Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2025-04-20 16:16:45 |
CVE-2025-32433: Vulnérabilité RCE non authentifiée dans l'implémentation SSH d'Erlang / OTP \\ CVE-2025-32433: Unauthenticated RCE Vulnerability in Erlang/OTP\\'s SSH Implementation (lien direct) |
les principaux plats à retenir
Une vulnérabilité critique a été découverte dans Erlang / OTP, suivie comme CVE-2025-32433, et a un score CVSS de 10 (critique).
Cette vulnérabilité critique du code distant (RCE) affecte le serveur SSH dans la plate-forme logicielle Erlang / OTP.
Cette vulnérabilité permet aux attaquants non authentifiés d'obtenir un accès complet au système en envoyant des paquets SSH fabriqués avant que toute connexion ou information soit fournie.
Les systèmes exécutant le serveur SSH natif d'Erlang / OTP sont en danger et peuvent être intégrés dans les télécommunications, l'IoT, les plates-formes cloud, les bases de données, etc.
Nous recommandons immédiatement les systèmes impactés.
|
Vulnerability
Patching
Cloud
|
|
★★★
|
 |
2025-03-05 22:04:21 |
Trois vulnérabilités zéro jour découvertes dans les produits VMware Three Zero-Day Vulnerabilities Discovered in VMware Products (lien direct) |
les principaux plats à retenir
Trois vulnérabilités à jour zéro ont été découvertes dans les produits VMware, suivis comme CVE-2025-22224 , CVE-2025-22225 , et CVE-2025-22226 . .
Presque tous les produits VMware pris en charge et non pris en charge sont touchés, notamment VMware ESXi, VMware Workstation Pro / Player (Workstation), VMware Fusion, VMware Cloud Foundation et VMware Telco Cloud Platform.
Chaîner ces 3 vulnérabilités ensemble permet à un attaquant d'échapper ou de «sortir» d'une machine virtuelle «enfant» (VM), d'accéder à l'hyperviseur ESXi «parent» et potentiellement accéder à toute autre machine virtuelle accessible ainsi que pour le réseau de gestion du cluster VMware exposé.
Nous recommandons la mise à niveau vers des «versions fixes» indiquées dans le vmware par Broadcom Matrix immédiatement.
|
Vulnerability
Threat
Cloud
|
|
★★
|
 |
2025-02-18 21:50:13 |
Enhancing Business Email Compromise Incident Response: New Email & Cloud Security Configuration Snapshot (lien direct) |
KEY TAKEAWAYS
Email & Cloud Security Configuration Snapshot can be delivered free as part of BEC investigations, in automated fashion
Snapshot condenses frontline threat intelligence from 1000s of BEC investigations to identify configuration weakness allowing most common BEC attack patterns
Requires no additional client involvement to run
Available for M365 and Google Workspace
Business Email Compromise (BEC) remains one of the most financially devastating forms of cybercrime, with the FBI reporting over $55 billion in BEC losses worldwide over the past 10 years. Requiring little technical expertise, BECs are relatively simple to execute and attackers have found clever ways to bypass most defenses, contributing to the high rate of incidents. Though attackers leverage various intrusion vectors to compromise email accounts, most BEC incidents are worsened by poor email and cloud security configurations, making it easier for attackers to move laterally, exfiltrate data, and increase the overall impact of the attack.
KEY TAKEAWAYS
Email & Cloud Security Configuration Snapshot can be delivered free as part of BEC investigations, in automated fashion
Snapshot condenses frontline threat intelligence from 1000s of BEC investigations to identify configuration weakness allowing most common BEC attack patterns
Requires no additional client involvement to run
Available for M365 and Google Workspace
Business Email Compromise (BEC) remains one of the most financially devastating forms of cybercrime, with the FBI reporting over $55 billion in BEC losses worldwide over the past 10 years. Requiring little technical expertise, BECs are relatively simple to execute and attackers have found clever ways to bypass most defenses, contributing to the high rate of incidents. Though attackers leverage various intrusion vectors to compromise email accounts, most BEC incidents are worsened by poor email and cloud security configurations, making it easier for attackers to move laterally, exfiltrate data, and increase the overall impact of the attack. |
Threat
Cloud
Technical
|
|
★★★
|
 |
2024-09-18 13:58:40 |
Le grand débat: EDR basé sur site contre cloud The Great Debate: On-Premise vs. Cloud based EDR (lien direct) |
|
Cloud
|
|
★★★
|
 |
2023-11-27 16:07:26 |
2024 Prédictions de la cybersécurité - L'IA générative remodèle la cybersécurité 2024 Cybersecurity Predictions - Generative AI Reshapes Cybersecurity (lien direct) |
|
Prediction
Cloud
|
|
★★
|
 |
2023-09-13 14:47:38 |
La capacité de cybersécurité que l'industrie a presque oublié The Cybersecurity Capability the Industry Nearly Forgot (lien direct) |
Lorsque j'ai commencé en cybersécurité au début des 90 \\, des capacités de cybersécurité entières n'étaient que quelques Mo de taille et s'adapteraient sur quelques disquettes.Aujourd'hui, de nombreuses capacités de cybersécurité sont si grandes et complexes qu'elles s'appuient sur le cloud computing, soit pour la vitesse de traitement, soit la possibilité de tirer parti de grands ensembles de données utilisés par exemple avec l'apprentissage automatique dans le cadre des capacités de détection et de réponse. & Nbsp; & nbsp;
When I started in cybersecurity back in the early 90\'s, entire cyber security capabilities were just a couple of MB in size and would fit on a couple of floppy disks. Today, many cyber security capabilities are so big and complex that they rely on cloud computing, either for processing speed or the ability to leverage large data sets used in for example with Machine Learning as part of the detection and response capabilities. |
Cloud
|
|
★★
|
 |
2023-08-09 13:00:00 |
Étendre la détection et la réponse des nuages avec Sysdig et Cybearon Extend Cloud Detection and Response with Sysdig and Cybereason (lien direct) |
|
Cloud
|
|
★★
|