www.secnews.physaphae.fr This is the RSS 2.0 feed from www.secnews.physaphae.fr. IT's a simple agragated flow of multiple articles soruces. Liste of sources, can be found on www.secnews.physaphae.fr. 2025-05-10T12:28:51+00:00 www.secnews.physaphae.fr CybeReason - Vendor blog CVE-2025-32433: Vulnérabilité RCE non authentifiée dans l'implémentation SSH d'Erlang / OTP \\<br>CVE-2025-32433: Unauthenticated RCE Vulnerability in Erlang/OTP\\'s SSH Implementation cve-2025-32433: unauthenticated rce vulnerability in erlang / ootp \\ 'ssh mettant en œuvre ssh les principaux plats à retenir Une vulnérabilité critique a été découverte dans Erlang / OTP, suivie comme CVE-2025-32433, et a un score CVSS de 10 (critique).  Cette vulnérabilité critique du code distant (RCE) affecte le serveur SSH dans la plate-forme logicielle Erlang / OTP. Cette vulnérabilité permet aux attaquants non authentifiés d'obtenir un accès complet au système en envoyant des paquets SSH fabriqués avant que toute connexion ou information soit fournie.  Les systèmes exécutant le serveur SSH natif d'Erlang / OTP sont en danger et peuvent être intégrés dans les télécommunications, l'IoT, les plates-formes cloud, les bases de données, etc. Nous recommandons immédiatement les systèmes impactés.  ]]> 2025-04-20T16:16:45+00:00 https://www.cybereason.com/blog/rce-vulnerability-erlang-otp www.secnews.physaphae.fr/article.php?IdArticle=8665375 False Vulnerability,Patching,Cloud None 3.0000000000000000 CybeReason - Vendor blog Trois vulnérabilités zéro jour découvertes dans les produits VMware<br>Three Zero-Day Vulnerabilities Discovered in VMware Products trois zéro-day vulnerabilities découverte dans les produits VMware les principaux plats à retenir Trois vulnérabilités à jour zéro ont été découvertes dans les produits VMware, suivis comme CVE-2025-22224 , CVE-2025-22225 , et CVE-2025-22226 . . Presque tous les produits VMware pris en charge et non pris en charge sont touchés, notamment VMware ESXi, VMware Workstation Pro / Player (Workstation), VMware Fusion, VMware Cloud Foundation et VMware Telco Cloud Platform. Chaîner ces 3 vulnérabilités ensemble permet à un attaquant d'échapper ou de «sortir» d'une machine virtuelle «enfant» (VM), d'accéder à l'hyperviseur ESXi «parent» et potentiellement accéder à toute autre machine virtuelle accessible ainsi que pour le réseau de gestion du cluster VMware exposé. Nous recommandons la mise à niveau vers des «versions fixes» indiquées dans le vmware par Broadcom Matrix immédiatement. ]]> 2025-03-05T22:04:21+00:00 https://www.cybereason.com/blog/zero-day-vulnerabilities-vmware www.secnews.physaphae.fr/article.php?IdArticle=8654034 False Vulnerability,Threat,Cloud None 2.0000000000000000 CybeReason - Vendor blog Enhancing Business Email Compromise Incident Response: New Email & Cloud Security Configuration Snapshot Enhancing Business Email Compromise Incident Response: New Email & Cloud Security Configuration Snapshot KEY TAKEAWAYS Email & Cloud Security Configuration Snapshot can be delivered free as part of BEC investigations, in automated fashion   Snapshot condenses frontline threat intelligence from 1000s of BEC investigations to identify configuration weakness allowing most common BEC attack patterns Requires no additional client involvement to run Available for M365 and Google Workspace Business Email Compromise (BEC) remains one of the most financially devastating forms of cybercrime, with the FBI reporting over $55 billion in BEC losses worldwide over the past 10 years. Requiring little technical expertise, BECs are relatively simple to execute and attackers have found clever ways to bypass most defenses, contributing to the high rate of incidents. Though attackers leverage various intrusion vectors to compromise email accounts, most BEC incidents are worsened by poor email and cloud security configurations, making it easier for attackers to move laterally, exfiltrate data, and increase the overall impact of the attack.
Enhancing Business Email Compromise Incident Response: New Email & Cloud Security Configuration Snapshot KEY TAKEAWAYS Email & Cloud Security Configuration Snapshot can be delivered free as part of BEC investigations, in automated fashion   Snapshot condenses frontline threat intelligence from 1000s of BEC investigations to identify configuration weakness allowing most common BEC attack patterns Requires no additional client involvement to run Available for M365 and Google Workspace Business Email Compromise (BEC) remains one of the most financially devastating forms of cybercrime, with the FBI reporting over $55 billion in BEC losses worldwide over the past 10 years. Requiring little technical expertise, BECs are relatively simple to execute and attackers have found clever ways to bypass most defenses, contributing to the high rate of incidents. Though attackers leverage various intrusion vectors to compromise email accounts, most BEC incidents are worsened by poor email and cloud security configurations, making it easier for attackers to move laterally, exfiltrate data, and increase the overall impact of the attack.]]>
2025-02-18T21:50:13+00:00 https://www.cybereason.com/blog/bec-security-configuration-snapshot www.secnews.physaphae.fr/article.php?IdArticle=8648917 False Threat,Cloud,Technical None 3.0000000000000000
CybeReason - Vendor blog Le grand débat: EDR basé sur site contre cloud<br>The Great Debate: On-Premise vs. Cloud based EDR ]]> 2024-09-18T13:58:40+00:00 https://www.cybereason.com/blog/on-premise-vs-cloud-based-edr www.secnews.physaphae.fr/article.php?IdArticle=8579123 False Cloud None 3.0000000000000000 CybeReason - Vendor blog 2024 Prédictions de la cybersécurité - L'IA générative remodèle la cybersécurité<br>2024 Cybersecurity Predictions - Generative AI Reshapes Cybersecurity 2023-11-27T16:07:26+00:00 https://www.cybereason.com/blog/2024-cybersecurity-predictions-generative-ai-reshapes-cybersecurity www.secnews.physaphae.fr/article.php?IdArticle=8417298 False Prediction,Cloud None 2.0000000000000000 CybeReason - Vendor blog La capacité de cybersécurité que l'industrie a presque oublié<br>The Cybersecurity Capability the Industry Nearly Forgot La capacité de cybersécurité L'industrie a presque oublié Lorsque j'ai commencé en cybersécurité au début des 90 \\, des capacités de cybersécurité entières n'étaient que quelques Mo de taille et s'adapteraient sur quelques disquettes.Aujourd'hui, de nombreuses capacités de cybersécurité sont si grandes et complexes qu'elles s'appuient sur le cloud computing, soit pour la vitesse de traitement, soit la possibilité de tirer parti de grands ensembles de données utilisés par exemple avec l'apprentissage automatique dans le cadre des capacités de détection et de réponse. & Nbsp; & nbsp;
The Cybersecurity Capability the Industry Nearly Forgot When I started in cybersecurity back in the early 90\'s, entire cyber security capabilities were just a couple of MB in size and would fit on a couple of floppy disks. Today, many cyber security capabilities are so big and complex that they rely on cloud computing, either for processing speed or the ability to leverage large data sets used in for example with Machine Learning as part of the detection and response capabilities.  ]]>
2023-09-13T14:47:38+00:00 https://www.cybereason.com/blog/the-cybersecurity-capability-the-industry-nearly-forgot www.secnews.physaphae.fr/article.php?IdArticle=8382328 False Cloud None 2.0000000000000000
CybeReason - Vendor blog Étendre la détection et la réponse des nuages avec Sysdig et Cybearon<br>Extend Cloud Detection and Response with Sysdig and Cybereason Extend Cloud Detection and Response with Sysdig and Cybereason ]]> 2023-08-09T13:00:00+00:00 https://www.cybereason.com/blog/extend-cloud-detection-and-response-with-sysdig-and-cybereason www.secnews.physaphae.fr/article.php?IdArticle=8367905 False Cloud None 2.0000000000000000