What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Blog.webp 2024-05-08 14:23:13 L'atelier gratuit des conseillers à risque de sécurité autorise les organisations à sélectionner des outils de sécurité optimaux OT
Free Workshop from Security Risk Advisors Empowers Organizations to Select Optimal OT Security Tools
(lien direct)
> Par cybernewswire Philadelphie, Pennsylvanie, 8 mai 2024, CyberNewswire Security Risk Advisors (SRA) annonce le lancement de leur sélection de détection OT / XIOT & # 8230; Ceci est un article de HackRead.com Lire la publication originale: L'atelier gratuit des conseillers à risque de sécurité permet aux organisations de sélectionner des outils de sécurité OT optimaux
>By cybernewswire Philadelphia, Pennsylvania, May 8th, 2024, CyberNewsWire Security Risk Advisors (SRA) announces the launch of their OT/XIoT Detection Selection… This is a post from HackRead.com Read the original post: Free Workshop from Security Risk Advisors Empowers Organizations to Select Optimal OT Security Tools
Tool Industrial ★★★
Darktrace.webp 2024-05-08 04:03:25 OT CyberAttacks: l'impact des ransomwares d'Ekans
OT Cyber-Attacks: The Impact of EKANS Ransomware
(lien direct)
Découvrez l'impact de l'attaque des ransomwares Ekans contre les opérations mondiales de Honda \\ et l'importance d'une stratégie de sécurité cohésive dans le monde OT.En savoir plus.
Discover the impact of the EKANS ransomware attack on Honda\'s global operations & the importance of a cohesive security strategy in the OT world. Read more.
Ransomware Industrial ★★★
IndustrialCyber.webp 2024-05-07 16:42:00 Dragos s'intègre à SIEM de Next-Gen Falcon de CrowdStrike Falcon pour la détection des menaces dans les réseaux OT
Dragos integrates with CrowdStrike Falcon next-gen SIEM for threat detection in OT networks
(lien direct)
> Dragos Inc. a annoncé un partenariat élargi avec CrowdStrike pour intégrer OT Threat Intelligence de la plate-forme Dragos dans ...
>Dragos Inc. announced an expanded partnership with CrowdStrike to integrate OT threat intelligence from the Dragos Platform into...
Threat Industrial ★★★
IndustrialCyber.webp 2024-05-07 15:48:08 Eurotech dévoile Reliacor 40-13, son Ignition Ready Industrial PC pour les solutions SCADA
Eurotech unveils ReliaCOR 40-13, its ignition ready industrial PC for SCADA solutions
(lien direct)
> Eurotech, un fournisseur de solutions intégrées de cybersécurité informatique / OT, annonce son nouveau Reliacor 40-13, le premier industriel prêt à l'allumage ...
>Eurotech, a provider of integrated IT/OT cybersecurity solutions, announces its new ReliaCOR 40-13, the first Ignition Ready Industrial...
Industrial ★★
Dragos.webp 2024-05-07 15:00:00 Sécuriser l'avenir de l'énergie: The Creative Energy et Dragos Partnership
Securing the Future of Energy: The Creative Energy and Dragos Partnership
(lien direct)
> À une époque où la demande de solutions d'énergie à faible teneur en carbone est à une énergie créative de tous les temps, un district de premier plan ... Le post sécuriser l'avenir de l'énergie: l'énergie créative et les dragosPartenariat est apparu pour la première fois sur dragos .
>In an era where the demand for low-carbon energy solutions is at an all-time high, Creative Energy, a leading district... The post Securing the Future of Energy: The Creative Energy and Dragos Partnership  first appeared on Dragos.
Industrial ★★★★
IndustrialCyber.webp 2024-05-05 06:13:39 Une menace croissante de logiciels malveillants et de ransomwares continue de mettre en danger les environnements industriels
Growing threat of malware and ransomware attacks continues to put industrial environments at risk
(lien direct)
> Les environnements industriels sont confrontés à une menace croissante des logiciels malveillants et des attaques de ransomwares, posant des risques importants à l'infrastructure critique, à la fabrication ...
>Industrial environments face a growing threat from malware and ransomware attacks, posing significant risks to critical infrastructure, manufacturing...
Ransomware Malware Threat Industrial ★★★
SecurityWeek.webp 2024-05-04 10:57:57 Le ministre allemand des Affaires étrangères dit que la Russie sera confrontée à des conséquences pendant des mois de cyber-espionnage
German Foreign Minister Says Russia will Face Consequences for Monthslong Cyber Espionage
(lien direct)
> L'Allemagne a accusé les agents militaires russes de pirater les échelons les plus élevés du parti du chancelier Olaf Scholz et d'autres cibles gouvernementales et industrielles.
>Germany accused Russian military agents of hacking the top echelons of Chancellor Olaf Scholz\'s party and other government and industrial targets.
Industrial ★★★
TechRepublic.webp 2024-05-03 16:37:52 Les cyber-autorités du Royaume-Uni, des États-Unis et du Canada avertissent les attaques hacktivistes pro-russes contre les systèmes technologiques opérationnels
U.K., U.S. and Canadian Cyber Authorities Warn of Pro-Russia Hacktivist Attacks on Operational Technology Systems
(lien direct)
Le National Cyber Security Center du Royaume-Uni, ainsi que les cyber-autorités américaines et canadiennes, ont identifié une augmentation des attaques contre les opérateurs OT depuis 2022.
The U.K.\'s National Cyber Security Centre, along with U.S. and Canadian cyber authorities, has identified a rise in attacks against OT operators since 2022.
Industrial ★★★
IndustrialCyber.webp 2024-05-02 15:28:06 Sygnia s'aligne sur Nvidia, révolutionne la sécurité des secteurs de l'énergie et
Sygnia aligns with NVIDIA, revolutionizes OT security for energy and industrial sectors
(lien direct)
> Sygnia a annoncé jeudi une collaboration avec Nvidia visant à révolutionner la cybersécurité dans les secteurs énergétique et industriel ...
>Sygnia announced on Thursday a collaboration with NVIDIA aimed at revolutionizing cybersecurity in the energy and industrial sectors...
Industrial ★★★★
IndustrialCyber.webp 2024-05-02 15:23:59 Armexa, partenaire ISA pour offrir une formation en cybersécurité OT basée sur des normes
Armexa, ISA partner to offer standards-based OT cybersecurity training
(lien direct)
> Armexa a annoncé jeudi qu'il avait récemment conclu un accord de licence de cours avec la Société internationale de ...
>Armexa announced Thursday that it has recently entered into a course licensing agreement with the International Society of...
Industrial ★★
IndustrialCyber.webp 2024-05-02 12:18:16 Les agences mondiales de cybersécurité émettent une alerte sur la menace des systèmes OT d'activité hacktiviste pro-russe
Global cybersecurity agencies issue alert on threat to OT systems from pro-Russia hacktivist activity
(lien direct)
> Les agences mondiales de cybersécurité émettent une alerte critique concernant la menace immédiate pour les systèmes de technologie opérationnelle (OT) posés par ...
>Global cybersecurity agencies issue a critical alert regarding the immediate threat to operational technology (OT) systems posed by...
Threat Industrial ★★★★
IndustrialCyber.webp 2024-05-02 12:15:21 Insane Cyber ferme 4,2 millions de dollars pour sauvegarder les installations d'infrastructures critiques
Insane Cyber closes $4.2 million funding round to safeguard critical infrastructure installations
(lien direct)
> Insane Cyber, un fournisseur d'offres de cybersécurité industrielle, a annoncé mercredi l'achèvement d'un financement en début de stade de 4,2 millions de dollars américains ...
>Insane Cyber, a vendor of industrial cybersecurity offerings, announced Wednesday the completion of a US$4.2 million early-stage funding...
Industrial ★★
InfoSecurityMag.webp 2024-05-02 08:30:00 Les États-Unis et le Royaume-Uni mettent en garde contre les attaques d'OT russes perturbatrices
US and UK Warn of Disruptive Russian OT Attacks
(lien direct)
Les États-Unis et ses alliés affirment que les hacktivistes russes sont des opérations perturbatrices dans les secteurs de l'eau, de l'énergie, de l'alimentation et de l'agriculture
The US and its allies claim Russian hacktivists are disruptive operations in water, energy, food and agriculture sectors
Industrial ★★
DarkReading.webp 2024-04-30 17:28:56 Pour endommager les systèmes OT, les pirates exploitent les USB, les anciens bugs &Malware
To Damage OT Systems, Hackers Tap USBs, Old Bugs & Malware
(lien direct)
Les USB ont quelque chose des techniques d'attaque les plus récentes et les plus chaudes: la capacité de combler les lacunes aériennes.
USBs have something the newest, hottest attack techniques lack: the ability to bridge air gaps.
Malware Industrial ★★★
Dragos.webp 2024-04-30 12:00:00 Qu'est-ce que la cybersécurité OT et en quoi diffère-t-elle de la cybersécurité informatique?
What Is OT Cybersecurity and How Does It Differ from IT Cybersecurity?
(lien direct)
> Dragos est une entreprise de cybersécurité industrielle tirant parti des logiciels, des renseignements et des services professionnels pour protéger la civilisation.Le SANS Institute rend la cybersécurité ... Le post Qu'est-ce que la cybersécurité OT et en quoi diffère-t-elle de la cybersécurité? est apparu pour la première fois sur dragos .
>Dragos is an industrial cybersecurity company leveraging software, intelligence, and professional services to safeguard civilization. The SANS Institute empowers cybersecurity... The post What Is OT Cybersecurity and How Does It Differ from IT Cybersecurity?  first appeared on Dragos.
Industrial ★★★
RiskIQ.webp 2024-04-29 16:05:58 Faits saillants hebdomadaires, 29 avril 2024
Weekly OSINT Highlights, 29 April 2024
(lien direct)
## Snapshot Last week\'s OSINT reporting reveals a diverse range of cyber threats targeting organizations globally. The articles highlight various attack vectors, including phishing emails with malware payloads (SSLoad, [Cobalt Strike](https://security.microsoft.com/intel-profiles/fd8511c1d61e93d39411acf36a31130a6795efe186497098fe0c6f2ccfb920fc)), ransomware variants (KageNoHitobito, DoNex), and mobile banking malware (Brokewell) distributed through fake domain schemes and overlay attacks. Threat actors behind these campaigns range from financially motivated ransomware groups to sophisticated state-sponsored actors like Sandworm ([Seashell Blizzard](https://sip.security.microsoft.com/intel-profiles/cf1e406a16835d56cf614430aea3962d7ed99f01ee3d9ee3048078288e5201bb)) and UAT4356 ([Storm-1849](https://sip.security.microsoft.com/intel-profiles/f3676211c9f06910f7f1f233d81347c1b837bddd93292c2e8f2eb860a27ad8d5)). Targetted organizations span Europe, Asia, and the Americas and targetted industries include critical infrastructure and IT. ## Description 1. **[Ongoing FROZEN#SHADOW Phishing Campaign](https://security.microsoft.com/intel-explorer/articles/e39d9bb3)**: The FROZEN#SHADOW campaign utilizes phishing emails to distribute SSLoad malware, alongside [Cobalt Strike](https://security.microsoft.com/intel-profiles/fd8511c1d61e93d39411acf36a31130a6795efe186497098fe0c6f2ccfb920fc) and ConnectWise ScreenConnect for extensive persistence and remote access. The victim organizations, predominantly in Europe, Asia, and the Americas, are targeted via JavaScript file downloads and MSI installers connecting to attacker-controlled domains. 2. **[Insights on KageNoHitobito and DoNex Ransomware](https://security.microsoft.com/intel-explorer/articles/ff848e92)**: KageNoHitobito and DoNex are ransomware variants with distinct encryption methods and ransom note presentations. While KageNoHitobito prompts victims to negotiate through a TOR site, DoNex terminates specific services and processes, deletes shadow copies, and may be linked to DarkRace ransomware. 3. **[Brokewell Mobile Banking Malware](https://security.microsoft.com/intel-explorer/articles/99a5deee)**: Brokewell poses a significant threat to the banking industry, utilizing overlay attacks, spyware functionalities, and remote control capabilities to steal credentials and device information. The malware\'s active development and promotion on underground channels indicate a growing interest among cybercriminals targeting different regions. 4. **[Malvertising Campaign Targeting IT Teams with MadMxShell](https://security.microsoft.com/intel-explorer/articles/ffa6ca10)**: A sophisticated threat actor distributes the MadMxShell backdoor through fake domains, using Google Ads to push them to the top of search results. MadMxShell employs complex evasion techniques, including multi-stage injection and DNS tunneling for C2 communication, indicating an interest in targeting IT professionals for unauthorized access. 5. **[ArcaneDoor Campaign by UAT4356 (Storm-1849)](https://security.microsoft.com/intel-explorer/articles/a0cf0328)**: UAT4356 (tracked by Microsoft as [Storm-1949](https://sip.security.microsoft.com/intel-profiles/f3676211c9f06910f7f1f233d81347c1b837bddd93292c2e8f2eb860a27ad8d5)) targets perimeter network devices like Cisco Adaptive Security Appliances (ASA) with backdoors "Line Runner" and "Line Dancer" for reconnaissance and malicious actions. The campaign showcases a state-sponsored actor\'s advanced tradecraft, with deliberate efforts to evade forensics and exploit 0-day vulnerabilities. The initial access vector used in this campaign remains unidentified, but two vulnerabilities ([CVE-2024-20353](https://security.microsoft.com/intel-explorer/cves/CVE-2024-20353/description) and[CVE-2024-20359](https://security.microsoft.com/intel-explorer/cves/CVE-2024-20359/description)) were exploited. 6. **[Kapeka Backdoor Linked to Sandworm (Seashell Blizzard)](https://security.microsoft.com/intel-explorer/articles/364efa92)**: Kapeka (tracked by Microsoft as K Ransomware Malware Tool Vulnerability Threat Mobile Industrial ★★★
SecurityWeek.webp 2024-04-29 13:00:00 Honeywell: les attaques de logiciels malveillants USB contre les organisations industrielles deviennent plus sophistiquées
Honeywell: USB Malware Attacks on Industrial Orgs Becoming More Sophisticated
(lien direct)
> Une analyse menée par Honeywell montre qu'une grande partie des logiciels malveillants transmis par l'USB ciblant les organisations industrielles peut toujours provoquer des perturbations.
>An analysis conducted by Honeywell shows that much of the USB-borne malware targeting industrial organizations can still cause OT disruption.
Malware Industrial ★★★
IndustrialCyber.webp 2024-04-29 07:19:52 Microsoft fait ses débuts Icspector Framework pour permettre d'examiner les informations et les configurations des API industriels
Microsoft debuts ICSpector framework to enable examining information and configurations of industrial PLCs
(lien direct)
> Le géant de la technologie Microsoft a déployé IcSpector, un cadre open source qui facilite l'examen des informations et des configurations de ...
>Tech giant Microsoft has rolled out ICSpector, an open-source framework that facilitates examining the information and configurations of...
Industrial ★★★
IndustrialCyber.webp 2024-04-29 07:05:20 Critical Start introduit les services de détection et de réponse gérés pour les environnements OT
Critical Start introduces managed detection and response services for OT environments
(lien direct)
> Critical Start a annoncé la disponibilité à venir des services de détection et de réponse gérés par le démarrage critique (MDR) pour les opérationnels ...
>Critical Start has announced the upcoming availability of Critical Start Managed Detection and Response (MDR) services for Operational...
Industrial ★★
IndustrialCyber.webp 2024-04-28 05:28:32 Sécuriser le cloud, IIOT dans l'industrie 4.0 émerge cruciale pour protéger les opérations industrielles dans les environnements OT / ICS
Securing cloud, IIoT in Industry 4.0 emerges crucial for protecting industrial operations across OT/ICS environments
(lien direct)
Les organisations sont de plus en plus obligées de protéger leur cloud et IIOT dans l'industrie 4.0 à travers OT / ICS (technologie opérationnelle / contrôle industriel ...
Organizations are increasingly forced to protect their cloud and IIoT in Industry 4.0 across OT/ICS (operational technology/industrial control...
Industrial Cloud ★★
RiskIQ.webp 2024-04-26 19:12:08 Todckat APT Group Honne les tactiques d'expiltration des données, exploite les outils légitimes
ToddyCat APT Group Hones Data Exfiltration Tactics, Exploits Legitimate Tools
(lien direct)
#### Targeted Geolocations - Oceania - Southeast Asia - South Asia - East Asia - Central Asia #### Targeted Industries - Government Agencies & Services - Defense ## Snapshot Kaspersky reports the APT group ToddyCat has been observed targeting governmental organizations, particularly defense-related ones in the Asia-Pacific region, with the goal of stealing sensitive information on an industrial scale. ## Description They employ various tools and techniques, including traffic tunneling and the creation of reverse SSH tunnels, to maintain constant access to compromised infrastructure. The attackers utilize disguised OpenSSH private key files, execute scripts to modify folder permissions, create SSH tunnels to redirect network traffic, and employ the SoftEther VPN package to potentially facilitate unauthorized access and data exfiltration. Additionally, they use various files and techniques, such as concealing file purposes, copying files through shared resources, and tunneling to legitimate cloud providers, to gain access to victim hosts and evade detection. The threat actors initially gain access to systems by installing servers, modifying server settings, and utilizing tools like Ngrok and Krong to redirect C2 traffic and create tunnels for unauthorized access. They also employ the FRP client, a data collection tool named "cuthead", and a tool called "WAExp" to search for and collect browser local storage files containing data from the web version of WhatsApp. The attackers demonstrate a sophisticated and evolving approach to data collection and exfiltration, utilizing multiple tools and techniques to achieve their objectives. ## Recommendations Microsoft recommends the following mitigations to reduce the impact of Information stealer threats. - Check your Office 365 email filtering settings to ensure you block spoofed emails, spam, and emails with malware. Use [Microsoft Defender for Office 365](https://learn.microsoft.com/microsoft-365/security/office-365-security/defender-for-office-365?ocid=magicti_ta_learndoc) for enhanced phishing protection and coverage against new threats and polymorphic variants. Configure Microsoft Defender for Office 365 to [recheck links on click](https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-links-about?ocid=magicti_ta_learndoc) and [delete sent mail](https://learn.microsoft.com/microsoft-365/security/office-365-security/zero-hour-auto-purge?ocid=magicti_ta_learndoc) in response to newly acquired threat intelligence. Turn on [safe attachments policies](https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-attachments-policies-configure?ocid=magicti_ta_learndoc) to check attachments to inbound email. - Encourage users to use Microsoft Edge and other web browsers that support SmartScreen, which identifies and blocks malicious websites, including phishing sites, scam sites, and sites that host malware. - Turn on [cloud-delivered protection](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-block-at-first-sight-microsoft-defender-antivirus?ocid=magicti_ta_learndoc) in Microsoft Defender Antivirus, or the equivalent for your antivirus product, to cover rapidly evolving attacker tools and techniques. Cloud-based machine learning protections block a majority of new and unknown variants. - Enforce MFA on all accounts, remove users excluded from MFA, and strictly [require MFA](https://learn.microsoft.com/azure/active-directory/identity-protection/howto-identity-protection-configure-mfa-policy?ocid=magicti_ta_learndoc) from all devices, in all locations, at all times. - Enable passwordless authentication methods (for example, Windows Hello, FIDO keys, or Microsoft Authenticator) for accounts that support passwordless. For accounts that still require passwords, use authenticator apps like Microsoft Authenticator for MFA. [Refer to this article](https://learn.microsoft.com/azure/active-directory/authentic Ransomware Spam Malware Tool Threat Industrial Cloud ★★
GoogleSec.webp 2024-04-26 18:33:10 Accélération de la réponse aux incidents en utilisant une AI générative
Accelerating incident response using generative AI
(lien direct)
Lambert Rosique and Jan Keller, Security Workflow Automation, and Diana Kramer, Alexandra Bowen and Andrew Cho, Privacy and Security Incident ResponseIntroductionAs security professionals, we\'re constantly looking for ways to reduce risk and improve our workflow\'s efficiency. We\'ve made great strides in using AI to identify malicious content, block threats, and discover and fix vulnerabilities. We also published the Secure AI Framework (SAIF), a conceptual framework for secure AI systems to ensure we are deploying AI in a responsible manner. Today we are highlighting another way we use generative AI to help the defenders gain the advantage: Leveraging LLMs (Large Language Model) to speed-up our security and privacy incidents workflows. Tool Threat Industrial Cloud ★★★
IndustrialCyber.webp 2024-04-26 13:59:31 Dragos rapporte que la baisse des attaques de ransomwares contre le secteur industriel au milieu des mesures d'application de la loi
Dragos reports decline in ransomware attacks on industrial sector amid law enforcement measures
(lien direct)
> La société de cybersécurité industrielle Dragos a identifié que les pirates ont ciblé des équipements de systèmes de contrôle industriel (ICS), avec l'ingénierie ...
>Industrial cybersecurity firm Dragos has identified that hackers have targeted industrial control systems (ICS) equipment, with the engineering...
Ransomware Legislation Industrial ★★★★
IndustrialCyber.webp 2024-04-26 07:20:28 Le navigateur Cref de Mitre \\ s'aligne sur le CMMC de DOD \\ pour stimuler la cyber-résilience dans la base industrielle de la défense
MITRE\\'s CREF Navigator aligns with DoD\\'s CMMC to boost cyber resilience in defense industrial base
(lien direct)
Organisation à but non lucratif Mitre a annoncé jeudi que son navigateur d'ingénierie de cyber-résilience (CREF) s'aligne avec le département américain ...
Non-profit organization MITRE announced Thursday that its Cyber Resiliency Engineering Framework (CREF) Navigator aligns with the U.S. Department...
Industrial ★★
Dragos.webp 2024-04-25 13:00:00 Analyse des ransomwares industriels de Dragos: T1 2024
Dragos Industrial Ransomware Analysis: Q1 2024
(lien direct)
> Les informations fournies ici proviennent de chasseurs d'adversaires et d'analystes de la cyber-menace de l'intelligence et des analystes qui effectuent des recherches sur l'adversaire ... Le post Dragos Industrial Ransomware Analysis: T1 2024 = "https://www.dragos.com"> dragos .
>Information provided here is sourced from Dragos OT Cyber Threat Intelligence adversary hunters and analysts who conduct research on adversary... The post Dragos Industrial Ransomware Analysis: Q1 2024 first appeared on Dragos.
Ransomware Threat Industrial ★★★
IndustrialCyber.webp 2024-04-25 08:21:16 Le rapport de ForeScout met en garde contre les risques de sécurité croissants pour les infrastructures critiques à mesure que les données exposées OT / ICS dégénèrent
Forescout report warns of growing security risks to critical infrastructure as OT/ICS exposed data escalates
(lien direct)
Les chercheurs du bras de recherche de ForeStcout \\, Vedere Labs, ont fait l'alarme sur les menaces de sécurité ignorées pour exposer la critique ...
Researchers from Forescout\'s research arm, Vedere Labs, have raised an alarm about ignored security threats to exposed critical...
Industrial ★★
globalsecuritymag.webp 2024-04-24 20:59:50 Critical Start introduit la cybersécurité pour ...
Critical Start Introduces Cybersecurity for...
(lien direct)
Critical Start introduit la cybersécurité pour la technologie opérationnelle (OT) avec le lancement à venir du service MDR sur mesure - revues de produits
Critical Start Introduces Cybersecurity for Operational Technology (OT) with Upcoming Launch of Tailored MDR Service - Product Reviews
Industrial ★★
IndustrialCyber.webp 2024-04-24 17:43:06 La Commission européenne fait & euro; 112 millions d'investissement dans l'IA, recherche quantique dans le programme Horizon Europe
European Commission makes €112 million investment in AI, quantum research under Horizon Europe program
(lien direct)
> La Commission européenne a lancé des appels à des propositions au sein de Horizon Europe & # 8217; s 2023-2024 Programme de travail numérique, industriel et spatial, se concentrant ...
>The European Commission initiated calls for proposals within Horizon Europe’s 2023-2024 digital, industrial, and space work program, focusing...
Industrial ★★★
DarkReading.webp 2024-04-24 14:00:00 2023: a \\ 'bonne \\' année pour les cyberattaques OT
2023: A \\'Good\\' Year for OT Cyberattacks
(lien direct)
Les attaques ont augmenté de "seulement" 19% l'année dernière.Mais ce nombre devrait augmenter de manière significative.
Attacks increased by "only" 19% last year. But that number is expected to grow significently.
Industrial ★★★
globalsecuritymag.webp 2024-04-24 13:29:58 ADM21 et Vecow lancent ECS-4700, Box PC compact robuste de qualité marine (lien direct) Vecow a annoncé le lancement du ECS-4700, système compact innovant et robuste, conçu pour des applications d'IA dans des environnements difficiles. Conçu sur la base de processeurs I5/I7 de 13ème génération, ce modèle certifié EN60945 offre des performances exceptionnelles, prévues pour des environnements difficiles et réduits comme la Marine, la vision industrielle, le NVR mobile et autres applications Edge AI. L'ECS-4700 étend la gamme de BOX PC embarqués, ultra-compacts de Vecow avec des E/S (...) - Produits Mobile Industrial ★★
IndustrialCyber.webp 2024-04-23 18:02:10 Le conseil d'atténuation des risques acquiert un tiricon, stimulant les offres de cybersécurité et d'assurance de mission
Risk Mitigation Consulting acquires Securicon, boosting cybersecurity and mission assurance offerings
(lien direct)
> Consulting d'atténuation des risques (RMC), un fournisseur de gestion des risques et de solutions de cybersécurité industrielle pour les infrastructures critiques et critique ...
>Risk Mitigation Consulting (RMC), a provider of risk management and industrial cybersecurity solutions for critical infrastructure and critical...
Industrial ★★
RecordedFuture.webp 2024-04-23 15:34:20 Vol de données \\ 'sur une échelle industrielle \\' est l'objectif du groupe en Asie-Pacifique
Data theft \\'on an industrial scale\\' is group\\'s goal in Asia-Pacific
(lien direct)
> Consulting d'atténuation des risques (RMC), un fournisseur de gestion des risques et de solutions de cybersécurité industrielle pour les infrastructures critiques et critique ...
>Risk Mitigation Consulting (RMC), a provider of risk management and industrial cybersecurity solutions for critical infrastructure and critical...
Industrial ★★★
IndustrialCyber.webp 2024-04-23 08:54:08 Le nouveau rapport CGCYBER met en garde contre les risques de cybersécurité dans le milieu marin en raison des systèmes OT connectés au réseau
New CGCYBER report warns of cybersecurity risks in marine environment due to network-connected OT systems
(lien direct)
> Le Cyber Command (CGCyber) de la Garde côtière américaine a annoncé lundi que l'OT (technologie opérationnelle) connecté au réseau introduit des vulnérabilités potentielles ...
>The U.S. Coast Guard Cyber Command (CGCYBER) announced on Monday that network-connected OT (operational technology) introduces potential vulnerabilities...
Vulnerability Industrial ★★★★
The_Hackers_News.webp 2024-04-22 20:41:00 Le groupe de pirates russes Toddycat utilise des outils avancés pour le vol de données à l'échelle industrielle
Russian Hacker Group ToddyCat Uses Advanced Tools for Industrial-Scale Data Theft
(lien direct)
L'acteur de menace & nbsp; connu sous le nom de & nbsp; toddycat & nbsp; a & nbsp; a été observé & nbsp; en utilisant un large éventail d'outils pour conserver l'accès à des environnements compromis et voler des données précieuses. La société russe de cybersécurité Kaspersky a caractérisé l'adversaire comme s'appuyant sur divers programmes pour récolter des données sur une "échelle industrielle" des organisations gouvernementales principalement, certaines d'entre elles liées à la défense, située dans
The threat actor known as ToddyCat has been observed using a wide range of tools to retain access to compromised environments and steal valuable data. Russian cybersecurity firm Kaspersky characterized the adversary as relying on various programs to harvest data on an "industrial scale" from primarily governmental organizations, some of them defense related, located in
Tool Threat Industrial ★★★
Fortinet.webp 2024-04-22 15:00:00 Zero Trust a-t-il raison pour l'OT, en ce moment?
Is Zero Trust Right for OT, Right Now?
(lien direct)
Découvrez comment les organisations OT peuvent passer d'un modèle de confiance implicite hérité à un modèle de frust en zéro de manière transparente à travers et dans les infrastructures critiques.
Find out how OT organizations can shift from a legacy implied trust model to a zero-trust model seamlessly across and within critical infrastructures.
Industrial ★★★
IndustrialCyber.webp 2024-04-22 12:30:29 DC3, DCSA collabore pour lancer le programme de divulgation de vulnérabilité pour la base industrielle de la défense
DC3, DCSA collaborate to launch vulnerability disclosure program for defense industrial base
(lien direct)
> Le Département américain de la Défense (DOD) Cyber Crime Center (DC3) et l'agence de contre-espionnage et de sécurité de la défense (DCSA) annoncent ...
>The U.S. Department of Defense (DoD) Cyber Crime Center (DC3) and Defense Counterintelligence and Security Agency (DCSA) announce...
Vulnerability Industrial ★★
IndustrialCyber.webp 2024-04-22 12:24:32 Cascade, 2TS entrent dans la cybersécurité Alliance pour le marché africain
Waterfall, 2TS enter into cybersecurity alliance for African market
(lien direct)
> Waterfall Security Solutions et Thuthukani Technology Solutions (2TS) ont annoncé un partenariat qui aidera à sécuriser les réseaux OT à travers ...
>Waterfall Security Solutions and Thuthukani Technology Solutions (2TS) announced a partnership that will help secure OT networks across...
Industrial ★★
IndustrialCyber.webp 2024-04-22 10:55:30 Le rapport sur les menaces USB de Honeywell 2024 révèle une augmentation significative de la fréquence des logiciels malveillants, mettant en évidence les préoccupations croissantes
Honeywell\\'s 2024 USB Threat Report reveals significant rise in malware frequency, highlighting growing concerns
(lien direct)
Un nouveau rapport de l'équipe de Honeywell \'s GARD (Global Analysis, Research and Defence) a révélé que la fréquence globale des logiciels malveillants se poursuit ...
A new report from Honeywell\'s GARD (Global Analysis, Research, and Defense) team disclosed that overall malware frequency continues...
Data Breach Malware Threat Industrial ★★★
IndustrialCyber.webp 2024-04-21 05:44:44 Améliorer la cybersécurité industrielle en s'attaquant aux menaces, en respectant les réglementations, en stimulant la résilience opérationnelle
Enhancing industrial cybersecurity by tackling threats, complying with regulations, boosting operational resilience
(lien direct)
> Les organisations de l'espace de cybersécurité industrielle traitent constamment des défis, notamment les violations de logiciels, les vulnérabilités matérielles, la chaîne d'approvisionnement ...
>Organizations across the industrial cybersecurity space are constantly dealing with challenges including software breaches, hardware vulnerabilities, supply chain...
Vulnerability Industrial ★★
IndustrialCyber.webp 2024-04-19 15:51:17 Radiflow, partenaire de réseaux exclusifs pour élever la cybersécurité OT
Radiflow, Exclusive Networks partner to elevate OT cybersecurity
(lien direct)
> Exclusive Networks, un fournisseur mondial de cybersécurité spécialisé dans l'infrastructure numérique, a récemment dévoilé un nouveau partenariat de distribution avec ...
>Exclusive Networks, a global cybersecurity provider specializing in digital infrastructure, has recently unveiled a new distribution partnership with...
Industrial ★★★
IndustrialCyber.webp 2024-04-19 14:09:19 Mitre prévoit d'améliorer la cybersécurité en 2024 avec des sous-technologies ICS et l'intégration multi-domaines
MITRE plans to enhance cybersecurity in 2024 with ICS sub-techniques and multi-domain integration
(lien direct)
Organisation à but non lucratif, Mitre a souligné jeudi que ses objectifs d'attr & # 38; CK 2024 sont de renforcer la convivialité et d'améliorer la réalisation ...
Non-profit organization MITRE outlined Thursday that its ATT&CK 2024 goals are to bolster broader usability and enhance actionable...
Industrial ★★★
IndustrialCyber.webp 2024-04-19 14:03:45 Nouveau projet de loi présenté pour mettre en place l'organisation des risques d'eau et de la résilience pour sécuriser les systèmes d'eau des cyber-menaces
New bill introduced to set up Water Risk and Resilience Organization to secure water systems from cyber threats
(lien direct)
Deux membres du Congrès américain ont présenté un projet de loi visant à protéger les systèmes d'eau des cyber-menaces.La législation proposée ...
Two U.S. Congressmen have introduced a bill aimed at safeguarding water systems from cyber threats. The proposed legislation...
Legislation Industrial ★★★
DarkReading.webp 2024-04-18 20:25:50 Les contrôleurs de réseau ICS ouverts à l'exploit à distance, aucun correctif disponible
ICS Network Controllers Open to Remote Exploit, No Patches Available
(lien direct)
CISA advisory warns of critical ICS device flaws, but a lack of available fixes leaves network administrators on defense to prevent exploits.
CISA advisory warns of critical ICS device flaws, but a lack of available fixes leaves network administrators on defense to prevent exploits.
Threat Industrial ★★★
globalsecuritymag.webp 2024-04-18 08:59:48 (Déjà vu) Hexagon et Dragos dévoilent le partenariat stratégique
Hexagon and Dragos unveil strategic partnership
(lien direct)
Hexagon et Dragos dévoilent le partenariat stratégique pour renforcer la cybersécurité industrielle - nouvelles commerciales
Hexagon and Dragos unveil strategic partnership to strengthen industrial cybersecurity - Business News
Industrial ★★
globalsecuritymag.webp 2024-04-18 07:19:06 Radiflow s'associe à des réseaux exclusifs
Radiflow Partners with Exclusive Networks
(lien direct)
Radiflow s'associe à des réseaux exclusifs pour élever la cybersécurité OT avec les solutions de cybersécurité et de gestion des risques de Radiflow \\ pour les environnements OT, Réseaux exclusifs L'Italie étend sa gamme de technologies pour protéger les entreprises \\ ' Sites de production - nouvelles commerciales
Radiflow Partners with Exclusive Networks to Elevate OT Cybersecurity With Radiflow\'s cybersecurity and risk management solutions for OT environments, Exclusive Networks Italy expands its range of technologies to protect companies\' production sites - Business News
Industrial ★★
DarkReading.webp 2024-04-17 20:31:30 Dangereux ICS Maleware cible les organisations en Russie et en Ukraine
Dangerous ICS Malware Targets Orgs in Russia and Ukraine
(lien direct)
"Kapeka" et "Fuxnext" sont les derniers exemples de logiciels malveillants à émerger du conflit de longue date entre les deux pays.
"Kapeka" and "Fuxnext" are the latest examples of malware to emerge from the long-standing conflict between the two countries.
Malware Industrial ★★★★
Dragos.webp 2024-04-17 16:25:58 Paysage cyber-menace pour le secteur américain de l'eau et des eaux usées
OT Cyber Threat Landscape for the U.S. Water & Wastewater Sector
(lien direct)
> Dragos OT Cyber Threat Intelligence Les chasseurs et les analystes d'adversaire effectuent des recherches sur les opérations adversaires et leurs tactiques, techniques et procédures ... Le post OT Cyber Threat Landscape pour l'US Water &Le secteur des eaux usées est apparu pour la première fois sur dragos .
>Dragos OT Cyber Threat Intelligence adversary hunters and analysts conduct research on adversary operations and their tactics, techniques, and procedures... The post OT Cyber Threat Landscape for the U.S. Water & Wastewater Sector  first appeared on Dragos.
Threat Industrial ★★
IndustrialCyber.webp 2024-04-17 12:52:50 Hexagon et Dragos annoncent une alliance technique pour stimuler la cybersécurité industrielle, réduire le cyber-risque global
Hexagon and Dragos announce technical alliance to boost industrial cybersecurity, reduce overall OT cyber risk
(lien direct)
dragos et hexagon ont uni leurs forces pour fournir aux organisations industrielles une visibilité et un contexte complet de l'ICS / OT ...
Dragos and Hexagon have joined forces to provide industrial organizations with the comprehensive visibility and context of ICS/OT...
Industrial Technical ★★
IndustrialCyber.webp 2024-04-17 10:24:14 Acheteurs de la cybersécurité industrielle \\ 'Guide 2024 Navigue du paysage industriel complexe
Industrial Cybersecurity Buyers\\' Guide 2024 navigates complex industrial landscape
(lien direct)
> La sixième édition annuelle de la technologie de cybersécurité industrielle, des solutions et des acheteurs de services \\ 'Guide 2024 a été publié ...
>The sixth annual edition of the Industrial Cybersecurity Technology, Solutions, and Services Buyers\' Guide 2024 has been published...
Industrial ★★
IndustrialCyber.webp 2024-04-15 13:47:34 Kaspersky ICS CERT rapporte sur l'escalade des conséquences des cyberattaques contre les organisations industrielles
Kaspersky ICS CERT reports on escalating consequences of cyber attacks on industrial organizations
(lien direct)
Les nouvelles données publiées par les chercheurs de l'équipe Kaspersky ICS CERT fournissent des détails sur les attaques cybercriminales et hacktiviste ...
New data released by researchers from the Kaspersky ICS CERT team provides details on cybercriminal and hacktivist attacks...
Industrial ★★★★
Last update at: 2024-05-08 22:08:15
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter