What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-05-26 23:15:17 CVE-2023-32319 (lien direct) NextCloud Server est une implémentation du cloud personnel open source.Protection par force brute manquante sur les points de terminaison WebDAV via l'en-tête Auth de base autorisé aux informations d'identification de l'utilisateur à force brute lorsque le nom d'utilisateur fourni n'était pas une adresse e-mail.Les utilisateurs de la version 24.0.0 sont affectés.Ce problème a été résolu dans les versions 24.0.11, 25.0.5 et 26.0.0.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Nextcloud server is an open source personal cloud implementation. Missing brute-force protection on the WebDAV endpoints via the basic auth header allowed to brute-force user credentials when the provided user name was not an email address. Users from version 24.0.0 onward are affected. This issue has been addressed in releases 24.0.11, 25.0.5 and 26.0.0. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Cloud
CVE.webp 2023-05-26 23:15:16 CVE-2023-32316 (lien direct) CloudExplorer Lite est un outil de gestion du cloud open source.Dans les versions affectées, les utilisateurs peuvent s'ajouter à n'importe quelle organisation de CloudExplorer Lite.Cela est dû à une vérification d'autorisation manquante sur le profil utilisateur.Il est recommandé de mettre à niveau la version en V1.1.0.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
CloudExplorer Lite is an open source cloud management tool. In affected versions users can add themselves to any organization in CloudExplorer Lite. This is due to a missing permission check on the user profile. It is recommended to upgrade the version to v1.1.0. There are no known workarounds for this vulnerability.
Cloud
CVE.webp 2023-05-26 23:15:16 CVE-2023-32311 (lien direct) CloudExplorer Lite est une plate-forme de gestion du cloud open source.Dans CloudExplorer Lite avant la version 1.1.0, les autorisations d'organisation / espace de travail ne sont pas correctement vérifiées.Cela permet aux utilisateurs de s'ajouter à toute organisation.Cette vulnérabilité a été fixée dans V1.1.0.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a aucune solution de contournement connue pour ce problème.
CloudExplorer Lite is an open source cloud management platform. In CloudExplorer Lite prior to version 1.1.0 users organization/workspace permissions are not properly checked. This allows users to add themselves to any organization. This vulnerability has been fixed in v1.1.0. Users are advised to upgrade. There are no known workarounds for this issue.
Vulnerability Cloud
The_Hackers_News.webp 2023-05-26 21:55:00 Flaw sévère dans le service SQL Cloud de Google Cloud \\
Severe Flaw in Google Cloud\\'s Cloud SQL Service Exposed Confidential Data
(lien direct)
Un nouveau défaut de sécurité a été divulgué dans le service SQL cloud de Google Cloud Platform \\) qui pourrait être exploité pour obtenir l'accès à des données confidentielles. "La vulnérabilité aurait pu permettre à un acteur malveillant de passer d'un utilisateur SQL Cloud de base à un système à part
A new security flaw has been disclosed in the Google Cloud Platform\'s (GCP) Cloud SQL service that could be potentially exploited to obtain access to confidential data. "The vulnerability could have enabled a malicious actor to escalate from a basic Cloud SQL user to a full-fledged sysadmin on a container, gaining access to internal GCP data like secrets, sensitive files, passwords, in addition
Vulnerability Cloud ★★
The_Hackers_News.webp 2023-05-26 17:18:00 5 Faits doivent connaître la sécurité du réseau 5G et ses avantages cloud
5 Must-Know Facts about 5G Network Security and Its Cloud Benefits
(lien direct)
La 5G change la donne pour la connectivité mobile, y compris la connectivité mobile au cloud.La technologie offre une vitesse à grande vitesse et une faible latence lors de la connexion des smartphones et des appareils IoT à l'infrastructure cloud.Les réseaux 5G sont un élément essentiel de toutes les couches d'infrastructure entre l'utilisateur final et le service final;Ces réseaux transmettent des données sensibles qui peuvent être vitales pour les gouvernements et
5G is a game changer for mobile connectivity, including mobile connectivity to the cloud. The technology provides high speed and low latency when connecting smartphones and IoT devices to cloud infrastructure. 5G networks are a critical part of all infrastructure layers between the end user and the end service; these networks transmit sensitive data that can be vital for governments and
Cloud ★★
CVE.webp 2023-05-26 17:15:13 CVE-2023-20882 (lien direct) Dans Cloud Foundry Routing Release, des versions de 0,262,0 et avant 0,266.0, un bogue dans le processus Gorouter peut entraîner un déni de service des applications hébergées sur Cloud Foundry.Dans les bonnes circonstances, lorsque les connexions du client sont fermées prématurément, Gorouter marque le backend actuellement sélectionné comme échoué et le supprime du pool de routage.
In Cloud foundry routing release versions from 0.262.0 and prior to 0.266.0,a bug in the gorouter process can lead to a denial of service of applications hosted on Cloud Foundry. Under the right circumstances, when client connections are closed prematurely, gorouter marks the currently selected backend as failed and removes it from the routing pool.
Cloud
silicon.fr.webp 2023-05-26 14:33:14 Serverless, l\'éloge n\'empêche pas la nuance (lien direct) L'avenir du cloud sera sans aucun doute serverless. Ses atouts indéniables n'empêchent pas la nuance, fruit de l'expérience. Cette technologie prometteuse n'est pas forcément adaptée à tous les usages, Amazon en sait quelque chose. Cloud ★★
globalsecuritymag.webp 2023-05-26 08:23:29 Sentinélone pour stimuler la cyber-résilience régionale à Gitex Africa 2023
SentinelOne to Boost Regional Cyber Resilience at GITEX Africa 2023
(lien direct)
Sentinelone mettra en évidence sa plate-forme XDR de singularité, sa sécurité de charge de travail dans le cloud et l'identité de la singularité lors de la première édition de l'événement attendu de l'industrie Sentinelone participera à Gitex Africa 2023, le continent \\’s Premier Event de technologie tout compris du 31 mai & # 8211;2 juin à Marrakech, Maroc.L'entreprise présentera sa plate-forme Singularité XDR, sa sécurité de travail cloud et ses solutions d'identité de singularité lors de l'événement, promouvant la sensibilisation à la cybersécurité (...) - nouvelles commerciales
SentinelOne will be highlighting their Singularity XDR Platform, Cloud Workload Security, and Singularity Identity at the premier edition of the industry-awaited event SentinelOne will be participating at GITEX Africa 2023, the continent\'s premier all-inclusive technology event from May 31 – June 2 in Marrakech, Morocco. The company will be showcasing their Singularity XDR Platform, Cloud Workload Security, and Singularity Identity solutions at the event, promoting cybersecurity awareness (...) - Business News
Cloud ★★
globalsecuritymag.webp 2023-05-26 06:44:16 Tufin permet aux entreprises d'unifier la visibilité et le contrôle du réseau dans les environnements sur site et cloud avec le lancement de R23-1
Tufin Enables Enterprises to Unify Network Visibility and Control Across On-Premise and Cloud Environments with Launch of R23-1
(lien direct)
La dernière version empêche les points à mort de sécurité avec une automatisation d'accès au réseau améliorée, une gestion améliorée des politiques et de nouvelles capacités de topologie de réseau tufin & reg;, le leader de l'automatisation des politiques de sécurité du réseau et du cloud, a annoncé aujourd'hui le R23-1 Libération de sa plate-forme d'orchestration Tufin.La dernière version étend la visibilité et le contrôle des équipes de sécurité dans le cloud, permettant aux entreprises de mieux combler les lacunes entre le réseau et la sécurité du cloud.Avec R23-1, les clients de Tufin peuvent (...) - revues de produits
Latest Release Prevents Security Blind Spots with Improved Network Access Automation, Enhanced Policy Management and New Network Topology Capabilities Tufin®, the leader in network and cloud security policy automation, today announced the R23-1 release of its Tufin orchestration platform. The latest release extends security teams\' visibility and control into the cloud, enabling enterprises to better bridge the gaps between network and cloud security. With R23-1, Tufin customers can (...) - Product Reviews
Cloud ★★
globalsecuritymag.webp 2023-05-25 22:26:00 Stockage/sauvegarde/archivage et conformité : peut-on stocker sur le cloud techniquement et impunément ? (lien direct) Stockage/sauvegarde/archivage et conformité : peut-on stocker sur le cloud techniquement et impunément ? Conformité, confidentialité des données, performance des applications, maîtrise des infrastructures, compétences… Le cloud public ne va pas forcément de soi. Dans le domaine délicat du stockage des informations, quelques questions méritent d'être soulevées et débattues : Quels bénéfices et limites technologiques ? Comment assurer le respect des règles de conformité sectorielles, locales, nationales ou internationales ? Certaines entreprises annoncent déjà le 100% cloud. Est-ce bien raisonnable ? Pour cette nouvelle table ronde José Diz du Club de la Presse BtoB avait réuni Gabriel Ferreira, directeur technique chez PureStorage France, Philippe Charpentier, directeur technique chez NetApp France, Yoann Castillo, responsable Ingénierie Systèmes France et Afrique francophone chez Veeam, Jean-Baptiste Grandvallet, directeur technique chez Cohesity France, Vincent Barbelin, directeur technique chez Dell technologies France et Stéphane Berthaud, directeur Systems Engineering France & North West Africa chez Nutanix. - Investigations / Cloud ★★
InfoSecurityMag.webp 2023-05-25 16:30:00 Les attaques de phishing avancé augmentent 356% en 2022
Advanced Phishing Attacks Surge 356% in 2022
(lien direct)
Perception Point a déclaré que l'augmentation est due à l'adoption de nouvelles applications de collaboration cloud
Perception Point said the increase is due to the adoption of new cloud collaboration apps
Cloud ★★
DarkReading.webp 2023-05-25 14:18:20 Google Cloud Bug permet le contrôle du serveur à partir du service Cloudsql
Google Cloud Bug Allows Server Takeover From CloudSQL Service
(lien direct)
Les chercheurs pourraient accéder aux données sensibles et voler des secrets en exploitant une vulnérabilité dans la couche de sécurité de GCP \\, éventuellement en séduisant dans l'environnement.
Researchers could access sensitive data and steal secrets by exploiting a vulnerability in GCP\'s security layer, eventually running rampant in the environment.
Vulnerability Cloud ★★
Netskope.webp 2023-05-25 14:07:23 Pensez au-delà de SD-WAN à une fiducie zéro, SD-WAN, au contexte,
Think Beyond SD-WAN to a Zero Trust, Context-Aware SD-WAN
(lien direct)
> L'entreprise est désormais sans bordure, où les utilisateurs, les appareils, les sites et les nuages créent tous des connexions n'importe quoi avec de nouvelles exigences de contrôle d'accès.L'innovation numérique a conduit à la prolifération des applications et des appareils IoT où le cloud et le Web sont devenus une encyclopédie des applications. & # 160;Dans les années 2000, MPLS a été utilisé pour backhaul tous [& # 8230;]
>The enterprise business is now borderless, where users, devices, sites, and clouds are all creating any-to-any connections with new access control requirements. Digital innovation has led to the proliferation of apps and IoT devices where the cloud and web have become an encyclopedia of applications.  Back in the 2000s, MPLS was used to backhaul all […]
Cloud ★★
GoogleSec.webp 2023-05-25 12:00:55 API de services Google Trust ACME disponibles pour tous les utilisateurs sans frais
Google Trust Services ACME API available to all users at no cost
(lien direct)
David Kluge, Technical Program Manager, and Andy Warner, Product ManagerNobody likes preventable site errors, but they happen disappointingly often. The last thing you want your customers to see is a dreaded \'Your connection is not private\' error instead of the service they expected to reach. Most certificate errors are preventable and one of the best ways to help prevent issues is by automating your certificate lifecycle using the ACME standard. Google Trust Services now offers our ACME API to all users with a Google Cloud account (referred to as “users” here), allowing them to automatically acquire and renew publicly-trusted TLS certificates for free. The ACME API has been available as a preview and over 200 million certificates have been issued already, offering the same compatibility as major Google services like google.com or youtube.com. Tool Cloud ★★★
Checkpoint.webp 2023-05-25 11:00:17 Azure Virtual Wan Security est améliorée par Check Point CloudGuard, maintenant généralement disponible
Azure Virtual WAN security is enhanced by Check Point CloudGuard, now Generally Available
(lien direct)
> Nous sommes très heureux d'annoncer la disponibilité générale de la sécurité du réseau CloudGuard pour Azure Virtual WAN le 18 mai. Cette intégration offre aux clients Azure un pare-feu cloud de pointe de l'industrie & # 8211;leur permettant de migrer en toute confiance vers Azure avec une sécurité maximale et une efficacité opérationnelle.Cet article de blog expliquera l'annonce plus en détail avec quelques antécédents sur Azure Virtual Wan, comment CloudGuard est étroitement intégré au service pour fournir la meilleure sécurité Azure de sa catégorie, la valeur et les avantages des clients Azure, et les prochaines étapes pour les lecteursqui veulent en savoir plus et l'essayer par eux-mêmes.Contexte Le large [& # 8230;]
>We are very pleased to announce the general availability of CloudGuard Network Security for Azure Virtual WAN on May 18. This integration provides Azure customers with an industry-leading cloud firewall – enabling them to confidently migrate to Azure with maximum security and operational efficiency. This blog post will explain the announcement in more detail with some background about Azure Virtual WAN, how CloudGuard is tightly integrated with the service to provide the best-in-class Azure security, the value and benefits to Azure customers, and next steps for readers who want to learn more and try it for themselves. Background The wide […]
Cloud ★★
DarkReading.webp 2023-05-24 21:20:00 (Déjà vu) AppDome lance l'option de test de build-to-test pour les applications mobiles protégées
Appdome Launches Build-to-Test, Automated Testing Option for Protected Mobile Apps
(lien direct)
Nouvelles capacités rationalise les tests automatisés des fonctionnalités de cybersécurité et anti-fraude dans les applications Android et iOS dans des suites de tests virtuels et cloud.
New capability streamlines automated testing of cybersecurity and anti-fraud features in android and iOS apps in virtual and cloud testing suites.
Cloud ★★
globalsecuritymag.webp 2023-05-24 12:33:05 Infinidat étend son support des déploiements de stockage cloud hybride avec InfuzeOS™ Cloud Edition (lien direct) Infinidat étend son support des déploiements de stockage cloud hybride avec InfuzeOS™ Cloud Edition et améliore la cyber résilience du stockage avec InfiniSafe® Cyber Detection - Produits Cloud ★★
SocRadar.webp 2023-05-24 12:22:45 Spotlight de l'acteur de menace de cloud: les stratégies de Gui-Vil \\ dans les compromis AWS
Cloud Threat Actor Spotlight: GUI-vil\\'s Strategies in AWS Compromises
(lien direct)
Les chercheurs ont suivi un groupe de menaces à motivation financière connue sous le nom de GUI-VIL (AKA P0-LUCR-1), basé ...
Researchers have been tracking a financially motivated threat group known as GUI-vil (aka p0-LUCR-1), based...
Threat Cloud ★★
globalsecuritymag.webp 2023-05-24 07:52:43 (Déjà vu) WithseCure lance la gestion de la posture de sécurité du cloud
WithSecure launches Cloud Security Posture Management
(lien direct)
WithseCure lance la gestion de la posture de sécurité du cloud Les éléments de sécurité ajoutent de nouvelles capacités pour aider les organisations à identifier les configurations non sécurisées dans les plates-formes d'infrastructure basées sur le cloud. - revues de produits
WithSecure launches Cloud Security Posture Management WithSecure Elements adds new capabilities to help organizations identify insecure configurations in cloud-based infrastructure platforms. - Product Reviews
Cloud ★★
Anomali.webp 2023-05-23 17:42:00 Anomali Cyber Watch: CloudWizard cible les deux côtés en Ukraine, le firmware TP-Link TP-Link Camaro Dragon, RA Group Ransomware a copié Babuk
Anomali Cyber Watch: CloudWizard Targets Both Sides in Ukraine, Camaro Dragon Trojanized ​​TP-Link Firmware, RA Group Ransomware Copied Babuk
(lien direct)
Les diverses histoires de l'intelligence de la menace dans cette itération de la cyber-montre anomali de discuter des sujets suivants: apt, Chine, fuite de données, infostelleurs, nom de package de package, phishing, et Ukraine .Les CIO liés à ces histoires sont attachés à Anomali Cyber Watch et peuvent être utilisés pour vérifier vos journaux pour une activité malveillante potentielle. Figure 1 - Diagrammes de résumé du CIO.Ces graphiques résument les CIO attachés à ce magazine et donnent un aperçu des menaces discutées. Cyber News et Intelligence des menaces CloudWizard APT: La mauvaise histoire magique continue (Publié: 19 mai 2023) Un cadre de logiciel malveillant modulaire nouvellement découvert surnommé CloudWizard est actif depuis 2016. Les chercheurs de Kaspersky ont pu le connecter à des activités de menace persistante avancées précédemment enregistrées: Operation Groundbait et le Prikormka Malware (2008-2016), Operation Bugdrop (2017), PowerMagic (2020-2022) et Common Magic (2022).Semblable à ces campagnes précédentes, CloudWizard cible des individus, des organisations diplomatiques et des organisations de recherche dans les régions de Donetsk, de Lugansk, de Crimée, du centre et de l'ouest de l'Ukraine.Les deux modules principaux de CloudWizard effectuent le chiffrement et le décryptage de toutes les communications et relayez les données cryptées au cloud ou au C2 basé sur le Web.Les modules supplémentaires permettent de prendre des captures d'écran, un enregistrement de microphone, un keylogging et plus encore. Commentaire des analystes: Auparavant, les chercheurs de l'ESET ont conclu que les acteurs derrière l'opération Groundbait opérent très probablement à partir de l'Ukraine, mais que les chercheurs de Kaspersky ne partaient pas s'ils sont d'accord avec cette attribution.Les guerres et les conflits militaires attirent une cyber-activité supplémentaire.Tous les indicateurs CloudWizard connus sont disponibles dans la plate-forme Anomali et il est conseillé aux clients de les bloquerleur infrastructure. mitre att & amp; ck: [mitre att & amp; ck] T1027 - Obfuscated Files ou informations | [mitre att & amp; ck] t1140 - désobfuscate / décode ou informations | [mitre att & amp; ck] T1555 - Contaliens de compétenceDes magasins de mot de passe | [mitreAtt & amp; ck] t1056.001 - Capture d'entrée: keylogging | [mitre att & amp; ck] t1573 - canal chiffré Tags: Actor: CloudWizard, Apt, Target-Country: Ukraine, Target-Region: Donetsk, Target-Region: Lugansk, Target-Region: Crimea, Target-Region: Central Ukraine, Target-Région: Western Ukraine, Campagne: Operation Bugdrop, Campagne: Opération Boulot, logiciels malveillants: Prikormka, Malware: CloudWizard, Malware: PowerMagic, Malware: CommonMagic, Target-Industry: Diplomatic,Industrie cible: recherche, abusé: OneDrive, type de fichier: DLL, type de fichier: VFS, type de fichier: LRC, système cible: Windows utilisateurs de capcut sous le feu (Publié: 19 mai 2023) Plusieurs campagnes ciblent les utilisateurs du logiciel d'édition vidéo Capcut avec des sites Web typosqua Ransomware Malware Threat Cloud ★★
globalsecuritymag.webp 2023-05-23 17:06:53 DoControl\'s SaaS Security Platform Receives Patent (lien direct) DoControl's SaaS Security Platform Receives Patent DoControl Secures Patent for Verifying and Enforcing Cybersecurity Control Policies across SaaS Platforms - Product Reviews Cloud ★★
globalsecuritymag.webp 2023-05-23 15:24:50 La technologie Rackspace fonctionne avec les systèmes de présentation CCS
Rackspace Technology Works with CCS Presentation Systems
(lien direct)
La technologie Rackspace fonctionne avec les systèmes de présentation CCS pour terminer la transition complexe du cloud et améliorer la sécurité, l'évolutivité et la productivité pour l'intégrateur audiovisuel principal CCS a optimisé sa main-d'œuvre distante et a réduit son coût total de possession avec un passage à un environnement natif du cloud - nouvelles commerciales
Rackspace Technology Works with CCS Presentation Systems to Complete Complex Cloud Transition and Improve Security, Scalability, and Productivity for the Leading Audio-visual Integrator CCS optimized its remote workforce and reduced its Total Cost of Ownership with a move to a cloud-native environment - Business News
Cloud ★★
RecordedFuture.webp 2023-05-23 15:14:00 Le groupe de cryptominage retracé à l'Indonésie utilise des comptes AWS compromis
Cryptomining group traced to Indonesia uses compromised AWS accounts
(lien direct)
Un groupe de cyber-startere à motivation financière attaque les comptes des organisations \\ 'Amazon Web Services (AWS) pour mettre en place des opérations de cryptomiminage illicites, selon les chercheurs.Les analystes de la société de sécurité Cloud Permiso tracé l'activité aux adresses IP associées à l'IndonésieLes fournisseurs de services Internet, mais le rapport ne spécule pas sur qui sont les attaquants.Ils «sont des agresseurs engagés au
A financially motivated cyberthreat group is attacking organizations\' Amazon Web Services (AWS) accounts to set up illicit cryptomining operations, researchers say. Analysts at cloud security company Permiso traced the activity to IP addresses associated with Indonesian internet service providers, but the report doesn\'t speculate on who the attackers are. They “are engaged attackers at the
Cloud ★★
globalsecuritymag.webp 2023-05-23 14:28:35 AppDome lance le build-to-test
Appdome Launches Build-to-Test
(lien direct)
AppDome lance une nouvelle option de test de construction et de test automatisé pour les applications mobiles protégées La nouvelle capacité rationalise les tests automatisés des fonctionnalités de cybersécurité et anti-fraude dans les applications Android et iOS dans des suites de tests virtuels et cloud - revues de produits
Appdome Launches Build-to-Test, New Automated Testing Option for Protected Mobile Apps New Capability Streamlines Automated Testing of Cybersecurity and Anti-Fraud Features in Android and iOS Apps in Virtual and Cloud Testing Suites - Product Reviews
Cloud ★★
globalsecuritymag.webp 2023-05-23 13:36:14 WithSecure lance Cloud Security Posture Management (lien direct) WithSecure lance Cloud Security Posture Management WithSecure Elements se dote de nouvelles fonctionnalités pour aider les entreprises à identifier les configurations non-sécurisées sur les plateformes d'infrastructure cloud. - Produits Cloud ★★
globalsecuritymag.webp 2023-05-23 11:44:40 Etude Sage : les revendeurs informatiques se préparent à la révolution de l\'IA (lien direct) Etude Sage : les revendeurs informatiques se préparent à la révolution de l'IA • L'IA, les solutions de cybersécurité et les applications SaaS sont les services les plus demandés actuellement par les revendeurs en informatique et bureautique. • 44% des revendeurs IT et tech français s'attendent à ce que l'intérêt des clients pour l'IA s'accélère, et plus de la moitié d'entre eux (56%) s'organisent déjà en conséquence pour développer les compétences internes nécessaires afin de répondre à la demande. - Investigations Cloud ★★
Checkpoint.webp 2023-05-23 11:00:31 Risques atténuants dans les applications natives cloud
Mitigating Risks in Cloud Native Applications
(lien direct)
> Alors que les organisations déplacent leurs opérations vers le cloud, elles sont confrontées à un défi difficile pour assurer des configurations sécurisées et une posture de sécurité cohérente sur plusieurs services et plateformes cloud.De plus, ils doivent faire tout cela d'une manière qui n'entrave pas leur équipe de développement & # 8211;Pas de feat facile.Malgré le fait que de nombreuses entreprises sont toujours aux prises avec ces complexités, le cloud présente toujours des avantages considérables qui rendent les difficultés utiles.Les infrastructures de cloud public permettent aux développeurs de construire leurs applications avec des architectures de microservices qui peuvent être tournées et tournées selon les besoins, ce qui entraîne une grande flexibilité et coût [& # 8230;]
>As organizations move their operations to the cloud, they face a difficult challenge in ensuring secure configurations and consistent security posture across multiple cloud services and platforms. In addition, they must do all of this in a way that does not impede their development team – no easy feat.   Despite the fact that many companies are still grappling with these complexities, the cloud still presents considerable advantages that make the struggles worthwhile. Public cloud infrastructures allow developers to build their applications with microservices architectures that can be spun up and spun down as needed, which brings great flexibility and cost […]
Cloud ★★
DataSecurityBreach.webp 2023-05-23 07:39:04 L\'importance de l\'expertise pour l\'évolution et l\'exploitation d\'infrastructures cloud : efficacité, sécurité et agilité (lien direct) Dans un monde numérique en constante évolution, les infrastructures cloud sont devenues la clé de voûte des entreprises qui cherchent à optimiser leurs opérations, à sécuriser leurs données et à maintenir leur agilité. Cloud ★★
SonarSource.webp 2023-05-23 00:00:00 SONAR et HASHICORP PARTER
Sonar and HashiCorp Partner to Deliver Clean Terraform Code & Good Vibes
(lien direct)
Découvrez le sonar - Hashicorp Partnership et l'intégration du cloud Sonarcloud Terraform.
Learn about the Sonar - HashiCorp partnership and the SonarCloud Terraform Cloud integration.
Cloud ★★
CVE.webp 2023-05-22 22:15:09 CVE-2022-4945 (lien direct) Les noms d'utilisateur et mots de passe du cloud DataProbe sont stockés en texte brut dans un fichier spécifique.Tout utilisateur capable de lire ce fichier spécifique de l'appareil peut compromettre d'autres périphériques connectés au cloud de l'utilisateur \\.
The Dataprobe cloud usernames and passwords are stored in plain text in a specific file. Any user able to read this specific file from the device could compromise other devices connected to the user\'s cloud.
Cloud
The_Hackers_News.webp 2023-05-22 21:35:00 Les cybercriminels indonésiens exploitent AWS pour des opérations de mine de cryptographie rentables
Indonesian Cybercriminals Exploit AWS for Profitable Crypto Mining Operations
(lien direct)
Un acteur de menace financièrement motivé d'origine indonésienne a été observé en train de tirer parti des instances de cloud élastique (AWS) des services élastiques (EC2) pour effectuer des opérations de mine cryptographique illicites. Cloud Security Company \'s Permiso P0 Labs, qui a détecté le groupe pour la première fois en novembre 2021, lui a attribué le surnom Gui-Vil (prononcé Goo-ee-Vil). "Le groupe affiche une préférence pour
A financially motivated threat actor of Indonesian origin has been observed leveraging Amazon Web Services (AWS) Elastic Compute Cloud (EC2) instances to carry out illicit crypto mining operations. Cloud security company\'s Permiso P0 Labs, which first detected the group in November 2021, has assigned it the moniker GUI-vil (pronounced Goo-ee-vil). "The group displays a preference for Graphical
Threat Cloud ★★
CVE.webp 2023-05-22 20:15:10 CVE-2023-28649 (lien direct) Le hub de la plate-forme cloud Snap ON OVRC est un appareil utilisé pour centraliser et gérer les périphériques imbriqués qui y sont connectés.Une vulnérabilité existe dans laquelle un attaquant pourrait se faire passer pour un hub et envoyer des demandes d'appareil pour réclamer des appareils déjà revendiqués.La plate-forme Cloud OVRC reçoit les demandes mais ne valide pas si les appareils trouvés sont déjà gérés par un autre utilisateur.
The Hub in the Snap One OvrC cloud platform is a device used to centralize and manage nested devices connected to it. A vulnerability exists in which an attacker could impersonate a hub and send device requests to claim already claimed devices. The OvrC cloud platform receives the requests but does not validate if the found devices are already managed by another user.
Vulnerability Cloud
CVE.webp 2023-05-22 20:15:10 CVE-2023-28412 (lien direct) Lorsqu'il est fourni avec une adresse MAC aléatoire, Snap One OVRC Cloud Serveurs renverra des informations sur l'appareil.L'adresse MAC des appareils peut être énumérée dans une attaque et le nuage OVRC divulguera leurs informations.
When supplied with a random MAC address, Snap One OvrC cloud servers will return information about the device. The MAC address of devices can be enumerated in an attack and the OvrC cloud will disclose their information.
Cloud
CVE.webp 2023-05-22 20:15:10 CVE-2023-31241 (lien direct) Les serveurs Cloud Snap One OVRC contiennent une route qu'un attaquant peut utiliser pour contourner les exigences et les dispositifs de réclamation.
Snap One OvrC cloud servers contain a route an attacker can use to bypass requirements and claim devices outright.
Cloud
CVE.webp 2023-05-22 20:15:10 CVE-2023-31240 (lien direct) Snap One OVRC Pro versions avant 7.2 Ayez leur propre serveur Web en cours d'exécution localement accessible à la fois à partir du réseau local et à distance.OVRC Cloud contient un compte de superutilisateur caché accessible via des informations d'identification à code dur.
Snap One OvrC Pro versions prior to 7.2 have their own locally running web server accessible both from the local network and remotely. OvrC cloud contains a hidden superuser account accessible through hard-coded credentials.
Cloud
CVE.webp 2023-05-22 20:15:10 CVE-2023-31245 (lien direct) Les appareils utilisant SNAP ON OVRC Cloud sont envoyés à une adresse Web lors de l'accès à une interface de gestion Web à l'aide d'une connexion HTTP.Les attaquants pourraient se faire passer pour un appareil et fournir des informations malveillantes sur l'interface du serveur Web de l'appareil & acirc; & euro;En fournissant des paramètres malveillants, un attaquant pourrait rediriger l'utilisateur vers des emplacements arbitraires et dangereux sur le Web.
Devices using Snap One OvrC cloud are sent to a web address when accessing a web management interface using a HTTP connection. Attackers could impersonate a device and supply malicious information about the device’s web server interface. By supplying malicious parameters, an attacker could redirect the user to arbitrary and dangerous locations on the web.
Cloud
globalsecuritymag.webp 2023-05-22 17:29:26 Dell Technologies dévoile de nouvelles offres Dell APEX (lien direct) Les nouveautés de l'offre Dell APEX aident les clients à renforcer leurs stratégies multicloud et à simplifier leurs opérations informatiques La gamme de plateformes SaaS (Software as a Service) et multicloud la plus complète du marché aide les entreprises à mieux gérer leurs données et leurs applications, où qu'elles se trouvent. Le portefeuille Dell APEX évolue avec les premières offres Microsoft et Red Hat, un ensemble de plateformes cloud Dell APEX conçues conjointement pour étendre de manière plus transparente les environnements d'exploitation du cloud public aux déploiements informatiques sur site. Dell APEX Storage for Public Cloud apporte aux clouds publics les performances et les fonctionnalités de Dell en matière de stockage blocs et fichiers pour faciliter la mobilité des données leur gestion et leur protection. Le logiciel Dell APEX Navigator simplifie la mobilité des données, le stockage et la gestion de conteneurs au sein des environnements multicloud. Dell APEX Compute offre une capacité de calcul haute performance qui permet aux entreprises d'évoluer facilement en fonction de leurs besoins. Dell APEX PC-as-a-Service fournit des solutions PC de pointe tout en permettant aux clients de libérer du capital grâce à une offre de souscription prédictible. Dell Technologies et Databricks connectent les données sur site dans le stockage objet Dell avec la plateforme Lakehouse de Databricks pour un accès plus simple aux analyses des données. - Produits Cloud ★★
CVE.webp 2023-05-22 16:15:09 CVE-2023-2588 (lien direct) Les versions du système de gestion à distance de Teltonika & acirc; & euro;Services locaux Secure Shell (SSH) / Web Management sur le proxy cloud.Un utilisateur peut demander un proxy Web et obtenir une URL dans le sous-domaine Cloud System de gestion à distance.Cette URL pourrait être partagée avec d'autres sans authentification du système de gestion à distance.Un attaquant pourrait exploiter cette vulnérabilité pour créer une page Web malveillante qui utilise un domaine de confiance et certifié.Un attaquant pourrait initier un shell inversé lorsqu'une victime se connecte à la page Web malveillante, réalisant l'exécution du code distant sur l'appareil victime.
Teltonika’s Remote Management System versions prior to 4.10.0 have a feature allowing users to access managed devices’ local secure shell (SSH)/web management services over the cloud proxy. A user can request a web proxy and obtain a URL in the Remote Management System cloud subdomain. This URL could be shared with others without Remote Management System authentication . An attacker could exploit this vulnerability to create a malicious webpage that uses a trusted and certified domain. An attacker could initiate a reverse shell when a victim connects to the malicious webpage, achieving remote code execution on the victim device.
Vulnerability Cloud
DarkReading.webp 2023-05-22 15:21:00 L'achat polaire d'Ibm \\ crée une mise au point sur une nouvelle zone de sécurité \\ '\\' \\ 'cloud
IBM\\'s Polar Buy Creates Focus on a New \\'Shadow Data\\' Cloud Security Area
(lien direct)
L'achat donne à IBM l'accès à une nouvelle catégorie de produits appelés "Gestion de la posture de sécurité des données" pour les données de sécurité dans les référentiels Cloud et SaaS.
The purchase gives IBM access to a new category of products called "data security posture management" for security data in cloud and SaaS repositories.
Cloud ★★
Veracode.webp 2023-05-22 10:41:02 Une nouvelle ère d'AppSec: 10 fois en tant que leader de Gartner & Reg;Magic Quadrant ™ pour les tests de sécurité des applications
A New Era of AppSec: 10 Times as a Leader in Gartner® Magic Quadrant™ for Application Security Testing
(lien direct)
Ten représente l'achèvement d'un cycle et le début d'un nouveau, car il y a dix chiffres dans notre système de nombres de base-10.Nous avons scanné près de 140 billions de lignes de code, nous ne pouvons donc aider à reprendre le seul et le zéro dans notre annonce passionnante.C'est la dixième publication du Gartner & Reg;Magic Quadrant ™ pour les tests de sécurité des applications (AST), et nous sommes heureux d'annoncer que nous sommes un leader pour le dixième temps consécutif.Voici un aperçu du nouveau cycle que nous voyons commencer: la nécessité d'une sécurité logicielle intelligente. Des tests de sécurité des applications à la sécurité des logiciels intelligents Ce marché n'est pas ce qu'il était auparavant, et nous voyons un nouveau cycle commençant que nous considérons comme la nécessité d'une sécurité logicielle intelligente.Ce qui a commencé comme un outil de balayage de code SaaS reconnu est devenu une plate-forme de sécurité logicielle intelligente qui empêche, détecte et répond aux défauts de sécurité et aux vulnérabilités et gère les risques et la conformité pour des milliers d'organisations de premier plan autour du…
Ten represents the completion of a cycle and the beginning of a new one, as there are ten digits in our base-10 number system. We\'ve scanned nearly 140 trillion lines of code, so we can\'t help but pick up on the one and the zero in our exciting announcement. It\'s the tenth publication of the Gartner® Magic Quadrant™ for Application Security Testing (AST), and we are pleased to announce we are a Leader for the tenth consecutive time. Here\'s a look at the new cycle we see beginning: the need for intelligent software security.  From Application Security Testing to Intelligent Software Security  This market isn\'t what it used to be, and we see a new cycle beginning which we see as the need for intelligent software security. What started as a recognized SaaS code scanning tool has evolved into an intelligent software security platform that prevents, detects, and responds to security flaws and vulnerabilities and manages risk and compliance for thousands of leading organizations around the…
Tool Cloud ★★★
Netskope.webp 2023-05-19 21:12:59 Mémo sur les menaces du cloud: Plus de détails sur les campagnes de longue durée ciblant l'Europe de l'Est
Cloud Threats Memo: More Details on Long-Lasting Campaigns Targeting Eastern Europe
(lien direct)
> Dans un mémo précédent, j'ai mentionné la découverte, faite par des chercheurs de Kaspersky, d'une campagne active menée par un acteur de menace avancée depuis 2021, ciblant plusieurs organisations dans les régions de Donetsk, Lugansk et de la Crimée.L'un des aspects notables de cette campagne a sans aucun doute été l'utilisation d'une nouvelle porte dérobée, appelée PowerMagic, [& # 8230;]
>In a previous memo, I mentioned the discovery, made by researchers at Kaspersky, of an active campaign carried out by an advanced threat actor since 2021, targeting multiple organizations in the regions of Donetsk, Lugansk, and Crimea. One of the noteworthy aspects of this campaign was undoubtedly the usage of a new backdoor, called PowerMagic, […]
Threat Cloud ★★
ArsTechnica.webp 2023-05-19 16:16:03 Fearing leaks, Apple restricts its employees from using ChatGPT and AI tools (lien direct) Cloud AI tools could leak confidential Apple company data; Apple works on its own LLM.
Cloud AI tools could leak confidential Apple company data; Apple works on its own LLM.
Cloud ChatGPT ChatGPT ★★
CVE.webp 2023-05-19 15:15:08 CVE-2023-20881 (lien direct) Cloud Foundry Instances ayant une version CAPI entre 1.140 et 1.152.0 avec Logggregator-Agent V7 + peut remplacer d'autres utilisateurs des informations d'identification de drain Syslog s'ils sont conscients du certificat client utilisé pour ce drain Syslog.Cela s'applique même si le drain n'a aucun certificat.Cela permettrait à l'utilisateur de remplacer la clé privée et d'ajouter ou de modifier une autorité de certificat utilisée pour la connexion.
Cloud foundry instances having CAPI version between 1.140 and 1.152.0 along with loggregator-agent v7+ may override other users syslog drain credentials if they\'re aware of the client certificate used for that syslog drain. This applies even if the drain has zero certs. This would allow the user to override the private key and add or modify a certificate authority used for the connection.
Cloud
AlienVault.webp 2023-05-19 10:00:00 MFA 101 résistant au phishing: ce que vous devez savoir
Phishing-resistant MFA 101: What you need to know
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  The spread of the remote workforce and the growth of digital transformation has exponentiated the number of login-based attack vectors. While multi-factor authentication (MFA) generally protects against common methods of gaining unauthorized account access, not all multi-factor authentication methods can defend against sophisticated attacks. To achieve full zero-trust access, MFA is being replaced by phishing-resistant MFA and the standards that define it. To give you a complete picture, I have identified key terminology and concepts surrounding phishing-resistant authentication and put them together in this handy glossary. To fully appreciate phishing-resistant MFA, it helps to know the vocabulary. Account takeover Achieving Account Takeover (ATO) means successfully compromising a target account with the intent of committing fraud. The account is fully compromised when the attacker can successfully operate as the user with all the pursuant permissions and access privileges. ATO is often initiated by credential theft and can be done using social engineering techniques (phishing attacks) or by bombarding login pages with bot-based attempts. Phishing attacks Phishing attacks attempt to steal personal data such as login credentials, credit card information, or even money using social engineering techniques. This type of attack is usually launched through e-mail messages, appearing to be sent from a reputable source, with the intention of persuading the user to open a malicious attachment or follow a fraudulent URL. The most targeted types of services are SaaS and webmail platforms, as well as payment services. Phishing attacks create many cascading effects, impacting businesses and individuals in many ways. Man-in-the-Middle (MiTM) attacks NIST defines a Man-in-the-Middle (MiTM) as “an attack in which an attacker is positioned between two communicating parties to intercept and/or alter data traveling between them.” In an authentication context, this would mean “the attacker would be positioned between claimant and verifier, between registrant and Credential Service Provider during enrollment, or between subscriber and Credential Service Provider during authenticator binding.” Authentication NIST defines “digital authentication establishes that a subject attempting to access a digital service is in control of one or more valid authenticators associated with that subject’s digital identity.” For services in which return visits are applicable, successfully authenticating provides reasonable risk-based assurances that the subject accessing the service today is the same subject that accessed the service previously. Authentication establishes confidence that the claimant has possession of one or more authenticators bound to the credential. It does not determine the claimant’s authorizations or access privileges – for example, what they are allowed to do once they have successfully accessed a digital service. 2FA Two-factor authentication, or 2FA, is an authentication method requiring the combination of two different types of factors to access protected resources. The three types of authentication factors are something you know, something you have, and something you are. 2FA improves the Single-Factor Authentication (SFA) login process. It does this by requiring not only a set of credentials based on what you know, such as a pass Vulnerability Cloud ★★
Trend.webp 2023-05-19 00:00:00 Les voleurs d'informations basés sur la rouille abusent des codépaces de github
Rust-Based Info Stealers Abuse GitHub Codespaces
(lien direct)
Il s'agit de la première partie de notre analyse de sécurité d'un voleur d'informations ciblant les codes GitHub (CS) qui expliquent comment les attaquants peuvent abuser de ces services cloud pour une variété d'activités malveillantes.
This is the first part of our security analysis of an information stealer targeting GitHub Codespaces (CS) that discusses how attackers can abuse these cloud services for a variety of malicious activities.
Cloud ★★
DarkReading.webp 2023-05-18 23:29:00 Enterprises Rely on Multicloud Security to Protect Cloud Workloads (lien direct) Alors que les entreprises adoptent Multicloud, l'image de sécurité est devenue brumeuse.Les plates-formes de protection de la charge de travail cloud et les pare-feu distribués créent une clarté.
As enterprises adopt multicloud, the security picture has gotten foggy. Cloud workload protection platforms and distributed firewalls are creating clarity.
Cloud ★★
CVE.webp 2023-05-18 18:15:09 CVE-2022-36326 (lien direct) Un problème de vulnérabilité de consommation de ressources incontrôlés qui pourrait survenir en envoyant des demandes fabriquées à un service pour consommer une grande quantité de mémoire, ce qui a finalement entraîné l'arrêt et le redémarrage du service a été découvert dans Western Digital My Cloud Home, My Cloud Home Duo, Sandisk IBI etWestern Digital My Cloud Os 5 Appareils.Ce problème oblige l'attaquant à avoir déjà des privilèges racine afin d'exploiter cette vulnérabilité. Ce problème affecte ma maison de cloud et mon duo à domicile Cloud: avant le 9.4.0-191;IBI: avant le 9.4.0-191;Mon Cloud OS 5: Avant 5.26.202.
An uncontrolled resource consumption vulnerability issue that could arise by sending crafted requests to a service to consume a large amount of memory, eventually resulting in the service being stopped and restarted was discovered in Western Digital My Cloud Home, My Cloud Home Duo, SanDisk ibi and Western Digital My Cloud OS 5 devices. This issue requires the attacker to already have root privileges in order to exploit this vulnerability.This issue affects My Cloud Home and My Cloud Home Duo: before 9.4.0-191; ibi: before 9.4.0-191; My Cloud OS 5: before 5.26.202.
Vulnerability Cloud
CVE.webp 2023-05-18 18:15:09 CVE-2022-36327 (lien direct) Une mauvaise limitation d'un chemin d'accès à une vulnérabilité répertoire restreint (\\ 'Path Traversal \') qui pourrait permettre à un attaquant d'écrire des fichiers à des emplacements avec certains types de systèmes de fichiers critiques menant à l'exécution du code distant a été découverte dans Western Digital My Cloud Home, My My MyCloud Home Duo, Sandisk IBI et Western Digital My Cloud Os 5 Appareils.Ce problème affecte ma maison Cloud et mon duo à domicile Cloud: avant le 9.4.0-191;IBI: avant le 9.4.0-191;Mon Cloud OS 5: Avant 5.26.202.
Improper Limitation of a Pathname to a Restricted Directory (\'Path Traversal\') vulnerability that could allow an attacker to write files to locations with certain critical filesystem types leading to remote code execution was discovered in Western Digital My Cloud Home, My Cloud Home Duo, SanDisk ibi and Western Digital My Cloud OS 5 devices.This issue affects My Cloud Home and My Cloud Home Duo: before 9.4.0-191; ibi: before 9.4.0-191; My Cloud OS 5: before 5.26.202.
Vulnerability Cloud
CVE.webp 2023-05-18 18:15:09 CVE-2022-36328 (lien direct) Une mauvaise limitation d'un chemin d'accès à une vulnérabilité répertoire restreint (\\ 'Path Traversal \') qui pourrait permettre à un attaquant de créer des partages arbitraires sur des répertoires arbitraires et des fichiers sensibles, des mots de passe, des utilisateurs et des périphériques exfiltratDigital My Cloud Home, My Cloud Home Duo, Sandisk IBI et Western Digital My Cloud Os 5 Appareils.Cela ne peut être exploité qu'une fois qu'un attaquant gagne des privilèges racine sur les appareils à l'aide d'un problème de contournement d'authentification ou d'une autre vulnérabilité. Ce problème affecte ma maison cloud et mon duo à domicile Cloud: avant le 9.4.0-191;IBI: avant le 9.4.0-191;Mon Cloud OS 5: Avant 5.26.202.
Improper Limitation of a Pathname to a Restricted Directory (\'Path Traversal\') vulnerability that could allow an attacker to create arbitrary shares on arbitrary directories and exfiltrate sensitive files, passwords, users and device configurations was discovered in Western Digital My Cloud Home, My Cloud Home Duo, SanDisk ibi and Western Digital My Cloud OS 5 devices. This can only be exploited once an attacker gains root privileges on the devices using an authentication bypass issue or another vulnerability.This issue affects My Cloud Home and My Cloud Home Duo: before 9.4.0-191; ibi: before 9.4.0-191; My Cloud OS 5: before 5.26.202.
Vulnerability Cloud
DarkReading.webp 2023-05-18 15:30:00 Microsoft Azure VMS Highjacked in cloud Cyberattack (lien direct) Groupe de cybercriminalité qui utilise souvent des techniques de ciblage et d'évasion des SG traditionnelles contournées pour avoir contournées pour accéder directement au cloud.
Cybercrime group that often uses smishing for initial access bypassed traditional OS targeting and evasion techniques to directly gain access to the cloud.
Cloud ★★
Last update at: 2024-06-06 14:07:54
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter