What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Logo_logpoint.webp 2022-08-08 11:38:50 Niels Onat: Experienced MSSP leader, joins Logpoint. Matt Rhodes, Regional Director for MSSP, caught up with him to ask – Why? (lien direct) >From seasoned cybersecurity business leader to Regional Director of the Nordics and Baltics with Logpoint. Niels Onat has had quite the carrier when it comes to the MSSP market. MSSPs have very specific wants and needs that all facilitate them in providing what is important to clients – value. So what is Niels bringing to [...] Guideline
Logo_logpoint.webp 2022-08-02 13:02:30 Protection de la propriété intellectuelle (PI) dans SAP (lien direct) >SAP, l'éternel second en termes de sécurité, est la fonction souvent montrée du doigt au sein de l'infrastructure de sécurité. Pourtant, il s'agit de la porte d'entrée pour accéder à une grande partie de vos données à forte valeur. Une violation peut avoir des conséquences catastrophiques pour une entreprise : pertes financières, problèmes au niveau [...]
Logo_logpoint.webp 2022-08-02 13:02:30 Protecting Intellectual Property (IP) in SAP (lien direct) >Always the bridesmaid and never the bride, SAP, in security terms, is the often-maligned function in the security infrastructure. Yet it's the gateway to so much of the data that we hold so dear to us. One breach can have catastrophic consequences for a business – Financial losses, supply chain issues, and loss of reputation [...]
Logo_logpoint.webp 2022-08-02 12:43:14 Conformité au RGPD grâce à la protection des systèmes SAP (lien direct) >SAP est véritablement important pour la conformité au RGPD (Règlement Général sur la Protection des Données). La mise en œuvre du RGPD en mai 2018 a changé la façon dont les entreprises, en particulier celles qui vendent dans l'UE, doivent protéger et gérer les données sensibles. La conformité au RGPD est obligatoire et les entreprises [...]
Logo_logpoint.webp 2022-08-02 12:43:14 GDPR compliance through the protection of SAP systems (lien direct) >The importance of SAP for compliance with the General Data Protection Regulation (GDPR).The implementation of GDPR in May 2018 changed the way businesses, in particular businesses that sell in the EU must protect and handle sensitive data. Compliance with GDPR is compulsory, and companies that do not handle personal data correctly face fines and risk [...]
Logo_logpoint.webp 2022-08-02 11:48:51 L\'importance des audits SAP (lien direct) Pourquoi le fait d'échouer à un audit SAP peut-il mettre votre entreprise en danger et comment garantir la réussite de ces audits ? Les systèmes SAP font l'objet d'un audit IT tous les ans. Les deux principaux sujets de préoccupation d'un audit SAP sont la sécurité et l'intégrité des données. Pourquoi un audit SAP est-il si [...]
Logo_logpoint.webp 2022-08-02 11:48:51 The importance of SAP audits (lien direct) >Why can a failed SAP audit put your business at risk, and how to ensure successful audits? SAP systems are subject to an IT audit every year. The main two areas of concern around any SAP audit are security and data integrity.Why is an SAP audit so crucial for your company?When looking at security as [...] ★★★★★
Logo_logpoint.webp 2022-08-02 11:44:23 Logpoint BCS for SAP : sécurisez vos systèmes SAP contre les cybermenaces (lien direct) >La protection de votre environnement SAP est essentielle pour garantir à votre entreprise un succès durable. Alors, comment prévenir les cyberattaques visant les systèmes SAP ? Une telle attaque peut avoir un impact dévastateur sur les activités de votre entreprise, pouvant entraîner des pertes financières, des problèmes au niveau de la supply chain et un impact [...]
Logo_logpoint.webp 2022-08-02 11:44:23 Logpoint BCS for SAP: Securing your SAP systems from cyber threats (lien direct) >Protecting your SAP environment is critical to sustainable business success and how to prevent cyberattacks on SAP systems. Such an attack can have a devastating impact on the operations of your business, leading to financial losses, supply chain issues, and long-term reputation damage.To prevent that kind of headache, these systems need to be protected against [...] Guideline
Logo_logpoint.webp 2022-07-27 12:30:59 A Spool\'s Gold: CVE-2022-21999 – Yet another Windows Print Spooler Privilege Escalation (lien direct) by Nilaa Maharjan Logpoint Global Services & Security ResearchWhat is SpoolFool (CVE-2022-21999)?SpoolFool, also known as CVE-2022-21999, is a local privilege escalation flaw in Microsoft Windows' print spooler service, which controls print operations. On all Windows platforms, the print spooler executable file (spoolsv.exe) is loaded by default upon system startup.A user can construct a printer port [...]
Logo_logpoint.webp 2022-06-30 12:33:39 Augment your Windows and EDR telemetry with Sysmon (lien direct) >by Bhabesh Raj Rai, Security ResearchSysmon (System Monitor) is one of the popular tools from Sysinternals for monitoring and logging system activity to the Windows event logs.Of course, you can say Windows already has its native event logs, so why bother? And, we already have an endpoint detection and response (EDR) solution installed on our [...] Tool
Logo_logpoint.webp 2022-06-21 12:15:14 13th July – test (lien direct) >Join webinar Wednesday, July 13th - 15.00 (Europe/Copenhagen) Join us for this webinar
Logo_logpoint.webp 2022-06-20 14:12:28 ChromeLoader: A rise in malvertisers (lien direct) >Nilaa Maharjan, Logpoint Global Services & Security ResearchThis blog post provides an overview of the research conducted on a surge of increasing threat - malvertizers, specifically, Chromeloader. The blog post is accompanied by a Logpoint Emerging Threats Protection report, covering detection methods, investigation playbooks, and recommended responses and best practices. However not specific to chrome, [...] Threat
Logo_logpoint.webp 2022-06-16 15:30:26 20th June – Cybersecurity for SAP 101 (lien direct) >Join webinar Monday, June 20th - 15.30 (Europe/Dublin) Join us for this webinar
Logo_logpoint.webp 2022-06-09 11:15:12 28th June – test (lien direct) >Join webinar Tuesday, June 28th - 14.00 (Europe/Copenhagen) Join us for this webinar
Logo_logpoint.webp 2022-06-08 12:15:16 CVE-2022-26134 : détection de la vulnérabilité RCE (Remote Code Execution) dans Atlassian Confluence avec Logpoint (lien direct) >by Bhabesh Raj Rai, Security Research Le 2 juin 2022, Atlassian a publié un avis de sécurité concernant une vulnérabilité critique de type zero-day (CVE-2022-26134) que des cybercriminels exploitaient dans Confluence Server et Data Center. La faille permettait à un attaquant non authentifié d'exécuter du code arbitraire sur une instance vulnérable de Confluence Server ou [...]
Logo_logpoint.webp 2022-06-08 12:15:16 Detecting Atlassian confluence remote code execution vulnerability (CVE-2022-26134) in Logpoint (lien direct) >by Bhabesh Raj Rai, Security ResearchOn June 2, 2022, Atlassian released a security advisory for a critical zero-day vulnerability (CVE-2022-26134) that hackers are exploiting in Confluence Server and Data Center. The flaw allows an unauthenticated attacker to execute arbitrary code on a vulnerable Confluence Server or Data Center instance.The advisory stated that all supported versions [...] Vulnerability
Logo_logpoint.webp 2022-06-07 12:00:40 Détection de Follina : faille RCE (Remote Code Execution) zero-day de Microsoft Office (lien direct) >by Bhabesh Raj Rai, Security Research Le 27 mai 2022, un expert en sécurité a mis en évidence un document malveillant soumis à VirusTotal depuis la Biélorussie. Le document utilisait la fonctionnalité 'remote template' de Microsoft Office pour télécharger un fichier HTML à distance, puis le charger, ce qui exécutait une charge virale PowerShell via [...]
Logo_logpoint.webp 2022-06-07 12:00:40 Detecting Follina: Microsoft Office remote code execution zero-day (lien direct) >by Bhabesh Raj Rai, Security ResearchOn May 27, 2022, a security researcher highlighted a malicious document submitted to VirusTotal from Belarus. The document used Microsoft Office's remote template feature to download an HTML file remotely and subsequently load it, which executed a PowerShell payload via the Microsoft Support Diagnostic Tool (MSDT). Adversaries who can exploit [...] Tool
Logo_logpoint.webp 2022-05-31 16:30:23 5th July – Test webinar (lien direct) >Join webinar Tuesday, July 5th - 15.00 (Europe/Copenhagen) Join us for this webinar
Logo_logpoint.webp 2022-05-27 12:42:36 Detecting high severity AD privilege escalation vulnerability (lien direct) >by Bhabesh Raj Rai, Security Research In this month's patch Tuesday, Microsoft fixed a high severity privilege escalation vulnerability (CVE-2022-26923) in AD domain services having a CVSS score of 8.8 which is close to critical. This vulnerability allows a lowprivilege authenticated user to acquire a certificate of privileged accounts such as domain controllers from AD [...] Vulnerability
Logo_logpoint.webp 2022-05-27 11:26:09 Business-critical applications: What are they and how do you protect them from cyberattack? (lien direct) >by Aida Grollov, Product Marketing Manager, LogpointDid you know that SAP customers generate 87% of the total global commerce?SAP belongs, alongside other software systems, to the category of business-critical applications. By storing and processing critical data, these applications are vital to performing daily operations in almost every step of the value chain. As organizations' abilities [...]
Logo_logpoint.webp 2022-05-25 09:57:40 Bumblebee : un nouveau loader malveillant (lien direct) >Nilaa Maharjan, Logpoint Global Services & Security Research Cet article de blog vous présente les recherches menées sur un nouveau loader malveillant baptisé Bumblebee. Il est utilisé par au moins trois groupes cybercriminels qui ont des liens avec d'autres gangs de ransomware. Ceux qui utilisent à présent Bumblebee diffusaient, par le passé, les loaders BazarLoader [...]
Logo_logpoint.webp 2022-05-25 09:57:40 Buzz of the Bumblebee – A new malicious loader (lien direct) >Nilaa Maharjan, Logpoint Global Services & Security ResearchThis blog post provides an overview of the research conducted on a new malicious loader dubbed Bumblebee. It is being used by at least three cybercriminal groups that have links to ransomware gangs. Gangs using Bumblebee have in the past used the BazarLoader and IcedID loaders – linked [...] Ransomware
Logo_logpoint.webp 2022-05-11 14:00:58 Ransomware DarkSide : qui sont ses opérateurs et ses affiliés ? (lien direct) >by Gustav Elkjær Rødsgaard, Junior Security Analyst Le 15 janvier 2022, le Service fédéral de sécurité russe a arrêté plusieurs membres du gang du ransomware REvil. L'une des personnes arrêtées faisait également partie des opérations du ransomware DarkSide et était directement impliquée dans l'attaque de Colonial Pipeline. Enquêtons à présent sur les activités passées du [...] Ransomware
Logo_logpoint.webp 2022-05-10 12:30:27 25th May – Monitoring Essentials (lien direct) >The measurement of how energy flows is essential, not only for the companies providing the source of energy but to us as consumers of energy. There are standards and controls throughout our (critical) infrastructure to maintain the balance of how we consume the energy vs. the energy provided to the infrastructure. To this extent we [...]
Logo_logpoint.webp 2022-05-10 12:30:22 18th May – Optimera incidenthantering med SIEM och SOAR i offentlig sektor (lien direct) Join webinar Wednesday, May 18th - 10.00 (Europe/Stockholm) Join us for this webinar
Logo_logpoint.webp 2022-05-02 07:59:48 SpringShell, not Spring4Shell : les nouvelles vulnérabilités à la mode (lien direct) >Nilaa Maharjan, Logpoint Global Services & Security ResearchCet article de blog vous présente les recherches menées sur la famille émergente de vulnérabilités SpringShell - un exploit basé sur une exécution de code à distance (RCE : Remote Code Execution), et présent dans Spring, le framework JAVA bien connu. Cet article vous propose également de découvrir [...]
Logo_logpoint.webp 2022-04-11 08:08:01 Cyberopérations russes : comment bien se protéger contre les menaces émergentes ? (lien direct) >Nilaa Maharjan & Bhabesh Raj Rai, Logpoint Global Services & Security Research Les cybermenaces augmentent depuis que la Russie a lancé son offensive contre l'Ukraine le 24 février dernier. Logpoint aide les entreprises à se protéger contre les menaces liées aux cyberopérations russes et à la guerre en Ukraine. Cet article présente les recherches menées [...]
Logo_logpoint.webp 2022-04-08 07:29:45 Les 5 meilleurs cas d\'usage du SOAR (lien direct) >Les analystes sont constamment submergés d'alertes et pour y faire face, ils doivent s'appuyer sur des tâches manuelles répétitives. Cette manière de procéder revient à mettre de l'huile sur le feu, rendant ainsi la situation encore plus délicate et chronophage.Les SOC ont besoin d'une solution qui leur permette de gérer et de prioriser efficacement leur [...]
Logo_logpoint.webp 2022-04-06 12:05:54 Logpoint for Engelbert Strauss (lien direct) >How Logpoint helps Engelbert Strauss stay ahead on the Cybersecurity curve and keep an eye out for anomalies in the IT infrastructure German workwear company Engelbert Strauss is using Logpoint to collect and analyze logs from a diverse IT infrastructure. The Logpoint SIEM solution provides the IT department with a centralized overview, helps them stay [...]
Logo_logpoint.webp 2022-03-22 08:30:20 Immersion dans l\'univers du ransomware NetWalker et de ses opérateurs (lien direct) >par Gustav Elkjær Rødsgaard, Junior Security Analyst En 2019, Netwalker, un type de ransomware spécifique à Windows qui chiffre et exfiltre toutes les données qu'il récupère, a été créé par un groupe de cybercriminels appelé Circus Spider. Depuis lors, ce type de ransomware cible spécifiquement les organismes de santé et est généralement propagé soit par [...] Ransomware
Logo_logpoint.webp 2022-03-14 13:26:58 Detecting malicious macros is a vital tool in the fight against malware (lien direct) >by Bhabesh Raj Rai, Security ResearchEven the most sophisticated and advanced state-sponsored attackers leave digital traces and detecting these anomalies is key to protecting organizations against malware. One common method threat actors use to initiate malware campaigns is by phishing with a malicious Word document. When a user opens the document, it's likely to trigger [...] Malware Tool Threat
Logo_logpoint.webp 2022-03-04 13:04:37 Bridging the SAP Security Gap in your Digital Transformation (lien direct) >Security is a huge part of any digital transformation, however, according to a recent Ponemon study, nearly 80% of organizations are introducing digital innovation faster than their ability to secure it against cyberattacks. Although many network and security teams are addressing this by deploying cybersecurity platforms across the security lifecycle, SAP is often an area [...]
Logo_logpoint.webp 2020-12-22 09:04:58 SolarWinds Orion Supply Chain Attack (lien direct) By Bhabesh Raj Rai, Associate Security Analytics Engineer On December 13, 2020, CISA released Emergency Directive 21-01, “Mitigate SolarWinds Orion Code Compromise” in response to the exploitation of SolarWinds Orion products that allows an attacker to gain access to network traffic management systems. CISA has advised agencies to wait until further guidance before using any forthcoming patches to reinstall the [...]
Logo_logpoint.webp 2020-12-11 13:32:28 Piratage de FireEye : Les outils de la red team attaqués (lien direct) Par Bhabesh Raj Rai, Associate Security Analytics Engineer Le mardi 8 décembre, FireEye a révélé qu'il avait été compromis par un groupe de type État-nation très sophistiqué, à priori d'origine russe, et qui utilisait de nouvelles techniques pour exfiltrer les outils de sa red team. Le piratage de FireEye est désormais considéré comme le [...]
Logo_logpoint.webp 2020-12-11 13:32:28 Preliminary detection of stolen FireEye red team tools (lien direct) By Bhabesh Raj Rai, Associate Security Analytics Engineer On Tuesday, December 8, FireEye disclosed that they were compromised by a highly sophisticated nation-state group, most likely Russian, that used novel techniques to exfiltrate their red team tools. The FireEye hack is now considered the biggest known theft of cybersecurity tools since the NSA was hacked by [...] Hack
Logo_logpoint.webp 2020-12-09 09:17:07 C\'est quoi un Cheval de Troie (trojan) (lien direct) Lorsque la plupart des gens pensent au mot " cheval de Troie ", une image bien précise leur vient en général  à l'esprit, laquelle décrit assez bien ce qu'est en réalité un cheval de Troie. Pour ceux qui ont besoin d'un rappel historique, le cheval de Troie, censé être au départ un authentique cadeau sous [...]
Logo_logpoint.webp 2020-12-09 09:17:07 Trojans: What to know about trojan viruses (lien direct) When most people think of the word “Trojan,” images of the Trojan horse come to mind, which is somewhat accurate in terms of describing a Trojan virus. For those who need a refresher, in the story the Trojan horse seemed like a legitimate gift of a large wooden horse, but was filled with soldiers ready [...]
Logo_logpoint.webp 2020-12-09 07:50:56 Solution de cybersécurité : Définition, importance et avantages (lien direct) Tout comme vous protégez votre maison en fermant à clé votre porte d'entrée lorsque vous partez, vous devez protéger votre réseau et votre ordinateur avec une approche appropriée en matière de cybersécurité. Découvrez pourquoi la cybersécurité est importante et les différents types de menaces contre lesquelles une solution de cybersécurité peut vous protéger. Qu'est-ce que [...]
Logo_logpoint.webp 2020-12-09 07:50:56 Cyber Security: definition, importance and benefits of cyber security (lien direct) Just like you protect your home by locking your door when you leave, you should protect your network and computer with cyber security. Discover why cyber security matters and the types of threats having a cyber security solution can protect you against. What is cyber security? Cyber security refers to protecting systems connected to the [...]
Logo_logpoint.webp 2020-12-03 13:56:15 Ransomware Ruyk : Détection complète de la nouvelle version (lien direct) Par Bhabesh Raj Rai, Associate Security Analytics Engineer Découvert pour la première fois en août 2018, Ryuk est un type de ransomware qui a la réputation de faire partie de l'une des familles les plus malveillantes qui aient jamais existé sur la scène du cybercrime. Après une courte pause, Ryuk a fait un retour avec [...] Ransomware
Logo_logpoint.webp 2020-12-03 13:56:15 Comprehensive detection of the revamped Ryuk ransomware (lien direct) By Bhabesh Raj Rai, Associate Security Analytics Engineer First discovered in August 2018, Ryuk is a ransomware strain that has a reputation of being one of the nastiest ransomware families to ever grace the cybercrime scene. After a short hiatus, Ryuk has made a comeback with new tactics that drastically shorten the time between initial [...] Ransomware
Logo_logpoint.webp 2020-11-30 08:15:23 Cyber attack: Why cyber attacks happen and how to avoid them (lien direct) Anyone who does anything online should be aware of the risk of a cyber attack. This is particularly important for businesses as more is at stake, including the safety of their customers. Learning more about cyber attacks, including what they are and how to prevent them, can dramatically improve your online safety. What is a [...]
Logo_logpoint.webp 2020-11-26 13:31:12 Introductory guide to lateral movement: What it is and how to protect against it (lien direct) By Friedrich von Jagwitz, Sales Engineer What is lateral movement? Lateral movement is a tactic used by adversaries trying to move through your network. Usually, attackers use multiple techniques to search for critical assets and data. At the same time, the hacker determines the target and figures out how to access it. Most techniques to [...]
Logo_logpoint.webp 2020-11-26 12:57:42 Les caractéristiques des meilleurs produits SIEM (lien direct) Chaque utilisateur, appareil ou système au sein d'un réseau laisse derrière lui une trace virtuelle en termes de données de sécurité. Celle-ci est également connue sous le nom de données de log. Les produits SIEM sont conçus pour utiliser les données de log afin d'aider les analystes à identifier les menaces en temps réel, investiguer [...]
Logo_logpoint.webp 2020-11-26 12:57:42 The characteristics of top SIEM products (lien direct) Every user, device or system in a network leaves behind a virtual trail of security information. This is also known as log data. SIEM products are designed to use log data to help analysts pinpoint threats in real-time, investigate breaches, and generate insight into attacks and events. A SIEM solution collects, classifies, detects, correlates and [...]
Logo_logpoint.webp 2020-11-11 12:41:51 Exfiltration de données : définition et fonctionnement (lien direct) Par Ivan Vinogradov, Security Analyst L'exfiltration de données est la pratique consistant à extraire des informations à forte valeur d'une entreprise à des fins implicitement malveillantes. Cette pratique est peut-être mieux connue en raison de la phase à laquelle elle correspond dans le framework MITRE ATT&CK. Il existe de nombreuses méthodes pour exfiltrer les données [...]
Logo_logpoint.webp 2020-11-11 12:41:51 What is Data Exfiltration? (lien direct) By Ivan Vinogradov, Security Analyst Data exfiltration is the practice of extracting valuable information from an enterprise with an implicitly malicious purpose. It is perhaps best known because of its corresponding step in the MITRE ATT&CK framework. There are many methods of exfiltrating data from an enterprise, and MITRE documents nearly all of them. Why [...]
Logo_logpoint.webp 2020-11-04 09:42:42 Oracle WebLogic Server : exploitation active d\'une vulnérabilité RCE (CVE-2020-14882) (lien direct) Par Bhabesh Raj Rai, Associate Security Analytics Engineer La version d'octobre de la Critical Patch Update (CPU) trimestrielle d'Oracle a corrigé un total de 402 vulnérabilités pour ses différentes familles de produits. Plus de la moitié des vulnérabilités étaient exploitables à distance et ne nécessitaient pas d'authentification. L'une de ces vulnérabilités, CVE-2020-14882, est une faille [...]
Last update at: 2024-05-07 19:08:13
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter