What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Logo_logpoint.webp 2022-11-30 12:12:16 Cyber insurance paradigm shift: Protecting the business without the \'hail mary\' remedy (lien direct) >Ransomware attacks and their significant financial threat to organizations have contributed to a growing interest in cyber insurance policies. After all, insurance has traditionally promised to cover everything from ransom payouts to incident response and PR related to corporate image taking a hit in the wake of an attack.Ironically, this year ransomware attacks have intensified [...] Ransomware Threat ★★
Logo_logpoint.webp 2022-11-23 13:34:14 The 6 Hour Reporting Deadline – Meeting India\'s New Cyber Security Directive. (lien direct) > By Jack PorterEarlier this year the Indian government issued new directives requiring organizations to report cybersecurity incidents, multiple types of events and incidents are listed below. This requirement was promoted by India's Computer Emergency Response Team (CERT-In), who states it has identified specific gaps causing difficulties in security incident analysis and response and to address them, [...] ★★★★
Logo_logpoint.webp 2022-11-17 14:16:51 Detect, prevent and respond: A deep dive on malicious DLLs (lien direct) >by Nilaa Maharjan, Security ResearchIndexClick the links and navigate to each section:What are DLLs?DLLs are a persistent attack vectorWhat is DLL misuse attack?DLL hijacking is a stealthy, persistent attackValue to you:Investigating DLL hijacking using LogpointAlert: Phantom DLL loaded for persistence or privilege escalationFour golden rules when hunting DLLsThe below queries can help hunt for DLLsHow [...]
Logo_logpoint.webp 2022-11-17 12:36:54 Text4Shell : détection de l\'exploitation de CVE-2022-42889 (lien direct) –Anish Bogati & Nilaa Maharjan; Security ResearchIndexRémanence de Log4Shell ?PoC de CVE-2022-42889Détection de Text4shell à l'aide de LogpointAppliquez les mesures d'atténuation dès que possibleLe 13 octobre 2022, l'Apache Software Foundation a publié un avis de sécurité concernant une vulnérabilité critique zero-day dans Apache Commons Text, de la version 1.5 à 1.9. Dénommée CVE-2022-42899, Text4shell a [...] ★★★
Logo_logpoint.webp 2022-11-17 12:36:54 Text4Shell: Detecting exploitation of CVE-2022-42889 (lien direct) >-Anish Bogati & Nilaa Maharjan; Security Research Index Remnant of Log4Shell? PoC of CVE-2022-42889 Detecting Text4shell using Logpoint Apply mitigations without delay On Oct. 13, 2022, the Apache Software Foundation released a security advisory for a critical zero-day vulnerability in Apache Common Text from version 1.5 to 1.9. Labeled CVE-2022-42899, Text4shell has a 9.8 severity [...] Vulnerability
Logo_logpoint.webp 2022-11-17 11:39:21 Chasse, prévention et réponse au malware IcedID avec Logpoint (lien direct) >Par Nilaa Maharjan, Security ResearchIndex·       Pourquoi cette menace est-elle sérieuse ?Ice-breaker #1 : diffusion d'IcedID via le formulaire de contactIce-breaker #2 : diffusion d'IcedID via des factures falsifiées·       Ajout de menaces de poursuites judiciaires aux tactiques d'ingénierie sociale·       Se défendre contre les attaques sophistiquées grâce à une défense coordonnéeRésumé:  ·       IcedID, alias BokBot, est un cheval [...] Malware ★★
Logo_logpoint.webp 2022-11-17 11:39:21 (Déjà vu) Emerging Threats: IcedID Beacon – Hunting, Preventing, and Responding to IcedID Malware using Logpoint (lien direct) >By Nilaa Maharjan, Security Research Index Why is this threat noteworthy? Ice-breaker #1. Delivering IcedID via contact form Ice-breaker #2. Delivering IcedID via Spoofed Invoices Adding legal threats to social engineering tactics Defending against sophisticated attacks through a coordinated defense Executive Summary: IcedID, aka BokBot, is a banking trojan that has evolved multiple times [...] Malware Threat ★★
Logo_logpoint.webp 2022-11-17 11:39:21 IcedID-IcedID Beacon – Hunting, Preventing, and Responding to IcedID Malware using Logpoint (lien direct) >Index Why is this threat noteworthy? Ice-breaker #1. Delivering IcedID via contact form Ice-breaker #2. Delivering IcedID via Spoofed Invoices Adding legal threats to social engineering tactics Defending against sophisticated attacks through a coordinated defense Executive Summary: IcedID, aka BokBot, is a banking trojan that has evolved multiple times and is now used as [...] Malware Threat
Logo_logpoint.webp 2022-10-27 11:24:10 Améliorez la découverte et la détection de comportements inhabituels avec la nouvelle version de Logpoint UEBA (lien direct) >Par Ira Lisa Kristina Leino, Product Marketing ManagerLogpoint UEBA améliore l'investigation des menaces inconnues et internes et des schémas inhabituels. La dernière version de Logpoint UEBA élargit la détection des attaques avancées en intégrant davantage de logs et en permettant d'atténuer les risques et les dommages, de manière précoce, au niveau des sources de données [...]
Logo_logpoint.webp 2022-10-27 11:24:10 Extend the discovery and detection of unusual behavior with the new Logpoint UEBA release (lien direct) >By Ira Lisa Kristina Leino, Product Marketing ManagerUEBA enhances the investigation of unknown and insider threats and unusual patterns. The latest UEBA release broadens the detection of advanced attacks to more logs and enables the mitigation of risk and damage early in the newly covered data sources. The update provides detection capabilities for SAP system [...]
Logo_logpoint.webp 2022-10-18 11:30:48 Chassez les différentes versions de LockBit avec Logpoint (lien direct) >– Anish Bogati & Nilaa Maharjan; Logpoint Global Services & Security ResearchRésumé:LockBit a été considéré comme le ransomware le plus actif et a été impliqué dans le plus grand nombre d'attaques par rapport à d'autres malwares du même type.LockBit est apparu en septembre 2019 en tant que Ransomware-as-a-Service (RaaS).Depuis, il a évolué pour devenir LockBit2.0 [...] Ransomware
Logo_logpoint.webp 2022-10-18 11:30:48 Hunting LockBit Variations using Logpoint (lien direct) >- Anish Bogati & Nilaa Maharjan; Logpoint Global Services & Security ResearchExecutive Summary:LockBit has been implicated as the most active ransomware and has been involved in the most attacks compared to others of its kind.LockBit emerged in September 2019 functioning as ransomware-as-a-service (RaaS).Since then it evolved into LockBit2.0 as a variant of the original LockBit [...] Ransomware
Logo_logpoint.webp 2022-10-06 13:37:39 Infrastructure critique : cybersécurité et protection des données gouvernementales (lien direct) >Les grandes bases de données contenant des informations précieuses sont une cible attrayante pour les acteurs malveillants. En effet, il est dans leur intérêt de trouver le plus de leviers possible pour obtenir une plus grande " récompense " à l'issue des actions qu'ils auront menées.  Les bases de données gouvernementales, en particulier, peuvent être très lucratives [...]
Logo_logpoint.webp 2022-10-06 13:37:39 Critical Infrastructure: Cybersecurity and protecting governmental data (lien direct) >Large databases housing valuable information are an appealing target for threat actors. After all, it's in their interests to find as much leverage as possible to obtain a greater 'reward' for their activities.Governmental databases in particular can be lucrative and enticing, with the vast reserves of sensitive information there to be harvested. Upon breaching a [...] Threat
Logo_logpoint.webp 2022-10-06 13:35:24 Infrastructure critique : cybersécurité et secteur de l\'énergie (lien direct) La numérisation a offert d'énormes avantages aux entreprises du secteur de l'énergie.  Les objets connectés (IoT : Internet of Things), les capteurs avancés, l'analyse de données et l'intelligence artificielle ont tous fait partie de la transition vers des systèmes modernes et intelligents au sein du secteur énergétique. Ces technologies offrent de meilleures capacités en matière de [...]
Logo_logpoint.webp 2022-10-06 13:35:24 Critical Infrastructure: Cybersecurity and the energy sector (lien direct) >Digitalization has brought huge benefits to energy sector businesses.Internet of Things (IoT) devices, advanced sensors, data analytics, and artificial intelligence have all been part of the transition to modern, smart energy systems. These technologies provide greater management capabilities for assets and more efficient, innovative services for customers.But this digitalization has been a double-edged sword for [...]
Logo_logpoint.webp 2022-10-06 13:29:48 Infrastructure critique : présentation de la directive NIS2 (lien direct) >L'UE est souvent aussi considérée comme un leader mondial en matière de cybersécurité. Et la directive NIS2, une nouvelle norme de l'UE en cours d'élaboration, n'est que la dernière d'une série de mesures visant à protéger les infrastructures critiques et les citoyens de l'UE contre les risques de cyberattaques.  Tous les États membres de l'UE [...] Guideline
Logo_logpoint.webp 2022-10-06 13:29:48 Critical Infrastructure: What is NIS2? (lien direct) >The EU is often looked too as a global cybersecurity leader. And NIS2, a new EU policy in development, is just the latest in a series of steps to protect critical infrastructure and EU citizens from the risk of cyberattacks.  All EU member states are expected to comply with NIS2 by 2024. This means following [...] Guideline
Logo_logpoint.webp 2022-10-06 08:15:46 ProxyNotShell : détection de l\'exploitation des vulnérabilités zero-day dans le serveur Exchange (lien direct) par Bhabesh Raj Rai, Security ResearchLe 29 septembre 2022, Microsoft a confirmé des informations faisant état d'adversaires exploitant deux vulnérabilités zero-day qui affectaient les serveurs Microsoft Exchange : CVE-2022-41040 (score CVSSv3 de 6,3) et CVE-2022-41082 (score CVSSv3 de 8,8). La première était une vulnérabilité SSRF (Server-Side Request Forgery), tandis que la seconde permettait l'exécution de [...]
Logo_logpoint.webp 2022-10-06 08:15:46 ProxyNotShell: Detecting exploitation of zero-day Exchange server vulnerabilities (lien direct) >by Bhabesh Raj Rai, Security ResearchOn September 29, 2022, Microsoft confirmed reports of adversaries exploiting two zero-day vulnerabilities that affect Microsoft Exchange servers: CVE-2022-41040 (CVSSv3 score of 6.3) and CVE-2022-41082(CVSSv3 score of 8.8). The former is a Server-Side Request Forgery (SSRF) vulnerability, while the latter allows remote code execution (RCE) when PowerShell is accessible to [...]
Logo_logpoint.webp 2022-10-05 13:27:04 Comment trouver un équilibre entre innovation numérique et sécurité informatique (webinaire) ? (lien direct) >Au cas où vous n'auriez pas pu y participer, nous vous rappelons que Logpoint a organisé un webinaire intitulé " Comment trouver un équilibre entre innovation numérique et sécurité informatique ?" le 27 septembre 2022, et les intervenants ont longuement discuté de l'importance de la sécurité SAP. Par exemple : Saviez-vous que 65 % des systèmes SAP ont [...]
Logo_logpoint.webp 2022-10-05 13:27:04 Trade-off between digital innovation and IT security (webinar) (lien direct) >In case you missed it. Logpoint hosted a webinar entitled 'Trade-off between digital innovation and IT security' on September 27th 2022, and the panellists discussed at length the importance of SAP security. For instance: Did you know: 65% of the SAP systems have been breached in the past 24 months?  With 87% of global commerce making its [...]
Logo_logpoint.webp 2022-09-30 08:18:30 Comment protéger les connexions et les mots de passe dans les systèmes SAP à l\'aide de Logpoint SIEM et BCS for SAP ? (lien direct) par Sükrü ilkel Birakoglu, Senior Director Les systèmes métier critiques (BCS) hébergent une multitude de données essentielles relatives à la supply chain et à la gestion du cycle de vie des produits parmi de très nombreuses autres bases de données. Lorsque SAP est déconnecté des autres systèmes de sécurité et que la visibilité est limitée ou [...]
Logo_logpoint.webp 2022-09-30 08:18:30 Logon And Password Security in SAP Systems – How to keep them safe using Logpoint SIEM and BCS for SAP (lien direct) >by Sükrü ilkel Birakoglu, Senior Director Business Critical Systems house a wealth of business-critical data relating to supply chains and product life cycle management amongst a whole host of other databases. When SAP is disconnected from other security systems, and visibility is limited or non-existent, that culminates in a whole host of problems including insider threats.Of [...]
Logo_logpoint.webp 2022-09-30 08:12:50 Quels sont les avantages du SIEM+SOAR vs XDR (Extended Detection & Response) ? (lien direct) Les offres XDR gagnent en popularité à un rythme exponentiel. De nombreux éditeurs de cybersécurité ont adapté la signification du XDR de manière à pouvoir s'aligner sur leurs propres visions et terminologies. Cette posture ajoute à la confusion entourant la définition et les objectifs du XDR, rendant ainsi difficile d'évaluer s'il peut remplacer ou non [...]
Logo_logpoint.webp 2022-09-30 08:12:50 What are the advantages of SIEM+SOAR vs XDR (Extended Detection & Response) (lien direct) XDR offerings are gaining popularity at an exponential rate. Many cybersecurity vendors have adapted the meaning of XDR in ways that are aligned with their own views and terms. This posturing adds to the confusion surrounding the definition and purpose of XDR, making it hard to evaluate whether it can replace the need for SIEM [...]
Logo_logpoint.webp 2022-09-29 08:44:53 Protect your business and configuration data: ABAP/4 code security in SAP systems – safety starts at development (lien direct) >by Sükrü ilkel Birakoglu, Senior Director In all common programming languages, faults during development may lead to immense security vulnerabilities in production systems. ABAP/4,-(Advanced Business Application Programming/4th generation language) which is the programming language of SAP Applications is no exception to that. The steep rise in the number of SAP Security Notes in the past few [...] Guideline
Logo_logpoint.webp 2022-09-27 13:03:33 Logpoint Converged SIEM – What it is and why you need it. (lien direct) >In its simplest form, Converged SIEM is the merge of cybersecurity platforms into one holistic solution at the forefront of SaaS cybersecurity - CSaaS.  The combination of SIEM and SOAR provides threat detection, investigation, and response from the cloud. In essence, then, the on-prem appliance collects, normalizes, and enriches your logs - the data is [...] Threat
Logo_logpoint.webp 2022-09-26 10:00:42 Notre solution SIEM leader du marché est la mieux adaptée au modèle MSSP (Managed Security Service Provider) (lien direct) >Alors que les volumes de données augmentent de façon exponentielle, les entreprises recherchent de plus en plus l'aide des MSSP (Managed Security Service Providers). Cette approche a du sens. Mais l'externalisation de cette partie de votre entreprise peut provoquer un stress des plus compréhensibles. La solution proposée par le MSSP utilise-t-elle le bon outil SIEM [...]
Logo_logpoint.webp 2022-09-26 10:00:42 Our market-leading SIEM solution is the best fit for the Managed Security Service Provider model (lien direct) >As volumes of data increase exponentially, businesses are seeking more and more help from Managed Security Service Providers (MSSPs). It makes sense. But outsourcing that part of your business can cause understandable anxiety. Does the MSSP solution use the right SIEM tool? Are they able to keep your business information secure?At Logpoint, our modern SIEM [...]
Logo_logpoint.webp 2022-09-25 10:00:57 Qu\'est-ce qu\'un MSSP (Managed Security Service Provider) ? (lien direct) Un MSSP (Managed Security Service Provider) simplifie les services de sécurité gérés pour l'utilisateur final. Cette capacité inclut le suivi des événements de sécurité et la gestion des équipements de sécurité au sein de l'environnement du client. Cette capacité comprend également le suivi et la gestion des contrôles de sécurité IT et des fonctions fournies [...]
Logo_logpoint.webp 2022-09-25 10:00:57 What is a Managed Security Service Provider (MSSP)? (lien direct) >A Managed Security Service Provider (MSSP) facilitates managed security services for the end user. This includes security event monitoring and security device management of the customer environment. It also includes monitoring and management of IT security controls and functions delivered remotely via shared services out of security operations centers (SOCs). Why do you need one, and [...]
Logo_logpoint.webp 2022-09-24 10:00:02 5 investissements que tout service MDR (Managed Detection and Response) devrait réaliser (lien direct) >Les services MDR (Managed Detection and Response) jouent un rôle extrêmement important pour leurs clients.  Certains clients n'ont pas les ressources nécessaires pour disposer d'équipes de cybersécurité internes, et d'autres choisissent simplement de contourner ce processus en confiant leur protection à des experts (pour beaucoup il s'agit d'ailleurs d'une décision réfléchie et évolutive).  Même lorsque [...]
Logo_logpoint.webp 2022-09-24 10:00:02 5 investments that every MDR should make (lien direct) >Managed Detection and Response (MDR) services play a hugely valuable role for their clients.Some clients lack the resource to have in-house cybersecurity teams - and others choose to simply side-step this process and outsource their safeguarding to the experts (a wise and scalable move for many).Even when clients do choose to finance a fully in-house [...]
Logo_logpoint.webp 2022-09-23 10:00:08 Les 5 outils essentiels qu\'un MSSP doit posséder (lien direct) >La priorité numéro un d'un MSSP (Managed Security Service Provider) est de s'assurer que ses clients soient correctement protégés contre les acteurs malveillants. Cependant, la véritable capacité d'un MSSP à détecter les menaces et à alerter rapidement, en cas de danger, les utilisateurs du service en question dépend souvent des systèmes en place. Dans cet article, [...]
Logo_logpoint.webp 2022-09-23 10:00:08 The first 5 tools needed for an MSSP\'s locker (lien direct) >A Managed Security Service Provider's (MSSP) number one priority is to ensure that clients stay protected from malicious threat actors. But an MSSP's ability to detect threats and quickly alert service users to the danger often depends on the systems that are in place.In this blog, we'll take you through five essential tools that build [...] Threat
Logo_logpoint.webp 2022-09-21 12:36:34 SAP HANA : quels sont les principaux avantages d\'une source de log souvent sous-estimée? (lien direct) Par Dmitry Gutsko, SAP Security ExpertNous savons que les systèmes de base de données SAP sont souvent négligés au niveau de l'infrastructure de sécurité d'une entreprise. Nous sommes souvent confrontés à des silos et des angles morts, mais ce qui est plus inquiétant encore, c'est que les dirigeants le savent très bien. Par exemple, 66 [...]
Logo_logpoint.webp 2022-09-21 12:36:34 SAP HANA: What are the big benefits of an often-underestimated log source? (lien direct) >By Dmitry Gutsko, SAP Security Expert We know that SAP database systems are often overlooked when it comes to an organization's security infrastructure. It's full of siloes and blind spots, the worrying thing is - execs know it. For instance, . So, what does the future of SAP security look like? Right now, we have [...]
Logo_logpoint.webp 2022-09-21 07:20:41 What the Quack: Hunt for the QBOT with Logpoint (lien direct) >-Nilaa Maharjan Logpoint Global Services & Security ResearchExecutive Summary:QakBOT, also spelled Quakbot is an old banking trojan active since 2007 that has seen a rise as multiple threat actors are caught using it in their malspam campaigns, following brief inactivity in early 2022.It has been seen spreading primarily through attachments and links in targeted spearphishing [...] Threat
Logo_logpoint.webp 2022-09-15 10:32:53 Protégé : Shifting Priorities: Why MSSPs need to act now to innovate and continue to evolve their offerings (lien direct) >Cette publication est protégée par un mot de passe. Pour la voir, veuillez saisir votre mot de passe ci-dessous : Mot de passe :
Logo_logpoint.webp 2022-09-14 09:03:14 Detect, mitigate and respond to WDigest attacks with Logpoint (lien direct) >by Nilaa Maharjan, Security ResearchInternal penetration testing often requires security specialists to attempt to extract passwords from the memory of infected machines. If the acquired credentials are hashed, the tester can use the pass-the-hash approach to travel laterally within the network to accomplish their goals. This technique was frequently used in the past and is [...]
Logo_logpoint.webp 2022-09-05 10:00:44 Suivi et évaluation des conflits de séparation des tâches (SoD) dans les systèmes SAP (lien direct) >par Sükrü ilkel Birakoglu, Senior DirectorLa séparation des tâches (SoD) est un processus interne conçu pour prévenir les erreurs et les fraudes en veillant à ce qu'au moins deux personnes soient responsables de parties distinctes d'une tâche. Dans le cas de tâches qui pourraient raisonnablement être accomplies par une seule personne, SoD implique de décomposer la [...]
Logo_logpoint.webp 2022-09-05 10:00:44 Monitoring and assessing segregation of duties (SoD) conflicts in SAP systems (lien direct) >by Sükrü ilkel Birakoglu, Senior Director Segregation of Duties (SoD) is an internal process which is designed to prevent error and fraud by ensuring that at least two individuals are responsible for the separate parts of any task. SoD involves breaking down tasks that might reasonably be completed by a single individual into multiple tasks so [...]
Logo_logpoint.webp 2022-09-05 09:00:56 Sécurisez vos données essentielles avec BCS for SAP (lien direct) >Par Ira Lisa Kristina Leino, Product Marketing ManagerLes systèmes SAP sont le centre des opérations d'une entreprise, ils stockent des données liées à la planification des ressources de l'entreprise (ERP), à la gestion de la chaîne d'approvisionnement (SCM), à la gestion du cycle de vie des produits (PLM), à la gestion de la relation client [...]
Logo_logpoint.webp 2022-09-05 09:00:56 Securing your business-critical data with BCS for SAP (lien direct) >By Ira Lisa Kristina Leino, Product Marketing Manager SAP systems are the center of business operations, they store data related to enterprise resource planning (ERP), supply chain management (SCM), product lifecycle management (PLM), customer relationship management (CRM), and much more. Why is SAP data such a hot topic? Well, the fact that a massive 87% of [...]
Logo_logpoint.webp 2022-08-09 11:12:31 Toujours plus d\'outils ne remplacera pas un SOC plus efficace (lien direct) >La dernière version de Logpoint aide les analystes à intégrer leur pile technologique et combine de nombreuses fonctionnalités au sein d'une seule et même solution pour aider à réduire le nombre d'outils de cybersécurité. par Gitte Gade, Product Marketing Manager Avec le développement de nouvelles technologies, le nombre d'outils ajoutés à la liste des analystes [...]
Logo_logpoint.webp 2022-08-09 11:11:31 More tools don\'t equal a stronger SOC (lien direct) >Logpoint's latest release helps analysts integrate their tech stack and combines many capabilities in a single tool to help reduce the number of cybersecurity toolsby Gitte Gade, Product Marketing ManagerWith the development of new technology, the number of tools added to the list for security analysts keeps increasing. A study by ESG found that 40% [...] Tool
Logo_logpoint.webp 2022-08-08 11:54:02 Nous avons découvert ce que veulent vraiment les MSSP : mais pourquoi est-ce si important pour nous ? (lien direct) >par Matthew Rhodes, Regional Director for MSSP & Consulting Partners Lorsque j'ai rejoint Logpoint en octobre 2021, un élément essentiel était la notion d'"héritage danois" et de connexion particulière aux valeurs de Logpoint. Ce constat m'a poussé à faire des recherches sur cet héritage danois. Je suis tombé sur le terme " hygge ", une [...]
Logo_logpoint.webp 2022-08-08 11:54:02 We found out what MSSPs really want. But why did we want to know? (lien direct) >by Matthew Rhodes, Regional Director for MSSP & Consulting PartnersWhen I joined Logpoint back in October 2021 one constant was the notion of “Danish Heritage” and the relationship to Logpoint's company valuesThis led me into researching Danish heritage. I came across “hygge”, a fashionable phrase around the world, the idea of inner warmth and comfort. [...] Heritage ★★
Logo_logpoint.webp 2022-08-08 11:38:50 Niels Onat : leader MSSP expérimenté, a rejoint Logpoint. Matt Rhodes, directeur régional MSSP, l\'a rencontré pour lui poser quelques questions (lien direct) De business leader expérimenté en cybersécurité à directeur régional des pays nordiques et baltes chez Logpoint, Niels Onat a une très grande expérience du marché des MSSP. Les MSSP ont des désirs et des besoins très spécifiques qui les aident tous à fournir ce qui est important pour leurs clients : à savoir de la [...] Guideline
Last update at: 2024-05-07 14:08:08
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter