What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-07-19 22:16:33 CSA met à jour le certificat de sécurité cloud, formation
CSA Updates Cloud Security Certificate, Training
(lien direct)
La dernière version du certificat de connaissances sur la sécurité cloud de CSA \\ fournit un catalogue complet des compétences essentielles que les professionnels de la cybersécurité doivent maîtriser.
Latest version of CSA\'s Cloud Security Knowledge Certificate provides a comprehensive catalog of the essential skills cybersecurity professionals need to master.
Cloud
RiskIQ.webp 2024-07-19 18:51:32 APT41 Has Arisen From the DUST (lien direct) #### Géolocations ciblées - Italie - Espagne - Taïwan - Thaïlande - t & uuml; rkiye - Royaume-Uni #### Industries ciblées - Systèmes de transport - Médias numériques, imprimés et diffusés ## Instantané Mandiant, en collaboration avec le groupe d'analyse des menaces de Google (TAG), a publié un rapport sur une campagne par APT41, suivi par Microsof d37c6), ciblant les organisations en Italie, en Espagne, à Taïwan, en Thaïlande, en Turquie et au Royaume-Uni. ## Description Le groupe cible des secteurs comme les soins de santé, la haute technologie et les télécommunications, en utilisant des techniques sophistiquées telles que les compromis de la chaîne d'approvisionnement et les certificats numériques volés.Dans cette dernière campagne, l'APT41 a compromis diverses organisations sur plusieurs continents, notamment l'Italie, l'Espagne, Taïwan, la Thaïlande, la Turquie et le Royaume-Uni, en se concentrant sur des secteurs comme l'expédition, la logistique et les médias. APT41 a utilisé des shells Web Atsword et BlueBeam sur un serveur Tomcat Apache Manager pour la persistance.Ces shells Web, actifs depuis 2023, ont permis au groupe d'exécuter CerUtil.exe pour télécharger le compte-gouttes à poussière.Dustpan, un compte-gouttes en mémoire écrit en C / C ++, décrypte et exécute des charges utiles furtivement.Au cours de cette campagne, il a chargé Beacon, un outil de communication avec une infrastructure contrôlée par APT41, souvent déguisée en binaires Windows pour échapper à la détection. Au fur et à mesure que l'intrusion progressait, APT41 a déployé le compte-gouttes Dusttrap.Dusttrap est un cadre de plugin à plusieurs étapes qui décrypte et exécute des charges utiles malveillantes en mémoire, minimisant les traces médico-légales.Il établit des canaux de communication avec l'infrastructure APT41 ou des comptes Google Workspace compromis.L'utilisation de comptes Google compromis a aidé à mélanger les activités malveillantes avec un trafic légitime.Google note que ces comptes ont été corrigés.  APT41 a également exploité SQLULLDR2, un utilitaire de ligne de commande, pour exporter les données des bases de données Oracle.Cet outil leur a permis d'extraire efficacement de grands volumes de données sensibles.De plus, APT41 a utilisé Pinegrove, un téléchargeur de ligne de commande, pour exfiltrater les données à OneDrive.Pinegrove est un outil accessible au public écrit en Go, capable de collecter et de télécharger des fichiers via l'API OneDrive. ## Analyse Microsoft Microsoft Threat Intelligence suit APT41 comme [Typhoon en laiton] (https://security.microsoft.com/intel-profiles/f0aaa62bfbaf3739bb92106688e6a00fc05aeafc0d4158b0e389b4078112d37c6), ACTIVITÉ CHINAL. Typhoon se concentre sur l'espionnage et estconnu pour effectuer une reconnaissance contre les organisations cibles.Le groupe a principalement ciblé le secteur de la technologie, mais a été observé ciblant les organisations non gouvernementales, les télécommunications, la vente au détail de consommateurs, la fabrication critique, le gouvernement et les institutions financières. ## Détections / requêtes de chasse ### Microsoft Defender Antivirus Microsoft Defender Antivirus les composants de menace suivants comme malware: - Backdoor: Win32 / Moonwalk - [Trojan: Win64 / Malgent] (https://www.microsoft.com/en-us/wdsi/terats/malware-encycopedia-d-dEscription? Name = Trojan: Win64 / Malgent! MSR) - [Trojan: Win32 / Leonem] (https://www.microsoft.com/en-us/wdsi/atheats/malware-eNCyclopedia-Description? Name = Trojan: Win32 / Leonem) ## Les références [APT41 est né de la poussière] (https://cloud.google.com/blog/topics/thereat-intelligence/apt41-arisen-from-dust/).Google (consulté en 2024-07-19) [Typhoon en laiton] (https: // security.microsoft.com/intel-profiles/f0aaa62bfbaf3739bb92106688e6a00fc05afc0d4158b0e389b4078112d37c6).Mic Malware Tool Threat Medical Cloud APT 41
Fortinet.webp 2024-07-19 16:46:00 IDC instantané: adoption des services cloud sur la stratégie de cybersécurité pour les dirigeants européens
IDC Snapshot: Cloud Services Adoption Impacting Cybersecurity Strategy for European Leaders
(lien direct)
L'instantané IDC Info parrainé par Fortinet a révélé qu'un nombre croissant d'organisations européennes utilisent le cloud pour transformer la façon dont ils fournissent des applications commerciales, des services et de la sécurité critiques.Apprendre encore plus.
The Fortinet-sponsored IDC Info Snapshot revealed that an increasing number of European organizations are using the cloud to transform the way they deliver critical business applications, services, and security. Learn more.
Cloud
Netskope.webp 2024-07-19 14:37:28 Sase: Votre arme secrète pour maîtriser la conformité Dora
SASE: Your Secret Weapon to Mastering DORA Compliance
(lien direct)
> Beaucoup de choses se sont produites depuis la crise financière et la crise du crédit de 2008, y compris une augmentation significative de l'adoption des applications cloud dans les services financiers et une augmentation des cyberattaques ciblant ces applications.Pour assurer la sécurité du secteur financier, l'UE a introduit de nouvelles règles.Initialement, ces réglementations se sont concentrées sur la garantie que les banques avaient suffisamment de capital [& # 8230;]
>A lot has happened since the 2008 financial crisis and credit crunch, including a significant increase in cloud app adoption in financial services and a rise in cyber attacks targeting those apps. To keep the financial sector safe and secure, the EU introduced new rules. Initially, these regulations focused on ensuring banks had enough capital […]
Cloud
CyberSkills.webp 2024-07-19 00:00:00 Pourquoi choisir les cyber-compétences?
Why Choose Cyber Skills?
(lien direct)
Financé par le pilier 3 Initiative (HCI) Initiative (HCI) de l'autorité d'enseignement supérieur (HEA), nous nous engageons à créer des futurs progressistes, à aider les organisations à se transformer à grande échelle et à permettre aux individus de gagner un avantage concurrentiel grâce au pouvoir d'apprentissage. Sur les compétences en cyber Cyber ​​Skills est un expert de premier plan de l'Irlande en éducation à la cybersécurité.Trois des meilleures universités de l'Irlande \\, Munster Technological University (MTU), l'Université de Limerick (UL) et l'Université technologique Dublin (TUD), collaborent pour fournir entièrement en ligne, flexible, conférencier LED, micro-crédités accrédités par l'université (12des semaines) et des prix spécifiques à des fins spécifiques (chemins) conçus pour augmenter et améliorer votre carrière dans la cybersécurité. Cyber ​​Skills propose une gamme complète de voies et de micro-crédités conçues pour couvrir tous les aspects critiques de la cybersécurité.Avec plus de 30 cours spécialisés, nos programmes sont méticuleusement conçus pour doter les apprenants de compétences pratiques et réelles, garantissant qu'ils sont prêts à relever les défis évolutifs du paysage de la cybersécurité. Que vous cherchiez à reskill, à augmenter ou à faire avancer votre expertise actuelle, Cyber ​​Skills propose les voies pour vous aider à atteindre vos objectifs professionnels. Pourquoi choisir les cyber-compétences? Spécifique à l'industrie La réponse simple, Cyber ​​Skills est le seul endroit où vous pouvez trouver un cours qui a été spécialement conçu et créé par des experts de l'industrie et des universitaires.En travaillant en étroite collaboration avec nos partenaires de l'industrie, Dell, MasterCard et Analog, nous avons conçu des cours éclairés par les besoins du lieu de travail pour améliorer les compétences des professionnels. Environnement de bac à sable sécurisé Les cyber-compétences bénéficient de la première cyber-gamme basée sur le cloud de classe mondiale.La cyber-gamme fournit une zone sécurisée et sableuse qui simule des scénarios et des environnements de sensation réel où les étudiants peuvent tester leurs nouvelles compétences. Opportunités d'emploi Dans un monde de plus en plus interconnecté menacé par la cybercriminalité, l'industrie de la cybersécurité offre une abondance d'opportunités d'emploi.Avec une demande croissante, des salaires lucratifs, une innovation constante et un rôle essentiel dans la sauvegarde des entreprises et des particuliers, c'est une industrie d'immense croissance et signification.Nos cours sont conçus pour répondre à la demande de l'industrie et créer des professionnels très recherchés. Rejoignez-nous chez Cyber ​​Skills et passez à l'étape suivante vers une carrière sécurisée et réussie en cybersécurité.
Funded by the Higher Education Authority (HEA) Human Capital Initiative (HCI) Pillar 3, we are dedicated to creating progressive futures, helping organisations transform at scale, and enabling individuals to gain a competitive edge through the power of learning.    About Cyber Skills Cyber Skills is Ireland\'s leading expert in cybersecurity education. Three of Ireland\'s top universities, Munster Technological University (MTU), University of Limerick (UL) and Technological University Dublin (TUD), are collaborating to provide fully online, flexible, lecturer led, university accredited micro-credentials (12 weeks) and job role specific special purpose awards (pathways) designed to upskill and enhance your career in cybersecurity.   Cyber Skills offers a comprehensive range of pathways and micro-credentials designed to cover all critical aspects of cybersecurity. With over 30 specialised courses, our programmes are meticulously crafted to equip learners with practical, real-world skills, ensuring they are prepared to meet the evolving challenges of the cybersecurity landscape. Whether you\'
Cloud
The_Hackers_News.webp 2024-07-18 15:03:00 SAP AI Core Vulnérabilités Expose les données des clients aux cyberattaques
SAP AI Core Vulnerabilities Expose Customer Data to Cyber Attacks
(lien direct)
Les chercheurs en cybersécurité ont révélé des lacunes de sécurité dans la plate-forme basée sur le cloud SAP AI pour la création et le déploiement de flux de travail de l'intelligence artificielle prédictive (AI) qui pourraient être exploitées pour se procurer des jetons d'accès et des données clients. Les cinq vulnérabilités ont été collectivement surnommées Sapwned par la société de sécurité cloud Wiz. "Les vulnérabilités que nous avons trouvées auraient pu permettre aux attaquants
Cybersecurity researchers have uncovered security shortcomings in SAP AI Core cloud-based platform for creating and deploying predictive artificial intelligence (AI) workflows that could be exploited to get hold of access tokens and customer data. The five vulnerabilities have been collectively dubbed SAPwned by cloud security firm Wiz. "The vulnerabilities we found could have allowed attackers
Vulnerability Cloud ★★★
Mandiant.webp 2024-07-18 14:00:00 Apt41 est né de la poussière
APT41 Has Arisen From the DUST
(lien direct)
Written by: Mike Stokkel, Pierre Gerlings, Renato Fontana, Luis Rocha, Jared Wilson, Stephen Eckels, Jonathan Lepore
  Executive Summary In collaboration with Google\'s Threat Analysis Group (TAG), Mandiant has observed a sustained campaign by the advanced persistent threat group APT41 targeting and successfully compromising multiple organizations operating within the global shipping and logistics, media and entertainment, technology, and automotive sectors. The majority of organizations were operating in Italy, Spain, Taiwan, Thailand, Turkey, and the United Kingdom. APT41 successfully infiltrated and maintained prolonged, unauthorized access to numerous victims\' networks since 2023, enabling them to extract sensitive data over an extended period.  APT41 used a combination of ANTSWORD and BLUEBEAM web shells for the execution of DUSTPAN to execute BEACON backdoor for command-and-control communication. Later in the intrusion, APT41 leveraged DUSTTRAP, which would lead to hands-on keyboard activity. APT41 used publicly available tools SQLULDR2 for copying data from databases and PINEGROVE to exfiltrate data to Microsoft OneDrive. Overview Recently, Mandiant became aware of an APT41 intrusion where the malicious actor deployed a combination of ANTSWORD and BLUEBEAM web shells for persistence. These web shells were identified on a Tomcat Apache Manager server and active since at least 2023. APT41 utilized these web shells to execute certutil.exe to download the DUSTPAN dropper to stealthily load BEACON.  As the APT41 intrusion progressed, the group escalated its tactics by deploying the DUSTTRAP dropper. Upon execution, DUSTTRAP would decrypt a malicious payload and execute it in memory, leaving minimal forensic traces. The decrypted payload was designed to establish communication channels with either APT41-controlled infrastructure for command and control or, in some instances, with a compromised Google Workspace account, further blending its malicious activities with legitimate traffic. The affected Google Workspace accounts have been successfully remediated to prevent further unauthorized access. Furthermore, APT41 leveraged SQLULDR2 to export data from Oracle Databases, and used PINEGROVE to systematically and efficiently exfiltrate large volumes of sensitive data from the compromised networks, transferring to OneDrive to enable exfiltration and subsequent analysis.
Ransomware Malware Tool Threat Patching Medical Cloud APT 41 ★★
globalsecuritymag.webp 2024-07-18 09:16:17 Veritas Technologies annonce l\'ajout de Veritas Alta Data Protection sur la Google Cloud Marketplace (GCP) (lien direct) Veritas propose sa solution de protection des données cyber-résiliente aux clients de Google Cloud - Produits Cloud ★★
globalsecuritymag.webp 2024-07-18 08:24:07 Panzura acquiert Moonwalk Universal Inc
Panzura Acquires Moonwalk Universal Inc
(lien direct)
Panzura acquiert Moonwalk Universal Inc pour renforcer la gestion des données des fichiers hybrides Déménagement stratégique pour fournir aux clients une visibilité omniprésente des données et une évaluation, une sécurité, une évolutivité et une mobilité améliorées, alors que Panzura se dirige vers l'entreprise moderne compatible AI Résumé des nouvelles: • Panzura a acquis Moonwalk Universal Inc. Ce mouvement stratégique améliorera le portefeuille de gestion des données de fichiers de Panzura \\, offrant aux clients une visibilité omniprésente sur leurs données avec un accès, une sécurité et une évolutivité transparentes dans des environnements hybrides. • En intégrant les capacités de Moonwalk \\ dans ses produits et services et en élargissant ses offres avec de nouvelles solutions et options, Panzura vise à permettre aux organisations de voir et de gérer leurs données, peu importe où elle vit, en réalisant une plus grande flexibilité et une plus grande optimisation des coûts. • L'acquisition permettra à Panzura de répondre aux besoins complexes des entreprises pour gérer leurs données dans ou hors du cloud avec facilité, simplifier leur paysage informatique et rendre leurs données et charges de travail plus productives, cyber-résilientes et pratiquées. Cloud ★★★
The_State_of_Security.webp 2024-07-18 02:49:27 Quelles sont les tendances actuelles de la technologie cloud?
What are the Current Trends in Cloud Technology?
(lien direct)
Ces dernières années, la technologie cloud a fait partie intégrante des opérations commerciales.Par rapport à l'infrastructure sur site, il permet une amélioration de l'évolutivité et de la flexibilité, des économies de coûts, de la collaboration, de la sécurité et de la prévention des pertes de données.Le marché du cloud computing devrait atteindre 679 milliards de dollars de valeur en 2024. Mais quelles sont les tendances définissant actuellement le marché du cloud computing?Selon Donnie MacColl, directrice principale du soutien international et responsable de la protection mondiale de la protection des données chez Fortra, le Cloud Technology Landscape 2024 est caractérisé par plusieurs tendances clés, dont beaucoup sont des évolutions ...
In recent years, cloud technology has become integral to business operations. Compared to on-premises infrastructure, it allows for improved scalability and flexibility, cost savings, collaboration, security, and data loss prevention. The cloud computing market is set to reach $679 billion in value in 2024. But what are the trends currently defining the cloud computing market? According to Donnie MacColl, Senior Director of International Support and Global Data Protection Officer at Fortra, the cloud technology landscape 2024 is characterized by several key trends, many of which are evolutions...
Cloud ★★
CS.webp 2024-07-17 19:12:02 Le groupe du Trésor dévoile les conseils pour le secteur financier sur l'adoption du cloud
Treasury group unveils guidance for financial sector on cloud adoption
(lien direct)
> Les régulateurs du Trésor, du CFPB et de l'OCC affirment que les ressources aideront particulièrement les petites banques qui ont adopté les pratiques cloud «avant d'être prêtes».
>Regulators from Treasury, CFPB and OCC say the resources will especially help small banks that adopted cloud practices “before they were ready.”
Cloud ★★★
ArsTechnica.webp 2024-07-17 18:48:06 Après violation, les sénateurs demandent pourquoi les magasins AT&T appellent les enregistrements sur «Cloud de données AI»
After breach, senators ask why AT&T stores call records on “AI Data Cloud”
(lien direct)
AT & # 038; T SYSTÈME INTERNE ABUTÉE, STOSTRIE Les appels utilisateur se sont connectés au service cloud "fiable".
AT&T ditched internal system, stores user call logs on "trusted" cloud service.
Cloud ★★★
Netskope.webp 2024-07-17 15:33:16 Votre fournisseur peut-il tenir la promesse du cloud Sase?Assurez-vous de regarder sous le capot
Can Your Vendor Deliver on the SASE Cloud Promise? Be Sure to Look Under the Hood
(lien direct)
> Ce blog fait partie de la série en cours «i & # 38; o perspectives», qui présente des informations d'experts de l'industrie sur l'impact des menaces actuelles, du réseautage et d'autres tendances de cybersécurité.Nous avons récemment eu le privilège d'accueillir deux experts distingués dans l'industrie de la sécurité et du réseautage pour discuter de l'essentiel de la construction d'un cloud Sase, mettant en vedette Joe Skorupa, [& # 8230;]
>This blog is part of the ongoing “I&O Perspectives” series, which features insights from industry experts about the impact of current threats, networking, and other cybersecurity trends. We recently had the privilege of hosting two distinguished experts in the security and networking industry to discuss the essentials of building a SASE cloud, featuring Joe Skorupa, […]
Cloud ★★
DarkReading.webp 2024-07-17 14:00:00 Attaques de compte Snowflake entraînées par des informations d'identification légitimes exposées
Snowflake Account Attacks Driven by Exposed Legitimate Credentials
(lien direct)
La gestion des informations d'identification obtient un coup de pouce avec la dernière campagne d'infostellers \\ 'Extorsion construite sur les informations volées dans les systèmes de stockage cloud.
Credential management gets a boost with the latest infostealers\' extortion campaign built on info stolen from cloud storage systems.
Cloud ★★★
itsecurityguru.webp 2024-07-17 13:54:14 Digital Transformation Expo (DTX) & # 8211;Votre maison de transformation numérique
Digital Transformation EXPO (DTX) – Your Home of Digital Transformation
(lien direct)
DTX rassemble des esprits créatifs et des praticiens de la technologie avec les outils nécessaires pour stimuler le changement, améliorer les expériences et améliorer l'efficacité dans les organisations d'aujourd'hui.Couvrer le nuage et les infrastructures;Génie logiciel et DevOps;données et AI;et la cybersécurité, l'événement présente la technologie, les solutions et les stratégies essentielles pour faire progresser les projets numériques et réaliser durable et évolutif [& # 8230;] Le post Expo de transformation numérique (Dtx) & # 8211;Votre maison de transformation numérique est apparue pour la première fois sur gourou de la sécurité informatique .
DTX brings together creative minds and technology practitioners with the tools needed to drive change, enhance experiences and improve efficiencies across today\'s organisations. Covering cloud and infrastructure; software engineering and DevOps; data and AI; and cyber security, the event showcases the technology, solutions and strategies essential to advance digital projects and achieve sustainable and scalable […] The post Digital Transformation EXPO (DTX) – Your Home of Digital Transformation first appeared on IT Security Guru.
Tool Cloud ★★★
IndustrialCyber.webp 2024-07-17 13:42:52 Hexagon fait ses débuts sur le cloud-natif Solution SaaS HXGN SDX2 pour transformer les installations industrielles avec des informations connectées
Hexagon debuts cloud-native SaaS solution HxGN SDx2 to transform industrial facilities with connected insights
(lien direct)
Solutions de réalité numérique, combinant des capteurs, des logiciels et des technologies autonomes, Hexagon, lancé mercredi son HXGN SDX2, un ...
Digital reality solutions, combining sensor, software, and autonomous technologies company Hexagon launched on Wednesday its HxGN SDx2, a...
Industrial Cloud ★★★
globalsecuritymag.webp 2024-07-17 13:24:32 Fortra publie de nouvelles fonctionnalités de protection par e-mail cloud pour se protéger contre les menaces avancées des e-mails
Fortra Releases New Cloud Email Protection Features to Protect Against Advanced Email Threats
(lien direct)
Fortra publie de nouvelles fonctionnalités de protection par e-mail cloud pour protéger contre les menaces avancées des e-mails Les nouveaux modèles d'inspection du contenu et d'IA améliorent la solution de sécurité par e-mail basée sur le cloud de Fortra \\ - revues de produits
Fortra Releases New Cloud Email Protection Features to Protect Against Advanced Email Threats New Content Inspection and AI Models Enhance Fortra\'s Integrated Cloud-Based Email Security Solution - Product Reviews
Cloud ★★
Cisco.webp 2024-07-17 12:00:02 Accélération de la livraison de la solution SaaS au gouvernement fédéral américain
Accelerating SaaS solution delivery to the U.S. Federal Government
(lien direct)
La pile fédérale de sécurité opérationnelle est un cadre centralisé offrant des gains d'efficacité lors du déploiement de solutions et de services SaaS au marché fédéral américain.
The Federal Operational Security Stack is a centralized framework offering efficiencies when deploying SaaS solutions and services to the U.S. Federal market.
Cloud ★★★
globalsecuritymag.webp 2024-07-17 11:24:59 Les influenceurs discutent du potentiel Wiz pour améliorer la sécurité du cloud Google dans l'accord sur l'acquisition attendu, révèle GlobalData
Influencers discuss Wiz potential to enhance Google Cloud Security in expected acquisition deal, reveals GlobalData
(lien direct)
Les influenceurs discutent du potentiel Wiz pour améliorer la sécurité de Google Cloud dans l'accord sur l'acquisition attendu, révèle GlobalData - opinion
Influencers discuss Wiz potential to enhance Google Cloud Security in expected acquisition deal, reveals GlobalData - Opinion
Cloud ★★★
AlienVault.webp 2024-07-17 10:00:00 Cyber-défense proactive: le rôle essentiel des tests de pénétration interne à l'ère de l'IA
Proactive Cyber Defense: The Essential Role of Internal Penetration Testing in the Age of AI
(lien direct)
In the world of cybersecurity, AI-powered threats are creating new challenges for organizations. AI’s Impact on Cybersecurity Vulnerabilities AI has changed the cybersecurity landscape, introducing both solutions and new vulnerabilities. Here’s how AI affects cybersecurity and the challenges it brings. 1. Adversarial Attacks AI systems can be tricked by manipulated data, leading to wrong outcomes. Strong defenses are needed to protect AI-driven security systems. 2. Bias and Fairness Concerns AI models can carry biases from their training data, leading to unfair decisions. Ensuring these models are fair is crucial for ethical and legal compliance. 3. Phishing and Deceptive Techniques While AI helps detect phishing, cybercriminals also use AI to create more convincing attacks. This requires new strategies to combat AI-driven phishing. 4. Sophisticated Threat Detection AI improves threat detection but also makes identifying sophisticated attacks harder. Advanced defenses are needed to separate real threats from fake ones. 5. Lack of Explainability Complex AI models can be hard to understand, making it difficult to analyze and respond to threats. Nature of AI-Powered Threats in Cybersecurity AI-powered threats are more adaptive and intelligent than traditional threats. They use machine learning to analyze data, identify patterns, and refine attack strategies, making static defenses less effective. 1. Leveraging Machine Learning as a Weapon AI threats use machine learning to adjust their tactics based on the cybersecurity landscape, making their attacks more targeted and successful. 2. Evading Detection by Adapting to Security Measures These threats can learn from security systems and change their behavior to avoid detection, making static defenses ineffective. 3. Excel in Automation and Exhibit High Speed and Scale AI threats can automate attacks on a large scale without human intervention, posing significant challenges for security teams. 4. Employing Sophisticated Deception Techniques AI threats can mimic legitimate behavior, create convincing fake content, and impersonate trusted entities to avoid detection. 5. Circumventing Conventional Security Measures Traditional security measures often fail against dynamic AI threats, requiring adaptive and proactive cybersecurity approaches. Unique Vulnerabilities Within Internal Systems Internal systems have unique vulnerabilities like insider threats, misconfigurations, and weak access controls. Addressing these requires understanding internal network architecture and user behavior. Distinctive Features of Internal Penetration Testing Internal penetration testing helps organizations improve their cybersecurity by identifying and addressing vulnerabilities in AI systems. 1. Testing AI Models Assess the security of AI models against potential attacks. 2. Securing AI Training Data Ensure AI training data is free from biases and manipulation. 3. AI-Driven Threat Detection Use AI to detect sophisticated threats within the network. 4. Integration with Incident Response Improve incident response plans to handle AI-related security incidents effectively. Internal penetration testing is crucial for addressing new threats such as: A. Supply Chain Attacks Software and hardware supply chain vulnerabilities B. Zero-Day Vulnerabilities Attacks on unknown software vulnerabilities C. AI and Machine Learning Threats Manipulating AI systems and automated attacks D. Internet of Things (IoT) Security Vulnerabilities in connected devices Tool Vulnerability Threat Cloud ★★
DarkReading.webp 2024-07-16 21:43:36 Sécurité du cloud, l'expertise de PowerShell émerge comme des compétences clés d'analyste SOC
Cloud Security, PowerShell Expertise Emerge as Key SOC Analyst Skills
(lien direct)
Les analystes SOC devraient également cultiver des compétences telles que la manipulation des incidents et la réponse, la chasse aux menaces, la criminalistique numérique, le python et les scripts bash.
SOC analysts should also cultivate skills like incident handling and response, threat hunting, digital forensics, Python, and bash scripting.
Threat Cloud ★★★
The_Hackers_News.webp 2024-07-16 16:30:00 Prévention et détection des menaces dans les environnements SaaS - 101
Threat Prevention & Detection in SaaS Environments - 101
(lien direct)
Les menaces basées sur l'identité sur les applications SaaS sont une préoccupation croissante parmi les professionnels de la sécurité, bien que peu aient les capacités de détecter et de les répondre. & NBSP; Selon l'Agence américaine de sécurité de la cybersécurité et des infrastructures (CISA), 90% de toutes les cyberattaques commencent par le phishing, une menace basée sur l'identité.Jetez des attaques qui utilisent des informations d'identification volées, des comptes trop fournis, et
Identity-based threats on SaaS applications are a growing concern among security professionals, although few have the capabilities to detect and respond to them.  According to the US Cybersecurity and Infrastructure Security Agency (CISA), 90% of all cyberattacks begin with phishing, an identity-based threat. Throw in attacks that use stolen credentials, over-provisioned accounts, and
Threat Cloud ★★★
globalsecuritymag.webp 2024-07-16 13:37:05 Sentinélone a annoncé la disponibilité générale de la sécurité indigène du cloud de singularité dans l'Union européenne
SentinelOne announced the general availability of Singularity Cloud Native Security in the European Union
(lien direct)
Sentinelone transforme la sécurité du nuage en Europe avec la Sindularity Cloud Native Security Le CNAPP, le leader du marché, est le meilleur de l'industrie fournit une résidence de données et la détection des menaces la plus complète sur le marché, permettant aux entreprises de sécuriser les environnements cloud de manière intelligente, rapide et conforme - revues de produits
SentinelOne transforms cloud security in Europe with Singularity Cloud Native Security Market-leading CNAPP rated best in industry provides data residency and most comprehensive threat detection in market, empowering enterprises to secure cloud environments in smart, fast, compliant way - Product Reviews
Threat Cloud ★★★
globalsecuritymag.webp 2024-07-16 13:31:07 Red Hat, Inc présente les nouvelles capacités et améliorations apportées à Red Hat OpenShift (lien direct) Red Hat simplifie la diversité des workloads sur l'ensemble du cloud hybride grâce à la dernière version de Red Hat OpenShift Red Hat OpenShift 4.16 s'accompagne de nouvelles capacités de prise en charge des workloads virtualisés et des déploiements en périphérie des réseaux afin de renforcer la cohérence sur l'ensemble des applications, qu'elles soient augmentées par l'IA ou traditionnelles - Produits Cloud ★★★
globalsecuritymag.webp 2024-07-16 09:30:04 Cubbit augmente 12,5 millions de dollars
Cubbit raises $12.5M
(lien direct)
Cubbit, le premier catalyseur de cloud géo-distribué, amène 12,5 millions de dollars pour apporter l'indépendance du stockage des données aux organisations, à partir d'Europe • LocalGlobe and ETF Partners a co-a co-dirigé l'augmentation de 12,5 millions de dollars (environ & Euro; 11,6 m ou & livre; 10 m) • Cubbit aborde le boom de la création de données.Les entreprises et les prestataires de services peuvent construire leur propre stockage de cloud S3 géo-distribué pour reprendre la souveraineté sur leurs données, infrastructures et coûts. • Les infrastructures de stockage orchestrées par les logiciels Cubbit permettent à Cyber ​​Secure Edge ou des stratégies de cloud hybride pour éviter le verrouillage des hyperscaleurs et réduire les coûts de stockage jusqu'à 80%. • Cubbit Deep Technology minimise l'empreinte en carbone cloud car elle nécessite 25 à 50% de ressources informatiques de moins pour s'exécuter, prolonge la durée de vie du matériel de stockage et réduit les déchets électroniques. - nouvelles commerciales
Cubbit, the first geo-distributed cloud enabler, raises $12.5M to bring data storage independence to organisations, starting from Europe • LocalGlobe and ETF Partners co-led the $12.5M raise (approx. €11.6M or £10M) • Cubbit addresses the boom in data creation. Companies and Service Providers can build their own geo-distributed S3 cloud storage to take back sovereignty over their data, infrastructures, and costs. • Storage infrastructures orchestrated by Cubbit software enable cyber secure edge or hybrid cloud strategies to avoid hyperscalers lock-in, and reduce storage costs by up to 80%. • Cubbit deep technology minimises cloud carbon footprint as it requires 25-50% less IT resources to run, extends the storage hardware lifespan, and reduces electronic waste. - Business News
Cloud ★★★
globalsecuritymag.webp 2024-07-16 09:20:29 Progress améliore les capacités de son WAF (lien direct) Progress améliore les capacités du pare-feu d'application Web (WAF) dans LoadMaster 360 pour aider les entreprises à sécuriser intuitivement leurs applications Web La dernière version de la plateforme de fourniture d'applications basée sur le cloud permet aux clients d'ajuster leur WAF pour réduire les alertes de faux positifs, améliorer la sécurité des applications Web et offrir une expérience applicative optimale. - Produits Cloud ★★★
ProofPoint.webp 2024-07-16 07:26:11 Acteurs de menace \\ 'Arsenal: comment les pirates ciblent les comptes cloud
Threat Actors\\' Arsenal: How Hackers Target Cloud Accounts
(lien direct)
Introduction In today\'s interconnected world, cloud computing has become the backbone of countless businesses. However, with this rise in cloud adoption, malicious actors have adapted their strategies to compromise sensitive data stored in cloud environments and propagate threats throughout supply chains. One prevalent method is the use of tools specifically designed to automate attacks against cloud accounts, resulting in account takeover (ATO) and business email compromise (BEC) incidents. Keeping up with a tradition of trying to understand the attackers\' perspective, Proofpoint cloud threat researchers have obtained and analyzed various hacking tools used by threat actors. In this blog series, we\'ll showcase a few examples and explore the largely uncovered world of these tools, while examining their functionalities, the risks they pose, and how organizations can defend against them. Understanding toolsets: basic concepts and terminology Attack toolsets are purposefully crafted to enable, automate, and streamline cyber-attacks en masse. These toolsets exploit diverse weaknesses, from frequent misconfigurations to old authentication mechanisms, in order to gain access to selected resources. Often, attack toolsets are designed with specific aims in mind. In recent years, cloud accounts have become prime targets. But getting your hands on effective tools is not so trivial. Some toolsets are only sold or circulated within restricted channels, such as closed Darknet hacking forums, while others (especially older versions) are publicly available online. With a rising demand for hacking capabilities, hacking-as-a-service (HaaS) has become a prominent business model in today\'s cyber threat landscape, providing convenient access to advanced hacking capabilities in exchange for financial gain. As such, it lowers entry barriers for cybercriminals, allowing them to execute attacks with minimal effort. Regardless of their complexity, every attack tool aiming to compromise cloud accounts must utilize an initial threat vector to gain unauthorized access. Proofpoint\'s ongoing monitoring of the cloud threat landscape has led its researchers to categorize the majority of observed attacks into two primary threat vectors: brute-force attacks and precision attacks. In terms of sheer volume, brute-force attacks, encompassing techniques such as password guessing and various other methods, continue to maintain their status as the most prevalent threat vector. Despite the statistical nature of these attacks and their reliance on a "spray and pray" approach, they remain a significant threat. According to our research, roughly 20% of all organizations targeted by brute-force attacks in 2023 experienced at least one successful account compromise instance. The surprising effectiveness of brute-force methods, combined with their relative simplicity, makes this vector appealing not only to common cybercriminals, but also to sophisticated actors. In January 2024, Microsoft disclosed that it had fallen victim to a nation-state attack attributed to the Russian state-sponsored group APT29 (also known as TA421 and Midnight Blizzard). According to Microsoft\'s announcement, the attackers employed password spraying to compromise a legacy, non-production test tenant account that lacked multifactor authentication (MFA). After gaining access, attackers were able to quickly leverage it and hijack additional assets, ultimately exfiltrating sensitive data from various resources. This incident emphasizes the potential risk that brute-force and password spraying attacks pose to inadequately protected cloud environments. A brute-force attack kill chain, targeting cloud environments using leaked credentials and proxy networks. Combo lists, proxy lists and basic authentication Combo lists play a crucial role in facilitating systematic and targeted credential stuffing attacks. These lists, comprised of curated email address and password pairs, serve as the basic ammunition for most tools. Attackers leverage combo lists to automate the pr Spam Malware Tool Threat Prediction Cloud Technical APT 29 ★★★
Checkpoint.webp 2024-07-15 14:50:05 15th July – Threat Intelligence Report (lien direct) >For the latest discoveries in cyber research for the week of 15th July, please download our Threat Intelligence Bulletin. TOP ATTACKS AND BREACHES American telecom giant AT&T has disclosed a massive data breach that exposed personal information of 110M of its customers. The data was stolen from the company\'s workspace on a third-party cloud platform, […]
>For the latest discoveries in cyber research for the week of 15th July, please download our Threat Intelligence Bulletin. TOP ATTACKS AND BREACHES American telecom giant AT&T has disclosed a massive data breach that exposed personal information of 110M of its customers. The data was stolen from the company\'s workspace on a third-party cloud platform, […]
Data Breach Threat Cloud
Mandiant.webp 2024-07-15 14:00:00 Scaling Up Malware Analysis with Gemini 1.5 Flash (lien direct) Written by:Bernardo Quintero, Founder of VirusTotal and Security Director, Google Cloud SecurityAlex Berry, Security Manager of the Mandiant FLARE Team, Google Cloud SecurityIlfak Guilfanov, author of IDA Pro and CTO, Hex-RaysVijay Bolina, Chief Information Security Officer & Head of Cybersecurity Research, Google DeepMind
  In our previous post, we explored how Gemini 1.5 Pro could be used to automate the reverse engineering and code analysis of malware binaries. Now, we\'re focusing on Gemini 1.5 Flash, Google\'s new lightweight and cost-effective model, to transition that analysis from the lab to a production-ready system capable of large-scale malware dissection. With the ability to handle 1 million tokens, Gemini 1.5 Flash offers impressive speed and can manage large workloads. To support this, we\'ve built an infrastructure on Google Compute Engine, incorporating a multi-stage workflow that includes scaled unpacking and decompilation stages. While promising, this is just the first step on a long journey to overcome accuracy challenges and unlock AI\'s full potential in malware analysis. VirusTotal analyzes an average of 1.2 million unique new files each day, ones that have never been seen before on the platform. Nearly half of these are binary files (PE_EXE, PE_DLL, ELF, MACH_O, APK, etc.) that could benefit from reverse engineering and code analysis. Traditional, manual methods simply cannot keep pace with this volume of new threats. Building a system to automatically unpack, decompile, and analyze this quantity of code in a timely and efficient manner is a significant challenge, one that Gemini 1.5 Flash is designed to help address. Building on the extensive capabilities of Gemini 1.5 Pro, the Gemini 1.5 Flash model was created to optimize efficiency and speed while maintaining performance. Both models share the same robust, multimodal capabilities and are capable of handling a context window of over 1 million tokens; however, Gemini 1.5 Flash is particularly designed for rapid inference and cost-effective deployment. This is achieved through parallel computation of attention and feedforward components, as well as the use of online distillation techniques. The latter enables Flash to learn directly from the larger and more complex Pro model during training. These architectural optimizations allow us to utilize Gemini 1.5 Flash to process up to 1,000 requests per minute and 4 million tokens per minute. To illustrate how this pipeline works, we\'ll first showcase examples of Gemini 1.5 Flash analyzing decompiled binaries. Then we\'ll briefly outline t
Malware Tool Threat Cloud
Blog.webp 2024-07-15 09:01:38 My First Book is 20 Years Old Today (lien direct) 2004, Addison-Wesley / Pearson a publié mon premier livre, le tao de la surveillance de la sécurité du réseau: au-delà de la détection des intrusions . Ce message de 2017 Explique les différences entre mes quatre premiers livres Et pourquoi j'ai écrit tao . & nbsp; Aujourd'hui, je suis toujours ravi quand j'entends que quelqu'un a trouvé mes livres utiles. & nbsp; J'ai fini d'écrire des livres sur la sécurité, mais je crois que les tactiques et stratégies de base dans tous mes livres sont toujours pertinentes.Je ne suis pas sûr que ce soit une bonne chose, cependant.J'aurais aimé plus besoin des tactiques et des stratégies de mon livre."The Cloud", avec tant d'autres développements et approches, était censé nous avoir sauvés maintenant. Considérez cette déclaration à partir d'un Rapport Décrivant l'équipe rouge de CISA \\ contre une agence de la Fed: & nbsp; “ [a] Tempte pour capturer des données médico-légales via via via via via via via via via via via via via via via via via via via les données médico-légales via via via via les données médico-légales via via via les données médico-légales via via les données médico-légales viaLes captures de paquets se sont produites directement sur les hôtes compromis de Solaris et Windows, où l'équipe rouge a observé les données collectées et a donc eu la possibilité de perturber la collecte, de falsifier des fichiers de preuves et de mieux adapter et échapper à leurs défenses. » C'est pourquoi vous ne devriez pas non plus compter sur EDR, pour votre seule compréhension de l'activité adversaire.L'adversaire peut fermer ou modifier votre outil de sécurité de point de terminaison.Pour la surveillance de la sécurité du réseau, vous ne devez pas non plus collecter sur les points de terminaison.Collectez en utilisant des robinets de réseau, ou dans une pincée, Span Ports. Il n'y a rien dans cette intrusion qui aurait été une surprise en 2004. Voici Le message que j'ai publié en 2004 lorsque la première copie est apparueà ma porte . & nbsp; & nbsp; Il n'y a rien de tel que d'obtenir une vraie copie entre vos mains, et je chéris cette expérience! Je reviendrai probablement cet événement en 5 ans.Rendez-vous alors! Copyright 2003-2020 Richard Bejtlich e Cloud
The_Hackers_News.webp 2024-07-13 11:21:00 AT&T confirme la violation de données affectant presque tous les clients sans fil
AT&T Confirms Data Breach Affecting Nearly All Wireless Customers
(lien direct)
Le fournisseur de services américains de télécommunications AT & t a confirmé que les acteurs de la menace avaient réussi à accéder aux données appartenant à "presque toutes" de ses clients sans fil ainsi qu'aux clients d'opérateurs de réseau virtuel mobile (MVNO) à l'aide du réseau sans fil AT & t \\. "Les acteurs de la menace ont accédé illégalement à un espace de travail AT & T sur une plate-forme cloud tiers et, entre le 14 avril et le 25 avril 2024, exfiltré
American telecom service provider AT&T has confirmed that threat actors managed to access data belonging to "nearly all" of its wireless customers as well as customers of mobile virtual network operators (MVNOs) using AT&T\'s wireless network. "Threat actors unlawfully accessed an AT&T workspace on a third-party cloud platform and, between April 14 and April 25, 2024, exfiltrated
Data Breach Threat Mobile Cloud
Korben.webp 2024-07-13 07:00:00 Ethibox – Hébergez facilement vos apps open-source favorites (lien direct) Ethibox est une solution d\'ébergement permettant d'installer en un clic plus de 40 applications open-source populaires comme Nextcloud, WordPress ou Mastodon.Idéal pour créer son cloud personnel sans compétences techniques.
Ethibox est une solution d\'hébergement permettant d\'installer en un clic plus de 40 applications open-source populaires comme Nextcloud, WordPress ou Mastodon. Idéal pour créer son cloud personnel sans compétences techniques.
Cloud
News.webp 2024-07-13 01:55:01 Appel, journaux texte pour 110m AT & t Les clients volés au stockage cloud compromis
Call, text logs for 110M AT&T customers stolen from compromised cloud storage
(lien direct)
Snowflake?Snowflake AT & t a admis que les cyberattaquiers avaient saisi une charge de ses données pour la deuxième fois cette année, et si vous pensez que le premier transport était grand, vous avez vu quoi que ce soit: ce dernierComprend des données sur les clients sans fil "presque tous" AT & et ceux desservis par des opérateurs de réseau virtuel mobile (MVNO) fonctionnant sur le réseau AT & T \\.…
Snowflake? Snowflake AT&T has admitted that cyberattackers grabbed a load of its data for the second time this year, and if you think the first haul was big, you haven\'t seen anything: This latest one includes data on "nearly all" AT&T wireless customers - and those served by mobile virtual network operators (MVNOs) running on AT&T\'s network. …
Mobile Cloud
ArsTechnica.webp 2024-07-12 18:42:27 Presque tous les abonnés AT&T \\ 'Records d'appel volés dans Snowflake Cloud Hack
Nearly all AT&T subscribers\\' call records stolen in Snowflake cloud hack
(lien direct)
Six mois d'appels et d'enregistrements texte tirés de l'espace de travail AT & # 038; sur la plate-forme cloud.
Six months of call and text records taken from AT&T workspace on cloud platform.
Hack Cloud
DarkReading.webp 2024-07-12 18:15:40 Sans précédent: Cloud Giants, équipe fédérale sur Unified Security Intelligence
Unprecedented: Cloud Giants, Feds Team on Unified Security Intelligence
(lien direct)
Le Cloud Safe Task Force vise à unir le gouvernement américain et les fournisseurs de services cloud, comme Amazon, Google, IBM, Microsoft et Oracle, pour fournir un "cyber alimentation nationale": un outil de surveillance de menace continu pour les agences fédérales.
The Cloud Safe Task Force aims to unite the US government and cloud service providers, like Amazon, Google, IBM, Microsoft, and Oracle, to provide a "National Cyber Feed": a continuous threat-monitoring tool for federal agencies.
Tool Cloud
Chercheur.webp 2024-07-12 18:12:20 Crooks voler le téléphone, SMS enregistre pour presque tous les clients AT&T
Crooks Steal Phone, SMS Records for Nearly All AT&T Customers
(lien direct)
AT & # 038; T Corp. a révélé aujourd'hui qu'une nouvelle violation de données a exposé des appels téléphoniques et des enregistrements de SMS pour environ 110 millions de personnes - presque tous ses clients.AT & # 038; t a déclaré avoir retardé la divulgation de l'incident en réponse à "la sécurité nationale et les problèmes de sécurité publique", notant que certains des enregistrements comprenaient des données qui pouvaient être utilisées pour déterminer où un appel a été fait ou un SMS envoyé.AT & # 038; n'a pas non plus reconnu que les enregistrements clients ont été exposés dans une base de données cloud qui n'était protégée que par un nom d'utilisateur et un mot de passe (aucune authentification multi-facteurs nécessaire).
AT&T Corp. disclosed today that a new data breach has exposed phone call and text message records for roughly 110 million people -- nearly all of its customers. AT&T said it delayed disclosing the incident in response to "national security and public safety concerns," noting that some of the records included data that could be used to determine where a call was made or text message sent. AT&T also acknowledged the customer records were exposed in a cloud database that was protected only by a username and password (no multi-factor authentication needed).
Data Breach Cloud
RiskIQ.webp 2024-07-12 17:30:23 ClickFix Deception: A Social Engineering Tactic to Deploy Malware (lien direct) ## Instantané McAfee Labs a découvert une nouvelle méthode de livraison de logiciels malveillants connue sous le nom de chaîne d'infection "ClickFix". ## Description Les chercheurs de McAfee ont observé que Clickfix était utilisé de deux manières différentes.La première chaîne d'attaque commence lorsque les utilisateurs visitent des sites Web légitimes mais compromis, qui les redirigent vers des domaines hébergeant de fausses fenêtres contextuelles.Ces Windows demandent aux utilisateurs de coller un script dans un terminal PowerShell.La seconde commence par des e-mails de phishing avec des pièces jointes HTML se faisant passer pour les documents de mots à la boîte de réception d'une victime.En cliquant sur les invites de ces e-mails, JavaScript qui copie un script PowerShell dans le presse-papiers, demandant aux utilisateurs de l'exécuter.   Une fois exécutés, ces scripts permettent aux logiciels malveillants d'infiltrer le système, conduisant potentiellement à un vol de données ou à une propagation supplémentaire.Des familles de logiciels malveillants comme Lumma Stealer et [Darkgate] (https://security.microsoft.com/intel-profiles/52fa311203e55e65b161aa012eba65621f91be7c43bacaaaad126192697e6b648) ont été observés en utilisant ce technique.Darkgate est un logiciel malveillant de marchandises qui peut voler des informations, fournir un accès à distance et établir des portes bordées pendant que [Lumma Stealer] (https: //security.microsoft.com/intel-profiles/33933578825488511c30b0728dd3c4f8b5ca20e41c285a56f796eb39f57531ad) est un voleur d'informations malware-as-a-tas (maas).   McAfee a observé le clicCorrection de la technique utilisée aux États-Unis, au Canada, au Mexique, en Australie, au Brésil et en Chine, entre autres. ## Détections / requêtes de chasse ### Microsoft Defender Antivirus ###   Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant:  - [Trojan: Win32 / DarkgatE] (https://www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-description?name=trojan:win32/darkgate.rpx!mtb& ;troatid=-2147076849& ocid=Magicti_ta_ency) - [Trojan: win64 / darkgate] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encyClopedia-Description?name=trojan:win64/darkgate!mtb& ;theatid=-2147076814&-2147076849 & ocid = magicti_ta_ency) - [Trojan: vbs / darkgate] (https://www.microsoft.com/en-us/wdssi/therets/malware-encyclopedia-dercription?name=trojan:vbs/darkgate.ba!msr& threattid=-2147075963&ocid = magicti_ta_ency) - [comportementou: win32 / darkgate] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-description?name=behavior:win32/darkgate.aa&theatid=-2147075677) - [Trojan: Win32 / Lummacstealer] (https://www.microsoft.com/en-us/wdsi/therets/malware-encyClopedia-Description? Name = Trojan: Win32 / Lummacstealer! Mtb & menaceID = -2147117932) - [PWS: Win32 / Lumma] (https://www.microsoft.com/en-us/wdsi/Thereats/ Malware-SencyClopedia-Description? Name = PWS: WIN32 / LUMMA! ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.   - Pilot et déploiement [méthodes d'authentification résistantes au phishing] (https://learn.microsoft.com/azure/active-directory/authentication/concept-authentication-methods?ocid=Magicti_TA_LearnDoc) pour les utilisateurs. - Implémentez [Force d'authentification d'accès conditionnel] (https://learn.microsoft.com/azure/active-directory/authentication/concept-authentication-strengs?ocid=Magicti_TA_Learndoc) pour nécessiter une authentification de phishing-résistants pour les employés et les utilisateurs externes pour la critique pour la critique pour la critique pour la critique pour la critique pour la critique pour la critique pour la critique pour la critique pour la critique pour la critique pour la critique pour la critique pour la critique pour la critique pour la critique pour la critique pour la critique pour l Malware Threat Cloud
zataz.webp 2024-07-12 16:39:50 Accès illicite aux données clients SMS et messages vocaux ! (lien direct) Les données des clients d'AT&T ont été téléchargées illégalement depuis un espace de travail sur une plateforme cloud tierce. Les données téléchargées comprenaient des enregistrements d'appels téléphoniques et de messages texte.... Cloud
Netskope.webp 2024-07-12 15:00:00 Mémo sur les menaces du cloud: Cloudsorcerer, un APT récemment découvert, exploite plusieurs services cloud légitimes
Cloud Threats Memo: CloudSorcerer, a Recently Discovered APT, is Exploiting Multiple Legitimate Cloud Services
(lien direct)
> Une menace persistante avancée récemment découverte (APT) fournit un exemple particulièrement significatif de la façon dont plusieurs services cloud peuvent être combinés à l'intérieur de la même chaîne d'attaque pour ajouter des couches de sophistication et d'évasion.Cloudsorcerer est le nom que les chercheurs de Kaspersky ont inventé pour décrire un acteur de menace avancé ciblant les entités gouvernementales russes.Comme le nom [& # 8230;]
>A recently discovered advanced persistent threat (APT) provides a particularly meaningful example of how multiple cloud services can be combined inside the same attack chain to add layers of sophistication and evasion. CloudSorcerer is the name that researchers at Kaspersky have coined to describe an advanced threat actor targeting Russian government entities. As the name […]
Threat Cloud
InfoSecurityMag.webp 2024-07-12 14:00:00 Hackers Téléchargé des journaux d'appels à partir de la plate-forme cloud dans AT&T Breach
Hackers Downloaded Call Logs from Cloud Platform in AT&T Breach
(lien direct)
AT & t révèle la violation de données lorsque les pirates ont accédé aux journaux d'appels clients à partir d'une plate-forme cloud en avril
AT&T discloses data breach where hackers accessed customer call logs from a cloud platform in April
Data Breach Cloud
Checkpoint.webp 2024-07-12 13:00:39 Gigaom nomme CloudGuard WAF en tant que leader et moteur rapide pour une deuxième année consécutive
GigaOm names CloudGuard WAF as leader and fast mover for a second year in a row
(lien direct)
> Le paysage de l'application Web et de la sécurité des API subit une évolution rapide, exigeant que les services WAF soient mieux équipés pour gérer les outils de développement modernes et suivre le rythme.Ces services doivent être facilement gérables, automatisés, précis et adaptables à toute architecture.Malheureusement, la plupart des WAF traditionnels et natifs du nuage manquent de telles capacités.Gigaom procède chaque année à une évaluation des meilleurs services de sécurité cloud dans diverses catégories.CloudGuard WAF a obtenu une position de leader, pour la deuxième année consécutive, dans le radar Gigaom 2024 pour la sécurité des applications et de l'API (AAS).La raison de cette performance impressionnante est mise en évidence [& # 8230;]
>The landscape of Web Application and API Security is undergoing a rapid evolution, demanding WAF services to be better equipped to handle modern development tools and keep up with the pace. These services must be easily manageable, automated, precise, and adaptable to any architecture. Regrettably, most of the traditional and cloud-native WAFs lack such capabilities. GigaOm annually conducts an evaluation of the best cloud security services across various categories. CloudGuard WAF has secured a leading position, for the second consecutive year, in the 2024 GigaOm Radar for Application and API Security (AAS). The reason for this impressive performance is highlighted […]
Tool Cloud
News.webp 2024-07-12 01:29:11 L'équipage APT41 de China \\ ajoute un chargeur de logiciels malveillants furtifs et une porte dérobée fraîche à sa boîte à outils
China\\'s APT41 crew adds a stealthy malware loader and fresh backdoor to its toolbox
(lien direct)
Rencontrez Dodgebox, fils de Stealthvector gang de cyber-espionnage soutenu par le gouvernement chinois, APT41 a très probablement ajouté un chargeur surnommé Dodgebox et une porte dérobée nommée Moonwalk à sa boîte à outils malveillante.'s ThreatLabz Research Team.…
Meet DodgeBox, son of StealthVector Chinese government-backed cyber espionage gang APT41 has very likely added a loader dubbed DodgeBox and a backdoor named MoonWalk to its malware toolbox, according to cloud security service provider Zscaler\'s ThreatLabz research team.…
Malware Cloud APT 41 ★★★
TechRepublic.webp 2024-07-11 20:08:31 La vulnérabilité de Blastradius découverte dans le protocole de rayon utilisé dans les réseaux d'entreprise et le cloud
BlastRADIUS Vulnerability Discovered in RADIUS Protocol Used in Corporate Networks and Cloud
(lien direct)
L'exploitation de la vulnérabilité de Blastradius exploite une attaque de l'homme au milieu du processus d'authentification du rayon.
Exploiting the BlastRADIUS vulnerability leverages a man-in-the-middle attack on the RADIUS authentication process.
Vulnerability Cloud ★★★
AlienVault.webp 2024-07-11 13:00:00 2024 Cyber ​​Resilience Research dévoile les défis du secteur des soins de santé
2024 Cyber Resilience Research Unveils Healthcare Sector Challenges
(lien direct)
Les nouvelles données éclairent la façon dont les chefs de santé peuvent hiérarchiser la résilience. 76% Les organisations se retrouvent à l'intersection du progrès et du péril dans le paysage des soins de santé numérique en évolution rapide.Les dernières données soulignent que les compromis sont importants et présentent des risques substantiels pour les établissements de santé. L'un des principaux obstacles est la déconnexion entre les cadres supérieurs et les priorités de cybersécurité.Malgré la reconnaissance de la cyber-résilience comme un impératif crucial, de nombreuses organisations de soins de santé ont du mal à obtenir le soutien et les ressources du leadership le plus élevé.Ce manque d'engagement entrave les progrès et laisse les institutions vulnérables aux violations potentielles. Pendant ce temps, la technologie continue d'avancer à un rythme étonnamment rapide, tout comme les risques posés par les cyber-menaces.Le niveau de niveau et le commerce de niveau 2024;Le rapport révèle que ce délicat équilibre entre l'innovation et la sécurité au sein de l'industrie des soins de santé.Notre analyse complète identifie les opportunités d'alignement plus approfondi entre le leadership exécutif et les équipes techniques. Rapport. & nbsp; & nbsp; Sécurité dépenser & nbsp; La quête insaisissable de la cyber-résilience dans les soins de santé barrières à la cybersécurité Imaginez un monde où les institutions de soins de santé sont imperméables aux cybermenaces & mdash; où chaque aspect d'une organisation est fortifié contre les perturbations.C'est l'idéal élevé de la cyber-résilience, mais il reste un objectif insaisissable pour de nombreuses organisations de soins de santé.L'évolution rapide de l'informatique a transformé le paysage informatique, brouillant les lignes entre les systèmes hérités, le cloud computing et les initiatives de transformation numérique.Bien que ces progrès apportent des avantages indéniables, ils introduisent également des risques sans précédent. Nos recherches indiquent que 83% des leaders informatiques des soins de santé reconnaissent que l'innovation de l'innovation augmente l'exposition aux risques.Dans un monde où les cybercriminels deviennent de plus en plus sophistiqués, le besoin de cyber-résilience n'a jamais été aussi urgent.Des attaques de ransomwares aux incidents DDOS débilitants, les organisations de soins de santé opèrent dans un climat où une seule violation peut avoir des conséquences catastrophiques. Exploration de la relation entre le leadership et la cyber-résilience Notre enquête auprès de 1 050 C-suite et cadres supérieurs, dont 180 de l'industrie des soins de santé dans 18 pays, met en évidence le besoin urgent de cyber-résilience.Le rapport est conçu pour favoriser des discussions réfléchies sur les vulnérabilités et les opportunités d'amélioration. Dans le rapport, vous & rsquo; ll: - Découvrez pourquoi les chefs de santé et les équipes technologiques doivent hiérarchiser la cyber-résilience. - Découvrez les obstacles critiques à la réalisation de la cyber-résilience. - Découvrez l'importance du contexte commercial et des problèmes opérationnels pour hiérarchiser la résilience. Reconnaissant l'impératif de la cyber-résilience, les chefs de soins de santé sont appelés Ransomware Vulnerability Medical Cloud Technical ★★
DarkReading.webp 2024-07-10 21:13:37 Saviynt étend les capacités avec Ey Alliance, élevant une approche de la gestion externe des utilisateurs avec son cloud d'identité
Saviynt Expands Capabilities With EY Alliance, Elevating Approach to External User Management With its Identity Cloud
(lien direct)
Pas de details / No more details Cloud ★★★
ProofPoint.webp 2024-07-10 18:00:02 Arrêt de cybersécurité du mois: les attaques sous les logiciels malveillants de Darkgate depuis la plage
Cybersecurity Stop of the Month: Reeling in DarkGate Malware Attacks from the Beach
(lien direct)
The Cybersecurity Stop of the Month blog series explores the ever-evolving tactics of today\'s cybercriminals. It also examines how Proofpoint helps businesses to fortify their email defenses to protect people against today\'s emerging threats.  Proofpoint people protection: end-to-end, complete and continuous  So far in this series, we have examined these types of attacks:  Uncovering BEC and supply chain attacks (June 2023)     Defending against EvilProxy phishing and cloud account takeover (July 2023)  Detecting and analyzing a SocGholish Attack (August 2023)   Preventing eSignature phishing (September 2023)  QR code scams and phishing (October 2023)    Telephone-oriented attack delivery sequence (November 2023)     Using behavioral AI to squash payroll diversion (December 2023)    Multifactor authentication manipulation (January 2024)     Preventing supply chain compromise (February 2024) Detecting multilayered malicious QR code attacks (March 2024)  Defeating malicious application creation attacks (April 2024)   Stopping supply chain impersonation attacks (May 2024)  CEO impersonation attacks (June 2024)  Background  Last year, the number of malware attacks worldwide reached 6.08 billion. That\'s a 10% increase compared with 2022. Why are cybercriminals developing so much malware? Because it is a vital tool to help them infiltrate businesses, networks or specific computers to steal or destroy sensitive data. or destroy sensitive data.   There are many types of malware infections. Here are just three examples.   RYUK (ransomware)  Astaroth (fileless malware)  DarkGate (multifunctional malware)   DarkGate is a notable example. It\'s a sophisticated and adaptive piece of malware that\'s designed to perform various malicious activities. This includes data theft, unauthorized access and system compromise. What makes DarkGate unique are its key characteristics:  Multifunctionality. This malware can execute a range of malicious functions, like keylogging, data exfiltration, remote access and more.   Evasion techniques. To help avoid detection, it uses advanced evasion techniques, like code obfuscation, encryption and anti-debugging measures.  Distribution methods. Bad actors can distribute DarkGate in a variety of ways to trick users into installing it. These methods include phishing emails, malicious attachments, compromised websites and social engineering tactics.  Command and control. DarkGate has automatic connectivity to remote control servers. This allows it to receive instructions and exfiltrate data.  Its adaptive flexibility is why DarkGate is favored by so many cybercriminals.  The scenario   In a recent attack, a threat actor (TA571) used DarkGate to try to infiltrate over 1,000 organizations worldwide. The attack spanned across 14,000 campaigns and contained more than 1,300 different malware variants.   DarkGate acted as an initial access broker (IAB). The intent was to gain unauthorized access to an organization\'s networks, systems and users\' credentials to exfiltrate data or deploy ransomware. Once they gain remote access, threat actors have been observed selling this access to other bad actors who can then commit further attacks.  In this scenario, the threat actor TA571 targeted a resort city on the U.S. East Coast known for its sandy beaches and 10 million tourist visitors annually.   The threat: How did the attack happen?   Here is how the recent attack unfolded.  1. The deceptive message. Attackers crafted a message that looked like a legitimate email from a known supplier. It detailed the purchase of health and safety supplies for the city\'s office. Instead of including an attachment, the threat actors added embedded URLs to avoid raising suspicion in an attempt to bypass the incumbent email Ransomware Malware Tool Threat Cloud ★★★
InfoSecurityMag.webp 2024-07-10 09:30:00 La plupart des pros de sécurité admettent que Shadow SaaS et l'IA utilisent
Most Security Pros Admit Shadow SaaS and AI Use
(lien direct)
La prochaine étude DLP trouve que la majorité des professionnels de la sécurité ont utilisé des applications non autorisées au cours de l'année écoulée
Next DLP study finds majority of security professionals have used unauthorised apps in past year
Studies Cloud ★★★
globalsecuritymag.webp 2024-07-10 09:22:55 TEHTRIS lance une version intégrale On-Premise de la TEHTRIS XDR AI PLATFORM (lien direct) TEHTRIS annonce la disponibilité d'une version intégrale On-Premise de la TEHTRIS XDR AI PLATFORM • Selon la criticité de leurs activités, leur localisation géographique ou les réglementations, certaines organisations sont contraintes d'héberger leurs données sur site (on-prem). • De plus en plus d'organisations font par ailleurs le choix, dans une recherche d'équilibre entre flexibilité, sécurité et maîtrise des coûts, de rapatrier leurs solutions cloud sur site (cloud repatriation). • Avec une version On-Prem de l'intégralité de sa plateforme XDR, TEHTRIS développe une capacité unique pour adresser les diverses exigences de chaque organisation. - Produits Cloud ★★★
RiskIQ.webp 2024-07-09 19:44:26 Examining Water Sigbin\'s Infection Routine Leading to an XMRig Cryptominer (lien direct) ## Instantané Trend Micro Identifiée Water Sigbin \'s Exploitation de [CVE-2017-3506] (https://sip.security.microsoft.com/vulnerabilities/vulnerabilité/CVE-2017-3506/Présentation? Tid = 72F988BF-86F1-41AF-91AB-2D7CD011DB47) et [CVE-2023-21839] (https://sip.security.microsoft.com/vulnerability/vulnerabilité/CVE-2023-21839/overview) à déploier des cryptocurrency/CVE-2023-21839/overview) à Deploy Cirptocurrency/CVE-2023-21839/Overview) à Deploy CirptoCurrencLes mineurs via des scripts PowerShell, en utilisant des techniques d'exécution sans fil telles que la réflexion DLL et l'injection de processus. ## Description L'acteur de menace cible également les serveurs Oracle Weblogic et utilise une technique de chargement en plusieurs étapes pour livrer le chargeur Purecrypter et le mineur de cryptographie XMRIG.La technique de chargement à plusieurs degrés à plusieurs degrés Sigbin \\ de Sigbin implique la création d'un nouveau processus pour se faire passer pour une usurpation légitime, en utilisant l'injection de processus pour charger la charge utile XMRIG en mémoire et offrir la charge utile finale par l'exploitation des vulnérabilités Oracle Weblogic.L'acteur de menace met en évidence l'expertise dans l'exploitation des vulnérabilités, le déploiement de mineurs de crypto-monnaie et l'emploi de mesures anti-débugage, soulignant l'importance des mesures de sécurité robustes et de la vigilance dans la surveillance de nouvelles menaces. ## Détections / requêtes de chasse Microsoft Defender pour antivirus détecte les composants de la menace comme logiciel malveillant suivant:  Trojan: Msil / injuke ## Recommandations Recommandations pour identifier et atténuer les attaques de cryptojacking   Bien que chaque situation soit unique au client et à son environnement, les recommandations suivantes sont largement applicables pour aider à identifier et à atténuer les attaques de cryptojacking:   - Rôles privilégiés séparés: les comptes d'administration et d'utilisateurs doivent être distincts.Utilisez [Gestion des identités privilégiées] (https://learn.microsoft.com/azure/active-directory/priviled-entity-management/pim-configure) ou des comptes séparés pour les tâches privilégiées, limitant les comptes avec des autorisations excessives.Appliquer l'authentification multi-facteurs (MFA) et [Accès conditionnel] (https://learn.microsoft.com/azure/active-directory/conditional-access/overview), en particulier pour les comptes avec des rôles élevés. - Implémentez le MFA: assurez-vous une utilisation complète de [MFA] (https://learn.microsoft.com/azure/active-directory/authentication/tutorial-enable-azure-mfa), en particulier pour les comptes avec des privilèges de contributeur de machine virtuel.Décourager la réutilisation du mot de passe.Une liste complète des recommandations de sécurité cloud peut être trouvée dans [Recommandations de sécurité & # 8211;un guide de référence] (https://learn.microsoft.com/azure/defender-for-cloud/recommendations-reference?ocid=Magicti_TA_LearnDoc). - Utiliser les comportements de connexion basés sur les risques et les politiques d'accès conditionnel: surveiller les scores de risque High Azure Active Directory et corréler le comportement des risques avec l'activité ultérieure.Implémentez les politiques d'accès conditionnel pour la réauthentification multifactor, la conformité des périphériques, les mises à jour de mot de passe ou le blocage de l'authentification. - détecter les anomalies de connexion: utilisez des méthodes de détection d'anomalies standard pour identifier les modèles de connexion inhabituels, tels que l'utilisation de proxy, les emplacements anormaux et les agents utilisateur.Utilisez Microsoft 365 Defender pour détecter les activités suspectes effectuées par les utilisateurs risqués. - Surveiller les adresses IP Azure externes: l'authentification des adresses IP non locataires doit être considérée comme anormale.Utilisez la commande Malware Vulnerability Threat Cloud ★★★
globalsecuritymag.webp 2024-07-09 13:33:45 Le CNApp de Sentinelone \\ s'accumule sur 240 G2 Awards
SentinelOne\\'s CNAPP racks up over 240 G2 Awards
(lien direct)
Sentinelone \'s CNApp accumule plus de 240 G2 Awards Les utilisateurs réels évaluent la sécurité du cloud de la singularité dans le meilleur de l'industrie dans la protection des applications natives cloud, la gestion de la posture de sécurité du cloud et la protection de la charge de travail cloud en 2024 rapports de grille d'été - nouvelles commerciales
SentinelOne\'s CNAPP racks up over 240 G2 Awards Real users rate Singularity Cloud Security as best in industry across cloud native application protection, cloud security posture management and cloud workload protection in 2024 Summer Grid Reports - Business News
Cloud ★★★
Last update at: 2024-07-21 04:08:32
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter