What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
InfoSecurityMag.webp 2023-07-31 17:30:00 Les implants APT31 ciblent les organisations industrielles
APT31 Implants Target Industrial Organizations
(lien direct)
Les attaquants ont établi un canal d'exfiltration de données, y compris à partir de systèmes à air
The attackers established a channel for data exfiltration, including from air-gapped systems
Industrial APT 31 ★★
Dragos.webp 2023-07-31 13:00:00 Dragos Industrial Ransomware Attack Analysis: Q2 2023 (lien direct) > Le deuxième trimestre de 2023 s'est avéré être une période exceptionnellement active pour les groupes de ransomwares, constituant des menaces importantes pour l'industrie ... Le post Analyse des attaques de ransomware industrielles de Dragos: Q2 2023 dragos .
>The second quarter of 2023 proved to be an exceptionally active period for ransomware groups, posing significant threats to industrial... The post Dragos Industrial Ransomware Attack Analysis: Q2 2023 first appeared on Dragos.
Ransomware Industrial ★★★
DarkReading.webp 2023-07-27 19:55:33 TSA met à jour les exigences de cybersécurité du pipeline
TSA Updates Pipeline Cybersecurity Requirements
(lien direct)
Les mises à jour obligeront les propriétaires de pipelines et les opérateurs à faire plus que simplement planifier des cyberattaques potentielles;Maintenant, ces plans devront être testés.
The updates will require pipeline owners and operators to do more than just plan for potential cyberattacks; now, those plans will need to be tested.
Industrial ★★
SecurityWeek.webp 2023-07-27 12:18:17 La vulnérabilité du contrôleur de porte de l'axe expose les installations à des cyber-menaces physiques
Axis Door Controller Vulnerability Exposes Facilities to Physical, Cyber Threats
(lien direct)
> Une vulnérabilité du contrôleur de porte du réseau d'axe peut être exploitée aux installations cibles, en les exposant à la fois aux physiques et aux cyber-menaces.
>An Axis network door controller vulnerability can be exploited to target facilities, exposing them to both physical and cyber threats.
Vulnerability Industrial ★★★
Dragos.webp 2023-07-27 12:00:00 Recommandations pour implémenter un accès à distance sécurisé (SRA) aujourd'hui
Recommendations to Implement Secure Remote Access (SRA) Today
(lien direct)
> L'accès à distance sécurisé est mis en évidence par SANS comme l'un des cinq contrôles critiques de la sécurité ICS / OT.De nombreuses organisations ont ... Le post recommandations pour mettre en œuvre un accès à distance sécurisé (SRA) Tout d'abordest apparu sur dragos .
>Secure Remote Access is highlighted by SANS as one of the Five Critical Controls for ICS/OT security. Many organizations have... The post Recommendations to Implement Secure Remote Access (SRA) Today first appeared on Dragos.
Industrial ★★
CVE.webp 2023-07-26 18:15:11 CVE-2023-3242 (lien direct) L'allocation des ressources sans limites ou étranglement, une mauvaise vulnérabilité d'initialisation dans l'automatisation industrielle de B & amp;
Allocation of Resources Without Limits or Throttling, Improper Initialization vulnerability in B&R Industrial Automation B&R Automation Runtime allows Flooding, Leveraging Race Conditions.This issue affects B&R Automation Runtime:
Vulnerability Industrial
DarkReading.webp 2023-07-26 16:19:00 Les bogues de peloton exposent les réseaux d'entreprise aux attaques IoT
Peloton Bugs Expose Enterprise Networks to IoT Attacks
(lien direct)
Les pirates ont trois voies clés - le système d'exploitation, les applications et les logiciels malveillants - pour tirer parti de l'équipement de fitness populaire comme accès initial pour le compromis de données, le ransomware et plus
Hackers have three key pathways - the OS, apps, and malware - for leveraging the popular home fitness equipment as initial access for data compromise, ransomware, and more
Malware Industrial ★★★★
SocRadar.webp 2023-07-20 17:10:52 Les vulnérabilités de gravité critique fixe (CVE-2022-45788) dans les produits Electric Ecostruxure, Modicon PLCS et PAC
Fixed Critical Severity Vulnerabilities (CVE-2022-45788) in Schneider Electric EcoStruxure Products, Modicon PLCs, and PACs
(lien direct)
Dans le domaine des systèmes de contrôle industriel (ICS), les vulnérabilités présentent des risques importants à l'infrastructure critique ...
In the realm of industrial control systems (ICS), vulnerabilities pose significant risks to critical infrastructure...
Vulnerability Industrial ★★★
InfoSecurityMag.webp 2023-07-20 16:00:00 La nouvelle étude met en évidence la résilience de l'infrastructure critique \\
New Study Highlights Critical Infrastructure\\'s Resilience
(lien direct)
Ils ont présenté un comportement de détection de menace de 20% plus élevé que la moyenne de l'industrie
They exhibited a 20% higher threat detection behavior than the industry average
Threat Studies Industrial ★★★
globalsecuritymag.webp 2023-07-19 12:19:13 Cybersécurité : Baromètre trimestriel de Cloudflare (lien direct) Cloudflare, spécialiste de la sécurité, la fiabilité et la performance d'Internet, vient de dévoiler son rapport trimestriel sur l'état de la menace DDoS - Malwares Industrial ★★★
Dragos.webp 2023-07-18 15:08:05 Concepts clés de l'ISA / IEC 62443
Key Concepts of ISA/IEC 62443
(lien direct)
> Ce blog est le troisième d'une série de blogs publiés par Dragos couvrant les exigences, les documents et les concepts clés ... Le post concepts clés de l'ISA / IEC 62443 est d'abord apparu sur dragos .
>This blog is the third in a series of blogs published by Dragos covering the requirements, documents, and key concepts... The post Key Concepts of ISA/IEC 62443 first appeared on Dragos.
Industrial ★★
The_Hackers_News.webp 2023-07-14 20:11:00 Flaws de sécurité critiques découverts dans Honeywell Experion DCS et QuickBlox Services
Critical Security Flaws Uncovered in Honeywell Experion DCS and QuickBlox Services
(lien direct)
De multiples vulnérabilités de sécurité ont été découvertes dans divers services, notamment le système de contrôle distribué Honeywell Experion (DCS) et QuickBlox, qui, s'il est exploité avec succès, pourrait entraîner un compromis sévère des systèmes affectés. Surnommé Crit.ix, les neuf défauts de la plate-forme DCS Honeywell Experion permettent "l'exécution du code distant non autorisé, ce qui signifie qu'un attaquant aurait
Multiple security vulnerabilities have been discovered in various services, including Honeywell Experion distributed control system (DCS) and QuickBlox, that, if successfully exploited, could result in severe compromise of affected systems. Dubbed Crit.IX, the nine flaws in the Honeywell Experion DCS platform allow for "unauthorized remote code execution, which means an attacker would have
Vulnerability Industrial ★★
RecordedFuture.webp 2023-07-14 19:00:00 Honeywell, CISA avertit des vulnérabilités \\ 'crit.ix \\' affectant les outils de fabrication
Honeywell, CISA warn of \\'Crit.IX\\' vulnerabilities affecting manufacturing tools
(lien direct)
Le géant des technologies opérationnels Honeywell a rejoint l'agence de sécurité de la cybersécurité et de l'infrastructure jeudi (CISA) dans l'avertissement de plusieurs vulnérabilités graves affectant une gamme d'outils de contrôle industriel largement utilisés au sein de l'industrie manufacturière.Armis Security a déclaré à Recorder Future News qu'il avait découvert neuf vulnérabilités plus tôt cette année dans les produits des plates-formes de systèmes de contrôle distribués de Honeywell \\.
Operational technology giant Honeywell joined the Cybersecurity and Infrastructure Security Agency (CISA) Thursday in warning of several serious vulnerabilities affecting a line of industrial control tools used widely within the manufacturing industry. Armis Security told Recorded Future News that it discovered nine vulnerabilities earlier this year within products from Honeywell\'s Experion Distributed Control System platforms.
Tool Vulnerability Industrial ★★
DarkReading.webp 2023-07-13 18:15:00 Bug RCE critique dans Rockwell Automation plcs zaps sites industriels
Critical RCE Bug in Rockwell Automation PLCs Zaps Industrial Sites
(lien direct)
Rockwell Automation et CISA mettent en garde contre les vulnérabilités de sécurité qui affectent les centrales électriques, les usines et autres sites d'infrastructures critiques.
Rockwell Automation and CISA warn of security vulnerabilities that affect power plants, factories, and other critical infrastructure sites.
Vulnerability Industrial ★★★★
The_Hackers_News.webp 2023-07-13 14:30:00 Rockwell Automation Contrôlogix Bugs Expose les systèmes industriels aux attaques distantes
Rockwell Automation ControlLogix Bugs Expose Industrial Systems to Remote Attacks
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a alerté deux défauts de sécurité ayant un impact sur les modèles de module de communication Rockwell Automation Contrôlogix Ethernet (IP (ENIP) qui pourraient être exploités pour réaliser l'exécution du code distant et le déni (DOS). "Les résultats et l'impact de l'exploitation de ces vulnérabilités varient en fonction de la configuration du système Contrôlogix, mais
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has alerted of two security flaws impacting Rockwell Automation ControlLogix EtherNet/IP (ENIP) communication module models that could be exploited to achieve remote code execution and denial-of-service (DoS). "The results and impact of exploiting these vulnerabilities vary depending on the ControlLogix system configuration, but
Industrial ★★★
RecordedFuture.webp 2023-07-12 19:46:00 CISA met en garde contre le dangereux bug industriel de Rockwell exploité par le groupe Gov \\ 't
CISA warns of dangerous Rockwell industrial bug being exploited by gov\\'t group
(lien direct)
L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a averti mercredi une vulnérabilité affectant la technologie industrielle de Rockwell Automation qui est exploitée par des pirates gouvernementaux.L'une des plus grands fournisseurs de technologies de transformation industrielle et de transformation numérique du monde, Rockwell Automation a rapporté CVE-2023-3595 et CVE-2023-3596 à CISA après avoir analysé une nouvelle capacité d'exploitation qui était
The Cybersecurity and Infrastructure Security Agency (CISA) warned on Wednesday of a vulnerability affecting industrial technology from Rockwell Automation that is being exploited by government hackers. One of the world\'s biggest providers of industrial automation and digital transformation technologies, Rockwell Automation reported CVE-2023-3595 and CVE-2023-3596 to CISA after analyzing a novel exploit capability that was
Vulnerability Industrial ★★★
Dragos.webp 2023-07-11 12:00:00 Les violations de la cybersécurité OT perturbent les opérations au port de Nagoya, au Japon,
OT Cybersecurity Breach Disrupts Operations at the Port of Nagoya, Japan
(lien direct)
> L'attaque des ransomwares amène les opérations du port japonais qui arrêtent le plus grand port du Japon, le port de Nagoya, a été forcé ... Port de Nagoya, Japon est apparu pour la première fois sur dragos .
>Ransomware Attack Brings Japanese Port Operations to a Halt The largest port in Japan, the Port of Nagoya, was forced... The post OT Cybersecurity Breach Disrupts Operations at the Port of Nagoya, Japan first appeared on Dragos.
Industrial ★★★★
DarkReading.webp 2023-07-06 01:00:00 3 Les bogues RCE critiques menacent les panneaux solaires industriels, les systèmes de grille en danger
3 Critical RCE Bugs Threaten Industrial Solar Panels, Endangering Grid Systems
(lien direct)
Les systèmes de surveillance d'énergie solaire exposés et non corrigés ont été exploités à la fois par des amateurs et des professionnels, y compris des pirates de botnet Mirai.
Exposed and unpatched solar power monitoring systems have been exploited by both amateurs and professionals, including Mirai botnet hackers.
Industrial ★★★★
InfoSecurityMag.webp 2023-07-04 14:30:00 OT ACTES Priorité élevée aux dirigeants de la sécurité alors que les menaces industrielles se profilent
OT Assets High Priority for Security Leaders as Industrial Threats Loom
(lien direct)
Une étude du SANS Institute et Trend Micro a trouvé des écarts majeurs entre l'informatique et la visibilité des actifs OT au sein des organisations
A study by the SANS Institute and Trend Micro found major discrepancies between IT and OT asset visibility within organizations
Industrial Prediction ★★
The_Hackers_News.webp 2023-06-28 16:14:00 5 choses que les CISO doivent savoir sur la sécurisation des environnements OT
5 Things CISOs Need to Know About Securing OT Environments
(lien direct)
Pendant trop longtemps, le monde de la cybersécurité s'est concentré exclusivement sur les technologies de l'information (TI), laissant la technologie opérationnelle (OT) pour se débrouiller pour elle-même.Traditionnellement, peu d'entreprises industrielles avaient des chefs de cybersécurité dédiés.Toutes les décisions de sécurité qui sont apparues sont tombées sur les directeurs d'usine et d'usine, qui sont des experts techniques hautement qualifiés dans d'autres domaines mais manquent souvent de formation en cybersécurité ou
For too long the cybersecurity world focused exclusively on information technology (IT), leaving operational technology (OT) to fend for itself. Traditionally, few industrial enterprises had dedicated cybersecurity leaders. Any security decisions that arose fell to the plant and factory managers, who are highly skilled technical experts in other areas but often lack cybersecurity training or
Industrial ★★
globalsecuritymag.webp 2023-06-28 08:55:52 Ransomwares : Le dernier rapport 2023 de Zscaler pointe une augmentation de près de 40% des attaques dans le monde (lien direct) Ransomwares : Le dernier rapport 2023 de Zscaler pointe une augmentation de près de 40% des attaques dans le monde ThreatLabz publie son rapport annuel sur les tendances des attaques par ransomwares, parmi lesquelles le développement de l'extorsion sans chiffrement et la croissance des Ransomwares-as-a-Service (RaaS). Parmi les principales conclusions : ● Les États-Unis ont été la cible de près de la moitié des campagnes de ransomwares au cours des 12 derniers mois, ce qui en fait le pays le plus affecté. ● Les organisations du secteur de l'art, du divertissement et des loisirs ont connu la plus forte augmentation des attaques par ransomware, avec un taux de croissance de plus de 430 %. ● Le secteur industriel reste le plus ciblé, représentant près de 15 % du total des attaques. Il est suivi de près par le secteur des services, qui a subi environ 12 % du nombre total d'attaques l'année dernière. ● 25 nouvelles familles de ransomwares ont été identifiées cette année, utilisant des attaques par double extorsion ou par extorsion sans chiffrement. - Malwares Industrial ★★
CVE.webp 2023-06-21 13:15:09 CVE-2022-3372 (lien direct) Il existe une vulnérabilité CSRF sur NetMan-204 version 02.05.Un attaquant pourrait réussir à modifier les mots de passe de l'administrateur via une contrefaçon de demande de site croisé en raison du manque de validation appropriée sur le jeton CRSF.Cette vulnérabilité pourrait permettre à un attaquant distant d'accéder au panneau administrateur, en mesure de modifier différents paramètres qui sont critiques pour les opérations industrielles.
There is a CSRF vulnerability on Netman-204 version 02.05. An attacker could manage to change administrator passwords through a Cross Site Request Forgery due to the lack of proper validation on the CRSF token. This vulnerability could allow a remote attacker to access the administrator panel, being able to modify different parameters that are critical for industrial operations.
Vulnerability Industrial
Dragos.webp 2023-06-09 11:00:00 Les logiciels malveillants Cosmicenergy ne sont pas une menace immédiate pour les systèmes de contrôle industriel
COSMICENERGY Malware Is Not an Immediate Threat to Industrial Control Systems
(lien direct)
> Dragos a récemment analysé le nouveau logiciel malveillant des systèmes de contrôle industriel (ICS) surnommé CosmiceCénergie par Mandiant le 25 mai 2023. Ce malware, ... Le post Les logiciels malveillants cosmicenergy ne sont pas une menace immédiateaux systèmes de contrôle industriel est apparu pour la première fois sur dragos .
>Dragos recently analyzed the new industrial control systems (ICS) malware dubbed COSMICENERGY by Mandiant on May 25, 2023. This malware,... The post COSMICENERGY Malware Is Not an Immediate Threat to Industrial Control Systems first appeared on Dragos.
Malware Threat Industrial CosmicEnergy CosmicEnergy ★★★
DarkReading.webp 2023-06-07 21:47:00 (Déjà vu) Ciara 4.0 de Radiflow \\ fournit des informations exploitables pour simplifier la gestion de l'OT Cyber-risque dans les installations industrielles
Radiflow\\'s CIARA 4.0 Delivers Actionable Insights to Simplify the Management of OT Cyber-Risk at Industrial Facilities
(lien direct)
CIARA V4.0 stimule le respect des réglementations de sécurité et des meilleures pratiques tout en fournissant des directives efficaces d'atténuation."Les CISO font plus avec moins, ce qui rend difficile de comprendre leur position actuelle à travers le paysage de la cybersécurité OT", a déclaré Ilan Barda, PDG et co-fondateur de Radiflow.
CIARA V4.0 boosts compliance with security regulations and best practices while providing effective mitigation guidance. "CISOs are doing more with less, making it challenging to understand their current standing across the OT Cybersecurity landscape," said Ilan Barda, Radiflow CEO and co-founder.
Industrial ★★
Dragos.webp 2023-06-07 18:00:00 Aperçu des normes ISA / IEC 62443 et une sécurité IACS efficace
Overview of the ISA/IEC 62443 Standards & Effective IACS Security
(lien direct)
> Ce blog est le deuxième d'une série de blogs publiés par Dragos couvrant les exigences, les documents et les concepts clés ... Le post Présentation des normes ISA / IEC 62443 et une sécurité IACS efficace href = "https://www.dragos.com"> dragos .
>This blog is the second in a series of blogs published by Dragos covering the requirements, documents, and key concepts... The post Overview of the ISA/IEC 62443 Standards & Effective IACS Security  first appeared on Dragos.
Legislation Guideline Industrial ★★★
InfoSecurityMag.webp 2023-06-07 08:30:00 Cves augmente de 25% en 2022 à un autre record élevé
CVEs Surge By 25% in 2022 to Another Record High
(lien direct)
Volume of new vulnerabilities has increased three-fold in a decade
Volume of new vulnerabilities has increased three-fold in a decade
Studies Industrial ★★
globalsecuritymag.webp 2023-06-06 07:19:46 Radiflow a lancé Ciara V4.0
Radiflow launched CIARA V4.0
(lien direct)
Ciara 4.0 de Radiflow \\ fournit des informations exploitables pour simplifier la gestion de l'OT Cyber Risk dans les installations industrielles CIARA V4.0 stimule le respect des réglementations de sécurité et des meilleures pratiques tout en fournissant des directives efficaces d'atténuation."Les CISO font plus avec moins, ce qui rend difficile de comprendre leur position actuelle à travers le paysage de la cybersécurité OT", a déclaré Ilan Barda, PDG de Radiflow et co-fondateur. - revues de produits
Radiflow\'s CIARA 4.0 Delivers Actionable Insights to Simplify the Management of OT Cyber Risk at Industrial Facilities CIARA V4.0 boosts compliance with security regulations and best practices while providing effective mitigation guidance. “CISOs are doing more with less, making it challenging to understand their current standing across the OT Cybersecurity landscape,” said Ilan Barda, Radiflow CEO, and Co-founder. - Product Reviews
Industrial ★★
globalsecuritymag.webp 2023-06-05 13:20:40 25 - 27 septembre Les formation d \\ 'hack à Paris
25 - 27 September Les Training d\\'Hack In Paris
(lien direct)
Hack in Paris, organisé par Sysdream est un événement en constante augmentation qui rassemble chaque année des experts et des passionnés de la sécurité informatique dans la capitale française.Dans un environnement dédié, les participants peuvent vraiment comprendre les réalités du piratage et les conséquences auxquelles les entreprises sont confrontées.Il propose un programme de haute qualité de 5 jours couvrant des sujets de sécurité informatique tels que l'espionnage industriel, les tests de pénétration, la sécurité physique, la criminalistique, les techniques d'analyse des logiciels malveillants, les contre-mesures et bien d'autres. - événements
Hack in Paris, organized by SysDream is an ever-growing event that brings together experts and enthusiasts of IT security every year in the French capital. In a dedicated environment, participants can truly understand the realities of hacking and the consequences that companies face. It offers a high quality 5-day program covering IT security topics such as industrial espionage, penetration testing, physical security, forensics, malware analysis techniques, countermeasures and many more. - EVENTS
Malware Industrial ★★★
SecurityWeek.webp 2023-06-03 11:00:00 Dans d'autres nouvelles: utilisation du gouvernement de logiciels espions, nouveaux outils de sécurité industrielle, Japan Router Hack
In Other News: Government Use of Spyware, New Industrial Security Tools, Japan Router Hack
(lien direct)
> News Cybersecurity que vous avez peut-être manqué cette semaine: les logiciels espions utilisés par divers gouvernements, de nouvelles vulnérabilités, des produits de sécurité industrielle et des attaques de routeurs Linux.
>Cybersecurity news that you may have missed this week: the spyware used by various governments, new vulnerabilities, industrial security products, and Linux router attacks.
Hack Industrial ★★
SecurityWeek.webp 2023-06-02 16:40:10 Galvanick Banks 10 millions de dollars pour la technologie XDR industrielle
Galvanick Banks $10 Million for Industrial XDR Technology
(lien direct)
> La startup de Los Angeles Galvanick marque 10 millions de dollars de capital de semences pour construire une plate-forme de détection et de réponse industrielle moderne.
>Los Angeles startup Galvanick scores $10 million seed capital to build a modern industrial detection and response platform.
Industrial ★★
InfoSecurityMag.webp 2023-05-30 16:00:00 L'erreur humaine alimente les attaques industrielles APT, rapporte Kaspersky
Human Error Fuels Industrial APT Attacks, Kaspersky Reports
(lien direct)
OT Network Admins accorde à l'accès aux employés ou aux entrepreneurs sans mesures de sécurité suffisantes
OT network admins grant access to employees or contractors without sufficient security measures
Industrial ★★★★
The_Hackers_News.webp 2023-05-26 12:08:00 New Cosmicenergy Malware exploite le protocole ICS pour saboter les réseaux électriques
New COSMICENERGY Malware Exploits ICS Protocol to Sabotage Power Grids
(lien direct)
A new strain of malicious software that\'s engineered to penetrate and disrupt critical systems in industrial environments has been unearthed. Google-owned threat intelligence firm Mandiant dubbed the malware COSMICENERGY, adding it was uploaded to a public malware scanning utility in December 2021 by a submitter in Russia. There is no evidence that it has been put to use in the wild. "The
A new strain of malicious software that\'s engineered to penetrate and disrupt critical systems in industrial environments has been unearthed. Google-owned threat intelligence firm Mandiant dubbed the malware COSMICENERGY, adding it was uploaded to a public malware scanning utility in December 2021 by a submitter in Russia. There is no evidence that it has been put to use in the wild. "The
Malware Threat Industrial CosmicEnergy ★★★★
DarkReading.webp 2023-05-25 21:30:09 Les logiciels malveillants Cosmicenergy émergent, capable de faire un arrêt de la grille électrique
CosmicEnergy Malware Emerges, Capable of Electric Grid Shutdown
(lien direct)
Le code russe qui pourrait altérer les machines industrielles et basculer les RTU sur et désactiver se déroulaient autour de Virustotal pendant des années avant d'être remarqués.Il soulève de nouvelles questions sur l'état de la sécurité des OT.
Russian code that could tamper with industrial machines and toggle RTUs on and off was floating around VirusTotal for years before being noticed. It raises new questions about the state of OT security.
Malware Industrial CosmicEnergy ★★★
CS.webp 2023-05-25 12:32:32 Mystérieux malware conçu pour paralyser les systèmes industriels liés à la Russie
Mysterious malware designed to cripple industrial systems linked to Russia
(lien direct)
> Le code conçu pour cibler les systèmes de contrôle industriel rejoint le panthéon des logiciels malveillants dangereux qui peuvent causer des dommages cyber-physiques.
>The code designed to target industrial control systems joins the pantheon of dangerous malware that can cause cyber-physical harm.
Malware Industrial ★★★
bleepingcomputer.webp 2023-05-25 11:27:33 Nouveaux logiciels malveillants cosmicenergy liés à la Russie cible les systèmes industriels
New Russian-linked CosmicEnergy malware targets industrial systems
(lien direct)
Les chercheurs en sécurité mandiante ont découvert un nouveau OT connu sous le nom de cosmicenergy qui cible la technologie opérationnelle (OT), ce qui soulève des préoccupations concernant les perturbations potentielles des systèmes d'énergie électrique dans le monde.[...]
Mandiant security researchers have discovered a new OT known as CosmicEnergy that targets operational technology (OT), raising concerns about potential disruptions to electric power systems worldwide.  [...]
Malware Industrial CosmicEnergy ★★
Mandiant.webp 2023-05-25 07:00:00 Cosmicenergy: un nouveau logiciel malveillant OT peut-être lié aux exercices d'intervention d'urgence russes
COSMICENERGY: New OT Malware Possibly Related To Russian Emergency Response Exercises
(lien direct)
Mandiant a identifié la nouvelle technologie opérationnelle (OT) / Système de contrôle industriel (ICS), que nous suivons Cosmicenergy, téléchargée vers un publicUtilitaire de balayage de logiciels malveillants en décembre 2021 par un admeur en Russie.Le malware est conçu pour provoquer une perturbation de l'énergie électrique en interagissant avec les dispositifs IEC 60870-5-104 (IEC-104), tels que les unités terminales distantes (RTU), qui sont généralement exploitées dans la transmission électrique et les opérations de distribution en Europe, le Moyen-Orientet Asie. cosmicenergy est le dernier exemple de logiciel malveillant OT spécialisé capable de provoquer une cyber-physique
Mandiant identified novel operational technology (OT) / industrial control system (ICS)-oriented malware, which we track as COSMICENERGY, uploaded to a public malware scanning utility in December 2021 by a submitter in Russia. The malware is designed to cause electric power disruption by interacting with IEC 60870-5-104 (IEC-104) devices, such as remote terminal units (RTUs), that are commonly leveraged in electric transmission and distribution operations in Europe, the Middle East, and Asia.  COSMICENERGY is the latest example of specialized OT malware capable of causing cyber physical
Malware Industrial CosmicEnergy ★★★★
Chercheur.webp 2023-05-22 11:15:39 Google ne supprime pas de vieilles vidéos YouTube
Google Is Not Deleting Old YouTube Videos
(lien direct)
google a retour en arrière Sur son plan de supprimer des vidéos YouTube inactives & # 8212; du moins pour l'instant.Bien sûr, il pourrait changer d'avis à tout moment. Ce serait bien que cela amène les gens à réfléchir aux vulnérabilités inhérentes à laisser un monopole à but lucratif décider de ce que la créativité humaine mérite d'être sauvée.
Google has
backtracked on its plan to delete inactive YouTube videos—at least for now. Of course, it could change its mind anytime it wants. It would be nice if this would get people to think about the vulnerabilities inherent in letting a for-profit monopoly decide what of human creativity is worth saving.
General Information Industrial ★★★
Fortinet.webp 2023-05-18 08:03:00 OT Sécurité Q&R: Menaces, défis et tendances dans les environnements industriels
OT Security Q&A: Threats, Challenges, and Trends in Industrial Environments
(lien direct)
À mesure que les organisations évoluent et adoptent des technologies comme le cloud, il est essentiel de réexaminer la stratégie de sécurité d'une organisation pour s'assurer que tous les appareils sont sécurisés.En savoir plus sur ces observations dans le paysage OT.
As organizations evolve and embrace technologies like the cloud, it\'s essential to reexamine an organization\'s security strategy to ensure all devices are secured. Read more about these observations across the OT landscape.
Industrial ★★★
ESET.webp 2023-05-17 09:30:33 Meet “AI”, your new colleague: could it expose your company\\'s secrets? (lien direct) Avant de vous précipiter pour adopter la «location» alimentée par LLM, assurez-vous que votre organisation a des garanties en place pour éviter de mettre ses données commerciales et clients à risque
Before rushing to embrace the LLM-powered “hire”, make sure your organization has safeguards in place to avoid putting its business and customer data at risk
General Information Industrial ★★
DarkReading.webp 2023-05-16 14:32:00 Les bogues RCE sévères ouvrent des milliers de dispositifs IoT industriels à Cyberattack
Severe RCE Bugs Open Thousands of Industrial IoT Devices to Cyberattack
(lien direct)
Les chercheurs ont trouvé 11 vulnérabilités dans les produits de trois fournisseurs de routeurs cellulaires industriels que les attaquants peuvent exploiter à travers divers vecteurs, contournant toutes les couches de sécurité.
Researchers found 11 vulnerabilities in products from three industrial cellular router vendors that attackers can exploit through various vectors, bypassing all security layers.
Industrial ★★
The_Hackers_News.webp 2023-05-15 18:54:00 Routeurs cellulaires industriels à risque: 11 nouvelles vulnérabilités exposent des réseaux OT
Industrial Cellular Routers at Risk: 11 New Vulnerabilities Expose OT Networks
(lien direct)
Plusieurs vulnérabilités de sécurité ont été divulguées dans des plateformes de gestion du cloud associées à trois fournisseurs de routeurs cellulaires industriels qui pourraient exposer les réseaux de technologie opérationnelle (OT) aux attaques externes. Les résultats ont été présentés par la société israélienne de cybersécurité industrielle Otorio à la conférence Black Hat Asia 2023 la semaine dernière. Les 11 vulnérabilités permettent "l'exécution du code distant et
Several security vulnerabilities have been disclosed in cloud management platforms associated with three industrial cellular router vendors that could expose operational technology (OT) networks to external attacks. The findings were presented by Israeli industrial cybersecurity firm OTORIO at the Black Hat Asia 2023 conference last week. The 11 vulnerabilities allow "remote code execution and
Industrial Cloud Conference ★★
CVE.webp 2023-05-12 14:15:09 CVE-2023-1934 (lien direct) Le système PNPSCADA, un produit de SDG Technologies CC, est affligé par une vulnérabilité d'injection de postgresql non authentifiée non authentifiée.Présent dans le point de terminaison HitLogcsv.JSP, ce défaut de sécurité permet aux attaquants non authentifiés de s'engager avec la base de données sous-jacente de manière transparente et passive.Par conséquent, les acteurs malveillants pourraient accéder à des informations vitales, telles que le système de contrôle industriel (ICS) et les données OT, aux côtés d'autres enregistrements sensibles comme les journaux SMS et SMS.L'accès à la base de données non autorisés expose les systèmes compromis à la manipulation potentielle ou à la violation des données d'infrastructure essentielles, mettant en évidence la gravité de cette vulnérabilité.
The PnPSCADA system, a product of SDG Technologies CC, is afflicted by a critical unauthenticated error-based PostgreSQL Injection vulnerability. Present within the hitlogcsv.jsp endpoint, this security flaw permits unauthenticated attackers to engage with the underlying database seamlessly and passively. Consequently, malicious actors could gain access to vital information, such as Industrial Control System (ICS) and OT data, alongside other sensitive records like SMS and SMS Logs. The unauthorized database access exposes compromised systems to potential manipulation or breach of essential infrastructure data, highlighting the severity of this vulnerability.
Industrial
CS.webp 2023-05-10 19:44:49 Les pirates tentent d'extorquer Dragos et ses dirigeants dans une tentative de ransomware présumée
Hackers attempt to extort Dragos and its executives in suspected ransomware attempt
(lien direct)
> La cyber-entreprise industrielle a révélé des détails sur l'incident qui a commencé lundi avec un e-mail personnel compromis d'un employé.
>The industrial cyber company revealed details of the incident that began on Monday with an employee\'s compromised personal email.
Ransomware Industrial
bleepingcomputer.webp 2023-05-10 11:48:01 La société de cybersécurité Dragos révèle l'incident de la cybersécurité, Tentative d'extorsion
Cybersecurity firm Dragos discloses cybersecurity incident, extortion attempt
(lien direct)
La société de cybersécurité industrielle Dragos a révélé aujourd'hui ce qu'elle décrit comme un "événement de cybersécurité" après qu'un gang de cybercriminalité connu a tenté de violer ses défenses et d'infiltrer le réseau interne pour crypter les appareils.[...]
Industrial cybersecurity company Dragos today disclosed what it describes as a "cybersecurity event" after a known cybercrime gang attempted to breach its defenses and infiltrate the internal network to encrypt devices. [...]
Industrial ★★
globalsecuritymag.webp 2023-05-09 23:30:00 13 juin à Lyon de 9h à 12h : Cybersécurité industrielle : état de l\'art et vision des possibles (lien direct) 13 juin à Lyon de 9h à 12h : Cybersécurité industrielle : état de l'art et vision des possibles - Événements / Industrial ★★★
Chercheur.webp 2023-05-09 15:20:59 Pipedream malware contre les systèmes de contrôle industriel
PIPEDREAM Malware against Industrial Control Systems
(lien direct)
un autre malin de la nation state , russe d'origine russe: Dans les premiers stades de la guerre en Ukraine en 2022, Pipedream, un malware connu était tranquillement au bord de l'essuyage d'une poignée de sites de gaz naturel et liquide aux États-Unis.PipeDream est une boîte à outils d'attaque avec des capacités inégalées et sans précédent développées pour une utilisation contre les systèmes de contrôle industriel (ICSS). Les logiciels malveillants ont été conçus pour manipuler les protocoles de communication réseau utilisés par les contrôleurs logiques programmables (PLC) exploités par deux producteurs critiques de PLC pour ICSS dans le secteur des infrastructures critiques, Schneider Electric et Omron ...
Another nation-state malware, Russian in origin: In the early stages of the war in Ukraine in 2022, PIPEDREAM, a known malware was quietly on the brink of wiping out a handful of critical U.S. electric and liquid natural gas sites. PIPEDREAM is an attack toolkit with unmatched and unprecedented capabilities developed for use against industrial control systems (ICSs). The malware was built to manipulate the network communication protocols used by programmable logic controllers (PLCs) leveraged by two critical producers of PLCs for ICSs within the critical infrastructure sector, Schneider Electric and OMRON...
Malware Industrial ★★
Dragos.webp 2023-05-05 11:00:00 Dive profonde dans le module OPC UA de PipeDream \\, Mousehole
Deep Dive Into PIPEDREAM\\'s OPC UA Module, MOUSEHOLE
(lien direct)
> En avril 2022, Dragos a publié un livre blanc et a hébergé un webinaire discutant de PipeDream, le septième système de contrôle industriel connu ... Le post plongée profonde dans le module OPC UA de PipeDream \\, souris apparu d'abord sur dragos .
>In April of 2022, Dragos published a whitepaper and hosted a webinar discussing PIPEDREAM, the seventh known industrial control systems... The post Deep Dive Into PIPEDREAM\'s OPC UA Module, MOUSEHOLE first appeared on Dragos.
Industrial ★★
The_Hackers_News.webp 2023-05-03 10:37:00 CISA émet un avis sur le RCE critique affectant les unités de terminal distant RTU
CISA Issues Advisory on Critical RCE Affecting ME RTU Remote Terminal Units
(lien direct)
Mardi, l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié mardi un avis de systèmes de contrôle industriel (ICS) sur un défaut critique affectant les unités de terminal distant de la RTU. La vulnérabilité de sécurité, suivie comme CVE-2023-2131, a reçu la cote de gravité la plus élevée de 10,0 sur le système de notation CVSS pour sa faible complexité d'attaque. "Exploitation réussie de ce
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Tuesday released an Industrial Control Systems (ICS) advisory about a critical flaw affecting ME RTU remote terminal units. The security vulnerability, tracked as CVE-2023-2131, has received the highest severity rating of 10.0 on the CVSS scoring system for its low attack complexity. "Successful exploitation of this
Industrial ★★
AlienVault.webp 2023-05-03 10:00:00 En regardant un test de pénétration à travers les yeux d'une cible
Looking at a penetration test through the eyes of a target
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Analyzing an organization’s security posture through the prism of a potential intruder’s tactics, techniques, and procedures (TTPs) provides actionable insights into the exploitable attack surface. This visibility is key to stepping up the defenses of the entire digital ecosystem or its layers so that the chance of a data breach is reduced to a minimum. Penetration testing (pentesting) is one of the fundamental mechanisms in this area. The need to probe the architecture of a network for weak links through offensive methods co-occurred with the emergence of the “perimeter security” philosophy. Whereas pentesting has largely bridged the gap, the effectiveness of this approach is often hampered by a crude understanding of its goals and the working principles of ethical hackers, which skews companies’ expectations and leads to frustration down the line. The following considerations will give you the big picture in terms of prerequisites for mounting a simulated cyber incursion that yields positive security dividends rather than being a waste of time and resources. Eliminating confusion with the terminology Some corporate security teams may find it hard to distinguish a penetration test from related approaches such as red teaming, vulnerability testing, bug bounty programs, as well as emerging breach and attack simulation (BAS) services. They do overlap in quite a few ways, but each has its unique hallmarks. Essentially, a pentest is a manual process that boils down to mimicking an attacker’s actions. Its purpose is to find the shortest and most effective way into a target network through the perimeter and different tiers of the internal infrastructure. The outcome is a snapshot of the system’s protections at a specific point in time. In contrast to this, red teaming focuses on exploiting a segment of a network or an information / operational technology (IT/OT) system over an extended period. It is performed more covertly, which is exactly how things go during real-world compromises. This method is an extremely important prerequisite for maintaining OT cybersecurity, an emerging area geared toward safeguarding industrial control systems (ICS) at the core of critical infrastructure entities. Vulnerability testing, in turn, aims to pinpoint flaws in software and helps understand how to address them. Bug bounty programs are usually limited to mobile or web applications and may or may not match a real intruder’s behavior model. In addition, the objective of a bug bounty hunter is to find a vulnerability and submit a report as quickly as possible to get a reward rather than investigating the problem in depth. BAS is the newest technique on the list. It follows a “scan, exploit, and repeat” logic and pushes a deeper automation agenda, relying on tools that execute the testing with little to no human involvement. These projects are continuous by nature and generate results dynamically as changes occur across the network. By and large, there are two things that set pentesting aside from adjacent security activities. Firstly, it is done by humans and hinges on manual offensive tactics, for the most part. Secondly, it always presupposes a comprehensive assessment of the discovered security imperfections and prioritization of the fixes based on how critical the vulnerable infrastructure components are. Choosing a penetration testing team worth its salt Let’s zoom into what factors to consider when approaching companies in this area, how to find professionals amid eye-catching marketing claims, and what pitfalls this process may entail. As a rule, the following criteria are the name of t Data Breach Tool Vulnerability Threat Industrial ★★
The_Hackers_News.webp 2023-04-29 10:04:00 CISA met en garde contre les défauts critiques dans les instruments de séquençage d'ADN d'Illumina \\
CISA Warns of Critical Flaws in Illumina\\'s DNA Sequencing Instruments
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié un avertissement consultatif médical des systèmes de contrôle industriel (ICS) d'un défaut critique ayant un impact sur les dispositifs médicaux Illumina. Les problèmes ont un impact sur le logiciel Universal Copy Service (UCS) dans l'illuminaMiseqdx, NextSeq 550DX, ISCAN, ISEQ 100, MINISEQ, MISEQ, NEXTSEQ 500, NextSeq 550, NextSeq 1000/2000 et Novaseq 6000 ADN
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has released an Industrial Control Systems (ICS) medical advisory warning of a critical flaw impacting Illumina medical devices. The issues impact the Universal Copy Service (UCS) software in the Illumina MiSeqDx, NextSeq 550Dx, iScan, iSeq 100, MiniSeq, MiSeq, NextSeq 500, NextSeq 550, NextSeq 1000/2000, and NovaSeq 6000 DNA
Industrial Medical ★★
Last update at: 2024-05-30 17:08:15
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter