredi les chercheurs.Semblable à d'autres services criminels, les plates-formes de PaaS abaissent la barre à l'entrée pour la cybercriminalité, offrant aux pirates non qualifiés la possibilité d'automatiser les tâches impliquées dans la création de victimes dans la saisie de leurs références sur
A new phishing-as-a-service (PaaS) tool is allowing rookie hackers to incorporate “some of the most advanced” features into their cyberattacks, researchers warned Wednesday. Similar to other criminal services, PaaS platforms lower the bar to entry for cybercrime, offering unskilled hackers the ability to automate the tasks involved in tricking victims into entering their credentials on
Tool Cloud ★★
Last update at: 2024-05-20 14:19:54
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter