What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2023-04-27 20:24:33 La délibération sur place RSA Survey révèle que la sécurité du cloud reste la principale préoccupation de cybersécurité en 2023
Delinea Onsite RSA Conference Survey Reveals Cloud Security Remains Top Cybersecurity Concern in 2023
(lien direct)
La conférence RSA sur site révèle que la sécurité du cloud reste la principale préoccupation de cybersécurité en 2023 La conformité agit comme moteur principal pour obtenir une cyber-assurance;Les contraintes budgétaires entravent les efforts - rapports spéciaux
Delinea Onsite RSA Conference Survey Reveals Cloud Security Remains Top Cybersecurity Concern in 2023 Compliance Acts as Primary Driver for Obtaining Cyber Insurance; Budget Constraints Hinder Efforts - Special Reports
Cloud Conference ★★
silicon.fr.webp 2023-04-27 16:24:05 GitLab dope les workloads d\'IA sur Oracle Cloud (lien direct) La plateforme DevSecOps GitLab et Oracle Cloud renforcent leur partenariat autour de l'apprentissage machine. Cloud ★★
globalsecuritymag.webp 2023-04-27 13:58:49 Partenaire en mer ouverte et cyberéléments pour fournir des solutions de sécurité PAM & ZTNA
Open Seas & cyberelements partner to provide PAM & ZTNA security solutions
(lien direct)
Partner Open Seas & CyberElements pour fournir des solutions de sécurité PAM & ZTNA Les solutions CyberElements \\ 'sont conçues pour les environnements de travail hybrides et distants d'aujourd'hui CyberElements est la nouvelle plate-forme SaaS tout-en-un propulsée par Systancia - revues de produits
Open Seas & cyberelements partner to provide PAM & ZTNA security solutions cyberelements\' solutions are designed for today\'s hybrid and remote working environments cyberelements is the new all-in-one SaaS platform powered by Systancia - Product Reviews
Cloud ★★
CVE.webp 2023-04-27 13:15:09 CVE-2023-30444 (lien direct) L'apprentissage automatique IBM Watson sur Cloud Pak pour les données 4.0 et 4.5 est vulnérable à la contrefaçon de demande côté serveur (SSRF).Cela peut permettre à un attaquant authentifié d'envoyer des demandes non autorisées du système, conduisant potentiellement à l'énumération du réseau ou à la facilitation d'autres attaques.IBM X-FORCE ID: 253350.
IBM Watson Machine Learning on Cloud Pak for Data 4.0 and 4.5 is vulnerable to server-side request forgery (SSRF). This may allow an authenticated attacker to send unauthorized requests from the system, potentially leading to network enumeration or facilitating other attacks. IBM X-Force ID: 253350.
Cloud
globalsecuritymag.webp 2023-04-27 13:08:52 Les noms de KuppingerCole sont un leader global en 2023 Leadership Compass pour une sauvegarde cloud pour la protection des ransomwares
KuppingerCole Names Arcserve an Overall Leader in 2023 Leadership Compass for Cloud Backup for Ransomware Protection
(lien direct)
Les noms de KuppingerCole sont un leader global en 2023 leadership boussole pour la sauvegarde cloud pour la protection des ransomwares Arcserve démontre un leadership exceptionnel des produits et du marché selon le rapport - magic quadrant
KuppingerCole Names Arcserve an Overall Leader in 2023 Leadership Compass for Cloud Backup for Ransomware Protection Arcserve Demonstrates Exceptional Product and Market Leadership According to Report - MAGIC QUADRANT
Ransomware Cloud ★★
silicon.fr.webp 2023-04-27 11:26:18 Microsoft : Cloud et IA alimentent la performance (lien direct) 2 500 clients utilsent Azure-OpenAI dorénavant. Quant aux services cloud, ils représentent plus de 50% du chiffre d'affaires de Microsoft. Cloud ★★
globalsecuritymag.webp 2023-04-27 08:44:15 Vuzion est le changement de marque pour infinger le cloud
Vuzion is rebranding to Infinigate Cloud
(lien direct)
Infinigate Cloud & # 8211;L'unité commerciale experte de la distribution de cybersécurité EMEA \\ de l'unité commerciale pour les solutions cloud sécurisées - mise à jour malveillant
Infinigate Cloud – the EMEA Cybersecurity Distribution Powerhouse\'s Expert Business Unit for Secure Cloud Solutions - Malware Update
Cloud ★★
Korben.webp 2023-04-27 05:42:55 Google Authenticator – Attention à la synchronisation des données 2FA !! (lien direct) Cette semaine, tout le monde était super jouasse puisque Google Authenticator s’est vu ajouter une fonction permettant de sauvegarder les données 2FA dans le cloud Google et ainsi, en faciliter la restauration qu’on soit sous Android ou iOS. Alors oui, ça semble super cool surtout pour ceux qui ont peur … Suite Cloud ★★
The_Hackers_News.webp 2023-04-26 17:16:00 Enquête sur la sécurité du navigateur: 87% des adoptants SaaS exposés aux attaques transmises par le navigateur
Browser Security Survey: 87% of SaaS Adopters Exposed to Browser-borne Attacks
(lien direct)
Le navigateur sert d'interface principale entre l'environnement local, le cloud et le Web dans l'entreprise moderne.Par conséquent, le navigateur est également exposé à plusieurs types de cybermenaces et de risques opérationnels. À la lumière de ce défi important, comment réagissent les CISO? Layerx, fournisseur de plate-forme de sécurité du navigateur, a interrogé plus de 150 cisos sur plusieurs verticales et
The browser serves as the primary interface between the on-premises environment, the cloud, and the web in the modern enterprise. Therefore, the browser is also exposed to multiple types of cyber threats and operational risks.  In light of this significant challenge, how are CISOs responding? LayerX, Browser Security platform provider, has polled more than 150 CISOs across multiple verticals and
Cloud ★★★
silicon.fr.webp 2023-04-26 16:11:06 Incendie chez Global Switch : des répercussions sur Google Cloud (lien direct) Un incendie s'est déclaré sur le site parisien de Global Switch. Il a affecté Google Cloud... et plusieurs de ses clients, dont BPCE. Cloud ★★
InfoSecurityMag.webp 2023-04-26 15:45:00 #RSAC: Google Cloud présente une IA générative aux outils de sécurité car les LLM atteignent la masse critique
#RSAC: Google Cloud Introduces Generative AI to Security Tools as LLMs Reach Critical Mass
(lien direct)
Google ajoute son modèle de grande langue de sécurité à un certain nombre de ses solutions à la conférence RSA 2023
Google adds its security large language model to a number of its solutions at the RSA Conference 2023
Cloud Conference ★★
globalsecuritymag.webp 2023-04-26 14:59:47 Lookout étend son partenariat avec VMware (lien direct) Lookout étend son partenariat avec VMware pour offrir une sécurité de bout en bout avec une connectivité réseau optimisée. Le nouveau partenariat SASE offre aux clients un accès plus sûr et plus fiable aux applications cloud à partir de n'importe quel appareil et de n'importe où. - Business Cloud ★★
globalsecuritymag.webp 2023-04-26 13:47:36 Sentinelone lance l'intégration avec Wiz
SentinelOne launches integration with Wiz
(lien direct)
Sentinelone & Reg;établit une nouvelle norme pour la sécurité du cloud L'entreprise lance l'intégration avec Wiz, offrant une visibilité complète dans l'infrastructure hébergée par le cloud sur une seule plate-forme, permettant aux clients de détecter et de répondre aux menaces de sécurité avec une vitesse inégalée - revues de produits
SentinelOne® sets new standard for cloud security Company launches integration with Wiz, providing complete visibility into cloud-hosted infrastructure on a single platform, enabling customers to detect and respond to security threats with unparalleled speed - Product Reviews
Cloud ★★
Checkpoint.webp 2023-04-26 11:00:22 Considérations les plus élevées pour sécuriser AWS Lambda, partie 2
Top Considerations for Securing AWS Lambda, part 2
(lien direct)
> L'informatique sans serveur ou l'informatique basée sur les fonctions est un moyen par lequel les clients peuvent développer des systèmes backend ou des pipelines axés sur les événements sans se soucier de l'infrastructure sous-jacente, qui est gérée par le fournisseur de cloud.Il est facturé en fonction des invocations et de la durée de l'exécution.Bien que puissant, l'informatique sans serveur a des considérations de sécurité spéciales que les organisations doivent aborder.Il s'agit du deuxième des trois articles de blog pour discuter de la meilleure façon de sécuriser votre environnement informatique sans serveur dans AWS Lambda.Considérations de sécurité avec AWS Lambda Bien que AWS Lambda soit un service de calcul sans serveur, il existe des considérations de sécurité à garder à l'esprit.Certains des plus [& # 8230;]
>Serverless computing or function-based computing is a way by which customers can develop backend systems or event-driven pipelines without worrying about the underlying infrastructure, which is managed by the cloud provider. It is billed based on the invocations and the duration of execution. While powerful, serverless computing has special security considerations that organizations must address. This is the second of three blogposts to discuss how best to secure your serverless computing environment in AWS Lambda. Security Considerations with AWS Lambda Although AWS Lambda is a serverless compute service, there are security considerations to keep in mind. Some of the most […]
Cloud ★★
silicon.fr.webp 2023-04-26 07:55:16 Google Cloud rentable pour la première fois ? Oui, mais… (lien direct) Résultat d'exploitation positif pour Google Cloud au premier trimestre 2023... avec une révision de méthodologie comptable en toile de fond. Cloud ★★
CVE.webp 2023-04-26 03:15:08 CVE-2022-36769 (lien direct) IBM Cloud Pak pour les données 4.5 et 4.6 pourrait permettre à un utilisateur privilégié de télécharger des fichiers malveillants de types dangereux qui peuvent être automatiquement traités dans l'environnement du produit.IBM X-FORCE ID: 232034.
IBM Cloud Pak for Data 4.5 and 4.6 could allow a privileged user to upload malicious files of dangerous types that can be automatically processed within the product\'s environment. IBM X-Force ID: 232034.
Cloud
DarkReading.webp 2023-04-25 21:25:00 Akamai présente un pare-feu de cloud de réseau proloxique
Akamai Introduces Prolexic Network Cloud Firewall
(lien direct)
IBM Cloud Pak pour les données 4.5 et 4.6 pourrait permettre à un utilisateur privilégié de télécharger des fichiers malveillants de types dangereux qui peuvent être automatiquement traités dans l'environnement du produit.IBM X-FORCE ID: 232034.
IBM Cloud Pak for Data 4.5 and 4.6 could allow a privileged user to upload malicious files of dangerous types that can be automatically processed within the product\'s environment. IBM X-Force ID: 232034.
Cloud ★★
DarkReading.webp 2023-04-25 21:19:00 ForcePoint offre partout la sécurité des données, en étendant les politiques DLP des points de terminaison au cloud
Forcepoint Delivers Data Security Everywhere, Extending DLP Policies From Endpoints to the Cloud
(lien direct)
IBM Cloud Pak pour les données 4.5 et 4.6 pourrait permettre à un utilisateur privilégié de télécharger des fichiers malveillants de types dangereux qui peuvent être automatiquement traités dans l'environnement du produit.IBM X-FORCE ID: 232034.
IBM Cloud Pak for Data 4.5 and 4.6 could allow a privileged user to upload malicious files of dangerous types that can be automatically processed within the product\'s environment. IBM X-Force ID: 232034.
Cloud ★★★
Anomali.webp 2023-04-25 18:22:00 Anomali Cyber Watch: Deux attaques de la chaîne d'approvisionnement enchaînées, leurre de communication DNS furtive de chien, Evilextractor exfiltrates sur le serveur FTP
Anomali Cyber Watch: Two Supply-Chain Attacks Chained Together, Decoy Dog Stealthy DNS Communication, EvilExtractor Exfiltrates to FTP Server
(lien direct)
The various threat intelligence stories in this iteration of the Anomali Cyber Watch discuss the following topics: APT, Cryptomining, Infostealers, Malvertising, North Korea, Phishing, Ransomware, and Supply-chain attacks. The IOCs related to these stories are attached to Anomali Cyber Watch and can be used to check your logs for potential malicious activity. Figure 1 - IOC Summary Charts. These charts summarize the IOCs attached to this magazine and provide a glimpse of the threats discussed. Trending Cyber News and Threat Intelligence First-Ever Attack Leveraging Kubernetes RBAC to Backdoor Clusters (published: April 21, 2023) A new Monero cryptocurrency-mining campaign is the first recorded case of gaining persistence via Kubernetes (K8s) Role-Based Access Control (RBAC), according to Aquasec researchers. The recorded honeypot attack started with exploiting a misconfigured API server. The attackers preceded by gathering information about the cluster, checking if their cluster was already deployed, and deleting some existing deployments. They used RBAC to gain persistence by creating a new ClusterRole and a new ClusterRole binding. The attackers then created a DaemonSet to use a single API request to target all nodes for deployment. The deployed malicious image from the public registry Docker Hub was named to impersonate a legitimate account and a popular legitimate image. It has been pulled 14,399 times and 60 exposed K8s clusters have been found with signs of exploitation by this campaign. Analyst Comment: Your company should have protocols in place to ensure that all cluster management and cloud storage systems are properly configured and patched. K8s buckets are too often misconfigured and threat actors realize there is potential for malicious activity. A defense-in-depth (layering of security mechanisms, redundancy, fail-safe defense processes) approach is a good mitigation step to help prevent actors from highly-active threat groups. MITRE ATT&CK: [MITRE ATT&CK] T1190 - Exploit Public-Facing Application | [MITRE ATT&CK] T1496 - Resource Hijacking | [MITRE ATT&CK] T1036 - Masquerading | [MITRE ATT&CK] T1489 - Service Stop Tags: Monero, malware-type:Cryptominer, detection:PUA.Linux.XMRMiner, file-type:ELF, abused:Docker Hub, technique:RBAC Buster, technique:Create ClusterRoleBinding, technique:Deploy DaemonSet, target-system:Linux, target:K8s, target:​​Kubernetes RBAC 3CX Software Supply Chain Compromise Initiated by a Prior Software Supply Chain Compromise; Suspected North Korean Actor Responsible (published: April 20, 2023) Investigation of the previously-reported 3CX supply chain compromise (March 2023) allowed Mandiant researchers to detect it was a result of prior software supply chain attack using a trojanized installer for X_TRADER, a software package provided by Trading Technologies. The attack involved the publicly-available tool SigFlip decrypting RC4 stream-cipher and starting publicly-available DaveShell shellcode for reflective loading. It led to installation of the custom, modular VeiledSignal backdoor. VeiledSignal additional modules inject the C2 module in a browser process instance, create a Windows named pipe and Ransomware Spam Malware Tool Threat Cloud Uber APT 38 ChatGPT APT 43 ★★
The_Hackers_News.webp 2023-04-25 16:09:00 Google Cloud présente une sécurité de sécurité pour une détection et une analyse des menaces plus rapides
Google Cloud Introduces Security AI Workbench for Faster Threat Detection and Analysis
(lien direct)
La division Cloud de Google \\ suit les traces de Microsoft avec le lancement de la sécurité AI Workbench qui exploite les modèles d'IA génératifs pour obtenir une meilleure visibilité dans le paysage des menaces. Sec-Palm, un modèle spécialisé en grande langue (LLM) qui a «affiné les cas d'utilisation de la sécurité». L'idée est de profiter des dernières avancées de l'IA pour augmenter
Google\'s cloud division is following in the footsteps of Microsoft with the launch of Security AI Workbench that leverages generative AI models to gain better visibility into the threat landscape.  Powering the cybersecurity suite is Sec-PaLM, a specialized large language model (LLM) that\'s "fine-tuned for security use cases." The idea is to take advantage of the latest advances in AI to augment
Threat Cloud ★★★
globalsecuritymag.webp 2023-04-25 15:09:31 A10 Networks: Sécurité du réseau plus complexe mais le cloud s'avère être une réussite CSP
A10 Networks: Network security more complex but cloud proves to be a CSP success story
(lien direct)
Réseaux A10: Sécurité du réseau plus complexe mais le cloud s'avère être une réussite CSP Les fournisseurs de services de communication opèrent dans une de plus en plus complexe Cloud ★★
globalsecuritymag.webp 2023-04-25 13:20:54 Elastic renforce les fonctionnalités d\'Elastic Security, avec le Cloud Security Posture Management (CSPM) pour AWS (lien direct) Elastic renforce ses fonctionnalités de sécurité dans le cloud pour AWS Lancement de CPSM, d'un conteneur pour la sécurité des workloads et d'une solution de gestion des vulnérabilités du cloud pour moderniser les opérations de sécurité du cloud - Produits Cloud ★★★
Checkpoint.webp 2023-04-25 13:01:30 Vérifiez les technologies du logiciel de point et BBT.Live se joigne aux forces pour apporter une cybersécurité améliorée aux réseaux distants avec une solution SD-WAN sécurisée
Check Point Software Technologies and BBT.live Join Forces to Bring Enhanced Cybersecurity to Remote Networks with Secure SD-WAN Solution
(lien direct)
> Au point de contrôle, nous comprenons que la cybersécurité est plus importante que jamais dans le monde numérique aujourd'hui.Alors que les entreprises et les particuliers dépendent davantage de la technologie numérique, ils deviennent plus vulnérables aux cybermenaces telles que le piratage, le phishing et les logiciels malveillants.Pour résoudre ce problème, nous sommes fiers de nous associer à BBT.Live, une entreprise SaaS offrant des solutions de connectivité sécurisées à cloud virtualisées simples aux fournisseurs de services dans le monde entier, pour intégrer la protection des périphériques de point de contrôle dans sa solution Bebroadband Edge.En intégrant le point de contrôle quantum Protect au sein de son logiciel, la solution de BBT.Live \\ offre désormais aux utilisateurs une couche de sécurité à protéger contre les cyber-menaces, garantissant [& # 8230;]
>At Check Point, we understand that cybersecurity is more important than ever in today’s digital world. As businesses and individuals become more reliant on digital technology, they become more vulnerable to cyber threats such as hacking, phishing, and malware. To address this problem, we are proud to partner with BBT.Live, a SaaS company delivering simple virtualized cloud-based secured connectivity solutions to service providers worldwide, to integrate Check Point Device Protection into its BeBroadband Edge solution. By embedding Check Point Quantum Protect within its software, BBT.live\'s solution now provides users with a layer of security to shield against cyber threats, ensuring […]
Cloud ★★
bleepingcomputer.webp 2023-04-25 10:39:17 Google Authenticator recule désormais vos codes 2FA dans le cloud
Google Authenticator now backs up your 2FA codes to the cloud
(lien direct)
L'application Google Authenticator a reçu une mise à jour critique pour Android et iOS qui permet aux utilisateurs de sauvegarder leurs mots de passe (OTP) à deux facteurs à leurs comptes Google et ont un support multi-appareils.[...]
The Google Authenticator app has received a critical update for Android and iOS that allows users to back up their two-factor authentication one-time passwords (OTPs) to their Google Accounts and have multi-device support. [...]
Cloud ★★★
The_Hackers_News.webp 2023-04-25 10:03:00 L'application Google Authenticator obtient la fonction de sauvegarde cloud pour les codes TOTP
Google Authenticator App Gets Cloud Backup Feature for TOTP Codes
(lien direct)
Rechercher le géant Google lundi a dévoilé une mise à jour majeure de son application Authenticatrice de 12 ans pour Android et iOS avec une option de synchronisation de compte qui permet aux utilisateurs de sauvegarder leurs codes de mots de passe ponctuels (TOTPS) basés sur le temps dans le cloud. "Ce changement signifie que les utilisateurs sont mieux protégés contre le lock-out et que les services peuvent compter sur les utilisateurs qui conservent l'accès, augmentant à la fois la commodité et la sécurité", "
Search giant Google on Monday unveiled a major update to its 12-year-old Authenticator app for Android and iOS with an account synchronization option that allows users to back up their time-based one-time passwords (TOTPs) codes to the cloud. "This change means users are better protected from lockout and that services can rely on users retaining access, increasing both convenience and security,"
Cloud ★★★
AlienVault.webp 2023-04-25 10:00:00 Amélioration de vos résultats avec la cybersécurité en haut de l'esprit
Improving your bottom line with cybersecurity top of mind
(lien direct)
In times of economic downturn, companies may become reactive in their approach to cybersecurity management, prioritizing staying afloat over investing in proactive cybersecurity measures. However, it\'s essential to recognize that cybersecurity is a valuable investment in your company\'s security and stability. Taking necessary precautions against cybercrime can help prevent massive losses and protect your business\'s future. As senior leaders revisit their growth strategies, it\'s an excellent time to assess where they are on the cyber-risk spectrum and how significant the complexity costs have become. These will vary across business units, industries, and geographies. In addition, there is a new delivery model for cybersecurity with the pay-as-you-go, and use-what-you need from a cyber talent pool and tools and platform that enable simplification. cybersecurity top of mind It\'s important to understand that not all risks are created equal. While detection and incident response are critical, addressing risks that can be easily and relatively inexpensively mitigated is sensible. By eliminating the risks that can be controlled, considerable resources can be saved that would otherwise be needed to deal with a successful attack. Automation is the future of cybersecurity and incident response management. Organizations can rely on solutions that can automate an incident response protocol to help eliminate barriers, such as locating incident response plans, communicating roles and tasks to response teams, and monitoring actions during and after the threat. Establish Incident Response support before an attack In today’s rapidly changing threat environment, consider an Incident Response Retainer service which can help your organization with a team of cyber crisis specialists on speed dial, ready to take swift action. Choose a provider who can help supporting your organization at every stage of the incident response life cycle, from cyber risk assessment through remediation and recovery. Effective cybersecurity strategies are the first step in protecting your business against cybercrime. These strategies should include policies and procedures that can be used to identify and respond to potential threats and guidance on how to protect company data best. Outlining the roles and responsibilities of managing cybersecurity, especially during an economic downturn, is also essential. Managing vulnerabilities continues to be a struggle for many organizations today. It\'s essential to move from detecting vulnerabilities and weaknesses to remediation. Cybersecurity training is also crucial, as employees unaware of possible risks or failing to follow security protocols can leave the business open to attack. All employees must know how to identify phishing and follow the principle of verifying requests before trusting them. Penetration testing is an excellent way for businesses to reduce data breach risks, ensure compliance, and assure their supplier network that they are proactively safeguarding sensitive information. Successful incident response requires collaboration across an organization\'s internal and external parties. A top-down approach where senior leadership encourages a strong security culture encourages every department to do their part to support in case of an incident. Responding to a cloud incident requires understanding the differences between your visibility and control with on-premises resources and what you have in the cloud, which is especially important given the prevalence of hybrid models. Protective cybersecurity measures are essential for businesses, especially during economic downturns. By prioritizing cybersecurity, companie Data Breach Threat Cloud ★★
globalsecuritymag.webp 2023-04-25 09:25:15 Lacework® annonce l\'extension des capacités de sa plateforme de protection des applications cloud-native (lien direct) Lacework hiérarchise les risques liés à la sécurité du cloud grâce à une nouvelle technologie de gestion des risques liés aux vulnérabilités Le nouveau score de vulnérabilité basé sur le risque réduit de 90 % le bruit des vulnérabilités. Les clients peuvent prioriser les corrections par niveau de gravité. - Produits
Lacework hiérarchise les risques liés à la sécurité du cloud grâce à une nouvelle technologie de gestion des risques liés aux vulnérabilités Le nouveau score de vulnérabilité basé sur le risque réduit de 90 % le bruit des vulnérabilités. Les clients peuvent prioriser les corrections par niveau de gravité. - Produits
Cloud ★★
The_State_of_Security.webp 2023-04-25 03:13:07 Cloud Security 101: Comprendre et défendre votre infrastructure cloud
Cloud security 101: Understanding and defending your cloud infrastructure
(lien direct)
De nombreuses organisations ont soit formée, soit migrées vers des environnements basés sur le cloud en raison de l'efficacité, de la flexibilité, de la mobilité, des économies de coûts et d'autres avantages.La majorité des applications utilisées aujourd'hui sont incorporées au cloud.La plupart de nos données et processus existent dans le cloud.Mais aussi simple que cela soit, il suffit de télécharger vos fichiers sur le cloud ou d'utiliser les services du cloud, ne garantit pas qu'il est sécurisé.Le nuage peut également être compromis par les cyberattaques, tout comme les appareils sur site.La sécurité du cloud consiste à sauvegarder une infrastructure cloud, des applications et ...
Many organizations have either been formed in, or have migrated to cloud-based environments due to the efficiency, flexibility, mobility, cost savings, and other benefits. The majority of applications that are used today are incorporated with the cloud. Most of our data and processes exist in the cloud. But simple as it is, just uploading your files to the cloud or using services of the cloud, doesn`t guarantee that it`s secure. The cloud too can be compromised by cyberattacks, just as on-premise devices. Cloud security consists of safeguarding cloud-based infrastructure, applications, and...
Cloud ★★
TrendMicro.webp 2023-04-25 00:00:00 Attaquez les stratégies de gestion de la surface
Attack Surface Management Strategies
(lien direct)
Alors que les organisations se déplacent vers le cloud en masse, leur surface d'attaque numérique continue de se développer rapidement.Nous explorons comment la gestion proactive du cyber-risque peut aider à durcir vos défenses et à réduire la probabilité d'une attaque ou d'une violation.
As organizations shift to the cloud in droves, their digital attack surface continues to rapidly expand. We explore how proactive cyber risk management can help harden your defenses and reduce the likelihood of an attack or breach.
Cloud ★★
DarkReading.webp 2023-04-24 20:32:27 La gestion des robots vise à apprivoiser l'automatisation des attaquants
Bot Management Aims to Tame Attacker Automation
(lien direct)
Les sites Web, les services cloud et les serveurs API voient un trafic toujours plus automatisé - ou des robots, comme ils sont connus - obligeant les entreprises à trouver des moyens de séparer le blé numérique de la paille.
Web sites, cloud services, and API servers are seeing ever more automated traffic - or bots, as they are known - forcing companies to find ways to separate the digital wheat from the chaff.
Cloud ★★★
globalsecuritymag.webp 2023-04-24 17:42:01 Le rapport de menace des données Thales 2023 montre l'augmentation des attaques de ransomwares et de l'échec humain comme principale cause de la cause des violations de la protection des données du cloud
Der Thales Data Threat Report 2023 zeigt Zunahme von Ransomware-Angriffen und menschlichem Versagen als Hauptursache für Cloud-Datenschutzverletzungen
(lien direct)
48 % der IT-Fachleute berichteten über einen Anstieg der Ransomware-Angriffe, wobei 22 % der Unternehmen in den letzten 12 Monaten von einem Ransomware-Angriff betroffen waren 51 % der Unternehmen haben keinen offiziellen Ransomware-Plan Von denjenigen, die in letzter Zeit von einer Datenschutzverletzung in der Cloud betroffen waren, gaben 55 % der Befragten menschliches Versagen als Hauptursache an Thales gibt die Veröffentlichung des Thales Data Threat Report 2023 bekannt, seines jährlichen Berichts über die neuesten Datensicherheitsbedrohungen, Trends und aktuellen Themen, der auf einer Umfrage unter fast 3.000 IT- und Sicherheitsexperten in 18 Ländern basiert. Der diesjährige Bericht stellt eine Zunahme von Ransomware-Angriffen und erhöhte Risiken für sensible Daten in der Cloud fest. - Sonderberichte / ,
48 % der IT-Fachleute berichteten über einen Anstieg der Ransomware-Angriffe, wobei 22 % der Unternehmen in den letzten 12 Monaten von einem Ransomware-Angriff betroffen waren 51 % der Unternehmen haben keinen offiziellen Ransomware-Plan Von denjenigen, die in letzter Zeit von einer Datenschutzverletzung in der Cloud betroffen waren, gaben 55 % der Befragten menschliches Versagen als Hauptursache an Thales gibt die Veröffentlichung des Thales Data Threat Report 2023 bekannt, seines jährlichen Berichts über die neuesten Datensicherheitsbedrohungen, Trends und aktuellen Themen, der auf einer Umfrage unter fast 3.000 IT- und Sicherheitsexperten in 18 Ländern basiert. Der diesjährige Bericht stellt eine Zunahme von Ransomware-Angriffen und erhöhte Risiken für sensible Daten in der Cloud fest. - Sonderberichte / ,
Threat Cloud
The_Hackers_News.webp 2023-04-24 17:25:00 Étude: 84% des entreprises utilisent des applications SaaS violées - voici comment le réparer gratuitement!
Study: 84% of Companies Use Breached SaaS Applications - Here\\'s How to Fix it for Free!
(lien direct)
Un récent examen de Wing Security, une société de sécurité SaaS qui a analysé les données de plus de 500 entreprises, a révélé des informations inquiétantes.Selon cette revue, 84% des entreprises comptaient des employés utilisant une moyenne de 3,5 demandes SaaS qui ont été violées au cours des 3 mois précédents.Bien que cela soit préoccupant, ce n'est pas une grande surprise.La croissance exponentielle de l'utilisation du SaaS a la sécurité et
A recent review by Wing Security, a SaaS security company that analyzed the data of over 500 companies, revealed some worrisome information. According to this review, 84% of the companies had employees using an average of 3.5 SaaS applications that were breached in the previous 3 months. While this is concerning, it isn\'t much of a surprise. The exponential growth in SaaS usage has security and
Cloud ★★★
CVE.webp 2023-04-24 17:15:09 CVE-2023-22916 (lien direct) L'analyseur de configuration des versions du micrologiciel de la série Zyxel ATP 5.10 à 5.35, versions du micrologiciel de la série USG Flex 5.00 à 5.35, USG Flex 50 (W) Versions du micrologiciel 5.10 à 5.35, USG20 (W) -VPN Firmware Versions 5.10 à 5.35 et VPN Series Firmware-Firmware-VPN Firmware Versions 5.10 à 5.35 et VPN Series Firmware.Versions 5.00 à 5.35, qui parvient à désinfecter correctement les entrées utilisateur.Un attaquant non authentifié distant pourrait tirer parti de la vulnérabilité pour modifier les données de configuration de l'appareil, ce qui entraîne des conditions DOS sur un appareil affecté si l'attaquant pouvait tromper un administrateur autorisé pour basculer le mode de gestion en mode cloud.
The configuration parser of Zyxel ATP series firmware versions 5.10 through 5.35, USG FLEX series firmware versions 5.00 through 5.35, USG FLEX 50(W) firmware versions 5.10 through 5.35, USG20(W)-VPN firmware versions 5.10 through 5.35, and VPN series firmware versions 5.00 through 5.35, which fails to properly sanitize user input. A remote unauthenticated attacker could leverage the vulnerability to modify device configuration data, resulting in DoS conditions on an affected device if the attacker could trick an authorized administrator to switch the management mode to the cloud mode.
Vulnerability Cloud
WiredThreatLevel.webp 2023-04-24 17:12:21 Intel Let Google Cloud pirater ses nouvelles puces sécurisées et a trouvé 10 bogues
Intel Let Google Cloud Hack Its New Secure Chips and Found 10 Bugs
(lien direct)
Pour protéger son infrastructure de cloud informatique confidentielle et obtenir des informations critiques, Google s'appuie sur ses relations avec les fabricants de puces.
To protect its Confidential Computing cloud infrastructure and gain critical insights, Google leans on its relationships with chipmakers.
Hack Cloud ★★★
DarkReading.webp 2023-04-24 16:04:00 Google Cloud annonce une nouvelle extension de sécurité AI de sécurité et d'écosystème au RSAC 2023
Google Cloud Announces New Security AI Workbench and Ecosystem Expansion at RSAC 2023
(lien direct)
Les entreprises peuvent désormais normaliser leurs programmes de cybersécurité de bout en bout sur l'infrastructure la plus sécurisée de l'industrie, tout en conservant le choix et l'optionnalité des fournisseurs.
Businesses can now standardize their end-to-end cybersecurity programs on the industry\'s most secure infrastructure, while retaining choice and vendor optionality.
Cloud ★★★
silicon.fr.webp 2023-04-24 15:20:56 PC Cloud : Microsoft pousse Windows 365 Frontline (lien direct) Fournir à trois employés par licence un accès aux PC Cloud, c'est ce que propose Microsoft avec l'offre Windows 365 Frontline. Cloud ★★★
globalsecuritymag.webp 2023-04-24 13:59:35 Lookout étend un partenariat avec VMware
Lookout Extends Partnership with VMware
(lien direct)
Lookout étend un partenariat avec VMware pour offrir une sécurité de point de terminaison avec une connectivité réseau optimisée Le nouveau partenariat SASE offre aux clients un accès plus sûr et fiable aux applications cloud à partir de n'importe quel appareil et emplacement - nouvelles commerciales
Lookout Extends Partnership with VMware to Deliver Endpoint-to-Cloud Security With Optimized Network Connectivity New SASE partnership provides customers with more secure and reliable access to cloud applications from any device and location - Business News
Cloud ★★
silicon.fr.webp 2023-04-24 12:25:17 Cinq projets " matures " à la Cloud Native Computing Foundation (lien direct) De Fluentd en avril 2019 à Linkerd en juillet 2021, rappel de cinq projets qui ont atteint le plus haut niveau de maturité à la CNCF. Cloud ★★
AlienVault.webp 2023-04-24 10:56:00 Sécuriser l'écosystème Edge Research mondial publié & # 8211;Rapport gratuit disponible
Securing the Edge Ecosystem Global Research released – Complimentary report available
(lien direct)
AT&T Cybersecurity is committed to providing thought leadership to help you strategically plan for an evolving cybersecurity landscape. Our 2023 AT&T Cybersecurity InsightsTM Report: Edge Ecosystem is now available. It describes the common characteristics of an edge computing environment, the top use cases and security trends, and key recommendations for strategic planning. Get your free copy now. This is the 12th edition of our vendor-neutral and forward-looking report. During the last four years, the annual AT&T Cybersecurity Insights Report has focused on edge migration. Past reports have documented how we interact using edge computing (get the 2020 report) benefit from edge computing (get the 2021 report) secure the data, applications, and endpoints that rely on edge computing (get the 2022 report) This year’s report reveals how the edge ecosystem is maturing along with our guidance on adapting and managing this new era of computing. Watch the webcast to hear more about our findings. The robust quantitative field survey reached 1,418 professionals in security, IT, application development, and line of business from around the world. The qualitative research tapped subject matter experts across the cybersecurity industry. At the onset of our research, we set out to find the following: Momentum of edge computing in the market. Collaboration approaches to connecting and securing the edge ecosystem. Perceived risk and benefit of the common use cases in each industry surveyed. The results focus on common edge use cases in seven vertical industries – healthcare, retail, finance, manufacturing, energy and utilities, transportation, and U.S. SLED and delivers actionable advice for securing and connecting an edge ecosystem – including external trusted advisors. Finally, it examines cybersecurity and the broader edge ecosystem of networking, service providers, and top use cases. As with any piece of primary research, we found some surprising and some not-so-surprising answers to these three broad questions. Edge computing has expanded, creating a new ecosystem Because our survey focused on leaders who are using edge to solve business problems, the research revealed a set of common characteristics that respondents agreed define edge computing. A distributed model of management, intelligence, and networks. Applications, workloads, and hosting closer to users and digital assets that are generating or consuming the data, which can be on-premises and/or in the cloud. Software-defined (which can mean the dominant use of private, public, or hybrid cloud environments; however, this does not rule out on-premises environments). Understanding these common characteristics are essential as we move to an even further democratized version of computing with an abundance of connected IoT devices that will process and deliver data with velocity, volume, and variety, unlike anything we’ve previously seen. Business is embracing the value of edge deployments The primary use case of industries we sur Ransomware Medical Cloud ★★★
InfoSecurityMag.webp 2023-04-24 09:30:00 La complexité du cloud signifie que les bogues sont manqués dans les tests
Cloud Complexity Means Bugs Are Missed in Testing
(lien direct)
La plupart des cisos pensent que la gestion de la vulnérabilité devient plus difficile
Most CISOs think vulnerability management is getting harder
Vulnerability Cloud ★★★
Google.webp 2023-04-24 09:27:24 Libération d'un rapport technique sur les extensions du domaine Intel Trust
Release of a Technical Report into Intel Trust Domain Extensions
(lien direct)
Aujourd'hui, les membres de Google Project Zero et de Google Cloud publient un rapport sur une revue de sécurité de la Cloud ★★
NetworkWorld.webp 2023-04-24 08:38:00 Cisco pour lancer un package de détection et de réponse prolongée
Cisco to launch an extended detection and response SaaS package
(lien direct)
Cisco passe sa première étape majeure dans la détection et la réponse prolongées (XDR) avec un système intégré de point de terminaison, de réseau de feu, de messagerie électronique et d'identité livré par le SaaS visant à protéger les ressources d'entreprise. CiscoLe service XDR de \\, qui sera disponible en juillet, rassemble une myriade de produits de sécurité Cisco et tiers pour contrôler l'accès au réseau, analyser les incidents, remédier aux menaces et automatiser la réponse à partir d'une seule interface basée sur le cloud.L'offre rassemble six sources de télémétrie qui, selon les opérateurs du Centre d'opérations de sécurité (SOC), sont essentielles pour une solution XDR: point de terminaison, réseau, pare-feu, e-mail, identité et DNS, a déclaré Cisco. Lire cet article en complet, veuillez cliquer ici
Cisco is taking its first major step into Extended Detection and Response (XDR) with a SaaS-delivered integrated system of endpoint, network, firewall, email and identity software aimed at protecting enterprise resources.Cisco\'s XDR service, which will be available July, brings together myriad Cisco and third-party security products to control network access, analyze incidents, remediate threats, and automate response all from a single cloud-based interface. The offering gathers six telemetry sources that Security Operations Center (SOC) operators say are critical for an XDR solution: endpoint, network, firewall, email, identity, and DNS, Cisco stated.To read this article in full, please click here
Cloud ★★
globalsecuritymag.webp 2023-04-24 07:54:45 (Déjà vu) Nozomi Networks travaille avec AWS pour fournir une cybersécurité et des analyses avancées OT et IoT sur le cloud
Nozomi Networks Works with AWS to Deliver Advanced OT and IoT Cybersecurity and Analytics on the Cloud
(lien direct)
Nozomi Networks fonctionne avec AWS pour fournir une cybersécurité et des analyses avancées de l'OT et de l'IoT sur le cloud NOZOMI NETWORKS étend en outre la portée du marché et les options de prestation de services avec Vantage maintenant disponible à l'achat dans AWS Marketplace - revues de produits
Nozomi Networks Works with AWS to Deliver Advanced OT and IoT Cybersecurity and Analytics on the Cloud Nozomi Networks further extends market reach and service delivery options with Vantage now available for purchase in AWS Marketplace - Product Reviews
Cloud ★★
TechRepublic.webp 2023-04-22 00:37:40 Google se déplace pour garder les vulnérabilités de cybersécurité du secteur public en laisse en laisse
Google moves to keep public sector cybersecurity vulnerabilities leashed
(lien direct)
> Google Cloud et le Center for Internet Security, Inc., ont lancé la Google Cloud Alliance cette semaine dans le but de faire progresser la sécurité numérique dans le secteur public.Le Center for Internet Security, fondé en 2000 pour lutter contre les cyber-menaces croissantes et établir un ensemble de protocoles et de normes de cybersécurité comme les contrôles de sécurité critiques et ...
>Google Cloud and The Center for Internet Security, Inc., launched the Google Cloud Alliance this week with the goal of advancing digital security in the public sector. The Center for Internet Security, founded in 2000 to address growing cyber threats and establish a set of cybersecurity protocols and standards like CIS Critical Security Controls and ...
Cloud ★★
Netskope.webp 2023-04-21 19:49:00 Mémo sur les menaces du cloud: les acteurs de la menace exploitent de plus en plus Google Drive
Cloud Threats Memo: Threat Actors Increasingly Exploiting Google Drive
(lien direct)
> Google Drive continue d'être l'un des services cloud les plus maltraités par les acteurs de la menace, et la dernière édition (avril 2023) du rapport de menace des Horizons, publié par les chercheurs en sécurité dans le groupe d'analyse des menaces de Google (TAG), montre plusExemples intéressants de la façon dont les acteurs de menaces opportunistes et parrainés par l'État exploitent son service phare de stockage cloud, à [& # 8230;]
>Google Drive continues to be one of the most abused cloud services by threat actors, and the latest edition (April 2023) of the Threat Horizons Report, released by security researchers in Google\'s Threat Analysis Group (TAG), shows more interesting examples of how opportunistic and state-sponsored threat actors are exploiting its flagship cloud storage service, to […]
Threat Cloud ★★★
The_Hackers_News.webp 2023-04-21 18:56:00 Kubernetes RBAC a exploité dans une campagne à grande échelle pour l'exploitation de la crypto-monnaie
Kubernetes RBAC Exploited in Large-Scale Campaign for Cryptocurrency Mining
(lien direct)
Une campagne d'attaque à grande échelle découverte dans la nature a exploité le contrôle d'accès basé sur les rôles (K8S) (RBAC) pour créer des délais et exécuter des mineurs de crypto-monnaie. "Les attaquants ont également déployé des démonssets pour prendre le relais et détourner les ressources des grappes K8S qu'ils attaquent", a déclaré la société de sécurité Cloud Aqua dans un rapport partagé avec le Hacker News.La société israélienne, qui a surnommé l'attaque
A large-scale attack campaign discovered in the wild has been exploiting Kubernetes (K8s) Role-Based Access Control (RBAC) to create backdoors and run cryptocurrency miners. "The attackers also deployed DaemonSets to take over and hijack resources of the K8s clusters they attack," cloud security firm Aqua said in a report shared with The Hacker News. The Israeli company, which dubbed the attack
Cloud Uber ★★
The_Hackers_News.webp 2023-04-21 17:43:00 GhostToken Flaw pourrait laisser les attaquants masquer les applications malveillantes dans Google Cloud Platform
GhostToken Flaw Could Let Attackers Hide Malicious Apps in Google Cloud Platform
(lien direct)
Les chercheurs en cybersécurité ont divulgué les détails d'un défaut zéro-jour désormais paires dans Google Cloud Platform (GCP) qui aurait pu permettre aux acteurs de menace de cacher une application malveillante et malveillante dans le compte Google d'une victime. La startup israélienne de la cybersécurité Astrix Security, qui a découvert et signalé le problème à Google le 19 juin 2022, surnommée le GhostToken à court. Le problème
Cybersecurity researchers have disclosed details of a now-patched zero-day flaw in Google Cloud Platform (GCP) that could have enabled threat actors to conceal an unremovable, malicious application inside a victim\'s Google account. Israeli cybersecurity startup Astrix Security, which discovered and reported the issue to Google on June 19, 2022, dubbed the shortcoming GhostToken. The issue
Threat Cloud ★★★
The_Hackers_News.webp 2023-04-21 17:20:00 14 Kubernetes et défis de sécurité cloud et comment les résoudre
14 Kubernetes and Cloud Security Challenges and How to Solve Them
(lien direct)
protéger leurs actifs numériques. En réponse, les hauts-mèmes, le premier
Recently, Andrew Martin, founder and CEO of ControlPlane, released a report entitled Cloud Native and Kubernetes Security Predictions 2023. These predictions underscore the rapidly evolving landscape of Kubernetes and cloud security, emphasizing the need for organizations to stay informed and adopt comprehensive security solutions to protect their digital assets. In response, Uptycs, the first
Cloud Uber ★★
DarkReading.webp 2023-04-21 16:49:00 Shadow It, SaaS possède la responsabilité de sécurité pour les entreprises
Shadow IT, SaaS Pose Security Liability for Enterprises
(lien direct)
Le logiciel écrit ou acquis en dehors de celui-ci \'s est le logiciel qu'il ne peut pas évaluer pour la sécurité ou la conformité.
Software written or acquired outside of IT\'s purview is software that IT can\'t evaluate for security or compliance.
Cloud ★★★
Netskope.webp 2023-04-21 16:17:10 Statistiques de laboratoire de menace de netskope pour mars 2023
Netskope Threat Labs Stats for March 2023
(lien direct)
> Netskope Threat Labs publie un article de blog de résumé mensuel des principales menaces que nous suivons sur la plate-forme Netskope.Le but de cet article est de fournir des renseignements stratégiques et exploitables sur les menaces actives contre les utilisateurs d'entreprise du monde entier.Les attaquants récapitulatifs continuent de tenter de voler sous le radar en utilisant des applications cloud pour fournir des logiciels malveillants, [& # 8230;]
>Netskope Threat Labs publishes a monthly summary blog post of the top threats we are tracking on the Netskope platform. The purpose of this post is to provide strategic, actionable intelligence on active threats against enterprise users worldwide. Summary Attackers continue to attempt to fly under the radar by using cloud apps to deliver malware, […]
Threat Cloud ★★★
Last update at: 2024-05-20 21:08:54
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter