Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2023-08-09 00:00:00 |
Zero Trust Frameworks pour l'industrie Zero Trust Frameworks for Industry (lien direct) |
Découvrez les principes de base et les cadres de la confiance Zero, les directives NIST 800-207 et les meilleures pratiques lors de la mise en œuvre du modèle de maturité de la confiance Zero Trust de CISA.
Discover the core principles and frameworks of Zero Trust, NIST 800-207 guidelines, and best practices when implementing CISA\'s Zero Trust Maturity Model. |
Industrial
|
|
★★★★
|
|
2023-08-08 19:27:00 |
Radeau de vulnérabilités Tetra Zero-Day met en danger les communications industrielles Raft of TETRA Zero-Day Vulnerabilities Endanger Industrial Communications (lien direct) |
D'autres vulnérabilités liées à la Tetra ont été divulguées dans les stations de base qui dirigent et décryptent le protocole de communication mondial pour les systèmes industriels.
Further TETRA-related vulnerabilities have been disclosed in base stations that run and decrypt the worldwide communications protocol for industrial systems. |
Vulnerability
Industrial
|
|
★★
|
|
2023-08-08 12:00:00 |
Dragos, un partenaire AWS, annonce la disponibilité de la plate-forme Dragos dans AWS Marketplace pour sécuriser et gérer les systèmes de contrôle industriel (ICS) Cyber Risk Dragos, an AWS Partner, Announces the Availability of the Dragos Platform in AWS Marketplace to Secure and Manage Industrial Control Systems (ICS) Cyber Risk (lien direct) |
> Pour les organisations industrielles en électricité, en pétrole et en gaz et en fabrication, les services cloud et les migrations ont le potentiel de débloquer de nouveaux ...
Le post dragos, un partenaire AWS, annonce la disponibilité de la plate-forme dragos dans AWSMarketplace pour sécuriser et gérer les systèmes de contrôle industriel (ICS) Cyber Risk est apparu pour la première fois sur dragos .
>For industrial organizations in electric, oil and gas, and manufacturing, cloud services and migrations have the potential to unlock new...
The post Dragos, an AWS Partner, Announces the Availability of the Dragos Platform in AWS Marketplace to Secure and Manage Industrial Control Systems (ICS) Cyber Risk first appeared on Dragos. |
Industrial
Cloud
|
|
★★★
|
|
2023-08-08 09:09:35 |
Le guide essentiel de l'industrie de la sécurité des infrastructures critiques (CIS) The Essential Guide to Critical Infrastructure Security (CIS) Industry (lien direct) |
Le guide essentiel de l'industrie critique de la sécurité des infrastructures (CIS)
-
rapports spéciaux
The Essential Guide to Critical Infrastructure Security (CIS) Industry
-
Special Reports |
Guideline
Industrial
|
|
★★★
|
|
2023-08-03 15:49:00 |
Russie \\ 'S \\' Midnight Blizzard \\ 'Hackers Lance Flurry of Microsoft Teams Attacks Russia\\'s \\'Midnight Blizzard\\' Hackers Launch Flurry of Microsoft Teams Attacks (lien direct) |
Le Nobelium APT lance des attaques de phishing basées sur des équipes très ciblées contre des cibles gouvernementales et industrielles en utilisant des locataires Microsoft 365 compromis, dans le but du vol de données et du cyber-espionnage.
The Nobelium APT is launching highly targeted Teams-based phishing attacks on government and industrial targets using compromised Microsoft 365 tenants, with the aim of data theft and cyber espionage. |
Industrial
|
|
★★★
|
|
2023-08-03 14:08:31 |
Des tas d'IoT non corrigées, les appareils OT attirent les cyberattaques ICS Piles of Unpatched IoT, OT Devices Attract ICS Cyberattacks (lien direct) |
Les appareils industriels sont moins susceptibles d'être corrigés en raison des temps d'arrêt coûteux, et les acteurs de la menace en ont pris note.
Industrial devices are less likely to be patched due to expensive downtime, and threat actors have taken notice. |
Threat
Threat
Industrial
|
|
★★★★
|
|
2023-08-02 18:25:00 |
Les vulnérabilités des systèmes de contrôle industriel divulguent: plus d'un tiers non corrigé en 2023 Industrial Control Systems Vulnerabilities Soar: Over One-Third Unpatched in 2023 (lien direct) |
Environ 34% des vulnérabilités de sécurité ayant un impact sur les systèmes de contrôle industriel (ICSS) qui ont été signalés au premier semestre de 2023 n'ont pas de correctif ni d'assainissement, enregistrant une augmentation significative de 13% l'année précédente.
Selon les données compilées par Synsaber, un total de 670 défauts de produits ICS ont été signalés via l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) dans la première moitié de
About 34% of security vulnerabilities impacting industrial control systems (ICSs) that were reported in the first half of 2023 have no patch or remediation, registering a significant increase from 13% the previous year.
According to data compiled by SynSaber, a total of 670 ICS product flaws were reported via the U.S. Cybersecurity and Infrastructure Security Agency (CISA) in the first half of |
Vulnerability
Industrial
|
|
★★★★
|
|
2023-08-02 09:00:00 |
Les logiciels malveillants OT / IoT sont décuplés au premier semestre OT/IoT Malware Surges Tenfold in First Half of the Year (lien direct) |
Les réseaux de Nozomi mettent en garde contre l'escalade des menaces
Nozomi Networks warns of escalating threats |
Malware
Industrial
|
|
★★
|
|
2023-08-01 14:31:21 |
Les pirates utilisent de nouveaux logiciels malveillants pour violer les appareils à air en Europe de l'Est Hackers use new malware to breach air-gapped devices in Eastern Europe (lien direct) |
Des pirates chinois parrainés par l'État ont ciblé des organisations industrielles avec de nouveaux logiciels malveillants qui peuvent voler des données à des systèmes à air.[...]
Chinese state-sponsored hackers have been targeting industrial organizations with new malware that can steal data from air-gapped systems. [...] |
Malware
Industrial
|
|
★★★★
|
|
2023-08-01 14:31:00 |
L'APT31 de la Chine soupçonnée dans les attaques contre des systèmes à air en Europe de l'Est China\\'s APT31 Suspected in Attacks on Air-Gapped Systems in Eastern Europe (lien direct) |
Un acteur de l'État-nation avec des liens avec la Chine est soupçonné d'être derrière une série d'attaques contre des organisations industrielles en Europe de l'Est qui ont eu lieu l'année dernière pour siphon les données stockées sur des systèmes à air.
La société de cybersécurité Kaspersky a attribué les intrusions avec une confiance moyenne à élevée à une équipe de piratage appelée APT31, qui est également suivie sous les surnoms en bronze,
A nation-state actor with links to China is suspected of being behind a series of attacks against industrial organizations in Eastern Europe that took place last year to siphon data stored on air-gapped systems.
Cybersecurity company Kaspersky attributed the intrusions with medium to high confidence to a hacking crew called APT31, which is also tracked under the monikers Bronze Vinewood, |
Industrial
|
APT 31
|
★★
|
|
2023-07-31 19:33:00 |
Systèmes ICS à ponction aérienne ciblés par des logiciels malveillants sophistiqués Air-Gapped ICS Systems Targeted by Sophisticated Malware (lien direct) |
Les chercheurs ont découvert de nouveaux outils de deuxième étape de vermidage utilisés pour exfiltrer localement les données des environnements ICS à puits d'air, mettant les acteurs de la menace à un pas de la transmission des informations à un C2.
Researchers uncovered new worming second-stage tools used to locally exfiltrate data from air gapped ICS environments, putting threat actors one step away from transmission of the info to a C2. |
Malware
Tool
Threat
Industrial
|
|
★★
|
|
2023-07-31 17:30:00 |
Les implants APT31 ciblent les organisations industrielles APT31 Implants Target Industrial Organizations (lien direct) |
Les attaquants ont établi un canal d'exfiltration de données, y compris à partir de systèmes à air
The attackers established a channel for data exfiltration, including from air-gapped systems |
Industrial
|
APT 31
|
★★
|
|
2023-07-31 13:00:00 |
Dragos Industrial Ransomware Attack Analysis: Q2 2023 (lien direct) |
> Le deuxième trimestre de 2023 s'est avéré être une période exceptionnellement active pour les groupes de ransomwares, constituant des menaces importantes pour l'industrie ...
Le post Analyse des attaques de ransomware industrielles de Dragos: Q2 2023 dragos .
>The second quarter of 2023 proved to be an exceptionally active period for ransomware groups, posing significant threats to industrial...
The post Dragos Industrial Ransomware Attack Analysis: Q2 2023 first appeared on Dragos. |
Ransomware
Industrial
|
|
★★★
|
|
2023-07-27 19:55:33 |
TSA met à jour les exigences de cybersécurité du pipeline TSA Updates Pipeline Cybersecurity Requirements (lien direct) |
Les mises à jour obligeront les propriétaires de pipelines et les opérateurs à faire plus que simplement planifier des cyberattaques potentielles;Maintenant, ces plans devront être testés.
The updates will require pipeline owners and operators to do more than just plan for potential cyberattacks; now, those plans will need to be tested. |
Industrial
|
|
★★
|
|
2023-07-27 12:18:17 |
La vulnérabilité du contrôleur de porte de l'axe expose les installations à des cyber-menaces physiques Axis Door Controller Vulnerability Exposes Facilities to Physical, Cyber Threats (lien direct) |
> Une vulnérabilité du contrôleur de porte du réseau d'axe peut être exploitée aux installations cibles, en les exposant à la fois aux physiques et aux cyber-menaces.
>An Axis network door controller vulnerability can be exploited to target facilities, exposing them to both physical and cyber threats.
|
Vulnerability
Industrial
|
|
★★★
|
|
2023-07-27 12:00:00 |
Recommandations pour implémenter un accès à distance sécurisé (SRA) aujourd'hui Recommendations to Implement Secure Remote Access (SRA) Today (lien direct) |
> L'accès à distance sécurisé est mis en évidence par SANS comme l'un des cinq contrôles critiques de la sécurité ICS / OT.De nombreuses organisations ont ...
Le post recommandations pour mettre en œuvre un accès à distance sécurisé (SRA) Tout d'abordest apparu sur dragos .
>Secure Remote Access is highlighted by SANS as one of the Five Critical Controls for ICS/OT security. Many organizations have...
The post Recommendations to Implement Secure Remote Access (SRA) Today first appeared on Dragos. |
Industrial
|
|
★★
|
|
2023-07-26 18:15:11 |
CVE-2023-3242 (lien direct) |
L'allocation des ressources sans limites ou étranglement, une mauvaise vulnérabilité d'initialisation dans l'automatisation industrielle de B & amp;
Allocation of Resources Without Limits or Throttling, Improper Initialization vulnerability in B&R Industrial Automation B&R Automation Runtime allows Flooding, Leveraging Race Conditions.This issue affects B&R Automation Runtime: |
Vulnerability
Industrial
|
|
|
|
2023-07-26 16:19:00 |
Les bogues de peloton exposent les réseaux d'entreprise aux attaques IoT Peloton Bugs Expose Enterprise Networks to IoT Attacks (lien direct) |
Les pirates ont trois voies clés - le système d'exploitation, les applications et les logiciels malveillants - pour tirer parti de l'équipement de fitness populaire comme accès initial pour le compromis de données, le ransomware et plus
Hackers have three key pathways - the OS, apps, and malware - for leveraging the popular home fitness equipment as initial access for data compromise, ransomware, and more |
Malware
Industrial
|
|
★★★★
|
|
2023-07-20 17:10:52 |
Les vulnérabilités de gravité critique fixe (CVE-2022-45788) dans les produits Electric Ecostruxure, Modicon PLCS et PAC Fixed Critical Severity Vulnerabilities (CVE-2022-45788) in Schneider Electric EcoStruxure Products, Modicon PLCs, and PACs (lien direct) |
Dans le domaine des systèmes de contrôle industriel (ICS), les vulnérabilités présentent des risques importants à l'infrastructure critique ...
In the realm of industrial control systems (ICS), vulnerabilities pose significant risks to critical infrastructure...
|
Vulnerability
Industrial
|
|
★★★
|
|
2023-07-20 16:00:00 |
La nouvelle étude met en évidence la résilience de l'infrastructure critique \\ New Study Highlights Critical Infrastructure\\'s Resilience (lien direct) |
Ils ont présenté un comportement de détection de menace de 20% plus élevé que la moyenne de l'industrie
They exhibited a 20% higher threat detection behavior than the industry average |
Threat
Studies
Industrial
|
|
★★★
|
|
2023-07-19 12:19:13 |
Cybersécurité : Baromètre trimestriel de Cloudflare (lien direct) |
Cloudflare, spécialiste de la sécurité, la fiabilité et la performance d'Internet, vient de dévoiler son rapport trimestriel sur l'état de la menace DDoS
-
Malwares |
Industrial
|
|
★★★
|
|
2023-07-18 15:08:05 |
Concepts clés de l'ISA / IEC 62443 Key Concepts of ISA/IEC 62443 (lien direct) |
> Ce blog est le troisième d'une série de blogs publiés par Dragos couvrant les exigences, les documents et les concepts clés ...
Le post concepts clés de l'ISA / IEC 62443 est d'abord apparu sur dragos .
>This blog is the third in a series of blogs published by Dragos covering the requirements, documents, and key concepts...
The post Key Concepts of ISA/IEC 62443 first appeared on Dragos. |
Industrial
|
|
★★
|
|
2023-07-14 20:11:00 |
Flaws de sécurité critiques découverts dans Honeywell Experion DCS et QuickBlox Services Critical Security Flaws Uncovered in Honeywell Experion DCS and QuickBlox Services (lien direct) |
De multiples vulnérabilités de sécurité ont été découvertes dans divers services, notamment le système de contrôle distribué Honeywell Experion (DCS) et QuickBlox, qui, s'il est exploité avec succès, pourrait entraîner un compromis sévère des systèmes affectés.
Surnommé Crit.ix, les neuf défauts de la plate-forme DCS Honeywell Experion permettent "l'exécution du code distant non autorisé, ce qui signifie qu'un attaquant aurait
Multiple security vulnerabilities have been discovered in various services, including Honeywell Experion distributed control system (DCS) and QuickBlox, that, if successfully exploited, could result in severe compromise of affected systems.
Dubbed Crit.IX, the nine flaws in the Honeywell Experion DCS platform allow for "unauthorized remote code execution, which means an attacker would have |
Vulnerability
Industrial
|
|
★★
|
|
2023-07-14 19:00:00 |
Honeywell, CISA avertit des vulnérabilités \\ 'crit.ix \\' affectant les outils de fabrication Honeywell, CISA warn of \\'Crit.IX\\' vulnerabilities affecting manufacturing tools (lien direct) |
Le géant des technologies opérationnels Honeywell a rejoint l'agence de sécurité de la cybersécurité et de l'infrastructure jeudi (CISA) dans l'avertissement de plusieurs vulnérabilités graves affectant une gamme d'outils de contrôle industriel largement utilisés au sein de l'industrie manufacturière.Armis Security a déclaré à Recorder Future News qu'il avait découvert neuf vulnérabilités plus tôt cette année dans les produits des plates-formes de systèmes de contrôle distribués de Honeywell \\.
Operational technology giant Honeywell joined the Cybersecurity and Infrastructure Security Agency (CISA) Thursday in warning of several serious vulnerabilities affecting a line of industrial control tools used widely within the manufacturing industry. Armis Security told Recorded Future News that it discovered nine vulnerabilities earlier this year within products from Honeywell\'s Experion Distributed Control System platforms. |
Tool
Vulnerability
Industrial
|
|
★★
|
|
2023-07-13 18:15:00 |
Bug RCE critique dans Rockwell Automation plcs zaps sites industriels Critical RCE Bug in Rockwell Automation PLCs Zaps Industrial Sites (lien direct) |
Rockwell Automation et CISA mettent en garde contre les vulnérabilités de sécurité qui affectent les centrales électriques, les usines et autres sites d'infrastructures critiques.
Rockwell Automation and CISA warn of security vulnerabilities that affect power plants, factories, and other critical infrastructure sites. |
Vulnerability
Industrial
|
|
★★★★
|
|
2023-07-13 14:30:00 |
Rockwell Automation Contrôlogix Bugs Expose les systèmes industriels aux attaques distantes Rockwell Automation ControlLogix Bugs Expose Industrial Systems to Remote Attacks (lien direct) |
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a alerté deux défauts de sécurité ayant un impact sur les modèles de module de communication Rockwell Automation Contrôlogix Ethernet (IP (ENIP) qui pourraient être exploités pour réaliser l'exécution du code distant et le déni (DOS).
"Les résultats et l'impact de l'exploitation de ces vulnérabilités varient en fonction de la configuration du système Contrôlogix, mais
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has alerted of two security flaws impacting Rockwell Automation ControlLogix EtherNet/IP (ENIP) communication module models that could be exploited to achieve remote code execution and denial-of-service (DoS).
"The results and impact of exploiting these vulnerabilities vary depending on the ControlLogix system configuration, but |
Industrial
|
|
★★★
|
|
2023-07-12 19:46:00 |
CISA met en garde contre le dangereux bug industriel de Rockwell exploité par le groupe Gov \\ 't CISA warns of dangerous Rockwell industrial bug being exploited by gov\\'t group (lien direct) |
L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a averti mercredi une vulnérabilité affectant la technologie industrielle de Rockwell Automation qui est exploitée par des pirates gouvernementaux.L'une des plus grands fournisseurs de technologies de transformation industrielle et de transformation numérique du monde, Rockwell Automation a rapporté CVE-2023-3595 et CVE-2023-3596 à CISA après avoir analysé une nouvelle capacité d'exploitation qui était
The Cybersecurity and Infrastructure Security Agency (CISA) warned on Wednesday of a vulnerability affecting industrial technology from Rockwell Automation that is being exploited by government hackers. One of the world\'s biggest providers of industrial automation and digital transformation technologies, Rockwell Automation reported CVE-2023-3595 and CVE-2023-3596 to CISA after analyzing a novel exploit capability that was |
Vulnerability
Industrial
|
|
★★★
|
|
2023-07-11 12:00:00 |
Les violations de la cybersécurité OT perturbent les opérations au port de Nagoya, au Japon, OT Cybersecurity Breach Disrupts Operations at the Port of Nagoya, Japan (lien direct) |
> L'attaque des ransomwares amène les opérations du port japonais qui arrêtent le plus grand port du Japon, le port de Nagoya, a été forcé ...
Port de Nagoya, Japon est apparu pour la première fois sur dragos .
>Ransomware Attack Brings Japanese Port Operations to a Halt The largest port in Japan, the Port of Nagoya, was forced...
The post OT Cybersecurity Breach Disrupts Operations at the Port of Nagoya, Japan first appeared on Dragos. |
Industrial
|
|
★★★★
|
|
2023-07-06 01:00:00 |
3 Les bogues RCE critiques menacent les panneaux solaires industriels, les systèmes de grille en danger 3 Critical RCE Bugs Threaten Industrial Solar Panels, Endangering Grid Systems (lien direct) |
Les systèmes de surveillance d'énergie solaire exposés et non corrigés ont été exploités à la fois par des amateurs et des professionnels, y compris des pirates de botnet Mirai.
Exposed and unpatched solar power monitoring systems have been exploited by both amateurs and professionals, including Mirai botnet hackers. |
Industrial
|
|
★★★★
|
|
2023-07-04 14:30:00 |
OT ACTES Priorité élevée aux dirigeants de la sécurité alors que les menaces industrielles se profilent OT Assets High Priority for Security Leaders as Industrial Threats Loom (lien direct) |
Une étude du SANS Institute et Trend Micro a trouvé des écarts majeurs entre l'informatique et la visibilité des actifs OT au sein des organisations
A study by the SANS Institute and Trend Micro found major discrepancies between IT and OT asset visibility within organizations |
Industrial
Prediction
|
|
★★
|
|
2023-06-28 16:14:00 |
5 choses que les CISO doivent savoir sur la sécurisation des environnements OT 5 Things CISOs Need to Know About Securing OT Environments (lien direct) |
Pendant trop longtemps, le monde de la cybersécurité s'est concentré exclusivement sur les technologies de l'information (TI), laissant la technologie opérationnelle (OT) pour se débrouiller pour elle-même.Traditionnellement, peu d'entreprises industrielles avaient des chefs de cybersécurité dédiés.Toutes les décisions de sécurité qui sont apparues sont tombées sur les directeurs d'usine et d'usine, qui sont des experts techniques hautement qualifiés dans d'autres domaines mais manquent souvent de formation en cybersécurité ou
For too long the cybersecurity world focused exclusively on information technology (IT), leaving operational technology (OT) to fend for itself. Traditionally, few industrial enterprises had dedicated cybersecurity leaders. Any security decisions that arose fell to the plant and factory managers, who are highly skilled technical experts in other areas but often lack cybersecurity training or |
Industrial
|
|
★★
|
|
2023-06-28 08:55:52 |
Ransomwares : Le dernier rapport 2023 de Zscaler pointe une augmentation de près de 40% des attaques dans le monde (lien direct) |
Ransomwares : Le dernier rapport 2023 de Zscaler pointe une augmentation de près de 40% des attaques dans le monde
ThreatLabz publie son rapport annuel sur les tendances des attaques par ransomwares, parmi lesquelles le développement de l'extorsion sans chiffrement et la croissance des Ransomwares-as-a-Service (RaaS).
Parmi les principales conclusions :
● Les États-Unis ont été la cible de près de la moitié des campagnes de ransomwares au cours des 12 derniers mois, ce qui en fait le pays le plus affecté.
● Les organisations du secteur de l'art, du divertissement et des loisirs ont connu la plus forte augmentation des attaques par ransomware, avec un taux de croissance de plus de 430 %.
● Le secteur industriel reste le plus ciblé, représentant près de 15 % du total des attaques. Il est suivi de près par le secteur des services, qui a subi environ 12 % du nombre total d'attaques l'année dernière.
● 25 nouvelles familles de ransomwares ont été identifiées cette année, utilisant des attaques par double extorsion ou par extorsion sans chiffrement.
-
Malwares |
Industrial
|
|
★★
|
|
2023-06-21 13:15:09 |
CVE-2022-3372 (lien direct) |
Il existe une vulnérabilité CSRF sur NetMan-204 version 02.05.Un attaquant pourrait réussir à modifier les mots de passe de l'administrateur via une contrefaçon de demande de site croisé en raison du manque de validation appropriée sur le jeton CRSF.Cette vulnérabilité pourrait permettre à un attaquant distant d'accéder au panneau administrateur, en mesure de modifier différents paramètres qui sont critiques pour les opérations industrielles.
There is a CSRF vulnerability on Netman-204 version 02.05. An attacker could manage to change administrator passwords through a Cross Site Request Forgery due to the lack of proper validation on the CRSF token. This vulnerability could allow a remote attacker to access the administrator panel, being able to modify different parameters that are critical for industrial operations. |
Vulnerability
Industrial
|
|
|
|
2023-06-09 11:00:00 |
Les logiciels malveillants Cosmicenergy ne sont pas une menace immédiate pour les systèmes de contrôle industriel COSMICENERGY Malware Is Not an Immediate Threat to Industrial Control Systems (lien direct) |
> Dragos a récemment analysé le nouveau logiciel malveillant des systèmes de contrôle industriel (ICS) surnommé CosmiceCénergie par Mandiant le 25 mai 2023. Ce malware, ...
Le post Les logiciels malveillants cosmicenergy ne sont pas une menace immédiateaux systèmes de contrôle industriel est apparu pour la première fois sur dragos .
>Dragos recently analyzed the new industrial control systems (ICS) malware dubbed COSMICENERGY by Mandiant on May 25, 2023. This malware,...
The post COSMICENERGY Malware Is Not an Immediate Threat to Industrial Control Systems first appeared on Dragos. |
Malware
Threat
Industrial
|
CosmicEnergy
CosmicEnergy
|
★★★
|
|
2023-06-07 21:47:00 |
(Déjà vu) Ciara 4.0 de Radiflow \\ fournit des informations exploitables pour simplifier la gestion de l'OT Cyber-risque dans les installations industrielles Radiflow\\'s CIARA 4.0 Delivers Actionable Insights to Simplify the Management of OT Cyber-Risk at Industrial Facilities (lien direct) |
CIARA V4.0 stimule le respect des réglementations de sécurité et des meilleures pratiques tout en fournissant des directives efficaces d'atténuation."Les CISO font plus avec moins, ce qui rend difficile de comprendre leur position actuelle à travers le paysage de la cybersécurité OT", a déclaré Ilan Barda, PDG et co-fondateur de Radiflow.
CIARA V4.0 boosts compliance with security regulations and best practices while providing effective mitigation guidance. "CISOs are doing more with less, making it challenging to understand their current standing across the OT Cybersecurity landscape," said Ilan Barda, Radiflow CEO and co-founder. |
Industrial
|
|
★★
|
|
2023-06-07 18:00:00 |
Aperçu des normes ISA / IEC 62443 et une sécurité IACS efficace Overview of the ISA/IEC 62443 Standards & Effective IACS Security (lien direct) |
> Ce blog est le deuxième d'une série de blogs publiés par Dragos couvrant les exigences, les documents et les concepts clés ...
Le post Présentation des normes ISA / IEC 62443 et une sécurité IACS efficace href = "https://www.dragos.com"> dragos .
>This blog is the second in a series of blogs published by Dragos covering the requirements, documents, and key concepts...
The post Overview of the ISA/IEC 62443 Standards & Effective IACS Security first appeared on Dragos. |
Legislation
Guideline
Industrial
|
|
★★★
|
|
2023-06-07 08:30:00 |
Cves augmente de 25% en 2022 à un autre record élevé CVEs Surge By 25% in 2022 to Another Record High (lien direct) |
Volume of new vulnerabilities has increased three-fold in a decade
Volume of new vulnerabilities has increased three-fold in a decade |
Studies
Industrial
|
|
★★
|
|
2023-06-06 07:19:46 |
Radiflow a lancé Ciara V4.0 Radiflow launched CIARA V4.0 (lien direct) |
Ciara 4.0 de Radiflow \\ fournit des informations exploitables pour simplifier la gestion de l'OT Cyber Risk dans les installations industrielles
CIARA V4.0 stimule le respect des réglementations de sécurité et des meilleures pratiques tout en fournissant des directives efficaces d'atténuation."Les CISO font plus avec moins, ce qui rend difficile de comprendre leur position actuelle à travers le paysage de la cybersécurité OT", a déclaré Ilan Barda, PDG de Radiflow et co-fondateur.
-
revues de produits
Radiflow\'s CIARA 4.0 Delivers Actionable Insights to Simplify the Management of OT Cyber Risk at Industrial Facilities
CIARA V4.0 boosts compliance with security regulations and best practices while providing effective mitigation guidance. “CISOs are doing more with less, making it challenging to understand their current standing across the OT Cybersecurity landscape,” said Ilan Barda, Radiflow CEO, and Co-founder.
-
Product Reviews |
Industrial
|
|
★★
|
|
2023-06-05 13:20:40 |
25 - 27 septembre Les formation d \\ 'hack à Paris 25 - 27 September Les Training d\\'Hack In Paris (lien direct) |
Hack in Paris, organisé par Sysdream est un événement en constante augmentation qui rassemble chaque année des experts et des passionnés de la sécurité informatique dans la capitale française.Dans un environnement dédié, les participants peuvent vraiment comprendre les réalités du piratage et les conséquences auxquelles les entreprises sont confrontées.Il propose un programme de haute qualité de 5 jours couvrant des sujets de sécurité informatique tels que l'espionnage industriel, les tests de pénétration, la sécurité physique, la criminalistique, les techniques d'analyse des logiciels malveillants, les contre-mesures et bien d'autres.
-
événements
Hack in Paris, organized by SysDream is an ever-growing event that brings together experts and enthusiasts of IT security every year in the French capital. In a dedicated environment, participants can truly understand the realities of hacking and the consequences that companies face. It offers a high quality 5-day program covering IT security topics such as industrial espionage, penetration testing, physical security, forensics, malware analysis techniques, countermeasures and many more.
-
EVENTS |
Malware
Industrial
|
|
★★★
|
|
2023-06-03 11:00:00 |
Dans d'autres nouvelles: utilisation du gouvernement de logiciels espions, nouveaux outils de sécurité industrielle, Japan Router Hack In Other News: Government Use of Spyware, New Industrial Security Tools, Japan Router Hack (lien direct) |
> News Cybersecurity que vous avez peut-être manqué cette semaine: les logiciels espions utilisés par divers gouvernements, de nouvelles vulnérabilités, des produits de sécurité industrielle et des attaques de routeurs Linux.
>Cybersecurity news that you may have missed this week: the spyware used by various governments, new vulnerabilities, industrial security products, and Linux router attacks.
|
Hack
Industrial
|
|
★★
|
|
2023-06-02 16:40:10 |
Galvanick Banks 10 millions de dollars pour la technologie XDR industrielle Galvanick Banks $10 Million for Industrial XDR Technology (lien direct) |
> La startup de Los Angeles Galvanick marque 10 millions de dollars de capital de semences pour construire une plate-forme de détection et de réponse industrielle moderne.
>Los Angeles startup Galvanick scores $10 million seed capital to build a modern industrial detection and response platform.
|
Industrial
|
|
★★
|
|
2023-05-30 16:00:00 |
L'erreur humaine alimente les attaques industrielles APT, rapporte Kaspersky Human Error Fuels Industrial APT Attacks, Kaspersky Reports (lien direct) |
OT Network Admins accorde à l'accès aux employés ou aux entrepreneurs sans mesures de sécurité suffisantes
OT network admins grant access to employees or contractors without sufficient security measures |
Industrial
|
|
★★★★
|
|
2023-05-26 12:08:00 |
New Cosmicenergy Malware exploite le protocole ICS pour saboter les réseaux électriques New COSMICENERGY Malware Exploits ICS Protocol to Sabotage Power Grids (lien direct) |
A new strain of malicious software that\'s engineered to penetrate and disrupt critical systems in industrial environments has been unearthed.
Google-owned threat intelligence firm Mandiant dubbed the malware COSMICENERGY, adding it was uploaded to a public malware scanning utility in December 2021 by a submitter in Russia. There is no evidence that it has been put to use in the wild.
"The
A new strain of malicious software that\'s engineered to penetrate and disrupt critical systems in industrial environments has been unearthed.
Google-owned threat intelligence firm Mandiant dubbed the malware COSMICENERGY, adding it was uploaded to a public malware scanning utility in December 2021 by a submitter in Russia. There is no evidence that it has been put to use in the wild.
"The |
Malware
Threat
Industrial
|
CosmicEnergy
|
★★★★
|
|
2023-05-25 21:30:09 |
Les logiciels malveillants Cosmicenergy émergent, capable de faire un arrêt de la grille électrique CosmicEnergy Malware Emerges, Capable of Electric Grid Shutdown (lien direct) |
Le code russe qui pourrait altérer les machines industrielles et basculer les RTU sur et désactiver se déroulaient autour de Virustotal pendant des années avant d'être remarqués.Il soulève de nouvelles questions sur l'état de la sécurité des OT.
Russian code that could tamper with industrial machines and toggle RTUs on and off was floating around VirusTotal for years before being noticed. It raises new questions about the state of OT security. |
Malware
Industrial
|
CosmicEnergy
|
★★★
|
|
2023-05-25 12:32:32 |
Mystérieux malware conçu pour paralyser les systèmes industriels liés à la Russie Mysterious malware designed to cripple industrial systems linked to Russia (lien direct) |
> Le code conçu pour cibler les systèmes de contrôle industriel rejoint le panthéon des logiciels malveillants dangereux qui peuvent causer des dommages cyber-physiques.
>The code designed to target industrial control systems joins the pantheon of dangerous malware that can cause cyber-physical harm.
|
Malware
Industrial
|
|
★★★
|
|
2023-05-25 11:27:33 |
Nouveaux logiciels malveillants cosmicenergy liés à la Russie cible les systèmes industriels New Russian-linked CosmicEnergy malware targets industrial systems (lien direct) |
Les chercheurs en sécurité mandiante ont découvert un nouveau OT connu sous le nom de cosmicenergy qui cible la technologie opérationnelle (OT), ce qui soulève des préoccupations concernant les perturbations potentielles des systèmes d'énergie électrique dans le monde.[...]
Mandiant security researchers have discovered a new OT known as CosmicEnergy that targets operational technology (OT), raising concerns about potential disruptions to electric power systems worldwide. [...] |
Malware
Industrial
|
CosmicEnergy
|
★★
|
|
2023-05-25 07:00:00 |
Cosmicenergy: un nouveau logiciel malveillant OT peut-être lié aux exercices d'intervention d'urgence russes COSMICENERGY: New OT Malware Possibly Related To Russian Emergency Response Exercises (lien direct) |
Mandiant a identifié la nouvelle technologie opérationnelle (OT) / Système de contrôle industriel (ICS), que nous suivons Cosmicenergy, téléchargée vers un publicUtilitaire de balayage de logiciels malveillants en décembre 2021 par un admeur en Russie.Le malware est conçu pour provoquer une perturbation de l'énergie électrique en interagissant avec les dispositifs IEC 60870-5-104 (IEC-104), tels que les unités terminales distantes (RTU), qui sont généralement exploitées dans la transmission électrique et les opérations de distribution en Europe, le Moyen-Orientet Asie.
cosmicenergy est le dernier exemple de logiciel malveillant OT spécialisé capable de provoquer une cyber-physique
Mandiant identified novel operational technology (OT) / industrial control system (ICS)-oriented malware, which we track as COSMICENERGY, uploaded to a public malware scanning utility in December 2021 by a submitter in Russia. The malware is designed to cause electric power disruption by interacting with IEC 60870-5-104 (IEC-104) devices, such as remote terminal units (RTUs), that are commonly leveraged in electric transmission and distribution operations in Europe, the Middle East, and Asia.
COSMICENERGY is the latest example of specialized OT malware capable of causing cyber physical |
Malware
Industrial
|
CosmicEnergy
|
★★★★
|
|
2023-05-22 11:15:39 |
Google ne supprime pas de vieilles vidéos YouTube Google Is Not Deleting Old YouTube Videos (lien direct) |
google a retour en arrière Sur son plan de supprimer des vidéos YouTube inactives & # 8212; du moins pour l'instant.Bien sûr, il pourrait changer d'avis à tout moment.
Ce serait bien que cela amène les gens à réfléchir aux vulnérabilités inhérentes à laisser un monopole à but lucratif décider de ce que la créativité humaine mérite d'être sauvée.
Google has backtracked on its plan to delete inactive YouTube videos—at least for now. Of course, it could change its mind anytime it wants.
It would be nice if this would get people to think about the vulnerabilities inherent in letting a for-profit monopoly decide what of human creativity is worth saving. |
General Information
Industrial
|
|
★★★
|
|
2023-05-18 08:03:00 |
OT Sécurité Q&R: Menaces, défis et tendances dans les environnements industriels OT Security Q&A: Threats, Challenges, and Trends in Industrial Environments (lien direct) |
À mesure que les organisations évoluent et adoptent des technologies comme le cloud, il est essentiel de réexaminer la stratégie de sécurité d'une organisation pour s'assurer que tous les appareils sont sécurisés.En savoir plus sur ces observations dans le paysage OT.
As organizations evolve and embrace technologies like the cloud, it\'s essential to reexamine an organization\'s security strategy to ensure all devices are secured. Read more about these observations across the OT landscape. |
Industrial
|
|
★★★
|
|
2023-05-17 09:30:33 |
Meet “AI”, your new colleague: could it expose your company\\'s secrets? (lien direct) |
Avant de vous précipiter pour adopter la «location» alimentée par LLM, assurez-vous que votre organisation a des garanties en place pour éviter de mettre ses données commerciales et clients à risque
Before rushing to embrace the LLM-powered “hire”, make sure your organization has safeguards in place to avoid putting its business and customer data at risk
|
General Information
Industrial
|
|
★★
|