Tag: cloud
-
10 Best XDR (Extended Detection And Response) Solutions 2025
In 2025, the cybersecurity landscape is more fragmented and perilous than ever before. Organizations face an explosion of data sources, an increasing attack surface spanning endpoints, networks, cloud environments, and identities, and a relentless onslaught of sophisticated, multi-stage attacks. Traditional siloed security tools, while still important, often fail to provide the holistic visibility and coordinated…
-
TechTalk: Deshalb sind traditionelle PAM-Lösungen nicht mehr zeitgemäß
»Traditionelle Privileged-Access-Management-Lösungen sind nicht mehr wirklich zeitgemäß!«. Mit dieser durchaus streitbaren These stieg der Sicherheitsanbieter Silverfort auf der Cloud Identity Cloud Conference 2025 in Berlin in den TechTalk-Ring. Warum das so sei und welche passenden Antworten das Unternehmen hierauf habe, wollten wir vom Sicherheitsexperten Drew Schuil wissen. Seine Antworten lieferten die entsprechen Belege für die…
-
Microsoft Entra ID Flaw Enables Privilege Escalation to Global Admin
Security researchers have uncovered a critical vulnerability in Microsoft Entra ID that allows attackers to escalate privileges and gain Global Administrator access, potentially compromising entire organizational environments. This flaw represents a significant security risk for enterprises relying on Microsoft’s cloud identity and access management platform. Security Vulnerability Details The discovered vulnerability in Microsoft Entra ID…
-
Wiz Deal Highlights Google’s Multi-Cloud Security Strategy
COO Francis deSouza Explains Google Cloud’s Push for Unified Multi-Cloud Security. COO Francis deSouza shares insights into Google Cloud’s security priorities as it pursues the $32 billion acquisition of Wiz. He explains the need for seamless multi-cloud protection, the value of Mandiant’s threat intelligence, and how AI is changing threat detection and response at scale.…
-
Neue Prioritäten in der Cloud Warum Unternehmen jetzt in CNAPP investieren sollten
Tags: cloudFirst seen on security-insider.de Jump to article: www.security-insider.de/cloud-sicherheit-strategien-gegen-ransomware-shadow-ai-a-d1092d843546f823991d5ec7e271f836/
-
Oracle-Lücke birgt Gefahr für RCE-Attacken
Tags: access, bug, cloud, cve, cyberattack, data, exploit, infrastructure, linux, oracle, rce, remote-code-execution, tool, vulnerabilityOracle hat das Sicherheitsproblem im Code Editor bereits gefixt.Forscher von Tenable Research haben eine Sicherheitslücke im Code-Editor von Oracle Cloud Infrastructure (OCI) entdeckt, die Unternehmen für Remote-Code-Execution-Angriffe (RCE) anfällig macht. Die webbasierte integrierte Entwicklungsumgebung (IDI) dient zur Verwaltung von Ressourcen wie Functions, Resource Manager und Data Science und sorgt für nahtlose Entwickler-Workflows.Die enge Integration mit…
-
DORA-Oversight-Guide Was Finanzunternehmen jetzt über Verschlüsselung und Schlüsselhoheit wissen müssen
Am 15. Juli 2025 veröffentlichten die europäischen Aufsichtsbehörden (ESA) den ersten , ein entscheidendes Dokument, das die künftige Überwachung kritischer IKT-Drittdienstleister konkretisiert. Im Zentrum steht der Aufbau sogenannter Joint-Examination-Teams (JETs) zur europaweiten Kontrolle von Cloud-Anbietern, Softwarelieferanten und anderen wichtigen Drittparteien. Doch der Guide enthält weit mehr als nur organisatorische Hinweise. Insbesondere Artikel 5.4.1 […] First…
-
1-Click Oracle Cloud Code Editor RCE Flaw Allows Malicious File Upload to Shell
Tags: cloud, cyber, flaw, infrastructure, malicious, oracle, rce, remote-code-execution, service, threat, vulnerabilityTenable Research has disclosed a critical Remote Code Execution (RCE) vulnerability in Oracle Cloud Infrastructure’s Code Editor that enabled attackers to silently hijack victim Cloud Shell environments through a single malicious link. The vulnerability, which has since been remediated by Oracle, could have allowed threat actors to pivot across multiple OCI services and compromise integrated…
-
Microsoft Exposes Scattered Spider’s Latest Tactics
Microsoft has reported Scattered Spider continues to evolve tactics to compromise both on-premises infrastructure and cloud environments First seen on infosecurity-magazine.com Jump to article: www.infosecurity-magazine.com/news/microsoft-exposes-scattered/
-
Tenable warnt vor Sicherheitsschwächen – Fehlkonfigurationen in der Cloud gefährden Unternehmensdaten
Tags: cloudFirst seen on security-insider.de Jump to article: www.security-insider.de/fehlkonfigurationen-in-der-cloud-gefaehrden-unternehmensdaten-a-7576882a0ddf5e4eadec0570f94aa5a6/
-
Hackbots biggest cloud security risk, slashing attack times to minutes
With cyber criminals using automated tools to steal data in minutes, organisations must focus on runtime protection and automated responses to combat the rising threat from AI and misconfigured cloud assets First seen on computerweekly.com Jump to article: www.computerweekly.com/news/366627892/Hackbots-biggest-cloud-security-risk-slashing-attack-times-to-minutes
-
Overcoming the Myths About 5G and OT Security
5G OT Security Summit Speakers on Delicate Balance Between Innovation, Cyber Risk. Digital transformation – which now includes a convergence of cloud-based applications, AI and OT systems – introduces new threat vectors particularly as legacy systems struggle to adapt. Speakers at the 5G OT Security Summit discussed cyber defenses and policies and for securing OT…
-
Oracle Fixes Critical Bug in Cloud Code Editor
The bug allowed an attacker an easy way to compromise full suite of developer tools in Oracle Cloud Infrastructure. First seen on darkreading.com Jump to article: www.darkreading.com/application-security/oracle-fixes-critical-bug-cloud-code-editor
-
Nvidia-GPUs anfällig für Rowhammer-Angriffe
Cyberkriminelle könnten über einen Rowhammer-Angriff auf Nvidia-GPUs zugreifen.Nvidia hat kürzlich eine Sicherheitswarnung an Anwendungsentwickler, Computerhersteller und IT-Verantwortliche herausgegeben, dass moderne Speicherchips in Grafikprozessoren potenziell anfällig für sogenannte Rowhammer-Exploits sind. Bereits zuvor hatten kanadische Universitätsforscher nachgewiesen, dass eine Nvidia A6000 GPU mit einem ähnlichen Angriff erfolgreich kompromittiert werden kann.Bei einem Rowhammer-Angriff handelt es sich um eine…
-
Drive-By Attack Vector Patched in Oracle Code Editor
Oracle Cloud Infrastructure Flaw Enabled Malicious File Uploads, Researchers Found. Exploring Oracle Cloud Infrastructure, researchers at Tenable found that Oracle’s console-based Code Editor tool failed to block arbitrary file uploads, and could be silently exploited via drive-by attacks to install malware. They said Oracle has now fixed the vulnerability. First seen on govinfosecurity.com Jump to…
-
How Organizations Can Secure AI at the Speed of Business
Security Leaders Need Deep Observability to Balance Innovation and Risk Organizations face mounting pressure to accelerate AI adoption while maintaining robust security controls across hybrid cloud environments where traditional tools fall short. This World AI Appreciation Day, it’s time to challenge the assumption that rapid innovation comes at the cost of security. First seen on…
-
Cloud Security Studie von Thales – Cloud und KI verändern das Sicherheitsdenken in Unternehmen
First seen on security-insider.de Jump to article: www.security-insider.de/cloud-sicherheitsstudie-thales-2025-a-0e319d01e5388822563e19a05137a3f0/
-
One click to compromise: Oracle Cloud Code Editor flaw exposed users to RCE
Attacks could have a wider blast radius: Because Code Editor operates on the same underlying file system as the Cloud Shell, essentially a Linux home directory in the cloud, attackers could tamper with files used by other integrated services. This turns the flaw in the seemingly contained developer tool into an exposure for lateral movement…
-
Scale Computing und Bitdefender schließen Partnerschaft zur erweiterten Cybersicherheit für Edge-Computing und Private-Cloud-Infrastrukturen
Scale Computing, ein führender Anbieter von Edge-Computing, Virtualisierung und hyperkonvergenten Infrastrukturen, gab heute eine strategische Partnerschaft mit Bitdefender bekannt. Ziel der Kooperation ist es, fortschrittlichen, integrierten Schutz vor Bedrohungen für private Cloud- und Edge-Umgebungen bereitzustellen. Die neue gemeinsame Lösung kombiniert die selbstheilende Automatisierung und Virtualisierungstechnologie von (SC//Hypercore) mit , einer führenden […] First seen on…
-
Education Sector is Most Exposed to Remote Attacks
CyCognito research finds that a third of education sector APIs, web apps and cloud assets are exposed to attack First seen on infosecurity-magazine.com Jump to article: www.infosecurity-magazine.com/news/education-sector-most-exposed-to/
-
Falco: Open-source cloud-native runtime security tool for Linux
Falco is an open-source runtime security tool for Linux systems, built for cloud-native environments. It monitors the system in real time to spot unusual activity and possible … First seen on helpnetsecurity.com Jump to article: www.helpnetsecurity.com/2025/07/16/falco-open-source-cloud-native-runtime-linux-security-tool/
-
»manage it« TechTalk: Darum ist die identitätszentrische Sicherheit so wichtig
Guido Grillenmeier vom Sicherheitsanbieter Semperis war während der European Identity Cloud Conference 2025 unter anderem Teil einer Diskussionsrunde, in der ausgiebig über das Thema identitätszentrische Sicherheit gesprochen wurde. Welche wesentlichen Erkenntnisse sich daraus ableiten ließen und was Semperis in diesem Kontext alles unternimmt, sagt Guido in diesem gut 2 Minuten währenden Video. First seen on…
-
Krass: Microsoft lässt die Cloud des US-Verteidigungsministeriums durch chinesische Software-Ingenieure warten
Es ist eine “Bombe”, die ProPublica da gerade gezündet hat. Microsoft setzt Ingenieure in China ein, um die Computersysteme der Cloud des US-Verteidigungsministeriums zu warten. Es erfolgt nur eine minimale Überwachung durch schlecht qualifiziertes amerikanisches Personal. Microsoft hat bisher alle … First seen on borncity.com Jump to article: www.borncity.com/blog/2025/07/16/krass-microsoft-laesst-die-cloud-des-us-verteidigungsministeriums-durch-chinesische-software-ingenieure-warten/
-
Attackers Abuse AWS Cloud to Target Southeast Asian Governments
The intelligence-gathering cyber campaign introduces the novel HazyBeacon backdoor and uses legitimate cloud communication channels for command-and-control (C2) and exfiltration to hide its malicious activities. First seen on darkreading.com Jump to article: www.darkreading.com/cloud-security/attackers-abuse-aws-southeast-asian-governments-novel-rat
-
The SaaS Security Disconnect: Why Most Organizations Are Still Vulnerable
A new report from AppOmni captures a significant misplaced confidence in the security of software-as-a-service applications and escalating risks associated with these cloud services. First seen on securityboulevard.com Jump to article: securityboulevard.com/2025/07/the-saas-security-disconnect-why-most-organizations-are-still-vulnerable/
-
Securing Agentic AI: How to Protect the Invisible Identity Access
AI agents promise to automate everything from financial reconciliations to incident response. Yet every time an AI agent spins up a workflow, it has to authenticate somewhere; often with a high-privilege API key, OAuth token, or service account that defenders can’t easily see. These “invisible” non-human identities (NHIs) now outnumber human accounts in most cloud…
-
Intelligente Assistenten im Einsatz für IT-Sicherheit – KI-Agenten: Wie sie die Cloud schützen und gefährden können
First seen on security-insider.de Jump to article: www.security-insider.de/ki-agenten-wie-sie-die-cloud-schuetzen-und-gefaehrden-koennen-a-d5a5e9fdb0627e806dc935bf3618afff/
-
pCloud: Sicherer europäischer Cloud-Speicher mit Lifetime-Plan
Europäischer Cloud-Speicher mit Datenschutz aus der Schweiz: Bei pCloud sichern Sie Ihre Daten DSGVO-konform und sicher verschlüsselt. First seen on tarnkappe.info Jump to article: tarnkappe.info/artikel/empfehlungen/pcloud-sicherer-europaeischer-cloud-speicher-mit-lifetime-plan-318106.html
-
»manage it« TechTalk: So führt ein KI-Assistent namens Javi zu besseren Ergebnissen
Mit Javi hatte der Sicherheitsanbieter Omada einen KI-gestützten Assistenten in Berlin auf der European Identity Cloud Conference dabei. Was dieses Tool kann und bei welchen wesentlichen Aufgaben es eine echte Hilfe ist, darüber haben wir uns mit Thomas Müller-Martin ausgetauscht. Herausgekommen ist dieses Video mit zahlreichen nützlichen Infos zu Javi. First seen on ap-verlag.de Jump…

