What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CS.webp 2023-05-25 12:32:32 Mystérieux malware conçu pour paralyser les systèmes industriels liés à la Russie
Mysterious malware designed to cripple industrial systems linked to Russia
(lien direct)
> Le code conçu pour cibler les systèmes de contrôle industriel rejoint le panthéon des logiciels malveillants dangereux qui peuvent causer des dommages cyber-physiques.
>The code designed to target industrial control systems joins the pantheon of dangerous malware that can cause cyber-physical harm.
Malware Industrial ★★★
bleepingcomputer.webp 2023-05-25 11:27:33 Nouveaux logiciels malveillants cosmicenergy liés à la Russie cible les systèmes industriels
New Russian-linked CosmicEnergy malware targets industrial systems
(lien direct)
Les chercheurs en sécurité mandiante ont découvert un nouveau OT connu sous le nom de cosmicenergy qui cible la technologie opérationnelle (OT), ce qui soulève des préoccupations concernant les perturbations potentielles des systèmes d'énergie électrique dans le monde.[...]
Mandiant security researchers have discovered a new OT known as CosmicEnergy that targets operational technology (OT), raising concerns about potential disruptions to electric power systems worldwide.  [...]
Malware Industrial CosmicEnergy ★★
Mandiant.webp 2023-05-25 07:00:00 Cosmicenergy: un nouveau logiciel malveillant OT peut-être lié aux exercices d'intervention d'urgence russes
COSMICENERGY: New OT Malware Possibly Related To Russian Emergency Response Exercises
(lien direct)
Mandiant a identifié la nouvelle technologie opérationnelle (OT) / Système de contrôle industriel (ICS), que nous suivons Cosmicenergy, téléchargée vers un publicUtilitaire de balayage de logiciels malveillants en décembre 2021 par un admeur en Russie.Le malware est conçu pour provoquer une perturbation de l'énergie électrique en interagissant avec les dispositifs IEC 60870-5-104 (IEC-104), tels que les unités terminales distantes (RTU), qui sont généralement exploitées dans la transmission électrique et les opérations de distribution en Europe, le Moyen-Orientet Asie. cosmicenergy est le dernier exemple de logiciel malveillant OT spécialisé capable de provoquer une cyber-physique
Mandiant identified novel operational technology (OT) / industrial control system (ICS)-oriented malware, which we track as COSMICENERGY, uploaded to a public malware scanning utility in December 2021 by a submitter in Russia. The malware is designed to cause electric power disruption by interacting with IEC 60870-5-104 (IEC-104) devices, such as remote terminal units (RTUs), that are commonly leveraged in electric transmission and distribution operations in Europe, the Middle East, and Asia.  COSMICENERGY is the latest example of specialized OT malware capable of causing cyber physical
Malware Industrial CosmicEnergy ★★★★
Chercheur.webp 2023-05-22 11:15:39 Google ne supprime pas de vieilles vidéos YouTube
Google Is Not Deleting Old YouTube Videos
(lien direct)
google a retour en arrière Sur son plan de supprimer des vidéos YouTube inactives & # 8212; du moins pour l'instant.Bien sûr, il pourrait changer d'avis à tout moment. Ce serait bien que cela amène les gens à réfléchir aux vulnérabilités inhérentes à laisser un monopole à but lucratif décider de ce que la créativité humaine mérite d'être sauvée.
Google has
backtracked on its plan to delete inactive YouTube videos—at least for now. Of course, it could change its mind anytime it wants. It would be nice if this would get people to think about the vulnerabilities inherent in letting a for-profit monopoly decide what of human creativity is worth saving.
General Information Industrial ★★★
Fortinet.webp 2023-05-18 08:03:00 OT Sécurité Q&R: Menaces, défis et tendances dans les environnements industriels
OT Security Q&A: Threats, Challenges, and Trends in Industrial Environments
(lien direct)
À mesure que les organisations évoluent et adoptent des technologies comme le cloud, il est essentiel de réexaminer la stratégie de sécurité d'une organisation pour s'assurer que tous les appareils sont sécurisés.En savoir plus sur ces observations dans le paysage OT.
As organizations evolve and embrace technologies like the cloud, it\'s essential to reexamine an organization\'s security strategy to ensure all devices are secured. Read more about these observations across the OT landscape.
Industrial ★★★
ESET.webp 2023-05-17 09:30:33 Meet “AI”, your new colleague: could it expose your company\\'s secrets? (lien direct) Avant de vous précipiter pour adopter la «location» alimentée par LLM, assurez-vous que votre organisation a des garanties en place pour éviter de mettre ses données commerciales et clients à risque
Before rushing to embrace the LLM-powered “hire”, make sure your organization has safeguards in place to avoid putting its business and customer data at risk
General Information Industrial ★★
DarkReading.webp 2023-05-16 14:32:00 Les bogues RCE sévères ouvrent des milliers de dispositifs IoT industriels à Cyberattack
Severe RCE Bugs Open Thousands of Industrial IoT Devices to Cyberattack
(lien direct)
Les chercheurs ont trouvé 11 vulnérabilités dans les produits de trois fournisseurs de routeurs cellulaires industriels que les attaquants peuvent exploiter à travers divers vecteurs, contournant toutes les couches de sécurité.
Researchers found 11 vulnerabilities in products from three industrial cellular router vendors that attackers can exploit through various vectors, bypassing all security layers.
Industrial ★★
The_Hackers_News.webp 2023-05-15 18:54:00 Routeurs cellulaires industriels à risque: 11 nouvelles vulnérabilités exposent des réseaux OT
Industrial Cellular Routers at Risk: 11 New Vulnerabilities Expose OT Networks
(lien direct)
Plusieurs vulnérabilités de sécurité ont été divulguées dans des plateformes de gestion du cloud associées à trois fournisseurs de routeurs cellulaires industriels qui pourraient exposer les réseaux de technologie opérationnelle (OT) aux attaques externes. Les résultats ont été présentés par la société israélienne de cybersécurité industrielle Otorio à la conférence Black Hat Asia 2023 la semaine dernière. Les 11 vulnérabilités permettent "l'exécution du code distant et
Several security vulnerabilities have been disclosed in cloud management platforms associated with three industrial cellular router vendors that could expose operational technology (OT) networks to external attacks. The findings were presented by Israeli industrial cybersecurity firm OTORIO at the Black Hat Asia 2023 conference last week. The 11 vulnerabilities allow "remote code execution and
Industrial Cloud Conference ★★
CVE.webp 2023-05-12 14:15:09 CVE-2023-1934 (lien direct) Le système PNPSCADA, un produit de SDG Technologies CC, est affligé par une vulnérabilité d'injection de postgresql non authentifiée non authentifiée.Présent dans le point de terminaison HitLogcsv.JSP, ce défaut de sécurité permet aux attaquants non authentifiés de s'engager avec la base de données sous-jacente de manière transparente et passive.Par conséquent, les acteurs malveillants pourraient accéder à des informations vitales, telles que le système de contrôle industriel (ICS) et les données OT, aux côtés d'autres enregistrements sensibles comme les journaux SMS et SMS.L'accès à la base de données non autorisés expose les systèmes compromis à la manipulation potentielle ou à la violation des données d'infrastructure essentielles, mettant en évidence la gravité de cette vulnérabilité.
The PnPSCADA system, a product of SDG Technologies CC, is afflicted by a critical unauthenticated error-based PostgreSQL Injection vulnerability. Present within the hitlogcsv.jsp endpoint, this security flaw permits unauthenticated attackers to engage with the underlying database seamlessly and passively. Consequently, malicious actors could gain access to vital information, such as Industrial Control System (ICS) and OT data, alongside other sensitive records like SMS and SMS Logs. The unauthorized database access exposes compromised systems to potential manipulation or breach of essential infrastructure data, highlighting the severity of this vulnerability.
Industrial
CS.webp 2023-05-10 19:44:49 Les pirates tentent d'extorquer Dragos et ses dirigeants dans une tentative de ransomware présumée
Hackers attempt to extort Dragos and its executives in suspected ransomware attempt
(lien direct)
> La cyber-entreprise industrielle a révélé des détails sur l'incident qui a commencé lundi avec un e-mail personnel compromis d'un employé.
>The industrial cyber company revealed details of the incident that began on Monday with an employee\'s compromised personal email.
Ransomware Industrial
bleepingcomputer.webp 2023-05-10 11:48:01 La société de cybersécurité Dragos révèle l'incident de la cybersécurité, Tentative d'extorsion
Cybersecurity firm Dragos discloses cybersecurity incident, extortion attempt
(lien direct)
La société de cybersécurité industrielle Dragos a révélé aujourd'hui ce qu'elle décrit comme un "événement de cybersécurité" après qu'un gang de cybercriminalité connu a tenté de violer ses défenses et d'infiltrer le réseau interne pour crypter les appareils.[...]
Industrial cybersecurity company Dragos today disclosed what it describes as a "cybersecurity event" after a known cybercrime gang attempted to breach its defenses and infiltrate the internal network to encrypt devices. [...]
Industrial ★★
globalsecuritymag.webp 2023-05-09 23:30:00 13 juin à Lyon de 9h à 12h : Cybersécurité industrielle : état de l\'art et vision des possibles (lien direct) 13 juin à Lyon de 9h à 12h : Cybersécurité industrielle : état de l'art et vision des possibles - Événements / Industrial ★★★
Chercheur.webp 2023-05-09 15:20:59 Pipedream malware contre les systèmes de contrôle industriel
PIPEDREAM Malware against Industrial Control Systems
(lien direct)
un autre malin de la nation state , russe d'origine russe: Dans les premiers stades de la guerre en Ukraine en 2022, Pipedream, un malware connu était tranquillement au bord de l'essuyage d'une poignée de sites de gaz naturel et liquide aux États-Unis.PipeDream est une boîte à outils d'attaque avec des capacités inégalées et sans précédent développées pour une utilisation contre les systèmes de contrôle industriel (ICSS). Les logiciels malveillants ont été conçus pour manipuler les protocoles de communication réseau utilisés par les contrôleurs logiques programmables (PLC) exploités par deux producteurs critiques de PLC pour ICSS dans le secteur des infrastructures critiques, Schneider Electric et Omron ...
Another nation-state malware, Russian in origin: In the early stages of the war in Ukraine in 2022, PIPEDREAM, a known malware was quietly on the brink of wiping out a handful of critical U.S. electric and liquid natural gas sites. PIPEDREAM is an attack toolkit with unmatched and unprecedented capabilities developed for use against industrial control systems (ICSs). The malware was built to manipulate the network communication protocols used by programmable logic controllers (PLCs) leveraged by two critical producers of PLCs for ICSs within the critical infrastructure sector, Schneider Electric and OMRON...
Malware Industrial ★★
Dragos.webp 2023-05-05 11:00:00 Dive profonde dans le module OPC UA de PipeDream \\, Mousehole
Deep Dive Into PIPEDREAM\\'s OPC UA Module, MOUSEHOLE
(lien direct)
> En avril 2022, Dragos a publié un livre blanc et a hébergé un webinaire discutant de PipeDream, le septième système de contrôle industriel connu ... Le post plongée profonde dans le module OPC UA de PipeDream \\, souris apparu d'abord sur dragos .
>In April of 2022, Dragos published a whitepaper and hosted a webinar discussing PIPEDREAM, the seventh known industrial control systems... The post Deep Dive Into PIPEDREAM\'s OPC UA Module, MOUSEHOLE first appeared on Dragos.
Industrial ★★
The_Hackers_News.webp 2023-05-03 10:37:00 CISA émet un avis sur le RCE critique affectant les unités de terminal distant RTU
CISA Issues Advisory on Critical RCE Affecting ME RTU Remote Terminal Units
(lien direct)
Mardi, l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié mardi un avis de systèmes de contrôle industriel (ICS) sur un défaut critique affectant les unités de terminal distant de la RTU. La vulnérabilité de sécurité, suivie comme CVE-2023-2131, a reçu la cote de gravité la plus élevée de 10,0 sur le système de notation CVSS pour sa faible complexité d'attaque. "Exploitation réussie de ce
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Tuesday released an Industrial Control Systems (ICS) advisory about a critical flaw affecting ME RTU remote terminal units. The security vulnerability, tracked as CVE-2023-2131, has received the highest severity rating of 10.0 on the CVSS scoring system for its low attack complexity. "Successful exploitation of this
Industrial ★★
AlienVault.webp 2023-05-03 10:00:00 En regardant un test de pénétration à travers les yeux d'une cible
Looking at a penetration test through the eyes of a target
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Analyzing an organization’s security posture through the prism of a potential intruder’s tactics, techniques, and procedures (TTPs) provides actionable insights into the exploitable attack surface. This visibility is key to stepping up the defenses of the entire digital ecosystem or its layers so that the chance of a data breach is reduced to a minimum. Penetration testing (pentesting) is one of the fundamental mechanisms in this area. The need to probe the architecture of a network for weak links through offensive methods co-occurred with the emergence of the “perimeter security” philosophy. Whereas pentesting has largely bridged the gap, the effectiveness of this approach is often hampered by a crude understanding of its goals and the working principles of ethical hackers, which skews companies’ expectations and leads to frustration down the line. The following considerations will give you the big picture in terms of prerequisites for mounting a simulated cyber incursion that yields positive security dividends rather than being a waste of time and resources. Eliminating confusion with the terminology Some corporate security teams may find it hard to distinguish a penetration test from related approaches such as red teaming, vulnerability testing, bug bounty programs, as well as emerging breach and attack simulation (BAS) services. They do overlap in quite a few ways, but each has its unique hallmarks. Essentially, a pentest is a manual process that boils down to mimicking an attacker’s actions. Its purpose is to find the shortest and most effective way into a target network through the perimeter and different tiers of the internal infrastructure. The outcome is a snapshot of the system’s protections at a specific point in time. In contrast to this, red teaming focuses on exploiting a segment of a network or an information / operational technology (IT/OT) system over an extended period. It is performed more covertly, which is exactly how things go during real-world compromises. This method is an extremely important prerequisite for maintaining OT cybersecurity, an emerging area geared toward safeguarding industrial control systems (ICS) at the core of critical infrastructure entities. Vulnerability testing, in turn, aims to pinpoint flaws in software and helps understand how to address them. Bug bounty programs are usually limited to mobile or web applications and may or may not match a real intruder’s behavior model. In addition, the objective of a bug bounty hunter is to find a vulnerability and submit a report as quickly as possible to get a reward rather than investigating the problem in depth. BAS is the newest technique on the list. It follows a “scan, exploit, and repeat” logic and pushes a deeper automation agenda, relying on tools that execute the testing with little to no human involvement. These projects are continuous by nature and generate results dynamically as changes occur across the network. By and large, there are two things that set pentesting aside from adjacent security activities. Firstly, it is done by humans and hinges on manual offensive tactics, for the most part. Secondly, it always presupposes a comprehensive assessment of the discovered security imperfections and prioritization of the fixes based on how critical the vulnerable infrastructure components are. Choosing a penetration testing team worth its salt Let’s zoom into what factors to consider when approaching companies in this area, how to find professionals amid eye-catching marketing claims, and what pitfalls this process may entail. As a rule, the following criteria are the name of t Data Breach Tool Vulnerability Threat Industrial ★★
The_Hackers_News.webp 2023-04-29 10:04:00 CISA met en garde contre les défauts critiques dans les instruments de séquençage d'ADN d'Illumina \\
CISA Warns of Critical Flaws in Illumina\\'s DNA Sequencing Instruments
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié un avertissement consultatif médical des systèmes de contrôle industriel (ICS) d'un défaut critique ayant un impact sur les dispositifs médicaux Illumina. Les problèmes ont un impact sur le logiciel Universal Copy Service (UCS) dans l'illuminaMiseqdx, NextSeq 550DX, ISCAN, ISEQ 100, MINISEQ, MISEQ, NEXTSEQ 500, NextSeq 550, NextSeq 1000/2000 et Novaseq 6000 ADN
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has released an Industrial Control Systems (ICS) medical advisory warning of a critical flaw impacting Illumina medical devices. The issues impact the Universal Copy Service (UCS) software in the Illumina MiSeqDx, NextSeq 550Dx, iScan, iSeq 100, MiniSeq, MiSeq, NextSeq 500, NextSeq 550, NextSeq 1000/2000, and NovaSeq 6000 DNA
Industrial Medical ★★
DarkReading.webp 2023-04-28 19:00:00 Txone: la sécurité industrielle évolue pour maintenir l'opération en cours d'exécution
TXOne: Industrial Security Is Evolving to Keep the Operation Running
(lien direct)
Terence Liu et Jeff DePasse de Txone Networks rejoignent Dark Reading \'s Terry Sweeney at Dark Reading News Desk lors de la conférence RSA pour discuter de la technologie opérationnelle, des infrastructures critiques et de la stratégie nationale de cybersécurité.
Terence Liu and Jeff DePasse of TXOne Networks joins Dark Reading\'s Terry Sweeney at Dark Reading News Desk during RSA Conference to discuss operational technology, critical infrastructure, and the National Cybersecurity Strategy.
Industrial Conference ★★
Chercheur.webp 2023-04-26 10:51:22 AI pour aider la démocratie
AI to Aid Democracy
(lien direct)
il y a une bonne raison de craindre que A.I.Des systèmes comme Chatgpt et GPT4 nuiront à la démocratie.Le débat public peut être submergé par des quantités industrielles d'arguments autogénérés.Les gens pourraient tomber dans des trous de lapin politiques, accueillis par des conneries superficiellement convaincantes, ou obsédées par folies & agrave;Deux relations avec les personnalités de la machine qui n'existent pas vraiment. Ces risques peuvent être les retombées d'un monde où les entreprises déploient un A.I.Systèmes dans une bataille pour la part de marché, chacun espérant établir un monopole. mais la dystopie n'est pas le seul avenir possible.A.I.pourrait faire avancer le bien public, pas le profit privé, et renforcer la démocratie au lieu de le saper.Cela nécessiterait un A.I.Pas sous le contrôle d'un grand monopole technologique, mais plutôt développé par le gouvernement et disponible pour tous les citoyens.Cette option publique est à portée de main si nous le voulons ...
There’s good reason to fear that A.I. systems like ChatGPT and GPT4 will harm democracy. Public debate may be overwhelmed by industrial quantities of autogenerated argument. People might fall down political rabbit holes, taken in by superficially convincing bullshit, or obsessed by folies à deux relationships with machine personalities that don’t really exist. These risks may be the fallout of a world where businesses deploy poorly tested A.I. systems in a battle for market share, each hoping to establish a monopoly. But dystopia isn’t the only possible future. A.I. could advance the public good, not private profit, and bolster democracy instead of undermining it. That would require an A.I. not under the control of a large tech monopoly, but rather developed by government and available to all citizens. This public option is within reach if we want it...
Industrial ChatGPT ChatGPT ★★
SecurityWeek.webp 2023-04-24 11:42:12 Un défaut critique dans le produit INEA ICS expose les organisations industrielles aux attaques à distance
Critical Flaw in Inea ICS Product Exposes Industrial Organizations to Remote Attacks
(lien direct)
> La vulnérabilité critique trouvée dans INEA RTU peut être exploitée pour pirater à distance les appareils et provoquer des perturbations dans les organisations industrielles.
>Critical vulnerability found in Inea RTU can be exploited to remotely hack devices and cause disruption in industrial organizations.
Hack Vulnerability Industrial ★★★★
CS.webp 2023-04-24 10:00:00 Partenaires des fournisseurs de sécurité industrielle pour partager des renseignements sur les menaces d'infrastructure critiques
Industrial security vendors partner to share intelligence about critical infrastructure threats
(lien direct)
> Les plus grandes entreprises travaillant dans la cybersécurité industrielle construisent une plate-forme d'ockours précoce appelée Ethos pour partager des renseignements sur les menaces.
>The biggest companies working in industrial cybersecurity are building an early-warning platform called ETHOS to share threat intelligence.
Threat Industrial ★★★
globalsecuritymag.webp 2023-04-21 15:32:52 Thales ouvre un centre d'excellence au Canada
Thales opens a center of excellence in Canada
(lien direct)
Thales renforce les capacités de cybersécurité dans l'industrie Systèmes en ouvrant un nouveau centre d'excellence au Canada • Thales étend son empreinte et son investissement dans le Canada atlantique avec la création d'un nouveau centre national d'excellence numérique (NDEC) qui servira de clé de clé du groupe de cyber-capacités du groupe en Amérique du Nord, en particulier pourrépondre aux besoins en technologie opérationnelle (OT) de l'industrie.OT exploite le matériel et les logiciels pour contrôler les processus physiques, les appareils et les infrastructures sur un site industriel. • Le NDEC bénéficie de plus de 8,6 millions de dollars de soutien fédéral et provincial.Il est établi en partenariat avec l'Institut McKenna de l'Université du Nouveau-Brunswick (UNB) et Ignite, l'agence locale de développement économique. • Le projet stimulera la transformation numérique, soutient l'écosystème innovante de cybersécurité florissante du Nouveau - nouvelles commerciales
Thales strengthens cybersecurity capabilities in industrial systems by opening a new centre of excellence in Canada • Thales extends its footprint and investment in Atlantic Canada with the establishment of a new National Digital Excellence Centre (NDEC) that will serve as a keystone of the Group\'s world-leading cyber capabilities in North America, especially to meet the Operational Technology (OT) needs of the industry. OT leverages hardware and software to control physical processes, devices and infrastructure on an industrial site. • The NDEC benefits from more than $8.6 million in federal and provincial support. It is being established in partnership with the University of New Brunswick\'s (UNB) McKenna Institute and Ignite, the local regional economic development agency. • The project will drive digital transformation, support New Brunswick\'s thriving cybersecurity innovation ecosystem and with future growth create over 110 highly-skilled jobs. - Business News
Industrial ★★★
The_Hackers_News.webp 2023-04-21 11:11:00 Cisco et VMware publient des mises à jour de sécurité pour corriger les défauts critiques de leurs produits
Cisco and VMware Release Security Updates to Patch Critical Flaws in their Products
(lien direct)
Cisco et VMware ont publié des mises à jour de sécurité pour aborder des défauts de sécurité critiques dans leurs produits qui pourraient être exploités par des acteurs malveillants pour exécuter du code arbitraire sur les systèmes affectés. La plus grave des vulnérabilités est un défaut d'injection de commandement dans le directeur du réseau industriel de Cisco (CVE-2023-20036, score CVSS: 9.9), qui réside dans le composant Web et se produit à la suite de
Cisco and VMware have released security updates to address critical security flaws in their products that could be exploited by malicious actors to execute arbitrary code on affected systems. The most severe of the vulnerabilities is a command injection flaw in Cisco Industrial Network Director (CVE-2023-20036, CVSS score: 9.9), which resides in the web UI component and arises as a result of
Industrial ★★
silicon.fr.webp 2023-04-21 10:42:23 Cybersécurité : 5 métiers parmi les plus cotés en France (lien direct) Pentester, juriste et expert en cybersécurité industrielle font partie des professionnels parmi les plus demandés en France. Industrial ★★★
Dragos.webp 2023-04-20 19:00:00 Dragos Industrial Ransomware Attack Analysis: T1 2023
Dragos Industrial Ransomware Attack Analysis: Q1 2023
(lien direct)
> Les attaques de ransomwares ont continué d'être une menace importante pour les organisations industrielles et les infrastructures au premier trimestre de 2023. Ce ... Le post Analyse des attaques de ransomware industrielles de Dragos: T1 2023 est apparu pour la première fois sur dragos .
>Ransomware attacks continued to be a significant threat to industrial organizations and infrastructure in the first quarter of 2023. This... The post Dragos Industrial Ransomware Attack Analysis: Q1 2023  first appeared on Dragos.
Ransomware Threat Industrial ★★★
The_Hackers_News.webp 2023-04-20 17:26:00 Au-delà de la sécurité traditionnelle: le rôle pivot de NDR \\ dans la sauvegarde des réseaux OT
Beyond Traditional Security: NDR\\'s Pivotal Role in Safeguarding OT Networks
(lien direct)
Pourquoi la visibilité dans les environnements OT est-elle cruciale? L'importance de la technologie opérationnelle (OT) pour les entreprises est indéniable car le secteur OT s'épanouit aux côtés du secteur informatique déjà prospère.L'OT comprend des systèmes de contrôle industriel, des équipements de fabrication et des appareils qui supervisent et gèrent les environnements industriels et les infrastructures critiques.Ces dernières années, les adversaires ont reconnu le
Why is Visibility into OT Environments Crucial? The significance of Operational Technology (OT) for businesses is undeniable as the OT sector flourishes alongside the already thriving IT sector. OT includes industrial control systems, manufacturing equipment, and devices that oversee and manage industrial environments and critical infrastructures. In recent years, adversaries have recognized the
Industrial ★★★
itsecurityguru.webp 2023-04-20 15:33:05 Dragos Ot-certe célèbre une année de service
Dragos OT-CERT Celebrates One Year of Service
(lien direct)
Il y a un an, Dragos Inc. a publié la première ressource de cybersécurité conçue pour fournir aux propriétaires et opérateurs d'actifs industriels des ressources de cybersécurité spécifiques à l'OT gratuites.Dragos OT-CERT (Technology Operational Technology & # 8211; Cyber Emergence Readiness Team), a été conçu spécifiquement pour aider les équipes au sein de petites organisations de taille moyenne pour les aider à développer leurs programmes de cybersécurité OT, à améliorer leurs postures de sécurité, [& # 8230;]
A year ago, Dragos Inc. released the first cybersecurity resource designed to provide industrial asset owners and operators with free OT-specific cybersecurity resources. Dragos OT-CERT (Operational Technology – Cyber Emergence Readiness Team), was designed specifically to help teams within small and mid-sized organisations to help them build their OT cybersecurity programmes, improve their security postures, […]
Industrial ★★★
globalsecuritymag.webp 2023-04-20 09:05:39 Cybersécurité industrielle : la nécessité de s\'appuyer sur des technologies de confiance (lien direct) Cybersécurité industrielle : la nécessité de s'appuyer sur des technologies de confiance Par Xavier FACELINA, CEO Seclab - Points de Vue Industrial ★★
globalsecuritymag.webp 2023-04-19 10:15:02 Nouvelle étude Trellix : le secteur de l\'industrie est aussi victime des cyberattaques (lien direct) Les experts de Trellix ont examiné les menaces actuelles pesant sur le secteur industriel (parmi les secteurs de l'alimentaire, du Retail, de l'automobile ou de l'électronique), en identifiant 120 vulnérabilités différentes dans le système de contrôle et d'acquisition de données (SCADA) ou ICS. - Malwares Industrial ★★
The_State_of_Security.webp 2023-04-19 03:02:38 L'EPA a \\ 'de nouvelles règles \\' pour protéger l'eau potable du public
EPA Has \\'New Rules\\' for Protecting Public Drinking Water
(lien direct)
L'EPA n'est pas en train de déranger les mots lorsqu'il s'agit de protéger l'eau potable du public.Plus tôt ce mois-ci, ils ont publié un mémorandum mettant des détails sur les conseils généraux pour maintenir la cybersécurité chez Public Water Systems (PWSS).Selon le rapport, «[l'EPA clarifie avec ce mémorandum que les États doivent évaluer la cybersécurité de la technologie opérationnelle utilisée par un PWS lors de la réalisation d'enquêtes sanitaires PWS.»C'est assez simple.La technologie opérationnelle (OT) a toujours été une épine du côté des complexes industriels, d'autant plus que la numérisation en a inspiré beaucoup à s'améliorer avec l'IoT ...
The EPA isn\'t mincing words when it comes to protecting public drinking water. Earlier this month they released a memorandum putting specifics into the general advice to maintain cybersecurity at public water systems (PWSs). Per the report, “[The] EPA clarifies with this memorandum that states must evaluate the cybersecurity of operational technology used by a PWS when conducting PWS sanitary surveys.” That\'s pretty straightforward. Operational Technology (OT) has always been a thorn in the side of industrial complexes, especially as digitization has inspired many to improve with IoT...
Industrial ★★
globalsecuritymag.webp 2023-04-18 18:57:46 Naes Corporation a annoncé un partenariat avec Denexus Inc
NAES Corporation has announced a partnership with DeNexus Inc
(lien direct)
NAES Corporation a annoncé un partenariat avec Denexus Inc, un fournisseur de services de quantification et de gestion de cyber-risques de deuxième génération à de grandes installations industrielles, aux fournisseurs de services et au marché de la cyber-assurance. - nouvelles commerciales
NAES Corporation has announced a partnership with DeNexus Inc, a provider of second-generation cyber risk quantification and management services to large industrial facilities, OT service providers, and the cyber insurance market. - Business News
Industrial ★★
The_State_of_Security.webp 2023-04-17 02:17:25 Cybersécurité dans le secteur de l'énergie: risques et stratégies d'atténuation
Cybersecurity in the Energy Sector: Risks and Mitigation Strategies
(lien direct)
La demande de cybersécurité dans le secteur de l'énergie est souvent sous-estimée.Il y a une idée fausse selon laquelle très peu de choses sont impliquées, et une grande partie n'a pas d'impact sur les opérations.Mais 97% des professionnels de la sécurité ICS interrogés dans le secteur de l'énergie, du pétrole et du gaz pensent que la cybersécurité est une préoccupation croissante.Aucune industrie n'a été intacte par la transformation numérique.Avec l'Internet industriel des objets (IoT) et l'intelligence artificielle (IA) alimentant des formes d'automatisation plus sophistiquées, l'utilisation de systèmes cyber-physiques ne fera que croître.Même si vous ne pensez pas que la posture de cybersécurité est un pressant ...
The demand for cybersecurity in the energy sector is often understated. There is a misconception that very little IT is involved, and much of it does not impact operations. But 97% of surveyed ICS security professionals in the energy, oil, and gas sector believe cybersecurity is a growing concern. No industry has been untouched by digital transformation. With the Industrial Internet of Things (IoT), and Artificial Intelligence (AI) powering more sophisticated forms of automation, the use of cyber-physical systems will only grow. Even if you don\'t feel that cybersecurity posture is a pressing...
Industrial ★★★
CVE.webp 2023-04-14 12:15:07 CVE-2023-1617 (lien direct) Vulnérabilité d'authentification incorrecte dans B & amp; r Automatisation industrielle B & amp; r VC4 (modules VNC-Server). & Acirc; & nbsp;Cette vulnérabilité peut permettre à un attaquant basé sur le réseau non authentifié de contourner le mécanisme d'authentification de la visualisation VC4 sur les appareils affectés.L'impact de cette vulnérabilité dépend des fonctionnalités fournies dans la visualisation. Ce problème affecte B & amp; R VC4: de 3. * à 3.96.7, de 4.0 * à 4.06.7, de 4.1 * à 4.16.3, de 4.2 * à 4.26.8, de 4.3 * à 4.34,6, de4.4 * à 4.45.1, de 4,5 * à 4.45.3, de 4,7 * à 4,72,9.
Improper Authentication vulnerability in B&R Industrial Automation B&R VC4 (VNC-Server modules).  This vulnerability may allow an unauthenticated network-based attacker to bypass the authentication mechanism of the VC4 visualization on affected devices. The impact of this vulnerability depends on the functionality provided in the visualization. This issue affects B&R VC4: from 3.* through 3.96.7, from 4.0* through 4.06.7, from 4.1* through 4.16.3, from 4.2* through 4.26.8, from 4.3* through 4.34.6, from 4.4* through 4.45.1, from 4.5* through 4.45.3, from 4.7* through 4.72.9.
Vulnerability Industrial
SecurityWeek.webp 2023-04-13 10:04:00 Les systèmes d'irrigation en Israël perturbés par des attaques de pirates contre les circuits intégrés
Irrigation Systems in Israel Disrupted by Hacker Attacks on ICS
(lien direct)
> Les systèmes d'irrigation ont été perturbés récemment en Israël dans une attaque qui montre à nouveau à quel point il est facile de pirater les systèmes de contrôle industriel (ICS).
>Irrigation systems were disrupted recently in Israel in an attack that once again shows how easy it is to hack industrial control systems (ICS).
Hack Industrial ★★★
DarkReading.webp 2023-04-12 16:00:00 Crowdsstrike étend Falcon pour inclure l'IoT
CrowdStrike Expands Falcon to Include IoT
(lien direct)
Crowdsstrike Falcon Insight pour l'IoT couvre l'Internet des objets, l'IoT industriel, la technologie des opérations, ainsi que les dispositifs médicaux.
CrowdStrike Falcon Insight for IoT covers Internet of Things, Industrial IoT, Operations Technology, as well as medical devices.
Industrial Medical ★★
globalsecuritymag.webp 2023-04-11 16:13:43 Denexus Inc annonce le lancement de la version 5.3 de sa plate-forme Derisk
DeNexus Inc announces the launch of Version 5.3 of its DeRISK Platform
(lien direct)
Denexus continue de construire la norme de quantification des cyber-risques pour les propriétaires d'OT industriels, les conseils et les prestataires de services Conçu pour aider les organisations industrielles à comprendre pleinement les risques associés à l'exposition aux cyberattaques, à la transfert de risque et à l'atténuation en termes financiers, Denexus relee Derisk 5.3 - revues de produits
DeNexus continues to build the standard in cyber risk quantification to Industrial OT owners, boards and service providers Designed to help industrial organisations fully understand the risks associated with cyber-attacks exposure, risk-transfer and mitigation in financial terms, DeNexus releases DeRISK 5.3 - Product Reviews
Industrial ★★
Dragos.webp 2023-04-11 14:31:30 Le risque de vol de propriété intellectuelle dans la fabrication et d'autres secteurs industriels
The Risk of Intellectual Property Theft in Manufacturing and Other Industrial Sectors
(lien direct)
> Le vol de propriété intellectuelle (IP) en tant que composante des opérations d'information pour adversaires plus larges est un risque durable et reconnu, mais un ... The Post risque du risque deVol de propriété intellectuelle dans la fabrication et d'autres secteurs industriels est apparu pour la première fois sur dragos .
>Intellectual Property (IP) theft as a component of broader adversary information operations is an enduring and acknowledged risk, but one... The post The Risk of Intellectual Property Theft in Manufacturing and Other Industrial Sectors  first appeared on Dragos.
Industrial ★★★
The_Hackers_News.webp 2023-04-07 11:29:00 CISA met en garde contre les défauts ICS critiques dans les produits Hitachi, Myscada, ICL et NEXX
CISA Warns of Critical ICS Flaws in Hitachi, mySCADA, ICL, and Nexx Products
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié huit avertissements de systèmes de contrôle industriel (ICS). La réduction de la liste est CVE-2022-3682 (score CVSS: 9.9), ce qui a un impact
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has published eight Industrial Control Systems (ICS) advisories warning of critical flaws affecting products from Hitachi Energy, mySCADA Technologies, Industrial Control Links, and Nexx. Topping the list is CVE-2022-3682 (CVSS score: 9.9), impacting Hitachi Energy\'s MicroSCADA System Data Manager SDM600 that could allow an
Industrial ★★★
Dragos.webp 2023-04-05 17:17:54 Évaluation du cyber-risque industriel pour l'industrie éolienne européenne
Assessing Industrial Cyber Risk to the European Wind Industry
(lien direct)
> Selon les données récentes du Grid ESO national, l'énergie éolienne a contribué 26,8% de l'électricité totale du Royaume-Uni ... Le poste évaluation du cyber-risque industriel pour l'industrie éolienne européenne est apparu pour la première fois sur dragos .
>According to recent data from the National Grid ESO, wind power contributed 26.8 percent of the United Kingdom\'s total electricity... The post Assessing Industrial Cyber Risk to the European Wind Industry  first appeared on Dragos.
Industrial ★★★★
DarkReading.webp 2023-04-04 22:25:00 Industrial Defender lance Phoenix: Solution de visibilité et de sécurité OT pour les opérations de petite et moyenne
Industrial Defender Launches Phoenix: OT Visibility & Security Solution for Small to Midsized Operations
(lien direct)
Phoenix répond au besoin critique de petits opérateurs afin de sécuriser leurs opérations avec une solution de sécurité OT facile à utiliser et rentable.
Phoenix addresses the critical need for smaller operators to secure their operations with an easy-to-use and cost-effective OT security solution.
Industrial ★★
InfoSecurityMag.webp 2023-03-31 15:30:00 La nouvelle faille Azure "Super Fabrixss" permet des attaques d'exécution de code distantes [New Azure Flaw "Super FabriXss" Enables Remote Code Execution Attacks] (lien direct) Le défaut de script inter-sites affecte SFX version 9.1.1436.9590 ou plus tôt et a un CVSS de 8,2
The cross-site scripting flaw affects SFX version 9.1.1436.9590 or earlier and has a CVSS of 8.2
Vulnerability General Information Industrial ★★
Trend.webp 2023-03-31 00:00:00 S4x23 Review Part 4: Cybersecurity for Industrial IoT (lien direct) Dans ce quatrième article, je présente la discussion liée à l'IoT industriel, qui implique des défis pour adopter la stratégie de cybersécurité dans un environnement de modernisation.
In this fourth article, I introduce the discussion related to Industrial IoT, that is involved challenges to adopt cybersecurity strategy into modernizing environment.
Industrial ★★★★
globalsecuritymag.webp 2023-03-24 09:10:48 Tenable & Reg;annoncé de nouvelles capacités dans la sécurité Tenable OT [Tenable® announced new capabilities within Tenable OT Security] (lien direct) Tenable & Reg;Annoncé de nouvelles capacités au sein de la sécurité Tenable OT, offrant une protection plus large pour la technologie opérationnelle (OT), des infrastructures critiques et des systèmes de contrôle industriel, quelle que soit la taille du déploiement ou la configuration de l'environnement. - revues de produits
Tenable® announced new capabilities within Tenable OT Security, providing broader protection for operational technology (OT), critical infrastructure and industrial control systems, regardless of size of deployment or configuration of environment. - Product Reviews
Industrial ★★
SocRadar.webp 2023-03-23 10:00:35 La CISA émet un nouvel avertissement pour les vulnérabilités dans les systèmes de contrôle industriel (ICS) [CISA Issues a New Warning for Vulnerabilities in Industrial Control Systems (ICS)] (lien direct) Les récents avis émis par l'Agence américaine de sécurité de cybersécurité et d'infrastructure (CISA) mettent en évidence le ...
The recent advisories issued by the US Cybersecurity and Infrastructure Security Agency (CISA) highlight the...
Industrial Industrial ★★★
DarkReading.webp 2023-03-22 21:55:00 La CISA met en garde contre les vulnérabilités ICS non corrigées qui se cachent dans l'infrastructure critique [CISA Warns on Unpatched ICS Vulnerabilities Lurking in Critical Infrastructure] (lien direct) L'avis survient la même semaine qu'un avertissement de l'Eisa de l'UE \\ sur le potentiel d'attaques de ransomwares contre les systèmes OT dans le secteur des transports.
The advisory comes the same week as a warning from the EU\'s ENISA about potential for ransomware attacks on OT systems in the transportation sector.
Ransomware Industrial ★★★
The_Hackers_News.webp 2023-03-22 18:39:00 Alertes CISA sur les vulnérabilités critiques de sécurité dans les systèmes de contrôle industriel [CISA Alerts on Critical Security Vulnerabilities in Industrial Control Systems] (lien direct) L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié mardi huit avis de systèmes de contrôle industriel (ICS), mettant en garde contre les défauts critiques affectant l'équipement de Delta Electronics et Rockwell Automation. Cela comprend 13 vulnérabilités de sécurité dans Delta Electronics \\ 'Infrasuite Device Master, un logiciel de surveillance des appareils en temps réel.Toutes les versions avant 1.0.5 sont
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has released eight Industrial Control Systems (ICS) advisories on Tuesday, warning of critical flaws affecting equipment from Delta Electronics and Rockwell Automation. This includes 13 security vulnerabilities in Delta Electronics\' InfraSuite Device Master, a real-time device monitoring software. All versions prior to 1.0.5 are
Industrial ★★
CS.webp 2023-03-22 12:45:00 Fait ou fiction, Hacktivistes \\ 'affirmations de sabotage industriel en Russie ou en Ukraine attirent l'attention en ligne [Fact or fiction, hacktivists\\' claims of industrial sabotage in Russia or Ukraine get attention online] (lien direct) Hacktivist se tourne de plus en plus vers le ciblage de la technologie opérationnelle dans les systèmes d'infrastructure critiques.
Hacktivist are increasingly turning towards targeting operational technology in critical infrastructure systems.
Industrial ★★★
silicon.fr.webp 2023-03-22 11:23:11 IA industrielle : Accenture absorbe Flutura (lien direct) En rachetant Flutura, Accenture ambitionne de démocratiser l'application de l'intelligence artificielle (IA) à la performance industrielle. Industrial ★★★
Mandiant.webp 2023-03-22 09:00:00 Nous (avons fait!) Démarrer le feu: les hacktivistes revendiquent de plus en plus le ciblage des systèmes OT
We (Did!) Start the Fire: Hacktivists Increasingly Claim Targeting of OT Systems
(lien direct)
En janvier 2023, le groupe hacktiviste affilié anonyme, GhostSec, a affirmé sur les réseaux sociaux pour avoir déployé des ransomwares pour crypter une unité de terminal éloigné biélorusse (RTU) -Un type de technologie de technologie opérationnelle (OT) pour la surveillance à distance des dispositifs d'automatisation industrielle.L'intention des acteurs a été déclarée de démontrer le soutien de l'Ukraine dans l'invasion russe en cours.Des chercheurs, des professionnels de la sécurité des OT et des médias ont analysé les réclamations et conclu que l'acteur a surestimé les implications de l'attaque présumée. bien qu'il n'y ait pas eu d'impact significatif dans ce particulier
In January 2023, the Anonymous affiliated hacktivist group, GhostSec, claimed on social media to have deployed ransomware to encrypt a Belarusian remote terminal unit (RTU)-a type of operational technology (OT) device for remote monitoring of industrial automation devices. The actors\' stated intention was to demonstrate support for Ukraine in the ongoing Russian invasion. Researchers, OT security professionals and media outlets analyzed the claims and concluded that the actor overstated the implications of the alleged attack.  Although there was no significant impact in this particular
Ransomware Industrial ★★★
bleepingcomputer.webp 2023-03-17 12:20:58 Hitachi Energy confirms data breach after Clop GoAnywhere attacks (lien direct) Hitachi Energy confirmed it suffered a data breach after the Clop ransomware gang stole data using a zero-day GoAnyway zero-day vulnerability. [...] Ransomware Data Breach Industrial ★★★
Last update at: 2024-05-12 02:07:46
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter