What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-11-10 17:52:00 Des pirates russes Sandworm provoquent une panne de courant en Ukraine au milieu des frappes de missiles
Russian Hackers Sandworm Cause Power Outage in Ukraine Amidst Missile Strikes
(lien direct)
Les pirates russes notoires connus sous le nom de Sandworm ont ciblé une sous-station électrique en Ukraine l'année dernière, provoquant une brève panne de courant en octobre 2022. Les résultats proviennent du mandiant de Google \\, qui a décrit le hack comme une "cyberattaque multi-événements" en tirant parti d'une nouvelle technique pour avoir un impact sur les systèmes de contrôle industriel (CI). "L'acteur a d'abord utilisé
The notorious Russian hackers known as Sandworm targeted an electrical substation in Ukraine last year, causing a brief power outage in October 2022. The findings come from Google\'s Mandiant, which described the hack as a "multi-event cyber attack" leveraging a novel technique for impacting industrial control systems (ICS). "The actor first used OT-level living-off-the-land (LotL) techniques to
Hack Industrial APT 28 ★★★
SecurityWeek.webp 2023-11-10 11:02:28 L'attaque des ransomwares contre la plus grande banque de la Chine perturbe
Ransomware Attack on China\\'s Biggest Bank Disrupts Treasury Market Trades, Reports Say
(lien direct)
Une attaque de ransomware contre la plus grande banque de la Chine, la Banque industrielle et commerciale des services financiers de Chine, perturbe les métiers du marché du Trésor.
A ransomware attack on China\'s biggest bank, the Industrial and Commercial Bank of China Financial Services, disrupts Treasury market trades.
Ransomware Industrial Commercial ★★
RecordedFuture.webp 2023-11-09 21:45:00 Banque industrielle et commerciale de Chine traitant d'une attaque de ransomware de verrouillage
Industrial and Commercial Bank of China dealing with LockBit ransomware attack
(lien direct)
Jeudi, l'une des plus grandes banques du monde \\ a affaire à une attaque de ransomware.Le Financial Times First a rapporté ) - La plus grande de la Chine, avec des revenus de 214,7 milliards de dollars en 2022 - a été frappé de ransomwares cette semaine.L'industrie des valeurs mobilières et financière
One of the world\'s largest banks is dealing with a ransomware attack, according to media reports on Thursday. The Financial Times first reported that the state-owned Industrial and Commercial Bank of China (ICBC) - China\'s biggest, with revenues of $214.7 billion in 2022 - was hit with ransomware this week. The Securities Industry and Financial
Ransomware Industrial Commercial ★★
Mandiant.webp 2023-11-09 15:00:00 Le ver de sable perturbe le pouvoir en Ukraine en utilisant une nouvelle attaque contre la technologie opérationnelle
Sandworm Disrupts Power in Ukraine Using a Novel Attack Against Operational Technology
(lien direct)
fin 2022, Mandiant a répondu à un incident de cyber-physique perturbateur dans lequel l'acteur de menace lié à la Russie a ciblé une organisation d'infrastructure critique ukrainienne.Cet incident était une cyberattaque multi-événements qui a exploité une nouvelle technique pour avoir un impact sur les systèmes de contrôle industriel (CI) / technologie opérationnelle (OT).L'acteur a d'abord utilisé le niveau OT vivant des techniques terrestres (LOTL) pour déclencher probablement les disjoncteurs de sous-station de la victime, provoquant une panne de courant imprévue qui coïncidait avec les frappes de missiles de masse sur les infrastructures critiques à travers l'Ukraine.Sandworm plus tard
In late 2022, Mandiant responded to a disruptive cyber physical incident in which the Russia-linked threat actor Sandworm targeted a Ukrainian critical infrastructure organization. This incident was a multi-event cyber attack that leveraged a novel technique for impacting industrial control systems (ICS) / operational technology (OT). The actor first used OT-level living off the land (LotL) techniques to likely trip the victim\'s substation circuit breakers, causing an unplanned power outage that coincided with mass missile strikes on critical infrastructure across Ukraine. Sandworm later
Threat Industrial APT 28 ★★
bleepingcomputer.webp 2023-11-09 14:52:23 La plus grande banque commerciale de World \\ ICBC confirme l'attaque des ransomwares
World\\'s largest commercial bank ICBC confirms ransomware attack
(lien direct)
La Banque industrielle et commerciale de Chine (ICBC) restaure les systèmes et les services à la suite d'une attaque de ransomware qui a perturbé le marché du Trésor américain, provoquant des problèmes de compensation des actions.[...]
The Industrial & Commercial Bank of China (ICBC) is restoring systems and services following a ransomware attack that disrupted the U.S. Treasury market, causing equities clearing issues. [...]
Ransomware Industrial Commercial ★★★
InfoSecurityMag.webp 2023-11-09 08:00:00 Le ver de sable russe a perturbé le pouvoir en Ukraine en utilisant de nouvelles techniques OT
Russian APT Sandworm Disrupted Power in Ukraine Using Novel OT Techniques
(lien direct)
Cette attaque sans papiers auparavant suggère une maturité croissante de l'arsenal offensant de la Russie
This previously undocumented attack suggests a growing maturity of Russia\'s offensive OT arsenal
Industrial ★★★
bleepingcomputer.webp 2023-11-09 06:12:26 Les pirates russes passent à la technique LOTL pour provoquer une panne de courant
Russian hackers switch to LOTL technique to cause power outage
(lien direct)
Les pirates d'État russes ont évolué leurs méthodes de violation des systèmes de contrôle industriel en adoptant des techniques de vie qui permettent d'atteindre le stade final de l'attaque plus rapidement et avec moins de ressources [...]
Russian state hackers have evolved their methods for breaching industrial control systems by adopting living-off-the-land techniques that enable reaching the final stage of the attack quicker and with less resources [...]
Industrial ★★
globalsecuritymag.webp 2023-11-07 09:16:20 Analyse Zscaler ThreatLabz : une hausse de 400 % des attaques IoT/OT qui souligne le besoin de la mise en place d\'une sécurité Zero Trust (lien direct) Analyse Zscaler ThreatLabz : une hausse de 400 % des attaques IoT/OT qui souligne le besoin de la mise en place d'une sécurité Zero Trust Le rapport Zscaler, ThreatLabz 2023 Enterprise IoT and OT Threat, révèle une hausse des attaques qui ciblent en priorité les secteurs de l'industrie et de l'éducation. Le secteur de l'éducation a enregistré une augmentation de près de 1000 % des attaques de malwares IoT par rapport à l'année dernière. Principales conclusions : ● Le secteur industriel, qui repose largement sur les systèmes IoT et OT, a été particulièrement ciblé. Il a enregistré la majorité des attaques de malwares IoT bloquées, représentant 54,5 % de l'ensemble des attaques. En moyenne, il a subi 6 000 attaques par semaine sur l'ensemble des appareils IoT sous surveillance. ● Le domaine de l'éducation a connu une augmentation significative des attaques de malware IoT, avec une augmentation de 961 % ● Le Mexique et les États-Unis ont été les pays les plus ciblés, totalisant ensemble 69,3 % des attaques ● L'activité des botnets IoT, une préoccupation croissante dans le domaine de l'OT, continue de prévaloir, et les familles de malwares Mirai et Gafgyt représentent 66 % des charges utiles des attaques - Investigations Malware Threat Studies Industrial ★★★★
RecordedFuture.webp 2023-11-01 20:15:00 A \\ 'Kill Switch \\' fermer délibérément le botnet Mozi notoire, disent les chercheurs
A \\'kill switch\\' deliberately shut down notorious Mozi botnet, researchers say
(lien direct)
Les chercheurs ont découvert un «interrupteur de mise à mort» qui a censé mettre un terme au tristement célèbre botnet Mozi, qui a exploité les vulnérabilités dans des centaines de milliers d'appareils intelligents.Les premières indications que quelque chose a mal tourné avec Mozi est apparu en août lorsque l'activité du botnet a soudainement chuté en Inde et en Chine, ses plus grands marchés.Chercheurs de la cybersécurité
Researchers have discovered a “kill switch” that supposedly put an end to the infamous Mozi botnet, which exploited vulnerabilities in hundreds of thousands of smart devices. The first indications that something went wrong with Mozi appeared in August when the botnet\'s activity suddenly dropped in India and China, its largest markets. Researchers at the cybersecurity
Vulnerability Industrial ★★★
Dragos.webp 2023-11-01 16:39:01 L'importance de l'intelligence des menaces OT dans le cadre du cyber-évaluation (CAF)
The Importance of OT Threat Intelligence Within the Cyber Assessment Framework (CAF)
(lien direct)
> Le Cyber Assessment Framework (CAF) a été développé par le National Cyber Security Center (NCSC) du Royaume-Uni dans le cadre d'un ... Le post l'importance de l'intelligence de la menace au sein de l'intelligence de la menace au sein de l'intelligence dans le cadre de la menace au sein de l'intelligence dans le cadre de la menace au sein de l'intelligence dans le cadre de la menace au sein de l'intelligence dans le cadre de la menace au sein de l'intelligence dans le cadre de la menace au sein de l'intelligence dans le cadre de la menace au sein de l'intelligence dans le cadre de la menace au sein de l'intelligence dans le cadre de la menace au sein de l'intelligence dans l'OT des menaces au seinLe Cyber Assessment Framework (CAF) est apparu pour la première fois sur dragos .
>The Cyber Assessment Framework (CAF) was developed by the United Kingdom’s National Cyber Security Centre (NCSC) as part of a... The post The Importance of OT Threat Intelligence Within the Cyber Assessment Framework (CAF) first appeared on Dragos.
Threat Industrial ★★★
InfoSecurityMag.webp 2023-11-01 16:30:00 Mysterious Kill Switch Arrête Mozi IoT Botnet
Mysterious Kill Switch Shuts Down Mozi IoT Botnet
(lien direct)
ESET a déclaré que l'interrupteur Kill a démontré diverses fonctions, y compris la désactivation du processus parent
ESET said the kill switch demonstrated various functions, including disabling the parent process
Industrial ★★★
globalsecuritymag.webp 2023-10-31 10:06:26 La cybersécurité industrielle, une activité sous le feu des projecteurs (lien direct) La cybersécurité industrielle, une activité sous le feu des projecteurs Par Thomas Guilloux, Directeur associé au sein de la CSB.School - Points de Vue Industrial ★★★
globalsecuritymag.webp 2023-10-30 09:16:08 Tenable et Siemens Energy renforcent leur collaboration autour de la cybersécurité OT (lien direct) Tenable et Siemens Energy renforcent leur collaboration autour de la cybersécurité OT Omnivise OT Security, powered by Tenable est le nom de l'offre de services de cybersécurité de Siemens Energy. - Business Industrial ★★★
CVE.webp 2023-10-27 20:15:09 CVE-2023-5828 (lien direct) Une vulnérabilité a été trouvée dans Nanning Ontall Longxing Industrial Development Zone Construction et Système de gestion de l'installation jusqu'en 20231026. Il a été déclaré critique.Cette vulnérabilité est une fonctionnalité inconnue du fichier Login.aspx.La manipulation de l'argument tbxusername conduit à l'injection de SQL.L'attaque peut être lancée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant associé de cette vulnérabilité est VDB-243727.
A vulnerability was found in Nanning Ontall Longxing Industrial Development Zone Project Construction and Installation Management System up to 20231026. It has been declared as critical. Affected by this vulnerability is an unknown functionality of the file login.aspx. The manipulation of the argument tbxUserName leads to sql injection. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-243727.
Vulnerability Threat Industrial
CyberWarzone.webp 2023-10-26 21:32:18 Une augmentation sans précédent des cyberattaques sur les opérations industrielles suggère un avenir sombre
Unprecedented Surge in Cyberattacks on Industrial Operations Suggests Bleak Future
(lien direct)
L'ère pré-pandémique a été témoin des attaques de cyber-sabotage négligeables contre les usines de fabrication.Cependant, le paysage a changé de façon alarmante.Une étude récente révèle que plus de 150 opérations industrielles [Plus ...]
The pre-pandemic era witnessed negligible cyber-sabotage attacks on manufacturing plants. However, the landscape has shifted alarmingly. A recent study reveals that over 150 industrial operations [more...]
Studies Industrial ★★★★
DarkReading.webp 2023-10-26 19:56:00 Verve buy de Rockwell \\ Enlivens Critical Infrastructure Security
Rockwell\\'s Verve Buy Enlivens Critical Infrastructure Security
(lien direct)
Le géant de l'automatisation industrielle accepte d'acheter une protection industrielle de Verve, se joignant à une tendance ICS à apporter des capacités de cybersécurité en interne pour suivre les attaquants.
The industrial automation giant agrees to buy Verve Industrial Protection, joining in an ICS trend of bringing cybersecurity capabilities in-house to keep up with attackers.
Industrial Prediction ★★★
Darktrace.webp 2023-10-26 13:08:32 The implications of TRITON for the future of ICS security (lien direct) The TRITON malware attack reinforces the need for OT cyber security to begin well beyond the core control system network.
The TRITON malware attack reinforces the need for OT cyber security to begin well beyond the core control system network.
Malware Industrial ★★★
Dragos.webp 2023-10-25 15:50:13 Mesurer l'impact potentiel du module Pipedream malware OPC UA, Mousehole
Measuring the Potential Impact of PIPEDREAM Malware OPC UA Module, MOUSEHOLE
(lien direct)
> Ceci est la deuxième publication de notre série de blogs en deux parties sur le module OPC UA de PipeDream \\, Mousehole.Pour voir notre premier ... Le post mesurer l'impact potentiel du module Opc UA de malware Pipedream, souris Il est apparu pour la première fois sur dragos .
>This is the second posting in our two-part blog series on PIPEDREAM\'s OPC UA Module, MOUSEHOLE. To view our first... The post Measuring the Potential Impact of PIPEDREAM Malware OPC UA Module, MOUSEHOLE first appeared on Dragos.
Malware Industrial ★★★
globalsecuritymag.webp 2023-10-25 09:04:03 Nomios annonce la nomination d\'Emmanuel Le Bohec (lien direct) Nomios annonce la nomination d'Emmanuel Le Bohec et la création d'une division dédiée à la cybersécurité industrielle (OT/xIoT) - Business Industrial ★★
Checkpoint.webp 2023-10-24 12:59:50 Le point de contrôle dévoile quantum robuste 1595r: fortifier l'infrastructure critique et les réseaux OT avec sécurité AI et connectivité 5G
Check Point Unveils Quantum Rugged 1595R: Fortifying Critical Infrastructure and OT Networks with AI Security and 5G Connectivity
(lien direct)
> La lutte contre la hausse des menaces pour les réseaux de systèmes de contrôle industriel (ICS) et les réseaux de technologie opérationnelle (OT), Check Point introduit son haut de gamme de passerelles robustes conçues spécifiquement pour les environnements difficiles et les réseaux OT jouent un rôle vital dans notre monde modernemais sont également des cibles prises pour les cyberattaques.Les acteurs de menace sont attirés par les infrastructures critiques et SCADA / ICS en raison de leur capacité inhérente à provoquer des perturbations économiques, de l'espionnage, du vol de propriété intellectuelle et des motifs géopolitiques.Les vulnérabilités et les menaces des systèmes ICS / OT ICS et les systèmes OT existent depuis longtemps, en hiérarchisant les processus de production sur [& # 8230;]
>  Addressing the rising threats to Industrial Control Systems (ICS) and Operational Technology (OT) networks, Check Point introduces its top of the range ruggedized gateways designed specifically for harsh environments ICS and OT networks play a vital role in our modern world but are also prime targets for cyberattacks. Threat actors are drawn to critical infrastructure and SCADA/ICS due to their inherent ability to cause economic disruption, espionage, intellectual property theft, and for geopolitical motives. The Vulnerabilities and Threats of ICS/OT Systems ICS and OT systems have been in existence for a long period of time, prioritizing production processes over […]
Vulnerability Threat Industrial ★★
RecordedFuture.webp 2023-10-18 20:15:00 Les entreprises d'énergie et de défense d'Europe de l'Est destinées à la porte dérobée MATA
Eastern European energy and defense firms targeted with MATA backdoor
(lien direct)
Les pirates ont ciblé plus d'une douzaine d'entreprises de pétrole, de gaz et de défense en Europe de l'Est avec une version mise à jour du cadre de la porte dérobée MATA, selon récent Research .La porte dérobée MATA était auparavant attribué au groupe de pirates nord-coréen Lazarus.Les chercheurs de la société de cybersécurité Kaspersky, qui ont découvert cette campagne, ne se sont pas directement liés
Hackers have targeted more than a dozen oil, gas and defense firms in Eastern Europe with an updated version of the MATA backdoor framework, according to recent research. The MATA backdoor was previously attributed to the North Korean hacker group Lazarus. Researchers at the cybersecurity firm Kaspersky, who uncovered this campaign, did not directly link
Threat Industrial APT 38 ★★★★
DarkReading.webp 2023-10-18 13:58:00 Les hacktivistes pro-iraniens ont mis des viseurs sur les systèmes de contrôle industriel israéliennes
Pro-Iranian Hacktivists Set Sights on Israeli Industrial Control Systems
(lien direct)
Les hacktivistes connus sous le nom de siegedsec identifient les cibles ICS, mais il n'y a pas encore de preuve d'attaques.
The hacktivists known as SiegedSec identify ICS targets, but there\'s no evidence of attacks yet.
Industrial ★★★
SecureList.webp 2023-10-18 10:00:51 MATA MATA attaque les sociétés industrielles en Europe de l'Est
Updated MATA attacks industrial companies in Eastern Europe
(lien direct)
Début septembre 2022, nous avons découvert plusieurs nouveaux échantillons de logiciels malveillants appartenant au cluster MATA.La campagne avait été lancée à la mi-août 2022 et ciblée sur une douzaine de sociétés en Europe de l'Est du secteur pétrolier et gazier et de l'industrie de la défense.
In early September 2022, we discovered several new malware samples belonging to the MATA cluster. The campaign had been launched in mid-August 2022 and targeted over a dozen corporations in Eastern Europe from the oil and gas sector and defense industry.
Malware Industrial ★★★
The_Hackers_News.webp 2023-10-17 15:46:00 Les experts mettent en garde contre les défauts graves affectant les routeurs Milesight et les serveurs Titan SFTP
Experts Warn of Severe Flaws Affecting Milesight Routers and Titan SFTP Servers
(lien direct)
Un défaut de gravité ayant un impact sur les routeurs cellulaires industriels de Milesight a peut-être été activement exploité dans les attaques du monde réel, révèlent de nouvelles découvertes de Vulncheck. Suivi en CVE-2023-43261 (score CVSS: 7,5), la vulnérabilité a été décrite comme un cas de divulgation d'informations qui affecte les routeurs UR5X, UR32L, UR32, UR35 et UR41 avant la version 35.3.3
A severity flaw impacting industrial cellular routers from Milesight may have been actively exploited in real-world attacks, new findings from VulnCheck reveal. Tracked as CVE-2023-43261 (CVSS score: 7.5), the vulnerability has been described as a case of information disclosure that affects UR5X, UR32L, UR32, UR35, and UR41 routers before version 35.3.0.7 that could enable attackers to access
Vulnerability Industrial ★★
TechWorm.webp 2023-10-16 13:28:19 8 Meilleur stress IP gratuit à utiliser en 2023
8 Best Free IP Stresser to Use in 2023
(lien direct)
avez-vous besoin de tester votre site Web et recherchez-vous les meilleurs contraintes IP gratuites à utiliser?Cet article vous guidera pour faire la meilleure sélection qui correspond à vos besoins.Il devient crucial pour les propriétaires de sites Web - lors de la configuration de leurs sites - pour déterminer si le serveur hébergeant leur site [& hellip;]
Do you need to stress test your website, and are you looking for the best free IP stresses to use? This article will guide you in making the best selection that fits your needs. It becomes crucial for website owners - when setting up their sites - to determine whether the server hosting their site […]
Tool Industrial ★★★
CVE.webp 2023-10-13 13:15:11 CVE-2023-29464 (lien direct) FactoryTalk Linx, dans le Rockwell Automation PanelView Plus, permet à un acteur de menace non authentifié de lire les données de la mémoire via des paquets malveillants fabriqués.L'envoi d'une taille supérieure à la taille du tampon entraîne une fuite de données de la mémoire, ce qui entraîne une divulgation d'informations.Si la taille est suffisamment grande, elle fait que les communications sur le protocole industriel commune ne répondent pas à tout type de paquet, entraînant un déni de service à FactoryTalk Linx sur le protocole industriel commun.
FactoryTalk Linx, in the Rockwell Automation PanelView Plus, allows an unauthenticated threat actor to read data from memory via crafted malicious packets. Sending a size larger than the buffer size results in leakage of data from memory resulting in an information disclosure. If the size is large enough, it causes communications over the common industrial protocol to become unresponsive to any type of packet, resulting in a denial-of-service to FactoryTalk Linx over the common industrial protocol.
Threat Industrial
Blog.webp 2023-10-12 19:46:07 Les nouveaux avis de la CISA mettent en évidence les vulnérabilités des produits ICS TOP
New CISA Advisories Highlight Vulnerabilities in Top ICS Products
(lien direct)
> Par waqas Les nouveaux avis de la CISA mettent en évidence les vulnérabilités dans les produits Siemens, Mitsubishi Electric, Hikvision et Schneider Electric ICS. Ceci est un article de HackRead.com Lire le post original: Les nouveaux avis de la CISA mettent en évidence les vulnérabilités dans les produits ICS TOP
>By Waqas New CISA Advisories Highlight Vulnerabilities in Siemens, Mitsubishi Electric, Hikvision, and Schneider Electric ICS Products. This is a post from HackRead.com Read the original post: New CISA Advisories Highlight Vulnerabilities in Top ICS Products
Vulnerability Industrial ★★★
The_Hackers_News.webp 2023-10-12 15:59:00 Microsoft Defender contrecarte à grande échelle Akira Ransomware Attack
Microsoft Defender Thwarts Large-Scale Akira Ransomware Attack
(lien direct)
Microsoft a déclaré mercredi qu'une fonctionnalité de confinement des utilisateurs dans Microsoft Defender pour Endpoint a aidé à contrecarrer une "tentative de cryptage à grande échelle" effectuée par des acteurs de ransomware Akira ciblant une organisation industrielle inconnue début juin 2023. L'équipe de renseignement sur les menaces du géant de la technologie suit l'opérateur en tant que Storm-1567. Les dispositifs à levier d'attaque qui n'étaient pas à bord à Microsoft
Microsoft on Wednesday said that a user containment feature in Microsoft Defender for Endpoint helped thwart a "large-scale remote encryption attempt" made by Akira ransomware actors targeting an unknown industrial organization in early June 2023. The tech giant\'s threat intelligence team is tracking the operator as Storm-1567. The attack leveraged devices that were not onboarded to Microsoft
Ransomware Threat Industrial ★★★
InfoSecurityMag.webp 2023-10-11 14:30:00 Le gouvernement américain émet des conseils de sécurité open source pour les infrastructures critiques
US Government Issues Open-Source Security Guidance for Critical Infrastructure
(lien direct)
Les recommandations sont conçues pour réduire les implications de la sécurité des cyber-incidents dans les environnements ICS
The recommendations are designed to reduce the life-safety implications of cyber incidents in ICS environments
Industrial ★★★★
The_State_of_Security.webp 2023-10-11 04:11:02 Top 7 fournisseurs de ressources techniques pour les professionnels de la sécurité ICS
Top 7 Technical Resource Providers for ICS Security Professionals
(lien direct)
Les attaques contre les systèmes de contrôle industriel (CI) sont en augmentation.Les cyberattaques sont plus répandues, créatives et plus rapides que jamais.Ainsi, la compréhension des attaquants \\ 'tactiques est cruciale.L'indice IBM Security X-Force Threat Intelligence Index 2023 souligne que les déploiements de porte dérobée permettant un accès à distance aux systèmes ICS étaient le type d'action d'attaquant le plus courant en 2022. La nouvelle positive est que 67% des tentatives de déploiement des ransomwareperturbé la porte dérobée avant que le ransomware ne puisse être exécuté.Lorsque les attaquants voient une faiblesse, ils l'exploitent.Selon...
Attacks against industrial control systems (ICS) are on the rise. Cyberattacks are more prevalent, creative and faster than ever. So, understanding attackers\' tactics is crucial. The IBM Security X-Force Threat Intelligence Index 2023 highlights that backdoor deployments enabling remote access to ICS systems were the most common type of attacker action in 2022. The positive news is that 67% of attempts to deploy ransomware through backdoors were foiled by defenders who disrupted the backdoor before the ransomware could be executed. When attackers see a weakness, they exploit it. According to...
Ransomware Threat Industrial ★★★★
RecordedFuture.webp 2023-10-10 21:00:00 Services de fabrication Généraire en technologie Hit With Cyberattack
Manufacturing services tech giant hit with cyberattack
(lien direct)
L'un des plus grands fournisseurs de technologies de fabrication au monde a été frappé par une cyberattaque ce week-end qui a affecté ses systèmes informatiques sur plusieurs sites internationaux.Volex, une entreprise basée au Royaume-Uni qui produit une gamme de produits électriques pour les centres de données, les véhicules électriques et plus encore, a déclaré lundi que les pirates ont eu accès à certains de ses
One of the biggest manufacturing technology providers in the world was hit with a cyberattack this weekend that affected its IT systems at several international sites. Volex, a U.K-based company that produces a range of power products for data centers, electric vehicles and more, said on Monday that hackers gained access to some of its
Industrial ★★★
The_Hackers_News.webp 2023-10-10 15:55:00 Les chercheurs découvrent la campagne d'attaque en cours de Grayling APT \\ dans toutes les industries
Researchers Uncover Grayling APT\\'s Ongoing Attack Campaign Across Industries
(lien direct)
Un acteur de menace sans papiers auparavant de la provenance inconnue a été lié à un certain nombre d'attaques ciblant les organisations dans les secteurs de la fabrication, de l'informatique et de la biomédicale à Taïwan. L'équipe Symantec Threat Hunter, qui fait partie de Broadcom, a attribué les attaques à une menace persistante avancée (APT) qu'il suit sous le nom de Grayling.Les preuves montrent que la campagne a commencé en février 2023 et
A previously undocumented threat actor of unknown provenance has been linked to a number of attacks targeting organizations in the manufacturing, IT, and biomedical sectors in Taiwan. The Symantec Threat Hunter Team, part of Broadcom, attributed the attacks to an advanced persistent threat (APT) it tracks under the name Grayling. Evidence shows that the campaign began in February 2023 and
Threat Industrial ★★★
CyberWarzone.webp 2023-10-09 14:25:55 Cyber Av3ngers revendique la responsabilité de Dorad Power Plant Hack en Israël: ce que vous devez savoir
Cyber Av3ngers Claims Responsibility for DORAD Power Plant Hack in Israel: What You Need to Know
(lien direct)
Dans une révélation surprenante, partagée avec Cyberwarzone, le groupe de pirates connu sous le nom de Cyber AV3ngers a revendiqué la responsabilité d'une cyberattaque
In a startling revelation, shared with Cyberwarzone, the hacker group known as Cyber Av3ngers has claimed responsibility for a cyberattack
Hack Industrial ★★★★
knowbe4.webp 2023-10-09 12:14:04 Le secteur de l'énergie connaît trois fois plus d'incidents de cybersécurité en technologie opérationnelle que toute autre industrie
Energy Sector Experiences Three Times More Operational Technology Cybersecurity Incidents Than Any Other Industry
(lien direct)
Le secteur de l'énergie subit trois fois plus d'incidents de cybersécurité que toute autre industrie Alors que les industries comme les services financiers et les soins de santé ont tendance à dominer les attaques informatiques, les tables sont tournées lors de la recherche de cyberattaques de technologie opérationnelle (OT) & # 8211;Et le secteur de l'énergie est le «gagnant» clair.
Energy Sector Experiences Three Times More OT Cybersecurity Incidents Than Any Other Industry While industries like financial services and healthcare tend to dominate in IT attacks, the tables are turned when looking at Operational Technology (OT) cyber attacks – and the energy sector is the clear “winner.”
Studies Industrial ★★★
CyberWarzone.webp 2023-10-06 16:40:49 Group de piratage \\ 'Cyber Av3ngers \\' revendique la responsabilité des pannes de courant de Yavne: ce que vous devez savoir
Hacking Group \\'Cyber Av3ngers\\' Claims Responsibility for Yavne Power Outages: What You Need to Know
(lien direct)
INTRODUCTION Les pannes de courant fréquentes à Yavne sont-elles une simple coïncidence ou une attaque bien orchestrée?Le groupe de piratage & # 8216; Cyber Av3ngers & # 8216;
Introduction Are the frequent power outages in Yavne a mere coincidence or a well-orchestrated attack? The hacking group ‘Cyber Av3ngers‘
Threat Industrial ★★★★★
Trend.webp 2023-10-06 00:00:00 Vulnérabilités de cybersécurité du système électrique
Electric Power System Cybersecurity Vulnerabilities
(lien direct)
La numérisation a changé l'environnement commercial de l'industrie électrique, l'exposant à diverses menaces.Ce webinaire vous aidera à découvrir des menaces auparavant inaperçues et à développer des contre-mesures et des solutions.
Digitalization has changed the business environment of the electric power industry, exposing it to various threats. This webinar will help you uncover previously unnoticed threats and develop countermeasures and solutions.
Vulnerability Industrial ★★★
globalsecuritymag.webp 2023-10-05 09:22:20 Renforcer la résilience face à l\'évolution des menaces : le rôle essentiel de la PKI dans la cybersécurité industrielle (lien direct) Renforcer la résilience face à l'évolution des menaces : le rôle essentiel de la PKI dans la cybersécurité industrielle - Points de Vue Threat Industrial ★★
Fortinet.webp 2023-10-04 15:00:00 Comment une approche de plate-forme intégrée améliore la sécurité
How an Integrated Platform Approach Improves OT Security
(lien direct)
Lisez comment une stratégie de plate-forme Consolidated OT et Vendor Cybersecurity aide à simplifier les processus et à accélérer les résultats.
Read how a consolidated OT and vendor cybersecurity platform strategy helps simplify processes and speed results.
Industrial ★★★
Chercheur.webp 2023-10-03 11:01:05 Piratage de pompes à gaz via Bluetooth
Hacking Gas Pumps via Bluetooth
(lien direct)
Il s'avère que les pompes dans les stations-service sont contrôlées via Bluetooth, et que les connexions sont insécurité .Aucun détail dans l'article, mais il semble qu'il soit facile de prendre le contrôle de la pompe et de le faire distribuer du gaz sans nécessiter de paiement. Cependant, c'est un crime compliqué à monétiser.Vous devez vendre l'accès à la pompe à gaz à d'autres.
Turns out pumps at gas stations are controlled via Bluetooth, and that the connections are insecure. No details in the article, but it seems that it’s easy to take control of the pump and have it dispense gas without requiring payment. It’s a complicated crime to monetize, though. You need to sell access to the gas pump to others.
Threat Industrial ★★★★
The_State_of_Security.webp 2023-10-03 03:48:43 Qu'est-ce que NERC?tout ce que tu as besoin de savoir
What is NERC? Everything you need to know
(lien direct)
Les réseaux électriques font partie de l'infrastructure critique de chaque nation.Chaque activité sociétale et entreprise dépend d'une distribution d'électricité fiable et sûre.Le réseau électrique américain est un énorme réseau de lignes électriques, de centres de distribution et de générateurs d'énergie renouvelables et non renouvelables qui sont de plus en plus exposés aux risques cyber-physiques en raison de la dépendance accélérée en matière de cyber-systèmes et d'appareils connectés à l'IoT, tels que Smartmètres.La North American Electric Reliability Corporation (NERC) est l'organisation derrière la sécurité et la fiabilité des réseaux électriques, et la NERC ...
Electric grids are part of every nation\'s critical infrastructure. Every societal activity and business depends on reliable and safe electricity distribution. The US electric grid is a huge network of powerlines, distribution hubs, and renewable and non-renewable energy generators that is increasingly exposed to cyber-physical risks due to the accelerated reliance on cyber-enabled systems and IoT-connected devices, such as smart meters. The North American Electric Reliability Corporation (NERC) is the organization behind ensuring the security and reliability of electric grids, and the NERC...
Industrial ★★★
Chercheur.webp 2023-10-02 16:40:47 NSA AI Security Center (lien direct) La NSA est commençant un nouveau centre de sécurité artificiel de l'intelligence: L'établissement de l'IA de sécurité a été. Nakasone a déclaré qu'il deviendrait un point focal de la NSA pour tirer parti des informations sur l'intelligence étrangère, contribuant à l'élaboration de directives, principes, évaluation, méthodologie et frameworks de risque des meilleures pratiques & # 8221;Pour la sécurité de l'IA et pour l'objectif de promouvoir le développement et l'adoption sécurisés de l'IA dans & # 8220; nos systèmes de sécurité nationale et notre base industrielle de défense. & # 8221; ...
The NSA is starting a new artificial intelligence security center: The AI security center’s establishment follows an NSA study that identified securing AI models from theft and sabotage as a major national security challenge, especially as generative AI technologies emerge with immense transformative potential for both good and evil. Nakasone said it would become “NSA’s focal point for leveraging foreign intelligence insights, contributing to the development of best practices guidelines, principles, evaluation, methodology and risk frameworks” for both AI security and the goal of promoting the secure development and adoption of AI within “our national security systems and our defense industrial base.”...
Studies Industrial ★★
InfoSecurityMag.webp 2023-10-02 14:00:00 Près de 100 000 systèmes de contrôle industriel exposés à Internet
Nearly 100,000 Industrial Control Systems Exposed to the Internet
(lien direct)
Un nouveau rapport de Bitsight a souligné comment des milliers d'organisations d'infrastructure critique sont vulnérables aux cyberattaques
A new report from Bitsight has highlighted how thousands of physical critical infrastructure organizations are vulnerable to cyber-attacks
Industrial ★★
SecurityWeek.webp 2023-10-02 11:14:07 Johnson contrôle l'attaque des ransomwares pourrait avoir un impact sur le DHS
Johnson Controls Ransomware Attack Could Impact DHS
(lien direct)
> DHS aurait enquête sur l'impact du récent Johnson Controls Ransomware Attack contre ses systèmes et ses installations.
>DHS is reportedly investigating the impact of the recent Johnson Controls ransomware attack on its systems and facilities.
Ransomware Industrial ★★
The_State_of_Security.webp 2023-10-02 03:41:51 Environnements ICS et gestion des correctifs: que faire si vous ne pouvez pas \\ 'ne pas patch
ICS Environments and Patch Management: What to Do If You Can\\'t Patch
(lien direct)
L'évolution du paysage cyber-menace met en évidence la nécessité pour les organisations de renforcer leur capacité à identifier, analyser et évaluer les cyber-risques avant d'évoluer vers des incidents de sécurité.Les vulnérabilités connues non corrigées sont souvent exploitées par des criminels pour pénétrer les environnements de systèmes de contrôle industriel (ICS) et perturber les opérations critiques.Bien que les termes «gestion des patchs» et «gestion de la vulnérabilité» soient utilisés comme s'ils étaient interchangeables, ce n'est pas le cas.La plupart sont confus car l'application de patchs est l'un des nombreux outils disponibles dans notre arsenal pour atténuer ...
The evolution of the cyber threat landscape highlights the need for organizations to strengthen their ability to identify, analyze, and evaluate cyber risks before they evolve into security incidents. Known unpatched vulnerabilities are often exploited by criminals to penetrate Industrial Control Systems (ICS) environments and disrupt critical operations. Although the terms “patch management” and “vulnerability management” are used as if they are interchangeable , this is not the case. Most are confused because applying patches is one of the many tools available in our arsenal for mitigating...
Tool Vulnerability Threat Industrial ★★★
RecordedFuture.webp 2023-09-29 21:15:00 Johnson contrôle les opérations de perturbation de la cyberattaque, peut impliquer des informations DHS sensibles
Johnson Controls cyberattack disrupting operations, may involve sensitive DHS info
(lien direct)
Une cyberattaque sur un géant de l'automatisation du bâtiment a des effets de grande envergure s'étendant même au gouvernement américain.Mercredi, BleepingComputer d'abord signalé Johnson Controls \\ 'Les bureaux en Asie étaient confrontés à une attaque de ransomware.Plusieurs filiales de l'entreprise, qui produisent des équipements d'incendie, de CVC et de sécurité pour les bâtiments, ont connu des pannes d'informatique alors que les fonctionnaires prenaient des systèmes
A cyberattack on a building automation giant is having wide-ranging effects extending even to the U.S. government. On Wednesday, BleepingComputer first reported that Johnson Controls\' offices in Asia were dealing with a ransomware attack. Several subsidiaries of the company, which produces fire, HVAC, and security equipment for buildings, experienced IT outages as officials took systems
Ransomware Threat General Information Industrial ★★
Blog.webp 2023-09-29 19:43:27 Lazarus apt exploitant Linkedin à cibler l'entreprise aérospatiale espagnole
Lazarus APT Exploiting LinkedIn to Target Spanish Aerospace Firm
(lien direct)
> Par deeba ahmed Auparavant, lorsque le groupe a exploité LinkedIn, il a réussi à piloter 625 millions de dollars stupéfiants du réseau de blockchain Ronin Network (RON). Ceci est un article de HackRead.com Lire le post original: Lazarus apt exploitant Linkedin à cibler la société aérospatiale espagnole
>By Deeba Ahmed Previously, when the group exploited LinkedIn, it managed to pilfer a staggering $625 million from the Ronin Network (RON) blockchain network. This is a post from HackRead.com Read the original post: Lazarus APT Exploiting LinkedIn to Target Spanish Aerospace Firm
Industrial APT 38 ★★★★
DarkReading.webp 2023-09-29 18:41:00 DHS: Sécurité physique Une préoccupation dans Johnson contrôle la cyberattaque
DHS: Physical Security a Concern in Johnson Controls Cyberattack
(lien direct)
Un mémo interne cite des plans d'étage DHS qui auraient pu être accessibles en violation.
An internal memo cites DHS floor plans that could have been accessed in the breach.
Industrial ★★★
CyberWarzone.webp 2023-09-28 11:40:40 Johnson Controls a frappé par l'attaque des ransomwares de 51 millions de dollars anges Dark Angels
Johnson Controls Hit by $51 Million Dark Angels Ransomware Attack
(lien direct)
Ne vous demandez-vous pas à quel point les entreprises responsables des systèmes de contrôle industriel, des équipements de sécurité et de la sécurité incendie sont sécurisés?Contrôles Johnson
Don’t you wonder how secure the companies responsible for industrial control systems, security equipment, and fire safety are? Johnson Controls
Ransomware General Information Industrial ★★★★
bleepingcomputer.webp 2023-09-27 15:48:53 Le géant de l'automatisation des bâtiments Johnson Contrôles frappé par une attaque de ransomware
Building automation giant Johnson Controls hit by ransomware attack
(lien direct)
Johnson Controls International a subi ce qui est décrit comme une attaque de ransomware massive qui a chiffré de nombreux appareils de l'entreprise, y compris les serveurs VMware Esxi, ayant un impact sur les opérations de la société et de ses filiales.[...]
Johnson Controls International has suffered what is described as a massive ransomware attack that encrypted many of the company devices, including VMware ESXi servers, impacting the company\'s and its subsidiaries\' operations. [...]
Ransomware Industrial ★★
AlienVault.webp 2023-09-27 10:00:00 Combiner la sécurité et la sécurité des OT pour une gestion des cyber-risques améliorée
Combining IT and OT security for enhanced cyber risk management
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Integrating IT and OT security for a comprehensive approach to cyber threats in the digital age. Historically, IT and OT have operated in separate worlds, each with distinct goals and protocols. IT, shaped by the digital age, has always emphasized the protection of data integrity and confidentiality. In this space, a data breach can lead to significant consequences, making it crucial to strengthen digital defenses. On the other hand, OT, a legacy of the Industrial Revolution, is all about ensuring machinery and processes run without interruptions. Any machine downtime can result in major production losses, making system availability and safety a top priority. This difference in focus has created a noticeable cultural gap. IT teams, often deep into data management, might not fully grasp the real-world impact of a stopped production line. Similarly, OT teams, closely connected to their machines, might not see the broader impact of a data breach. The technical challenges are just as significant. OT systems are made up of specialized equipment, many from a time before cybersecurity became a priority. When these older systems connect to modern IT networks, they can become weak points, open to today\'s cyber threats. This risk is even higher because many OT systems use unique protocols and hardware. These systems, once isolated, are now part of more extensive networks, making them accessible and vulnerable through different points in an organization\'s network. Additionally, common IT tasks, like updating software, can be more complex in OT. The equipment in OT often has specific requirements from their manufacturers. What\'s standard in IT can become a complicated task in OT because of the particular nature of its systems. Combining IT and OT is more than just a technical task; it\'s a significant change in how companies see and manage risks. From the physical risks during the Industrial Revolution, we\'ve moved to a time when online threats can have real-world effects. As companies become part of bigger digital networks and supply chains, the risks increase. The real challenge is how to unify IT and OT security strategies to manage cyber risks effectively. The imperative of unified security strategies According to a Deloitte study, a staggering 97% of organizations attribute many of their security challenges to their IT/OT convergence efforts. This suggests that the convergence of IT and OT presents significant challenges, highlighting the need for more effective security strategies that integrate both domains. Steps to integrate IT and OT security: Acknowledge the divide: The historical trajectories of IT and OT have been distinct. IT has emerged as a standardized facilitator of business processes, while OT has steadfastly managed tangible assets like production mechanisms and HVAC systems. Therefore, the first step towards a unified front is recognizing these inherent differences and fostering dialogues that bridge the understanding gap between IT and OT teams and leaders. Develop a unified security framework: Optimized architecture: Given the distinct design principles of OT, which traditionally prioritized isolated operations, it\'s crucial to devise an architecture that inherently safeguards each component. By doing so, any vulnerability in one part of the system won\'t jeopardize the overall network\'s stability and security. Regular vulnerability assessments: Both environments should be subjected to periodic assessments to identify and address potential weak links. Multi-factor authentication: For systems pivotal to critical inf Data Breach Tool Vulnerability Threat Industrial Deloitte ★★
Last update at: 2024-06-03 03:08:06
See our sources.
My email:

To see everything: RSS Twitter