Cyberteam

  • Home
  • Attività
    • Network Security Assessment
    • Password Hacking
      • Password Intelligence
      • Password Security Management
      • Multi-Factor Authentication
    • Cyber Intelligence
    • Vulnerability Assessment
    • Penetration Testing
    • Spear Phishing
    • Academy
    • Database Health Check
    • Legal 4 Tech
      • Legal 4 Tech
      • AGID/GDPR
    • Digital Forensics
  • Ethical Hacker
    • chi sono
    • Lavora con noi
    • Bibliografie hacker
  • CT per il sociale
  • Contatti
  • CyberNews

JumpCloud reimposta le chiavi API
dell’amministratore durante un “incidente in corso”

JumpCloud reimposta le chiavi API
dell’amministratore durante un “incidente in corso”

da Valeria / giovedì, 06 Luglio 2023 / Pubblicato il Cyber Security, HACKER

JumpCloud, un’azienda di software aziendale con sede negli Stati Uniti, sta comunicando a diversi clienti un “incidente in corso“.

Come misura precauzionale, l’azienda ha revocato le chiavi API di amministrazione esistenti al fine di proteggere le organizzazioni dei suoi clienti. Le organizzazioni interessate dovranno generare nuove chiavi API.

Con sede a Louisville, in Colorado, e fondata nel 2013, la piattaforma directory-as-a-service basata su cloud fornisce servizi a oltre 180.000 organizzazioni in più di 160 paesi.

Revoca delle chiavi API da parte di JumpCloud

I clienti di JumpCloud hanno ricevuto un’email dall’azienda, in cui si comunicava che le chiavi API di amministrazione esistenti erano state revocate mentre JumpCloud stava indagando su un “incidente in corso”.

Esempio di email di notifica di “incidente in corso” di JumpCloud (leereichardt via Twitter)

“Come misura precauzionale a causa di un incidente in corso, JumpCloud ha revocato le tue chiavi API esistenti. Abbiamo adottato questa misura per proteggere la tua organizzazione e le tue operazioni”, recita la notifica via email rivolta agli amministratori di JumpCloud. “Ci scusiamo per eventuali inconvenienti che ciò può causare a te e alla tua organizzazione, ma questa azione è stata presa per tuo conto come la scelta più prudente”.

Il servizio di sicurezza basato su cloud ha chiesto ai clienti interessati, in particolare agli amministratori che “attualmente utilizzano la loro chiave API o che si basano su un’integrazione che utilizza una chiave API dell’amministratore JumpCloud”, di generare una o più nuove chiavi API e di aggiornare le integrazioni con le nuove chiavi API.

“Dopo la revoca di una chiave API di amministrazione, quella chiave API associata a quell’amministratore non funzionerà più. Ciò avrà un impatto su uno dei seguenti”, afferma un avviso di sicurezza.

Valeria

Blue Team Inside, si occupa di sicurezza informatica da più di 5 anni, con un occhio di riguardo alla difesa.

Una Padawan Etichal pronta a difendere l’anello più debole della catena…

Attenzione a non sottovalutarla, se finite vittima di una sua campagna di Spear Phishing non potrete scampare.

Tre caratteristiche che la distinguono:

La precisione
Sempre alla ricerca di imparare cose nuove
La sua auto…comprensiva di antenna

Colore preferito? Verde, ovviamente!

Condividi
Taggato in: jumpcloud

Che altro puoi leggere

Shutterfly rivela la violazione dei dati
dopo l’attacco del ransomware Conti
LastPass conferma
la violazione
Ransomware REvil colpisce
più di 1.000 aziende

Categorie

  • Analisi Tecnica
  • Cyber Security
  • Dark Web
  • Data Leak
  • GDPR
  • HACKER
  • Industria 4.0
  • IOT
  • MongoDB
  • Password
  • Ransomware
  • Smartworking

Articoli recenti

  • L’AI nella metropolitana
    dei criminali informatici

    Questo rapporto discute lo stato dell'intellige...
  • CISA: Nuovo malware Submarine trovato su appliance
    Barracuda ESG compromesse

    Un nuovo tipo di malware chiamato Submarine è s...
  • Gli hacker di Lazarus dirottano i server Microsoft IIS
    per diffondere malware

    Il gruppo di hacker Lazarus, sponsorizzato dall...
  • La Vita, la Carriera e l’Eredità di Kevin Mitnick: Il ‘Condor’ del
    mondo dell’hacking

    Kevin Mitnick, meglio conosciuto come 'Il Condo...
  • Ransomware NoEscape: il probabile
    successore di Avaddon

    NoEscape, una nuova operazione di ransomware, è...
  • SOCIAL

© 2020.Tutti i diritti riservati. EURO INFORMATICA SPA - Viale della Repubblica 63/4, 36066 Sandrigo (VI)
P. IVA/CF 02367910243 - Cap Soc. 100.000 Euro i.v. - REA 0226275 - VI - Reg. Imp. 30100-VI-116

COOKIE POLICY - PRIVACY POLICY

TORNA SU
  • Sei sotto attacco?