What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-07-14 15:42:00 La campagne de vol d'identification Cloud de Teamtnt \\ cible désormais Azure et Google Cloud
TeamTNT\\'s Cloud Credential Stealing Campaign Now Targets Azure and Google Cloud
(lien direct)
Un acteur malveillant a été lié à une campagne de vol d'identification cloud en juin 2023 qui s'est concentrée sur les services Azure et Google Cloud Platform (GCP), marquant l'expansion de l'adversaire \\ dans le ciblage au-delà des services Web d'Amazon (AWS). Les résultats proviennent de Sentineone et Permiso, qui ont déclaré que "les campagnes partagent la similitude avec les outils attribués à l'équipe de cryptojacking de Teamtnt notoire".
A malicious actor has been linked to a cloud credential stealing campaign in June 2023 that\'s focused on Azure and Google Cloud Platform (GCP) services, marking the adversary\'s expansion in targeting beyond Amazon Web Services (AWS). The findings come from SentinelOne and Permiso, which said the "campaigns share similarity with tools attributed to the notorious TeamTNT cryptojacking crew,"
Tool Cloud ★★★
The_Hackers_News.webp 2023-07-13 21:25:00 Botnet silentbob de Teamtnt \\ infecte 196 hôtes dans Cloud Attack Campaign
TeamTNT\\'s Silentbob Botnet Infecting 196 Hosts in Cloud Attack Campaign
(lien direct)
Jusqu'à 196 hôtes ont été infectés dans le cadre d'une campagne de cloud agressive montée par le groupe Teamtnt appelé SilentBob. "Le botnet géré par TeamTNT a jeté son objectif sur les environnements Docker et Kubernetes, les serveurs Redis, les bases de données Postgres, les grappes Hadoop, les serveurs Tomcat et Nginx, les applications SSAF, SSAF et Jupyter, les chercheurs Aqua Security Ofek Itach et Assaf ont déclaré dans dans dans In In dans dansun
As many as 196 hosts have been infected as part of an aggressive cloud campaign mounted by the TeamTNT group called Silentbob. "The botnet run by TeamTNT has set its sights on Docker and Kubernetes environments, Redis servers, Postgres databases, Hadoop clusters, Tomcat and Nginx servers, Weave Scope, SSH, and Jupyter applications," Aqua security researchers Ofek Itach and Assaf Morag said in a
Cloud Uber ★★★
The_Hackers_News.webp 2023-07-12 13:09:00 Pyloose basé sur Python cible des charges de travail cloud pour l'exploitation de crypto-monnaie
Python-Based PyLoose Fileless Attack Targets Cloud Workloads for Cryptocurrency Mining
(lien direct)
Une nouvelle attaque sans fil surnommée Pyloose a été observée en frappant des charges de travail dans le nuage dans le but de livrer un mineur de crypto-monnaie, révèlent de nouvelles découvertes de Wiz. "L'attaque se compose d'un code Python qui charge un mineur XMRIG directement dans la mémoire en utilisant MEMFD, une technique sans fidèle Linux", a déclaré les chercheurs en sécurité Avigayil Mectinger, Oren d'ERER et Itamar Gilad."C'est le premier public
A new fileless attack dubbed PyLoose has been observed striking cloud workloads with the goal of delivering a cryptocurrency miner, new findings from Wiz reveal. "The attack consists of Python code that loads an XMRig Miner directly into memory using memfd, a known Linux fileless technique," security researchers Avigayil Mechtinger, Oren Ofer, and Itamar Gilad said. "This is the first publicly
Cloud ★★★
The_Hackers_News.webp 2023-07-11 15:28:00 Campagne de cryptojacking Scarleteel exploitant Aws Fargate dans la campagne en cours
SCARLETEEL Cryptojacking Campaign Exploiting AWS Fargate in Ongoing Campaign
(lien direct)
Les environnements cloud continuent d'être à la réception d'une campagne d'attaque avancée en cours surnommée Scarleteel, les acteurs de la menace se tournent maintenant sur Amazon Web Services (AWS) Fargate. "Les environnements cloud sont toujours leur cible principale, mais les outils et techniques utilisés se sont adaptés pour contourner de nouvelles mesures de sécurité, ainsi qu'une commande et un contrôle plus résilients et furtifs
Cloud environments continue to be at the receiving end of an ongoing advanced attack campaign dubbed SCARLETEEL, with the threat actors now setting their sights on Amazon Web Services (AWS) Fargate. "Cloud environments are still their primary target, but the tools and techniques used have adapted to bypass new security measures, along with a more resilient and stealthy command and control
Threat Cloud ★★
The_Hackers_News.webp 2023-07-10 17:05:00 Les détaillants mondiaux doivent garder un œil sur leur pile SaaS
Global Retailers Must Keep an Eye on Their SaaS Stack
(lien direct)
Les détaillants de brique et de mortier et les vendeurs de commerce électronique peuvent être enfermés dans une bataille féroce pour des parts de marché, mais une zone peut être d'accord sur la nécessité de sécuriser leur pile SaaS.Des outils de communication aux systèmes de gestion des commandes et de réalisation, une grande partie du logiciel de vente au détail d'aujourd'hui vit dans les applications SaaS dans le cloud.La sécurisation de ces applications est cruciale pour les opérations en cours, la gestion de la chaîne,
Brick-and-mortar retailers and e-commerce sellers may be locked in a fierce battle for market share, but one area both can agree on is the need to secure their SaaS stack. From communications tools to order management and fulfillment systems, much of today\'s critical retail software lives in SaaS apps in the cloud. Securing those applications is crucial to ongoing operations, chain management,
Cloud ★★★
The_Hackers_News.webp 2023-07-06 23:36:00 Hackers iraniens \\ 'Sophistiqué de logiciels malveillants cible les utilisateurs de Windows et MacOS
Iranian Hackers\\' Sophisticated Malware Targets Windows and macOS Users
(lien direct)
L'acteur iranien de l'État-nation connu sous le nom de TA453 a été lié à un nouvel ensemble d'attaques de phisseur de lance qui infectent les systèmes d'exploitation Windows et MacOS avec des logiciels malveillants. "TA453 a finalement utilisé une variété de fournisseurs d'hébergement cloud pour fournir une nouvelle chaîne d'infection qui déploie le Gorjolecho de la porte dérobée PowerShell nouvellement identifié", a déclaré Proofpoint dans un nouveau rapport. "Lorsqu'on donne l'occasion, TA453
The Iranian nation-state actor known as TA453 has been linked to a new set of spear-phishing attacks that infect both Windows and macOS operating systems with malware. "TA453 eventually used a variety of cloud hosting providers to deliver a novel infection chain that deploys the newly identified PowerShell backdoor GorjolEcho," Proofpoint said in a new report. "When given the opportunity, TA453
Malware Cloud ★★
The_Hackers_News.webp 2023-07-06 16:08:00 Campagne SilentBob: environnements natifs du cloud sous attaque
Silentbob Campaign: Cloud-Native Environments Under Attack
(lien direct)
Les chercheurs en cybersécurité ont déniché une infrastructure d'attaque qui est utilisée dans le cadre d'une "campagne potentiellement massive" contre les environnements natifs du cloud. "Cette infrastructure est en début de tests et de déploiement, et est principalement cohérente d'un ver cloud agressif, conçu pour se déployer sur les API de JupyterLab et Docker exposées afin de déployer des logiciels malveillants en tsunami, des informations d'identification cloud
Cybersecurity researchers have unearthed an attack infrastructure that\'s being used as part of a "potentially massive campaign" against cloud-native environments. "This infrastructure is in early stages of testing and deployment, and is mainly consistent of an aggressive cloud worm, designed to deploy on exposed JupyterLab and Docker APIs in order to deploy Tsunami malware, cloud credentials
Cloud ★★★★
The_Hackers_News.webp 2023-06-30 17:01:00 3 raisons pour lesquelles la sécurité du SaaS est la première étape impérative pour assurer une utilisation sécurisée de l'IA
3 Reasons SaaS Security is the Imperative First Step to Ensuring Secure AI Usage
(lien direct)
Dans le paysage numérique au rythme rapide d'aujourd'hui, l'adoption généralisée des outils de l'IA (intelligence artificielle) transforme le fonctionnement des organisations.Des chatbots aux modèles d'IA génératifs, ces applications basées sur le SaaS offrent de nombreux avantages, de la productivité accrue à une prise de décision améliorée.Les employés utilisant des outils d'IA présentent les avantages des réponses rapides et des résultats précis, permettant
In today\'s fast-paced digital landscape, the widespread adoption of AI (Artificial Intelligence) tools is transforming the way organizations operate. From chatbots to generative AI models, these SaaS-based applications offer numerous benefits, from enhanced productivity to improved decision-making. Employees using AI tools experience the advantages of quick answers and accurate results, enabling
Cloud ★★
The_Hackers_News.webp 2023-06-26 16:42:00 Comment l'IA génératrice peut dupe des protocoles d'authentification SaaS - et des moyens efficaces pour empêcher d'autres risques clés d'IA en SaaS
How Generative AI Can Dupe SaaS Authentication Protocols - And Effective Ways To Prevent Other Key AI Risks in SaaS
(lien direct)
Les équipes de sécurité et informatique sont régulièrement obligées d'adopter des logiciels avant de comprendre pleinement les risques de sécurité.Et les outils d'IA ne font pas exception. Les employés et les chefs d'entreprise affluent des logiciels d'IA génératifs et des programmes similaires, ignorant souvent les principales vulnérabilités de sécurité SaaS qu'ils introduisent dans l'entreprise.Une enquête générative de l'IA de février 2023 auprès de 1 000 dirigeants
Security and IT teams are routinely forced to adopt software before fully understanding the security risks. And AI tools are no exception. Employees and business leaders alike are flocking to generative AI software and similar programs, often unaware of the major SaaS security vulnerabilities they\'re introducing into the enterprise. A February 2023 generative AI survey of 1,000 executives
Cloud ★★
The_Hackers_News.webp 2023-06-20 17:27:00 SaaS dans le monde réel: comment les chaînes alimentaires mondiales peuvent sécuriser leur plat numérique
SaaS in the Real World: How Global Food Chains Can Secure Their Digital Dish
(lien direct)
L'industrie du restaurant rapide (QSR) repose sur la cohérence et les ressources partagées.Les chaînes nationales comme celles de McDonald \\ et régionales comme Cracker Barrel se développent plus rapidement en réutilisant le même modèle commercial, décor et menu, avec peu de changement d'un endroit à l'autre. Les piles de technologie QSR reflètent la cohérence de l'extrémité avant de chaque magasin.Bien que chaque franchise soit indépendamment
The Quick Serve Restaurant (QSR) industry is built on consistency and shared resources. National chains like McDonald\'s and regional ones like Cracker Barrel grow faster by reusing the same business model, decor, and menu, with little change from one location to the next.  QSR technology stacks mirror the consistency of the front end of each store. Despite each franchise being independently
Cloud ★★
The_Hackers_News.webp 2023-06-19 17:21:00 Présentation de l'assainissement guidé par l'AI pour la sécurité IAC / KICS
Introducing AI-guided Remediation for IaC Security / KICS
(lien direct)
Bien que l'utilisation de l'infrastructure en tant que code (IAC) ait gagné en popularité car les organisations adoptent les pratiques de cloud computing et DevOps, la vitesse et la flexibilité fournies par l'IAC peuvent également introduire le potentiel de erreurs de configuration et de vulnérabilités de sécurité. IAC permet aux organisations de définir et de gérer leur infrastructure à l'aide de fichiers de configuration lisibles par machine, qui sont
While the use of Infrastructure as Code (IaC) has gained significant popularity as organizations embrace cloud computing and DevOps practices, the speed and flexibility that IaC provides can also introduce the potential for misconfigurations and security vulnerabilities.  IaC allows organizations to define and manage their infrastructure using machine-readable configuration files, which are
Cloud ★★
The_Hackers_News.webp 2023-06-19 14:07:00 Microsoft blâme l'attaque DDOS massive pour les perturbations Azure, Outlook et OneDrive
Microsoft Blames Massive DDoS Attack for Azure, Outlook, and OneDrive Disruptions
(lien direct)
Vendredi, Microsoft a attribué une série de pannes de service destinées à Azure, Outlook et OneDrive plus tôt ce mois-ci à un cluster non classé qu'il suit sous le nom de Storm-1359. "Ces attaques reposent probablement sur l'accès à plusieurs serveurs privés virtuels (VPS) en conjonction avec l'infrastructure cloud louée, les proxys ouverts et les outils DDOS", a déclaré le géant de la technologie dans un article vendredi. Tempête-#### (
Microsoft on Friday attributed a string of service outages aimed at Azure, Outlook, and OneDrive earlier this month to an uncategorized cluster it tracks under the name Storm-1359. "These attacks likely rely on access to multiple virtual private servers (VPS) in conjunction with rented cloud infrastructure, open proxies, and DDoS tools," the tech giant said in a post on Friday. Storm-#### (
Cloud ★★
The_Hackers_News.webp 2023-06-15 21:50:00 Les pirates et les escrocs de ransomware utilisant le cloud mine pour blanchir la crypto-monnaie
Ransomware Hackers and Scammers Utilizing Cloud Mining to Launder Cryptocurrency
(lien direct)
Les acteurs de ransomwares et les escrocs de crypto-monnaie ont rejoint les acteurs de l'État-nation pour abuser des services miniers dans le cloud pour blanchir les actifs numériques, révèlent de nouvelles découvertes. "L'exploitation de crypto-monnaie est une partie cruciale de notre industrie, mais elle détient également un appel spécial aux mauvais acteurs, car il fournit un moyen d'acquérir de l'argent avec une source originale en chaîne totalement propre", a déclaré la société d'analyse de la blockchain Chainalysy
Ransomware actors and cryptocurrency scammers have joined nation-state actors in abusing cloud mining services to launder digital assets, new findings reveal. "Cryptocurrency mining is a crucial part of our industry, but it also holds special appeal to bad actors, as it provides a means to acquire money with a totally clean on-chain original source," blockchain analytics firm Chainalysis said in
Ransomware Cloud ★★
The_Hackers_News.webp 2023-06-05 17:25:00 Le rapport annuel: 2024 plans et priorités pour la sécurité SaaS
The Annual Report: 2024 Plans and Priorities for SaaS Security
(lien direct)
Plus de 55% des dirigeants de la sécurité signalent qu'ils ont connu un incident de sécurité SaaS au cours des deux dernières années - allant des fuites de données et des violations de données aux ransomwares SaaS et aux applications malveillantes (comme le montrent les figures 1 et 2). Figure 1. Combien d'organisations ont connu un incident de sécurité SaaS au cours des deux dernières années Le rapport de l'enquête sur la sécurité du SaaS: plans et priorités pour 2024,
Over 55% of security executives report that they have experienced a SaaS security incident in the past two years - ranging from data leaks and data breaches to SaaS ransomware and malicious apps (as seen in figures 1 and 2). Figure 1. How many organizations have experienced a SaaS security incident within the past two years The SaaS Security Survey Report: Plans and Priorities for 2024,
Ransomware Cloud ★★★★
The_Hackers_News.webp 2023-06-03 13:40:00 La sécurité du cloud est en tête des préoccupations pour les leaders de la cybersécurité: EC-Council \\'s Ciso Hall of Fame Rapport Rapport 2023
Cloud Security Tops Concerns for Cybersecurity Leaders: EC-Council\\'s Certified CISO Hall of Fame Report 2023
(lien direct)
Une enquête auprès des dirigeants mondiaux de la cybersécurité par le biais du rapport certifié Ciso Hall of Fame Ciso 2023 commandé par l'EC-Council a identifié 4 principaux domaines de préoccupation grave: la sécurité du cloud, la sécurité des données, la gouvernance de la sécurité et le manque de talents de cybersécurité. EC-Council, le leader mondial de l'éducation et de la formation en cybersécurité, a publié son directeur de la sécurité de la sécurité de l'information certifiée
A survey of global cybersecurity leaders through the 2023 Certified CISO Hall of Fame Report commissioned by the EC-Council identified 4 primary areas of grave concern: cloud security, data security, security governance, and lack of cybersecurity talent. EC-Council, the global leader in cybersecurity education and training, released its Certified Chief Information Security Officer Hall of Fame
Cloud ★★
The_Hackers_News.webp 2023-05-26 21:55:00 Flaw sévère dans le service SQL Cloud de Google Cloud \\
Severe Flaw in Google Cloud\\'s Cloud SQL Service Exposed Confidential Data
(lien direct)
Un nouveau défaut de sécurité a été divulgué dans le service SQL cloud de Google Cloud Platform \\) qui pourrait être exploité pour obtenir l'accès à des données confidentielles. "La vulnérabilité aurait pu permettre à un acteur malveillant de passer d'un utilisateur SQL Cloud de base à un système à part
A new security flaw has been disclosed in the Google Cloud Platform\'s (GCP) Cloud SQL service that could be potentially exploited to obtain access to confidential data. "The vulnerability could have enabled a malicious actor to escalate from a basic Cloud SQL user to a full-fledged sysadmin on a container, gaining access to internal GCP data like secrets, sensitive files, passwords, in addition
Vulnerability Cloud ★★
The_Hackers_News.webp 2023-05-26 17:18:00 5 Faits doivent connaître la sécurité du réseau 5G et ses avantages cloud
5 Must-Know Facts about 5G Network Security and Its Cloud Benefits
(lien direct)
La 5G change la donne pour la connectivité mobile, y compris la connectivité mobile au cloud.La technologie offre une vitesse à grande vitesse et une faible latence lors de la connexion des smartphones et des appareils IoT à l'infrastructure cloud.Les réseaux 5G sont un élément essentiel de toutes les couches d'infrastructure entre l'utilisateur final et le service final;Ces réseaux transmettent des données sensibles qui peuvent être vitales pour les gouvernements et
5G is a game changer for mobile connectivity, including mobile connectivity to the cloud. The technology provides high speed and low latency when connecting smartphones and IoT devices to cloud infrastructure. 5G networks are a critical part of all infrastructure layers between the end user and the end service; these networks transmit sensitive data that can be vital for governments and
Cloud ★★
The_Hackers_News.webp 2023-05-22 21:35:00 Les cybercriminels indonésiens exploitent AWS pour des opérations de mine de cryptographie rentables
Indonesian Cybercriminals Exploit AWS for Profitable Crypto Mining Operations
(lien direct)
Un acteur de menace financièrement motivé d'origine indonésienne a été observé en train de tirer parti des instances de cloud élastique (AWS) des services élastiques (EC2) pour effectuer des opérations de mine cryptographique illicites. Cloud Security Company \'s Permiso P0 Labs, qui a détecté le groupe pour la première fois en novembre 2021, lui a attribué le surnom Gui-Vil (prononcé Goo-ee-Vil). "Le groupe affiche une préférence pour
A financially motivated threat actor of Indonesian origin has been observed leveraging Amazon Web Services (AWS) Elastic Compute Cloud (EC2) instances to carry out illicit crypto mining operations. Cloud security company\'s Permiso P0 Labs, which first detected the group in November 2021, has assigned it the moniker GUI-vil (pronounced Goo-ee-vil). "The group displays a preference for Graphical
Threat Cloud ★★
The_Hackers_News.webp 2023-05-15 18:54:00 Routeurs cellulaires industriels à risque: 11 nouvelles vulnérabilités exposent des réseaux OT
Industrial Cellular Routers at Risk: 11 New Vulnerabilities Expose OT Networks
(lien direct)
Plusieurs vulnérabilités de sécurité ont été divulguées dans des plateformes de gestion du cloud associées à trois fournisseurs de routeurs cellulaires industriels qui pourraient exposer les réseaux de technologie opérationnelle (OT) aux attaques externes. Les résultats ont été présentés par la société israélienne de cybersécurité industrielle Otorio à la conférence Black Hat Asia 2023 la semaine dernière. Les 11 vulnérabilités permettent "l'exécution du code distant et
Several security vulnerabilities have been disclosed in cloud management platforms associated with three industrial cellular router vendors that could expose operational technology (OT) networks to external attacks. The findings were presented by Israeli industrial cybersecurity firm OTORIO at the Black Hat Asia 2023 conference last week. The 11 vulnerabilities allow "remote code execution and
Industrial Cloud Conference ★★
The_Hackers_News.webp 2023-05-15 16:55:00 Pourquoi les entreprises de haute technologie ont du mal avec la sécurité SaaS
Why High Tech Companies Struggle with SaaS Security
(lien direct)
Il est facile de penser que les entreprises de haute technologie ont un avantage de sécurité sur les autres industries plus anciennes et plus matures.La plupart ne sont pas inclinables par 40 ans de systèmes et de logiciels hérités.Ils attirent certains des natifs numériques les plus jeunes et les plus brillants du monde dans leurs rangs, qui considèrent tous les problèmes de cybersécurité de toute leur vie. Cela est peut-être dû à leur familiarité avec la technologie qui les fait négliger
It\'s easy to think high-tech companies have a security advantage over other older, more mature industries. Most are unburdened by 40 years of legacy systems and software. They draw some of the world\'s youngest, brightest digital natives to their ranks, all of whom consider cybersecurity issues their entire lives. Perhaps it is due to their familiarity with technology that causes them to overlook
Cloud ★★
The_Hackers_News.webp 2023-05-13 13:15:00 La nouvelle plate-forme de phishing en tant que service permet aux cybercriminels générer des pages de phishing convaincantes
New Phishing-as-a-Service Platform Lets Cybercriminals Generate Convincing Phishing Pages
(lien direct)
Une nouvelle plate-forme de phishing-as-a-service (PhaaS ou PaaS) nommée Greatness a été exploitée par les cybercriminels pour cibler les utilisateurs professionnels du service cloud Microsoft 365 depuis au moins la mi-2022, réduisant efficacement la barre à l'entrée pour les attaques de phishing. "La grandeur, pour l'instant, se concentre uniquement sur les pages de phishing Microsoft 365, fournissant à ses affiliés un constructeur d'attachement et de lien qui crée
A new phishing-as-a-service (PhaaS or PaaS) platform named Greatness has been leveraged by cybercriminals to target business users of the Microsoft 365 cloud service since at least mid-2022, effectively lowering the bar to entry for phishing attacks. "Greatness, for now, is only focused on Microsoft 365 phishing pages, providing its affiliates with an attachment and link builder that creates
Cloud ★★
The_Hackers_News.webp 2023-05-04 18:49:00 Les chercheurs découvrent 3 vulnérabilités dans le service de gestion des API Microsoft Azure
Researchers Discover 3 Vulnerabilities in Microsoft Azure API Management Service
(lien direct)
Trois nouveaux défauts de sécurité ont été divulgués dans le service de gestion des API Microsoft Azure qui pourrait être maltraité par des acteurs malveillants pour accéder à des informations sensibles ou à des services backend. Cela inclut deux défauts de contrefaçon de demande côté serveur (SSRF) et une instance de fonctionnalité de téléchargement de fichiers sans restriction dans le portail des développeurs de gestion d'API, selon la société israélienne de sécurité du cloud Ermetic. "
Three new security flaws have been disclosed in Microsoft Azure API Management service that could be abused by malicious actors to gain access to sensitive information or backend services. This includes two server-side request forgery (SSRF) flaws and one instance of unrestricted file upload functionality in the API Management developer portal, according to Israeli cloud security firm Ermetic. "
Cloud ★★★★
The_Hackers_News.webp 2023-05-02 17:10:00 Pourquoi les télécommunications ont du mal avec la sécurité SaaS
Why Telecoms Struggle with SaaS Security
(lien direct)
L'industrie des télécommunications a toujours été une cible alléchante pour les cybercriminels.La combinaison de réseaux interconnectés, de données clients et d'informations sensibles permet aux cybercriminels d'infliger un maximum de dégâts grâce à un minimum d'effort. Il s'agit des violations des entreprises de télécommunications qui ont tendance à avoir un impact sismique et des implications de grande envergure - en plus des dommages de réputation, qui peuvent être
The telecom industry has always been a tantalizing target for cybercriminals. The combination of interconnected networks, customer data, and sensitive information allows cybercriminals to inflict maximum damage through minimal effort. It\'s the breaches in telecom companies that tend to have a seismic impact and far-reaching implications - in addition to reputational damage, which can be
Cloud ★★
The_Hackers_News.webp 2023-04-26 17:16:00 Enquête sur la sécurité du navigateur: 87% des adoptants SaaS exposés aux attaques transmises par le navigateur
Browser Security Survey: 87% of SaaS Adopters Exposed to Browser-borne Attacks
(lien direct)
Le navigateur sert d'interface principale entre l'environnement local, le cloud et le Web dans l'entreprise moderne.Par conséquent, le navigateur est également exposé à plusieurs types de cybermenaces et de risques opérationnels. À la lumière de ce défi important, comment réagissent les CISO? Layerx, fournisseur de plate-forme de sécurité du navigateur, a interrogé plus de 150 cisos sur plusieurs verticales et
The browser serves as the primary interface between the on-premises environment, the cloud, and the web in the modern enterprise. Therefore, the browser is also exposed to multiple types of cyber threats and operational risks.  In light of this significant challenge, how are CISOs responding? LayerX, Browser Security platform provider, has polled more than 150 CISOs across multiple verticals and
Cloud ★★★
The_Hackers_News.webp 2023-04-25 16:09:00 Google Cloud présente une sécurité de sécurité pour une détection et une analyse des menaces plus rapides
Google Cloud Introduces Security AI Workbench for Faster Threat Detection and Analysis
(lien direct)
La division Cloud de Google \\ suit les traces de Microsoft avec le lancement de la sécurité AI Workbench qui exploite les modèles d'IA génératifs pour obtenir une meilleure visibilité dans le paysage des menaces. Sec-Palm, un modèle spécialisé en grande langue (LLM) qui a «affiné les cas d'utilisation de la sécurité». L'idée est de profiter des dernières avancées de l'IA pour augmenter
Google\'s cloud division is following in the footsteps of Microsoft with the launch of Security AI Workbench that leverages generative AI models to gain better visibility into the threat landscape.  Powering the cybersecurity suite is Sec-PaLM, a specialized large language model (LLM) that\'s "fine-tuned for security use cases." The idea is to take advantage of the latest advances in AI to augment
Threat Cloud ★★★
The_Hackers_News.webp 2023-04-25 10:03:00 L'application Google Authenticator obtient la fonction de sauvegarde cloud pour les codes TOTP
Google Authenticator App Gets Cloud Backup Feature for TOTP Codes
(lien direct)
Rechercher le géant Google lundi a dévoilé une mise à jour majeure de son application Authenticatrice de 12 ans pour Android et iOS avec une option de synchronisation de compte qui permet aux utilisateurs de sauvegarder leurs codes de mots de passe ponctuels (TOTPS) basés sur le temps dans le cloud. "Ce changement signifie que les utilisateurs sont mieux protégés contre le lock-out et que les services peuvent compter sur les utilisateurs qui conservent l'accès, augmentant à la fois la commodité et la sécurité", "
Search giant Google on Monday unveiled a major update to its 12-year-old Authenticator app for Android and iOS with an account synchronization option that allows users to back up their time-based one-time passwords (TOTPs) codes to the cloud. "This change means users are better protected from lockout and that services can rely on users retaining access, increasing both convenience and security,"
Cloud ★★★
The_Hackers_News.webp 2023-04-24 17:25:00 Étude: 84% des entreprises utilisent des applications SaaS violées - voici comment le réparer gratuitement!
Study: 84% of Companies Use Breached SaaS Applications - Here\\'s How to Fix it for Free!
(lien direct)
Un récent examen de Wing Security, une société de sécurité SaaS qui a analysé les données de plus de 500 entreprises, a révélé des informations inquiétantes.Selon cette revue, 84% des entreprises comptaient des employés utilisant une moyenne de 3,5 demandes SaaS qui ont été violées au cours des 3 mois précédents.Bien que cela soit préoccupant, ce n'est pas une grande surprise.La croissance exponentielle de l'utilisation du SaaS a la sécurité et
A recent review by Wing Security, a SaaS security company that analyzed the data of over 500 companies, revealed some worrisome information. According to this review, 84% of the companies had employees using an average of 3.5 SaaS applications that were breached in the previous 3 months. While this is concerning, it isn\'t much of a surprise. The exponential growth in SaaS usage has security and
Cloud ★★★
The_Hackers_News.webp 2023-04-21 18:56:00 Kubernetes RBAC a exploité dans une campagne à grande échelle pour l'exploitation de la crypto-monnaie
Kubernetes RBAC Exploited in Large-Scale Campaign for Cryptocurrency Mining
(lien direct)
Une campagne d'attaque à grande échelle découverte dans la nature a exploité le contrôle d'accès basé sur les rôles (K8S) (RBAC) pour créer des délais et exécuter des mineurs de crypto-monnaie. "Les attaquants ont également déployé des démonssets pour prendre le relais et détourner les ressources des grappes K8S qu'ils attaquent", a déclaré la société de sécurité Cloud Aqua dans un rapport partagé avec le Hacker News.La société israélienne, qui a surnommé l'attaque
A large-scale attack campaign discovered in the wild has been exploiting Kubernetes (K8s) Role-Based Access Control (RBAC) to create backdoors and run cryptocurrency miners. "The attackers also deployed DaemonSets to take over and hijack resources of the K8s clusters they attack," cloud security firm Aqua said in a report shared with The Hacker News. The Israeli company, which dubbed the attack
Cloud Uber ★★
The_Hackers_News.webp 2023-04-21 17:43:00 GhostToken Flaw pourrait laisser les attaquants masquer les applications malveillantes dans Google Cloud Platform
GhostToken Flaw Could Let Attackers Hide Malicious Apps in Google Cloud Platform
(lien direct)
Les chercheurs en cybersécurité ont divulgué les détails d'un défaut zéro-jour désormais paires dans Google Cloud Platform (GCP) qui aurait pu permettre aux acteurs de menace de cacher une application malveillante et malveillante dans le compte Google d'une victime. La startup israélienne de la cybersécurité Astrix Security, qui a découvert et signalé le problème à Google le 19 juin 2022, surnommée le GhostToken à court. Le problème
Cybersecurity researchers have disclosed details of a now-patched zero-day flaw in Google Cloud Platform (GCP) that could have enabled threat actors to conceal an unremovable, malicious application inside a victim\'s Google account. Israeli cybersecurity startup Astrix Security, which discovered and reported the issue to Google on June 19, 2022, dubbed the shortcoming GhostToken. The issue
Threat Cloud ★★★
The_Hackers_News.webp 2023-04-21 17:20:00 14 Kubernetes et défis de sécurité cloud et comment les résoudre
14 Kubernetes and Cloud Security Challenges and How to Solve Them
(lien direct)
protéger leurs actifs numériques. En réponse, les hauts-mèmes, le premier
Recently, Andrew Martin, founder and CEO of ControlPlane, released a report entitled Cloud Native and Kubernetes Security Predictions 2023. These predictions underscore the rapidly evolving landscape of Kubernetes and cloud security, emphasizing the need for organizations to stay informed and adopt comprehensive security solutions to protect their digital assets. In response, Uptycs, the first
Cloud Uber ★★
The_Hackers_News.webp 2023-04-20 19:23:00 Deux défauts critiques trouvés dans les bases de données postgresql d'Alibaba Cloud \\
Two Critical Flaws Found in Alibaba Cloud\\'s PostgreSQL Databases
(lien direct)
Une chaîne de deux défauts critiques a été divulguée dans les RD Apsaradb d'Alibaba Cloud \\ pour PostgreSQL et AnalyticDB pour PostgreSQL qui pourraient être exploités pour briser les protections d'isolement des locataires et accéder aux données sensibles à d'autres clients. "Les vulnérabilités ont potentiellement permis un accès non autorisé aux bases de données Alibaba Cloud \\ 'Postgresql et la possibilité d'effectuer une chaîne d'approvisionnement
A chain of two critical flaws has been disclosed in Alibaba Cloud\'s ApsaraDB RDS for PostgreSQL and AnalyticDB for PostgreSQL that could be exploited to breach tenant isolation protections and access sensitive data belonging to other customers. "The vulnerabilities potentially allowed unauthorized access to Alibaba Cloud customers\' PostgreSQL databases and the ability to perform a supply chain
Cloud ★★★
The_Hackers_News.webp 2023-04-19 16:02:00 Découvrir (et comprendre) les risques cachés des applications SaaS
Uncovering (and Understanding) the Hidden Risks of SaaS Apps
(lien direct)
Les violations de données récentes entre Circleci, Lastpass et Okta soulignent un thème commun: les piles de SaaS Enterprise connectées à ces applications de pointe peuvent être très risquées de compromis. Circleci, par exemple, joue un rôle intégral et SaaS-SAAS pour le développement d'applications SaaS.De même, des dizaines de milliers d'organisations comptent sur les rôles de sécurité Okta et LastPass pour l'identité et l'accès SaaS
Recent data breaches across CircleCI, LastPass, and Okta underscore a common theme: The enterprise SaaS stacks connected to these industry-leading apps can be at serious risk for compromise. CircleCI, for example, plays an integral, SaaS-to-SaaS role for SaaS app development. Similarly, tens of thousands of organizations rely on Okta and LastPass security roles for SaaS identity and access
Cloud LastPass LastPass ★★
The_Hackers_News.webp 2023-04-17 19:02:00 Quelle est la différence entre CSPM & SSPM?
What\\'s the Difference Between CSPM & SSPM?
(lien direct)
La gestion de la posture de sécurité du cloud (CSPM) et la gestion de la posture de sécurité SaaS (SSPM) sont souvent confondues.Nonobstant la similitude des acronymes, les deux solutions de sécurité se concentrent sur la sécurisation des données dans le cloud.Dans un monde où les termes sont le nuage et le SaaS sont utilisés de manière interchangeable, cette confusion est compréhensible. Cette confusion, cependant, est dangereuse pour les organisations qui doivent sécuriser
Cloud Security Posture Management (CSPM) and SaaS Security Posture Management (SSPM) are frequently confused. The similarity of the acronyms notwithstanding, both security solutions focus on securing data in the cloud. In a world where the terms cloud and SaaS are used interchangeably, this confusion is understandable. This confusion, though, is dangerous to organizations that need to secure
Cloud ★★★
The_Hackers_News.webp 2023-04-08 12:49:00 Des pirates basés en Iran ont surpris en train de mener des attaques destructrices sous une forme de ransomware
Iran-Based Hackers Caught Carrying Out Destructive Attacks Under Ransomware Guise
(lien direct)
Le groupe iranien de l'État-nation connu sous le nom de Muddywater a été observé pour effectuer des attaques destructrices contre des environnements hybrides sous le couvert d'une opération de ransomware. Cela \\ est selon les nouvelles conclusions de l'équipe Microsoft Threat Intelligence, qui a découvert l'acteur de menace ciblant à la fois sur site et les infrastructures cloud
The Iranian nation-state group known as MuddyWater has been observed carrying out destructive attacks on hybrid environments under the guise of a ransomware operation. That\'s according to new findings from the Microsoft Threat Intelligence team, which discovered the threat actor targeting both on-premises and cloud infrastructures in partnership with another emerging activity cluster dubbed
Ransomware Threat Cloud ★★★
The_Hackers_News.webp 2023-04-04 15:24:00 Réfléchissez avant de partager le lien: SaaS dans le monde réel
Think Before You Share the Link: SaaS in the Real World
(lien direct)
La collaboration se situe à l'essence des applications SaaS.Le mot, ou une forme de celui-ci, apparaît dans les deux premiers titres de la page d'accueil de Google Workspace \\.Il peut être trouvé six fois sur la page d'accueil de Microsoft 365 \\, trois fois sur la boîte et une fois la journée de travail.Visitez presque tous les sites SaaS, et les chances sont \\ 'La collaboration \' apparaîtra dans le cadre du point de vente clé de l'application. En s'asseyant sur le cloud, contenu à l'intérieur
Collaboration sits at the essence of SaaS applications. The word, or some form of it, appears in the top two headlines on Google Workspace\'s homepage. It can be found six times on Microsoft 365\'s homepage, three times on Box, and once on Workday. Visit nearly any SaaS site, and odds are \'collaboration\' will appear as part of the app\'s key selling point.  By sitting on the cloud, content within
Cloud ★★
The_Hackers_News.webp 2023-04-01 14:03:00 Microsoft corrige la nouvelle vulnérabilité Azure AD impactant la recherche Bing et les principales applications [Microsoft Fixes New Azure AD Vulnerability Impacting Bing Search and Major Apps] (lien direct) Microsoft a corrigé un problème de mauvaise configuration ayant un impact sur le service d'identité et de gestion d'accès Azure Active Directory (AAD) qui a exposé plusieurs applications "à fort impact" à un accès non autorisé. "L'une de ces applications est un système de gestion de contenu (CMS) qui alimente Bing.com et nous a permis non seulement de modifier les résultats de la recherche, mais également de lancer des attaques XSS à fort impact contre les utilisateurs de Bing"
Microsoft has patched a misconfiguration issue impacting the Azure Active Directory (AAD) identity and access management service that exposed several "high-impact" applications to unauthorized access. "One of these apps is a content management system (CMS) that powers Bing.com and allowed us to not only modify search results, but also launch high-impact XSS attacks on Bing users," cloud security
Vulnerability Cloud ★★
The_Hackers_News.webp 2023-03-30 16:47:00 Cyberstorage: tirez parti du multi-cloud pour lutter contre l'exfiltration des données [Cyberstorage: Leveraging the Multi-Cloud to Combat Data Exfiltration] (lien direct) Le stockage de données multi-cloud, une fois simplement un sous-produit de la grande migration du cloud, est devenu une stratégie de gestion des données.«Multi-Cloud by Design», et son compagnon The Supercloud, est un écosystème dans lequel plusieurs systèmes cloud travaillent ensemble pour offrir de nombreux avantages organisationnels, notamment une échelle accrue et une résilience globale. Et maintenant, même les équipes de sécurité qui sont depuis longtemps le retenue
Multi-cloud data storage, once merely a byproduct of the great cloud migration, has now become a strategy for data management. "Multi-cloud by design," and its companion the supercloud, is an ecosystem in which several cloud systems work together to provide many organizational benefits, including increased scale and overall resiliency.And now, even security teams who have long been the holdout
Cloud ★★★
The_Hackers_News.webp 2023-03-30 15:38:00 Alienfox Malware cible les clés API et les secrets des services AWS, Google et Microsoft Cloud [AlienFox Malware Targets API Keys and Secrets from AWS, Google, and Microsoft Cloud Services] (lien direct) Un nouveau "ensemble d'outils complet" appelé Alienfox est distribué sur Telegram comme moyen pour les acteurs de menace de récolter les informations d'identification des clés d'API et des secrets des fournisseurs de services cloud populaires. "La propagation d'Alienfox représente une tendance non déclarée vers l'attaque des services cloud plus minimaux, inapproprié pour l'exploitation cryptographique, afin d'activer et d'étendre les campagnes ultérieures", Sentinelone Security
A new "comprehensive toolset" called AlienFox is being distributed on Telegram as a way for threat actors to harvest credentials from API keys and secrets from popular cloud service providers. "The spread of AlienFox represents an unreported trend towards attacking more minimal cloud services, unsuitable for crypto mining, in order to enable and expand subsequent campaigns," SentinelOne security
Malware Threat Prediction Cloud ★★★
The_Hackers_News.webp 2023-03-27 16:26:00 Où SSO ne fait plus que le SaaS protégeant [Where SSO Falls Short in Protecting SaaS] (lien direct) Single Sign-On (SSO) est une méthode d'authentification qui permet aux utilisateurs d'authentifier leur identité pour plusieurs applications avec un seul ensemble d'identification.Du point de vue de la sécurité, SSO est l'étalon-or.Il garantit l'accès sans forcer les utilisateurs à se souvenir de plusieurs mots de passe et peut être encore sécurisé avec MFA.En outre, environ 61% des attaques proviennent de références volées.Par
Single sign-on (SSO) is an authentication method that allows users to authenticate their identity for multiple applications with just one set of credentials. From a security standpoint, SSO is the gold standard. It ensures access without forcing users to remember multiple passwords and can be further secured with MFA. Furthermore, an estimated 61% of attacks stem from stolen credentials. By
Cloud ★★
The_Hackers_News.webp 2023-03-24 17:13:00 Webinaire Thn: à l'intérieur du risque élevé des applications SaaS 3rd-partie [THN Webinar: Inside the High Risk of 3rd-Party SaaS Apps] (lien direct) Toute application qui peut améliorer les opérations commerciales est rapidement ajoutée à la pile SaaS.Cependant, les employés ne se rendent pas compte que cette connectivité SaaS-SAAS, qui se déroule généralement en dehors de la vue de l'équipe de sécurité, augmente considérablement les risques. Que les employés se connectent via Microsoft 365, Google Workspace, Slack, Salesforce ou toute autre application, les équipes de sécurité n'ont aucun moyen de quantifier leur
Any app that can improve business operations is quickly added to the SaaS stack. However, employees don\'t realize that this SaaS-to-SaaS connectivity, which typically takes place outside the view of the security team, significantly increases risk. Whether employees connect through Microsoft 365, Google Workspace, Slack, Salesforce, or any other app, security teams have no way to quantify their
General Information Cloud ★★★
The_Hackers_News.webp 2023-03-22 17:54:00 Arsenal évolutif de Scarcruft \\: les chercheurs révèlent de nouvelles techniques de distribution de logiciels malveillants [ScarCruft\\'s Evolving Arsenal: Researchers Reveal New Malware Distribution Techniques] (lien direct) L'acteur de menace persistante avancée nord-coréenne (APT) surnommé Scarcruft utilise des fichiers HTML (CHM) compilés compilés par Microsoft armé pour télécharger des logiciels malveillants supplémentaires. Selon plusieurs rapports d'Ahnlab Security Emergency Response Center (ASEC), de Sekoia.io et de Zscaler, les résultats illustrent les efforts continus du groupe pour affiner et réorganiser ses tactiques pour contourner la détection. "
The North Korean advanced persistent threat (APT) actor dubbed ScarCruft is using weaponized Microsoft Compiled HTML Help (CHM) files to download additional malware. According to multiple reports from AhnLab Security Emergency response Center (ASEC), SEKOIA.IO, and Zscaler, the findings are illustrative of the group\'s continuous efforts to refine and retool its tactics to sidestep detection. "
Malware Threat General Information Cloud APT 37 ★★
The_Hackers_News.webp 2023-03-17 16:16:00 A New Security Category Addresses Web-borne Threats (lien direct) In the modern corporate IT environment, which relies on cloud connectivity, global connections and large volumes of data, the browser is now the most important work interface. The browser connects employees to managed resources, devices to the web, and the on-prem environment to the cloud one. Yet, and probably unsurprisingly, this browser prominence has significantly increased the number of General Information Cloud ★★★
The_Hackers_News.webp 2023-03-13 17:53:00 How to Apply NIST Principles to SaaS in 2023 (lien direct) The National Institute of Standards and Technology (NIST) is one of the standard-bearers in global cybersecurity. The U.S.-based institute's cybersecurity framework helps organizations of all sizes understand, manage, and reduce their cyber-risk levels and better protect their data. Its importance in the fight against cyberattacks can't be overstated. While NIST hasn't directly developed Cloud ★★★
The_Hackers_News.webp 2023-03-08 22:00:00 Jenkins Security Alert: New Security Flaws Could Allow Code Execution Attacks (lien direct) A pair of severe security vulnerabilities have been disclosed in the Jenkins open source automation server that could lead to code execution on targeted systems. The flaws, tracked as CVE-2023-27898 and CVE-2023-27905, impact the Jenkins server and Update Center, and have been collectively christened CorePlague by cloud security firm Aqua. All versions of Jenkins versions prior to 2.319.2 are Guideline Cloud ★★
The_Hackers_News.webp 2023-03-06 17:21:00 Experts Reveal Google Cloud Platform\'s Blind Spot for Data Exfiltration Attacks (lien direct) Malicious actors can take advantage of "insufficient" forensic visibility into Google Cloud Platform (GCP) to exfiltrate sensitive data, a new research has found. "Unfortunately, GCP does not provide the level of visibility in its storage logs that is needed to allow any effective forensic investigation, making organizations blind to potential data exfiltration attacks," cloud incident response Cloud ★★★
The_Hackers_News.webp 2023-03-04 17:03:00 Security and IT Teams No Longer Need To Pay For SaaS-Shadow IT Discovery (lien direct) This past January, a SaaS Security Posture Management (SSPM) company named Wing Security (Wing) made waves with the launch of its free SaaS-Shadow IT discovery solution. Cloud-based companies were invited to gain insight into their employees' SaaS usage through a completely free, self-service product that operates on a "freemium" model. If a user is impressed with the solution and wants to gain Cloud ★★★★
The_Hackers_News.webp 2023-03-02 19:10:00 Hackers Exploit Containerized Environments to Steals Proprietary Data and Software (lien direct) A sophisticated attack campaign dubbed SCARLETEEL is targeting containerized environments to perpetrate theft of proprietary data and software. "The attacker exploited a containerized workload and then leveraged it to perform privilege escalation into an AWS account in order to steal proprietary software and credentials," Sysdig said in a new report. The advanced cloud attack also entailed the Cloud ★★★★
The_Hackers_News.webp 2023-03-02 17:05:00 2023 Browser Security Report Uncovers Major Browsing Risks and Blind Spots (lien direct) As a primary working interface, the browser plays a significant role in today's corporate environment. The browser is constantly used by employees to access websites, SaaS applications and internal applications, from both managed and unmanaged devices. A new report published by LayerX, a browser security vendor, finds that attackers are exploiting this reality and are targeting it in increasing Cloud ★★★
The_Hackers_News.webp 2023-02-27 20:09:00 Shocking Findings from the 2023 Third-Party App Access Report (lien direct) Spoiler Alert: Organizations with 10,000 SaaS users that use M365 and Google Workspace average over 4,371 additional connected apps. SaaS-to-SaaS (third-party) app installations are growing nonstop at organizations around the world. When an employee needs an additional app to increase their efficiency or productivity, they rarely think twice before installing. Most employees don't even realize Cloud ★★★★
The_Hackers_News.webp 2023-02-24 19:31:00 How to Tackle the Top SaaS Challenges of 2023 (lien direct) Are you prepared to tackle the top SaaS challenges of 2023? With high-profile data breaches affecting major companies like Nissan and Slack, it's clear that SaaS apps are a prime target for cyberattacks. The vast amounts of valuable information stored in these apps make them a goldmine for hackers. But don't panic just yet. With the right knowledge and tools, you can protect your company's Cloud ★★★
Last update at: 2024-05-15 14:08:13
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter