Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-04-26 19:34:32 |
CORNE CISO: sboms maléfiques;Pioneer Zero-Trust Slams Cloud Security;MITER \\'s ivanti CISO Corner: Evil SBOMs; Zero-Trust Pioneer Slams Cloud Security; MITRE\\'s Ivanti Issue (lien direct) |
Notre collection des perspectives de rapport et de l'industrie les plus pertinentes pour ceux qui guident les stratégies de cybersécurité et se sont concentrées sur SECOPS.Également inclus: mandats de licence de sécurité;un passage aux exigences de correction de quatre jours;Leçons sur OWASP pour LLMS.
Our collection of the most relevant reporting and industry perspectives for those guiding cybersecurity strategies and focused on SecOps. Also included: security license mandates; a move to four-day remediation requirements; lessons on OWASP for LLMs. |
Cloud
|
|
|
|
2024-04-24 13:24:44 |
Patch maintenant: Exploit de nuages de nuages Crushftp Zero-Day cible les orgs américains Patch Now: CrushFTP Zero-Day Cloud Exploit Targets US Orgs (lien direct) |
Un exploit pour la vulnérabilité permet aux attaquants non authentifiés d'échapper à un bac à sable de système de fichiers virtuel pour télécharger des fichiers système et potentiellement réaliser RCE.
An exploit for the vulnerability allows unauthenticated attackers to escape a virtual file system sandbox to download system files and potentially achieve RCE. |
Vulnerability
Threat
Cloud
|
|
★★
|
|
2024-04-23 20:47:27 |
5 vérités dures sur l'état de la sécurité du cloud 2024 5 Hard Truths About the State of Cloud Security 2024 (lien direct) |
Dark Reading parle de la sécurité du cloud avec John Kindervag, le parrain de Zero Trust.
Dark Reading talks cloud security with John Kindervag, the godfather of zero trust. |
Cloud
|
|
★★★
|
|
2024-04-18 02:00:00 |
L'outil open source recherche des signaux dans les journaux cloud Noisy AWS Open Source Tool Looks for Signals in Noisy AWS Cloud Logs (lien direct) |
Permiso Security a annoncé le cartographe de console Cloud pendant Black Hat Asia pour aider les défenseurs à regarder à l'intérieur des journaux des événements de services Web Amazon pour les signes de cyberattaques.
Permiso Security announced Cloud Console Cartographer during Black Hat Asia to help defenders look inside Amazon Web Services events logs for signs of cyberattacks. |
Tool
Cloud
|
|
★★
|
|
2024-04-17 13:15:17 |
Pourquoi une approche native-première est la clé de la sécurité du cloud Why a Native-First Approach Is Key to Cloud Security (lien direct) |
Une approche native axée sur les natifs offre de meilleures protections et une utilisation plus efficace des ressources que les solutions les meilleures, bénéficiant aux fournisseurs de services cloud et aux clients des utilisateurs finaux.
A native-first approach delivers better protections and a more efficient use of resources than best-of-breed solutions, benefiting cloud service providers and end-user customers alike. |
Cloud
|
|
★★★
|
|
2024-04-16 20:23:58 |
Kim Larsen Nouveau responsable de la sécurité de l'information chez le vendeur de protection des données SaaS Keepit Kim Larsen New Chief Information Security Officer at SaaS Data Protection Vendor Keepit (lien direct) |
Une approche native axée sur les natifs offre de meilleures protections et une utilisation plus efficace des ressources que les solutions les meilleures, bénéficiant aux fournisseurs de services cloud et aux clients des utilisateurs finaux.
A native-first approach delivers better protections and a more efficient use of resources than best-of-breed solutions, benefiting cloud service providers and end-user customers alike. |
Cloud
|
|
★★
|
|
2024-04-11 18:22:12 |
Le service redis expiré a maltraité pour utiliser Metasploit Meterpreter malicieusement Expired Redis Service Abused to Use Metasploit Meterpreter Maliciously (lien direct) |
Les attaquants ont compromis une version de 8 ans de la plate-forme cloud pour distribuer divers logiciels malveillants qui peuvent reprendre les systèmes infectés.
Attackers have compromised an 8-year-old version of the cloud platform to distribute various malware that can take over infected systems. |
Malware
Cloud
|
|
★★★
|
|
2024-04-10 21:10:20 |
Wiz acquiert la sécurité des gemms pour étendre la détection et l'offre de réponse au cloud Wiz Acquires Gem Security to Expand Cloud Detection and Response Offering (lien direct) |
Les attaquants ont compromis une version de 8 ans de la plate-forme cloud pour distribuer divers logiciels malveillants qui peuvent reprendre les systèmes infectés.
Attackers have compromised an 8-year-old version of the cloud platform to distribute various malware that can take over infected systems. |
Cloud
|
|
★★★
|
|
2024-04-08 21:13:49 |
Home Depot martelé par violation de données de la chaîne d'approvisionnement Home Depot Hammered by Supply Chain Data Breach (lien direct) |
Le vendeur SaaS est responsable d'avoir exposé des données sur les employés qui ont finalement été divulguées sur Dark Web Forum, selon le détaillant de rénovation domiciliaire.
SaaS vendor to blame for exposing employee data that was ultimately leaked on Dark Web forum, according to the home improvement retailer. |
Data Breach
Cloud
|
|
★★
|
|
2024-04-03 21:21:03 |
Plus de la moitié des organisations prévoient d'adopter des solutions d'IA au cours de l'année à venir, rapporte Cloud Security Alliance et Google Cloud More Than Half of Organizations Plan to Adopt AI Solutions in Coming Year, Reports Cloud Security Alliance and Google Cloud (lien direct) |
Le vendeur SaaS est responsable d'avoir exposé des données sur les employés qui ont finalement été divulguées sur Dark Web Forum, selon le détaillant de rénovation domiciliaire.
SaaS vendor to blame for exposing employee data that was ultimately leaked on Dark Web forum, according to the home improvement retailer. |
Cloud
|
|
★★
|
|
2024-04-03 21:16:19 |
Cyberratings.org annonce les résultats des tests pour le pare-feu du réseau cloud CyberRatings.org Announces Test Results for Cloud Network Firewall (lien direct) |
Le vendeur SaaS est responsable d'avoir exposé des données sur les employés qui ont finalement été divulguées sur Dark Web Forum, selon le détaillant de rénovation domiciliaire.
SaaS vendor to blame for exposing employee data that was ultimately leaked on Dark Web forum, according to the home improvement retailer. |
Cloud
|
|
★★
|
|
2024-04-03 15:29:31 |
Feds à Microsoft: Nettoyez votre acte de sécurité cloud maintenant Feds to Microsoft: Clean Up Your Cloud Security Act Now (lien direct) |
Un comité d'examen fédéral a exigé que le géant de la technologie privilégie sa posture de sécurité "inadéquate", mettant le blâme uniquement sur l'entreprise pour la violation de Microsoft 365 de l'année dernière qui a permis à la tempête-0558 de China \\ de pirater les comptes de messagerie des comptes de messagerie des comptes de messagerie des comptes de messagerie des comptes de messagerie des comptes de messagerie des comptes de messagerie des comptes de messagerie des comptes de messagerie des comptes de messagerie de China \\Les principaux représentants du gouvernement.
A federal review board demanded that the tech giant prioritize its "inadequate" security posture, putting the blame solely on the company for last year\'s Microsoft 365 breach that allowed China\'s Storm-0558 to hack the email accounts of key government officials. |
Hack
Cloud
|
|
★★
|
|
2024-03-29 18:56:16 |
Cloud Email Filtring Bypass Attack fonctionne 80% du temps Cloud Email Filtering Bypass Attack Works 80% of the Time (lien direct) |
La majorité des entreprises qui utilisent des services de filtrage des spams de messagerie basées sur le cloud sont potentiellement à risque, grâce à une tendance rampante à les mal confier.
A majority of enterprises that employ cloud-based email spam filtering services are potentially at risk, thanks to a rampant tendency to misconfigure them. |
Spam
Cloud
|
|
★★★★
|
|
2024-03-25 18:00:31 |
Un système d'exploitation axé sur la base de données veut secouer la sécurité du cloud A Database-Oriented Operating System Wants to Shake Up Cloud Security (lien direct) |
Le système d'exploitation, DBOS, utilise nativement une base de données relationnelle pour réduire les coûts, faciliter le développement des applications et maintenir la cybersécurité et l'intégrité.
The operating system, DBOS, natively uses a relational database to reduce cost, ease application development, and maintain cybersecurity and integrity. |
Cloud
|
|
★★
|
|
2024-03-21 17:13:23 |
Un bug de prise de contrôle en 1 clic dans AWS Apache Air Flow révèle un risque plus important 1-Click Takeover Bug in AWS Apache Airflow Reveals Larger Risk (lien direct) |
Un bogue a exposé les utilisateurs d'un service de gestion du flux de travail AWS au lancement de cookies, mais dans les coulisses se trouve un problème encore plus profond qui se déroule sur tous les meilleurs services cloud.
A bug exposed users of an AWS workflow management service to cookie tossing, but behind the scenes lies an even deeper issue that runs across all of the top cloud services. |
Cloud
|
|
★★★
|
|
2024-03-20 12:49:56 |
Détecter les menaces de nuage avec CloudGrappler Detecting Cloud Threats With CloudGrappler (lien direct) |
L'outil open source de Permiso peut aider les équipes de sécurité à identifier les acteurs de la menace qui se cachent dans leurs environnements AWS et Azure.
The open-source tool from Permiso can help security teams identify threat actors lurking within their AWS and Azure environments. |
Tool
Threat
Cloud
|
|
★★
|
|
2024-03-14 21:37:36 |
Red Canary annonce une couverture complète de tous les principaux fournisseurs de cloud Red Canary Announces Full Coverage of All Major Cloud Providers (lien direct) |
L'outil open source de Permiso peut aider les équipes de sécurité à identifier les acteurs de la menace qui se cachent dans leurs environnements AWS et Azure.
The open-source tool from Permiso can help security teams identify threat actors lurking within their AWS and Azure environments. |
Cloud
|
|
★★
|
|
2024-03-11 15:00:00 |
Comment ne pas devenir la cible du prochain hack Microsoft How Not to Become the Target of the Next Microsoft Hack (lien direct) |
Le nombre alarmant de cyber-menaces ciblant les applications Cloud Microsoft montre que la cybersécurité a besoin d'une refonte.
The alarming number of cyber threats targeting Microsoft cloud applications shows cybersecurity needs an overhaul. |
Hack
Cloud
|
|
★★★
|
|
2024-03-06 22:36:53 |
Cloud-y Linux Malware Rains sur Apache, Docker, Redis &Confluence Cloud-y Linux Malware Rains on Apache, Docker, Redis & Confluence (lien direct) |
Les cyberattaques "filants" qui brandissent une volet en ligne Linux positionnent pour un compromis plus large en cloud en exploitant des erreurs de configurations courantes et un bogue de confluence atlassien connu.
"Spinning YARN" cyberattackers wielding a Linux webshell are positioning for broader cloud compromise by exploiting common misconfigurations and a known Atlassian Confluence bug. |
Malware
Cloud
|
|
★★
|
|
2024-03-06 21:59:52 |
Veeam lance Veeam Data Cloud Veeam Launches Veeam Data Cloud (lien direct) |
Les cyberattaques "filants" qui brandissent une volet en ligne Linux positionnent pour un compromis plus large en cloud en exploitant des erreurs de configurations courantes et un bogue de confluence atlassien connu.
"Spinning YARN" cyberattackers wielding a Linux webshell are positioning for broader cloud compromise by exploiting common misconfigurations and a known Atlassian Confluence bug. |
Cloud
|
|
★★
|
|
2024-03-06 15:00:00 |
10 processus essentiels pour réduire les 11 premiers risques de cloud 10 Essential Processes for Reducing the Top 11 Cloud Risks (lien direct) |
Les défis de la sécurité du cloud de Cloud Security Alliance \\ peuvent être relevés en mettant les bons processus en place.
The Cloud Security Alliance\'s "Pandemic 11" cloud security challenges can be addressed by putting the right processes in place. |
Cloud
|
|
★★★
|
|
2024-03-01 18:09:55 |
La régulation de la biométrie se réchauffe, présatant les maux de tête de la conformité Biometrics Regulation Heats Up, Portending Compliance Headaches (lien direct) |
Un fourré croissant de lois sur la vie privée régulant la biométrie vise à protéger les consommateurs au milieu des violations des nuages croissantes et des fesseurs profondes créées par l'IA.Mais pour les entreprises qui gèrent les données biométriques, rester conforme est plus facile à dire qu'à faire.
A growing thicket of privacy laws regulating biometrics is aimed at protecting consumers amid increasing cloud breaches and AI-created deepfakes. But for businesses that handle biometric data, staying compliant is easier said than done. |
Cloud
|
|
★★★
|
|
2024-02-29 20:48:36 |
Les applications cloud plaident pour la pentisting en tant que service Cloud Apps Make the Case for Pentesting-as-a-Service (lien direct) |
Les applications sont de plus en plus distribuées, en élargissant les surfaces d'attaque cloud des entreprises et nécessitant des tests réguliers pour trouver et corriger les vulnérabilités - sinon les entreprises risquent un étalement croissant de services.
Applications are increasingly distributed, expanding companies\' cloud attack surfaces, and requiring regular testing to find and fix vulnerabilities - else companies risk a growing sprawl of services. |
Vulnerability
Cloud
|
|
★★★
|
|
2024-02-27 21:49:18 |
Russie \\ 'S \\' Midnight Blizzard \\ 'cible les comptes de service pour l'accès au cloud initial Russia\\'s \\'Midnight Blizzard\\' Targets Service Accounts for Initial Cloud Access (lien direct) |
La CISA et ses homologues au Royaume-Uni et dans d'autres pays cette semaine ont offert de nouvelles conseils sur la façon de gérer le récent passage de l'acteur de menace aux attaques cloud.
CISA and its counterparts in the UK and other countries this week offered new guidance on how to deal with the threat actor\'s recent shift to cloud attacks. |
Threat
Cloud
|
|
★★
|
|
2024-02-26 18:43:28 |
La région du Golfe accélère l'adoption de zéro confiance Gulf Region Accelerates Adoption of Zero Trust (lien direct) |
Les Émirats arabes unis seront probablement l'un des premiers de la région à mettre en œuvre une sécurité zéro-confiance en raison de sa forte adoption des technologies cloud.
United Arab Emirates will likely be one of the first in the region to implement zero-trust security due to its heavy adoption of cloud technologies. |
Cloud
|
|
★★
|
|
2024-02-20 20:41:11 |
Le service Cloud Run de Google \\ répartit plusieurs chevaux de Troie bancaires Google\\'s Cloud Run Service Spreads Several Bank Trojans (lien direct) |
Une campagne de logiciels malveillants en plein essor abuse de Google Cloud Run et cible l'Amérique latine, avec des indications qu'elle se propage à d'autres régions, préviennent les chercheurs.
A surging bank malware campaign abuses Google Cloud Run and targets Latin America, with indications that it\'s spreading to other regions, researchers warn. |
Malware
Cloud
|
|
★★
|
|
2024-02-15 22:44:36 |
LightEdge libère la suite de nouvelle génération de Cloud Security & amp;Services gérés LightEdge Releases Next-Gen Suite of Cloud Security & Managed Services (lien direct) |
Une campagne de logiciels malveillants en plein essor abuse de Google Cloud Run et cible l'Amérique latine, avec des indications qu'elle se propage à d'autres régions, préviennent les chercheurs.
A surging bank malware campaign abuses Google Cloud Run and targets Latin America, with indications that it\'s spreading to other regions, researchers warn. |
Cloud
|
|
★★
|
|
2024-02-15 14:00:00 |
AWS SNS détournement AWS SNS Hijackings Fuel Cloud Smishing Campaign (lien direct) |
En utilisant un script Python personnalisé pour envoyer des messages de phishing en vrac avec un leurre USPS, les cyberattaques présentent un risque pour les organisations orientées consommateurs déplacant les charges de travail vers le cloud.
Using a custom Python script to send bulk phishing messages with a USPS lure, the cyberattackers are posing a risk to consumer-facing organizations moving workloads to the cloud. |
Cloud
|
|
★★
|
|
2024-02-12 10:00:00 |
Les compromis Azure en cours Target Target Senior Execs, Microsoft 365 Apps Ongoing Azure Compromises Target Senior Execs, Microsoft 365 Apps (lien direct) |
Les attaquants franchissent des environnements cloud et jouent à des jeux avec les applications Microsoft 365 d'entreprise, et d'autres victimes sont susceptibles de venir.
Attackers are breaching cloud environments and playing games with corporate Microsoft 365 apps, and further victims are likely to come. |
Cloud
|
|
★★
|
|
2024-02-08 22:05:51 |
étherfax normes de télécopie de nuages sécurisables pionnières etherFAX Pioneering Interoperable Secure Cloud Fax Standards (lien direct) |
Les attaquants franchissent des environnements cloud et jouent à des jeux avec les applications Microsoft 365 d'entreprise, et d'autres victimes sont susceptibles de venir.
Attackers are breaching cloud environments and playing games with corporate Microsoft 365 apps, and further victims are likely to come. |
Cloud
|
|
★★
|
|
2024-02-06 22:59:22 |
Cisco ajoute de nouvelles capacités de sécurité et d'IA à l'étape suivante vers Cisco Networking Cloud Vision Cisco Adds New Security and AI Capabilities in Next Step Toward Cisco Networking Cloud Vision (lien direct) |
Les attaquants franchissent des environnements cloud et jouent à des jeux avec les applications Microsoft 365 d'entreprise, et d'autres victimes sont susceptibles de venir.
Attackers are breaching cloud environments and playing games with corporate Microsoft 365 apps, and further victims are likely to come. |
Cloud
|
|
★★
|
|
2024-01-31 22:00:00 |
\\ 'navires qui fuisent \\' Les bogues cloud autorisent les évasions du conteneur à l'échelle mondiale \\'Leaky Vessels\\' Cloud Bugs Allow Container Escapes Globally (lien direct) |
Les quatre vulnérabilités de sécurité se trouvent dans Docker et au-delà, et une affectant RUNC affecte essentiellement tous les développeurs natifs du cloud dans le monde.
The four security vulnerabilities are found in Docker and beyond, and one affecting runC affects essentially every cloud-native developer worldwide. |
Vulnerability
Cloud
|
|
★★★
|
|
2024-01-31 15:00:00 |
Gérer l'identité dans les nuages essentiels à la sécurité des entreprises Managing Identity Across Clouds Critical to Enterprise Security (lien direct) |
La gestion de l'accès privilégié (PAM) est notoirement difficile à déployer et l'utilisation croissante du cloud a rendu plus complexe.
Privileged access management (PAM) is notoriously difficult to deploy and companies\' increasing use of cloud has made it even more complex. |
Cloud
|
|
★★★
|
|
2024-01-23 15:00:00 |
AWS SES armé des comptes ancre une attaque furtive massive Weaponized AWS SES Accounts Anchor Massive Stealth Attack (lien direct) |
Dans le cloud d'aujourd'hui, semble-t-il, chaque commodité pour les clients est tout aussi pratique pour ceux qui abusent de ces services à des fins malveillantes.
In today\'s cloud, it seems, every convenience for customers is equally convenient to those who\'d abuse these services for malicious purposes. |
Cloud
|
|
★★
|
|
2024-01-22 20:27:00 |
Consultant en informatique allemand a une amende à des milliers de personnes pour avoir signalé une sécurité German IT Consultant Fined Thousands for Reporting Security Failing (lien direct) |
L'entreprise, Modern Solutions, avait mal configuré une base de données cloud, mais soutient que l'entrepreneur n'aurait pu trouver le mot de passe que par le biais de la connaissance d'initiés.
The company, Modern Solutions, had misconfigured a cloud database, but argues the contractor could only have found the password through insider knowledge. |
Cloud
|
|
★★★
|
|
2024-01-19 17:00:00 |
Manquer la marque de cybersécurité avec les huit essentiels Missing the Cybersecurity Mark With the Essential Eight (lien direct) |
Le modèle de maturité essentiel de l'Australie ne traite toujours pas les facteurs clés nécessaires pour protéger les environnements Cloud et SaaS de aujourd'hui.
Australia\'s Essential Eight Maturity Model still doesn\'t address key factors needed to protect today\'s cloud and SaaS environments. |
Cloud
|
|
★★★
|
|
2024-01-16 22:00:00 |
Savvy lance l'identité de sécurité d'abord pour lutter contre les combinaisons toxiques à l'origine du risque SaaS Savvy Launches Identity-First Security Offering to Combat Toxic Combinations Driving SaaS Risk (lien direct) |
Le modèle de maturité essentiel de l'Australie ne traite toujours pas les facteurs clés nécessaires pour protéger les environnements Cloud et SaaS de aujourd'hui.
Australia\'s Essential Eight Maturity Model still doesn\'t address key factors needed to protect today\'s cloud and SaaS environments. |
Cloud
|
|
★★
|
|
2024-01-15 18:00:00 |
Zero Trust, AI, les marchés des capitaux conduisent la consolidation dans la sécurité du cloud Zero Trust, AI, Capital Markets Drive Consolidation in Cloud Security (lien direct) |
Les entreprises qui se sont rapidement déplacées vers les opérations natives dans le cloud recherchent une plus grande visibilité et protection - et les avantages de l'IA - tandis qu'un avenir économique incertain a des VC qui se tournent vers la sécurité.
Companies that quickly shifted to cloud-native operations are looking for greater visibility and protection - and AI benefits - while an uncertain economic future has VCs looking toward safety. |
Cloud
|
|
★★★
|
|
2024-01-15 18:00:00 |
À mesure que le cloud d'entreprise grandit, il en va de même pour les défis As Enterprise Cloud Grows, So Do Challenges (lien direct) |
La parentalité enseigne de nombreuses leçons, y compris que les difficultés se compliquent à mesure que vous grandissez.Voici ce qu'il faut rechercher dans un partenaire pour partager les "problèmes de gros kid" du cloud distribué.
Parenting teaches many lessons, including that difficulties get more complicated as you grow. Here\'s what to look for in a partner to share the "big-kid problems" of distributed cloud. |
Cloud
|
|
★★★
|
|
2024-01-09 01:36:00 |
L'exécution de zéro confiance dans le cloud prend une stratégie Executing Zero Trust in the Cloud Takes Strategy (lien direct) |
L'architecture Zero Trust est un catalyseur pivot de la cybersécurité cloud, mais une mise en œuvre appropriée implique une planification spécialisée.
Zero trust architecture is a pivotal enabler of cloud cybersecurity, but proper implementation entails specialized planning. |
Cloud
|
|
★★
|
|
2024-01-04 01:00:00 |
Début avec Passkeys, un service à la fois Getting Started With Passkeys, One Service at a Time (lien direct) |
PassKeys aide à supprimer les mots de passe pour se connecter aux sites Web et aux services cloud.Ce conseil technique décrit les moyens de commencer.
Passkeys help do away with passwords for logging into websites and cloud services. This Tech Tip outlines ways to get started. |
Cloud
|
|
★★★
|
|
2024-01-03 22:09:00 |
Sonicwall accélère les offres de sase;Acquérir un fournisseur de sécurité cloud éprouvé SonicWall Accelerates SASE Offerings; Acquires Proven Cloud Security Provider (lien direct) |
PassKeys aide à supprimer les mots de passe pour se connecter aux sites Web et aux services cloud.Ce conseil technique décrit les moyens de commencer.
Passkeys help do away with passwords for logging into websites and cloud services. This Tech Tip outlines ways to get started. |
Cloud
|
|
★
|
|
2024-01-03 22:00:00 |
Sentinélone pour étendre les capacités de sécurité du cloud avec l'acquisition de Pingsafe SentinelOne to Expand Cloud Security Capabilities With Acquisition of PingSafe (lien direct) |
PassKeys aide à supprimer les mots de passe pour se connecter aux sites Web et aux services cloud.Ce conseil technique décrit les moyens de commencer.
Passkeys help do away with passwords for logging into websites and cloud services. This Tech Tip outlines ways to get started. |
Cloud
|
|
★★
|
|
2023-12-22 20:00:00 |
Cisco parie en grande partie sur la sécurité multicloud avec une transaction isovalente Cisco Bets Big on Multicloud Security With Isovalent Deal (lien direct) |
Cisco affirme qu'Isovalent aidera à étendre les capacités de Security Cloud, une plate-forme de sécurité intégrée dirigée par l'IA, livrée par le cloud.
Cisco says Isovalent will help expand the capabilities of Security Cloud, an AI-driven, cloud-delivered, integrated security platform. |
Cloud
|
|
★★
|
|
2023-12-15 16:15:00 |
Émirats arabes unis à chair de la Banque mondiale \\ le groupe de travail sur le cloud computing UAE to Chair World Bank\\'s Cloud Computing Working Group (lien direct) |
La Banque mondiale a reconnu les EAU pour son travail avec le secteur privé dans la mise en œuvre et la sécurisation des systèmes cloud.
The World Bank recognized UAE for its work with the private sector in implementing and securing cloud systems. |
Cloud
|
GoldenJackal
|
★★
|
|
2023-12-12 19:35:00 |
Google Cloud \\ 'S \\' Dataproc \\ 'Abuse Risk Denange les magasins de données d'entreprise Google Cloud\\'s \\'Dataproc\\' Abuse Risk Endangers Corporate Data Stores (lien direct) |
Il y a une nouvelle façon pour les pirates d'abus du cloud, cette fois avec les analystes de données et les scientifiques de la réticule.
There\'s a new way for hackers to abuse the cloud, this time with data analysts and scientists in the crosshairs. |
Cloud
|
|
★★
|
|
2023-12-06 13:00:00 |
Les Cisos du Moyen-Orient craignent une infraction aux nuages perturbatrice Middle East CISOs Fear Disruptive Cloud Breach (lien direct) |
De plus en plus, les entreprises sont préoccupées par la vitesse de leurs temps de réponse aux incidents dans le cloud.
Increasingly, businesses are concerned about the speed of their cloud incident response times. |
Cloud
|
|
★★
|
|
2023-12-05 23:48:00 |
Le sondage de la sécurité des gardiens révèle que 82% des leaders informatiques souhaitent déplacer leur solution de gestion de l'accès privilégié sur site (PAM) au cloud Keeper Security Survey Finds 82% of IT Leaders Want to Move Their On-Premises Privileged Access Management (PAM) Solution to the Cloud (lien direct) |
De plus en plus, les entreprises sont préoccupées par la vitesse de leurs temps de réponse aux incidents dans le cloud.
Increasingly, businesses are concerned about the speed of their cloud incident response times. |
Cloud
|
|
★★★
|
|
2023-11-30 02:00:00 |
Le partenariat Wiz-Securonix promet une détection de menace unifiée Wiz-Securonix Partnership Promises Unified Threat Detection (lien direct) |
La collaboration se concentre sur l'aide aux équipes de sécurité à détecter et à traiter plus efficacement les menaces cloud.
The collaboration focuses on helping security teams detect and address cloud threats more effectively. |
Threat
Cloud
|
|
★★
|
|
2023-11-27 23:16:00 |
Cyber Threats to Watch Out for in 2024 (lien direct) |
Au fur et à mesure que les cybermenaces évoluent en 2024, les organisations doivent se préparer à des têtes profondes, à l'extorsion, au ciblage du cloud, aux compromis de la chaîne d'approvisionnement et aux exploits de jours zéro.Des capacités de sécurité robustes, une formation des employés et des plans de réponse aux incidents sont essentiels.
As cyber threats evolve in 2024, organizations must prepare for deepfakes, extortion, cloud targeting, supply chain compromises, and zero day exploits. Robust security capabilities, employee training, and incident response plans are key. |
Threat
Prediction
Cloud
|
|
★★★
|