What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
IndustrialCyber.webp 2025-05-11 05:43:06 Forger la maturité de la sécurité: construire une cyber-résilience dans la fabrication EMEA
Forging OT Security Maturity: Building Cyber Resilience in EMEA Manufacturing
(lien direct)
> Pour les organisations manufacturières à travers l'Europe, le Moyen-Orient et l'Afrique (EMEA), le paysage cyber-menace en évolution rapide a ...
>For manufacturing organizations throughout Europe, the Middle East, and Africa (EMEA), the rapidly changing cyber threat landscape has...
Threat Industrial
IndustrialCyber.webp 2025-05-09 09:11:10 COLORTOKENS, Nozomi offre une sécurité unifiée de fiducie nulle, combinant la microsegmentation avec une détection de menace OT dirigée par l'IA
ColorTokens, Nozomi deliver unified zero trust security, combining microsegmentation with AI-driven OT threat detection
(lien direct)
Colortokens Inc., un fournisseur de MicroSegmentation de Trust Zero, a annoncé jeudi une intégration avec Nozomi Networks, le leader ...
ColorTokens Inc., a vendor of zero trust microsegmentation, announced on Thursday an integration with Nozomi Networks, the leader...
Threat Industrial ★★★
no_ico.webp 2025-05-09 05:38:19 Les agences fédérales mettent en garde contre les cyberattaques ciblant le secteur du pétrole et du gaz américain
Federal Agencies Warn of Cyberattacks Targeting U.S. Oil and Gas Sector
(lien direct)
L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA), en coordination avec le FBI, l'Environmental Protection Agency (EPA) et le ministère de l'Énergie (DOE), a émis un avertissement conjoint d'alerte selon laquelle les cyber-acteurs non sophistiqués ciblent de plus en plus la technologie opérationnelle (OT) et les systèmes de contrôle industriel (ICS) dans les États-Unis.   «La CISA est de plus en plus consciente du cyber-[...] non sophistiqué [...
The Cybersecurity and Infrastructure Security Agency (CISA), in coordination with the FBI, Environmental Protection Agency (EPA), and Department of Energy (DoE), has issued a joint alert warning that unsophisticated cyber actors are increasingly targeting operational technology (OT) and industrial control systems (ICS) within the United States\' critical infrastructure.   “CISA is increasingly aware of unsophisticated cyber [...]
Industrial ★★★
Blog.webp 2025-05-08 16:43:14 La vulnérabilité du client IXON VPN permet une escalade des privilèges pour les attaquants
IXON VPN Client Vulnerability Allows Privilege Escalation for Attackers
(lien direct)
> Une vulnérabilité de sécurité critique dans le client VPN largement utilisé d'Ixon \\ a exposé les systèmes Windows, Linux et MacOS aux attaques d'escalade locales de privilèges, permettant aux utilisateurs non privilégiés d'obtenir un accès au niveau racine ou au système. Désidées comme CVE-2025-26168 et CVE-2025-26169, ces défauts affectent les versions 1.4.3 et plus tôt du logiciel, posant de graves risques aux services industriels, d'entreprise et gérés […]
>A critical security vulnerability in IXON\'s widely used VPN client has exposed Windows, Linux, and macOS systems to local privilege escalation attacks, enabling non-privileged users to gain root or SYSTEM-level access. Designated as CVE-2025-26168 and CVE-2025-26169, these flaws affect versions 1.4.3 and earlier of the software, posing severe risks to industrial, enterprise, and managed service […]
Vulnerability Industrial ★★
InfoSecurityMag.webp 2025-05-08 15:45:00 Les agences fédérales américaines alertent les cyber-menaces «non sophistiquées»
US Federal Agencies Alert on “Unsophisticated” OT Cyber-Threats
(lien direct)
Les cyber-incidents ciblant l'OT dans les infrastructures critiques américaines ont provoqué un renouvellement de l'action fédérale
Cyber incidents targeting OT in US critical infrastructure have prompted renewed federal action
Industrial ★★★
ComputerWeekly.webp 2025-05-08 13:33:00 US dit à CNI Orgs d'arrêter de connecter un kit OT au Web
US tells CNI orgs to stop connecting OT kit to the web
(lien direct)
Les autorités américaines ont publié de nouvelles directives pour les propriétaires d'infrastructures nationales critiques face à un nombre non divulgué de cyber-incidents.
The US authorities have released new guidance for owners of critical national infrastructure in the face of an undisclosed number of cyber incidents.
Industrial ★★★★
IndustrialCyber.webp 2025-05-08 08:20:33 Gisec Global 2025: PwC et Cynalytica Forge OT Cybersecurity Alliance à l'infrastructure critique à l'épreuve des futurs
GISEC Global 2025: PwC and Cynalytica forge OT cybersecurity alliance to future-proof critical infrastructure
(lien direct)
PWC et Cynalytica ont annoncé mercredi un partenariat qui marque une évolution significative de la façon dont les organisations d'infrastructure critiques ...
PwC and Cynalytica announced on Wednesday a partnership that marks a significant evolution in how critical infrastructure organizations...
Industrial ★★
RecordedFuture.webp 2025-05-07 15:45:50 \\ 'non sophistiqué \\' Hackers Systèmes de ciblage utilisés par l'industrie pétrolière et gazière, dit CISA
\\'Unsophisticated\\' hackers targeting systems used by oil and gas industry, CISA says
(lien direct)
Un avis d'un paragraphe de la CISA met en garde contre les tentatives de «cyber-acteurs non sophistiqués» pour perturber la technologie industrielle, en particulier dans l'industrie de l'énergie.
A one-paragraph advisory from CISA warns of attempts by “unsophisticated cyber actor(s)” to disrupt industrial technology, particularly in the energy industry.
Industrial ★★
IndustrialCyber.webp 2025-05-07 12:56:08 CISA, FBI, EPA, DOE émet une alerte conjointe sur l'augmentation des cyber-menaces à l'infrastructure critique OT Systèmes
CISA, FBI, EPA, DOE issue joint alert on rising cyber threats to critical infrastructure OT systems
(lien direct)
> L'Agence américaine de sécurité de la cybersécurité et des infrastructures (CISA), le Federal Bureau of Investigation (FBI), l'Environmental Protection Agency (EPA) et ...
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA), Federal Bureau of Investigation (FBI), Environmental Protection Agency (EPA), and...
Industrial ★★
Blog.webp 2025-05-07 11:30:53 CISA met en garde contre les cyber-menaces contre les réseaux de SCADA et de SCADA et ICS
CISA Warns of Cyber Threats to Oil and Gas SCADA and ICS Networks
(lien direct)
> L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié une nouvelle alerte avertissant les opérateurs d'infrastructures critiques, en particulier ceux du secteur du pétrole et du gaz naturel des cyber-menaces émergentes ciblant les réseaux de contrôle de supervision et d'acquisition de données (SCADA) et de contrôle des systèmes de contrôle industriel (CI). L'agence rapporte que, ces derniers mois, les cyber-acteurs non sophistiqués ont de plus en plus tenté d'infiltrer […]
>The Cybersecurity and Infrastructure Security Agency (CISA) has issued a new alert warning critical infrastructure operators-particularly those in the oil and natural gas sector-of emerging cyber threats targeting Supervisory Control and Data Acquisition (SCADA) and Industrial Control Systems (ICS) networks. The agency reports that, in recent months, unsophisticated cyber actors have increasingly attempted to infiltrate […]
Industrial ★★★★
SecurityWeek.webp 2025-05-07 08:10:01 Les États-Unis avertissent des pirates ciblant les CI / SCADA dans les organisations pétrolières et gazières
US Warns of Hackers Targeting ICS/SCADA at Oil and Gas Organizations
(lien direct)
> Les agences disent que les attaques tirent parti des techniques d'intrusion de base, mais une mauvaise cyber-hygiène au sein des organisations d'infrastructures critiques pourrait entraîner des perturbations et des dommages.
>Agencies say the attacks leverage basic intrusion techniques, but poor cyber hygiene within critical infrastructure organizations could lead to disruptions and damage.
Industrial ★★★★
globalsecuritymag.webp 2025-05-07 08:00:27 PWC Middle East et Cynalytica Annoncez le partenariat
PwC Middle East and Cynalytica Announce Partnership
(lien direct)
PWC Middle East et Cynalytica annoncent un partenariat stratégique pour définir la prochaine frontière de la cybersécurité industrielle - Business News
PwC Middle East and Cynalytica Announce Strategic Partnership to Define the Next Frontier in Industrial Cybersecurity - Business News
Industrial ★★★
ComputerWeekly.webp 2025-05-06 16:46:00 La stratégie industrielle du gouvernement soutiendra la cyber-technologie dans la motivation de la croissance économique
Government industrial strategy will back cyber tech in drive for economic growth
(lien direct)
Avec plus de 2 000 entreprises de cybersécurité à travers le Royaume-Uni, le gouvernement prévoit de cibler le cyber comme priorité pour développer l'économie
With over 2,000 cyber security businesses across the UK the government plans to target cyber as a priority to grow the economy
Industrial ★★★
Cyble.webp 2025-05-06 14:17:39 Ransomware Attaque avril 2025: Qilin émerge du chaos
Ransomware Attacks April 2025: Qilin Emerges from Chaos
(lien direct)
Ransomware Attacks April 2025 Qilin Emerges from Chaos Global ransomware attacks in April 2025 declined to 450 from 564 in March – the lowest level since November 2024 – as major changes among the leading Ransomware-as-a-Service (RaaS) groups caused many affiliates to align with new groups. Still, the long-term trend for ransomware attacks remains decidedly upward (chart below) so April\'s decline could be reversed as soon as new RaaS leaders are established.   Rasomware attacks by month 2021-2025~ Rasomware attacks by month 2021-2025 For now, the uncertainty at RansomHub – which went offline at the start of April but plans to return – resulted in new groups taking over the top global attack spots. Qilin, which gained affiliates from the RansomHub uncertainty, led all groups with 74 attacks claimed in April (chart below), followed by Akira at 70, Play with 50, Lynx with 31 attacks, and NightSpire at 24. Ransomware Malware Vulnerability Threat Industrial Prediction Medical Cloud Technical ★★
Blog.webp 2025-05-02 07:11:44 La CISA émet de nouveaux avis ICS à la lutte contre les vulnérabilités et les exploits critiques
CISA Issues New ICS Advisories Addressing Critical Vulnerabilities and Exploits
(lien direct)
> L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié deux nouveaux avis révélant des vulnérabilités critiques trouvées dans les systèmes de contrôle industriel largement utilisés (CI). Sorti le 1er mai 2025, les avis mettent en lumière les risques de sécurité sévères affectant les appareils PI de la révolution de Kunbus GmbH \\ et le spectateur Microdicom DiCom, avec certaines vulnérabilités marquant la note la plus élevée possible pour le risque […]
>The Cybersecurity and Infrastructure Security Agency (CISA) has issued two new advisories revealing critical vulnerabilities found in widely used Industrial Control Systems (ICS). Released on May 1, 2025, the advisories spotlight severe security risks affecting KUNBUS GmbH\'s Revolution Pi devices and the MicroDicom DICOM Viewer, with some vulnerabilities scoring the highest possible rating for risk […]
Vulnerability Industrial ★★★
DarkReading.webp 2025-05-01 23:28:19 Sans Top 5: Cyber ​​est sorti du SOC
SANS Top 5: Cyber Has Busted Out of the SOC
(lien direct)
Cette année, les meilleurs cyber-défis incluent l'étalement de l'autorisation du cloud, les cyberattaques ICS et les ransomwares, le manque de journalisation des nuages ​​et les contraintes réglementaires empêchant les défenseurs d'utiliser pleinement les capacités de l'AI \\.
This year\'s top cyber challenges include cloud authorization sprawl, ICS cyberattacks and ransomware, a lack of cloud logging, and regulatory constraints keeping defenders from fully utilizing AI\'s capabilities.
Ransomware Industrial Cloud ★★
IndustrialCyber.webp 2025-05-01 07:05:50 UL Solutions gagne l'accréditation IsaseCure pour certifier la cybersécurité industrielle selon les normes ISA / IEC 62443
UL Solutions earns ISASecure accreditation to certify industrial cybersecurity under ISA/IEC 62443 standards
(lien direct)
> La Société internationale d'automatisation (ISA) a annoncé que l'UL Solutions avait reçu une accréditation complète de l'accréditation internationale ...
>The International Society of Automation (ISA) announced that UL Solutions has received full accreditation from the International Accreditation...
Industrial ★★
DarkReading.webp 2025-04-29 15:32:08 Les infrastructures critiques américaines se débat encore avec la sécurité OT
US Critical Infrastructure Still Struggles With OT Security
(lien direct)
Comment une entreprise se défend-elle contre les cyberattaques par un adversaire étranger? Une collection d'experts s'est rassemblée lors de la conférence RSAC de cette année pour expliquer comment les États-Unis peuvent aider.
How does a company defend itself from cyberattacks by a foreign adversary? A collection of experts gathered at this year\'s RSAC Conference to explain how the US can help.
Industrial Conference ★★
IndustrialCyber.webp 2025-04-29 08:37:45 RSA 2025: ForeScout et Nvidia équipent à l'échelle de la surveillance du réseau dans des environnements OT complexes
RSA 2025: Forescout and NVIDIA team up to scale network monitoring across complex OT environments
(lien direct)
> ForeScout Technologies Inc. a annoncé lundi qu'il intégrerait la technologie des capteurs de la plate-forme 4D ForeScout avec ...
>Forescout Technologies Inc. announced on Monday that it will integrate the Forescout 4D Platform on-premises sensor technology with...
Industrial ★★
IndustrialCyber.webp 2025-04-29 08:27:33 NetFoundry recueille 12 millions de dollars pour mettre à l'échelle des réseaux sécurisés à travers lui, IoT, OT;  Remplacer les architectures WAN et SASE héritées
NetFoundry raises $12 million to scale secure networking across IT, IoT, OT;  replace legacy WAN and SASE architectures
(lien direct)
Netfoundry a annoncé lundi un investissement de 12 millions de dollars américains. Bien qu'il s'agisse de la première injection de capital-risque ...
NetFoundry announced on Monday an investment of US$12 million. While this is the first injection of venture capital...
Industrial ★★
The_State_of_Security.webp 2025-04-29 02:57:02 La menace croissante des ransomwares pour le secteur manufacturier
The Growing Threat of Ransomware to the Manufacturing Sector
(lien direct)
Le ransomware est passé à partir d'une menace éloignée «j'espère que cela ne nous arrive pas» pour une crise insidieuse et mondiale. Parmi les secteurs les plus touchés est la fabrication, qui s'est retrouvée de plus en plus chez les attaquants \\ 'Crosshairs. La fabrication se considère depuis longtemps comme à l'abri de la criminalité numérique, mais les attaquants de ransomwares ont démenti cette croyance. Les opérations industrielles dépendent fortement des appareils Internet Internet des objets (IIoT), afin qu'une seule violation puisse accorder aux attaquants un accès à distance à des contrôleurs ou capteurs critiques, perturbant la production et causant des dommages physiques tangibles. Face au choix ...
Ransomware has evolved from a distant “I hope it doesn\'t happen to us” threat to an insidious, worldwide crisis. Among the sectors most affected is manufacturing, which has found itself more and more in attackers\' crosshairs. Manufacturing has long viewed itself as immune to digital crime, but ransomware attackers have belied this belief. Industrial operations rely heavily on Industrial Internet of Things (IIoT) devices, so a single breach can grant attackers remote access to critical controllers or sensors, disrupting production and causing tangible physical harm. Faced with the choice...
Ransomware Threat Industrial ★★★
IndustrialCyber.webp 2025-04-28 12:33:09 RSA 2025: Rockwell lance le service de surveillance et de réponse à la sécurité pour augmenter la cybersécurité OT
RSA 2025: Rockwell launches Security Monitoring and Response Service to boost OT cybersecurity
(lien direct)
> Rockwell Automation a annoncé lundi son service de surveillance et de réponse à la sécurité, qui est spécialement conçu pour fournir en temps réel continu ...
>Rockwell Automation announced on Monday its Security Monitoring and Response service, which is purpose-built to deliver continuous, real-time...
Industrial ★★
ANSSI.webp 2025-04-28 10:10:23 Bilan du volet cybersécurité de France Relance : un défi réussi (lien direct) Bilan du volet cybersécurité de France Relance : un défi réussi anssiadm lun 28/04/2025 - 10:10 Le dernier rapport d'activité du volet cybersécurité de France Relance présente les travaux entrepris par l'ANSSI sur 2024, année de clôture du programme sur le plan financier. Ce dernier volet illustre les actions menées par l'Agence durant 4 ans qui ont permis d'améliorer significativement l'accompagnement des entités vers une meilleure cybersécurité. Avec 100 millions d'euros, le programme des parcours de cybersécurité a constitué un investissement sans précédent pour répondre à une menace devenue systémique, touchant des entités critiques au cœur des territoires. Les " parcours de cybersécurité " avaient pour objectif d'élever la sécurité numérique des services publics, de dynamiser l'industrie de cybersécurité française et européenne et de favoriser des investissements durables au service de la cybersécurité des organisations. Pendant 4 ans, l'ANSSI a conçu, déployé et piloté un dispositif d'accompagnement au profit des collectivités, des établissements de santé et des entités publiques. Ainsi, 945 entités parmi les plus vulnérables à la menace cyber ont pu bénéficier de cet accompagnement, dont : 707 collectivités territoriales, 134 établissements de santé, 87 autres établissements publics, 17 centres de recherche et d'enseignement supérieur, Parmi celles-ci, 62 entités ont été accompagnées dans les territoires d'Outre-mer. Les parcours ont permis d'élever le niveau de cyberdéfense des bénéficiaires de manière significative : en moyenne, les bénéficiaires sont passés d'un score de maturité cyber de D+ à B, soulignant un progrès conséquent. Grâce aux parcours, les entités ont réussi à s'intégrer dans l'écosystème cyber de leur territoire et de leur secteur, en lien avec l'ANSSI, et sont ainsi solidement ancrées dans une démarche de sécurisation à long terme. Au-delà des bénéfices pour les entités accompagnées, les parcours de cybersécurit&ea Industrial ★★
globalsecuritymag.webp 2025-04-28 09:31:04 Près de 44 % des entreprises industrielles européennes considèrent la cybersécurité comme un enjeu majeur de la numérisation des environnements OT (lien direct) Près de 44 % des entreprises industrielles européennes considèrent la cybersécurité comme un enjeu majeur de la numérisation des environnements OT - Investigations Industrial ★★
Blog.webp 2025-04-28 05:41:38 Trois vulnérabilités du client Ixon VPN permettent aux attaquants augmenter les privilèges
Three IXON VPN Client Vulnerabilities Let Attackers Escalate Privileges
(lien direct)
> Les chercheurs en sécurité de Shelltrail ont découvert trois vulnérabilités importantes dans le client IXON VPN qui pourrait permettre aux attaquants de dégénérer les privilèges sur les systèmes Windows et Linux. Les vulnérabilités, temporairement désignées comme CVE-2025-ZZZ-01, CVE-2025-ZZZ-02 et CVE-2025-ZZZ-03, affectent la solution VPN largement utilisée qui fournit un accès à distance aux systèmes industriels. Alors que les identifiants officiels CVE ont été […]
>Security researchers at Shelltrail have discovered three significant vulnerabilities in the IXON VPN client that could allow attackers to escalate privileges on both Windows and Linux systems. The vulnerabilities, temporarily designated as CVE-2025-ZZZ-01, CVE-2025-ZZZ-02, and CVE-2025-ZZZ-03, affect the widely used VPN solution that provides remote access to industrial systems. While official CVE IDs have been […]
Vulnerability Industrial ★★
IndustrialCyber.webp 2025-04-27 06:29:15 Concentrez-vous sur la défense des femmes et de la diversité en créant des équipes inclusives à travers le domaine de la cybersécurité industrielle
Focus on championing women and diversity by building inclusive teams across industrial cybersecurity field
(lien direct)
Dans la sphère de cybersécurité industrielle en évolution rapide, défendre les femmes et la diversité des sexes pour autonomiser les femmes, est peut-être ...
In the rapidly changing industrial cybersecurity sphere, advocating for women and gender diversity to empower women, is perhaps...
Industrial ★★
Blog.webp 2025-04-26 12:46:50 Planet Technology Industrial commutation Les défauts risquent la prise de contrôle complète - Patch maintenant
Planet Technology Industrial Switch Flaws Risk Full Takeover – Patch Now
(lien direct)
Les chercheurs en sécurité immersive ont découvert des vulnérabilités critiques dans la gestion des réseaux de technologie de la planète et les produits de commutation, permettant un contrôle complet de l'appareil.…
Immersive security researchers discovered critical vulnerabilities in Planet Technology network management and switch products, allowing full device control.…
Vulnerability Industrial ★★★
IndustrialCyber.webp 2025-04-25 15:37:21 La NSA cible les cyber-risques avec de nouvelles normes de sécurité des contrôles intelligents pour les systèmes de sécurité nationale
NSA targets OT cyber risks with new smart controller security standards for national security systems
(lien direct)
La National Security Agency (NSA) a publié les résultats d'une étude récente portant sur les risques croissants de cybersécurité à OT ...
The National Security Agency (NSA) published findings from a recent study addressing the increasing cybersecurity risks to OT...
Studies Industrial ★★★
The_Hackers_News.webp 2025-04-25 14:13:00 Dslogdrat malware déployé via Ivanti Ics Zero-Day CVE-2025-0282 au Japon Attaques
DslogdRAT Malware Deployed via Ivanti ICS Zero-Day CVE-2025-0282 in Japan Attacks
(lien direct)
Les chercheurs en cybersécurité mettent en garde contre un nouveau malware appelé DSLogDrat installé après l'exploitation d'un défaut de sécurité désormais par régime dans Ivanti Connect Secure (ICS). Les logiciels malveillants, ainsi qu'un shell Web, ont été "installés en exploitant une vulnérabilité zéro jour à l'époque, CVE-2025-0282, lors des attaques contre les organisations au Japon vers décembre 2024", le chercheur JPCERT / CC Yuma Yuma
Cybersecurity researchers are warning about a new malware called DslogdRAT that\'s installed following the exploitation of a now-patched security flaw in Ivanti Connect Secure (ICS). The malware, along with a web shell, were "installed by exploiting a zero-day vulnerability at that time, CVE-2025-0282, during attacks against organizations in Japan around December 2024," JPCERT/CC researcher Yuma
Malware Vulnerability Threat Industrial ★★
IndustrialCyber.webp 2025-04-24 12:46:01 Palindrome Technologies rejoint le programme IsaseCure, avançant les normes de cybersécurité industrielles
Palindrome Technologies joins ISASecure Program, advancing industrial cybersecurity standards
(lien direct)
> La Société internationale d'automatisation (ISA), la Société professionnelle d'automatisation, a annoncé que Palindrome Technologies Inc. a officiellement ...
>The International Society of Automation (ISA), the professional society for automation, announced that Palindrome Technologies Inc. has officially...
Industrial ★★★
IndustrialCyber.webp 2025-04-24 12:43:41 Stratodesk élargit la présence dans les secteurs industriels et manufacturiers, tout en redéfinissant la gestion des points de terminaison OT
Stratodesk expands presence in industrial, manufacturing sectors, while redefining OT endpoint management
(lien direct)
Stratodesk a annoncé mercredi son expansion sur le marché de l'automatisation industrielle, en modernisant le paysage de celui-ci et OT ...
Stratodesk announced on Wednesday its expansion in the industrial automation market, modernizing the landscape of IT and OT...
Industrial ★★
IndustrialCyber.webp 2025-04-23 10:51:05 CISA Flags Critical ICS Vulnérabilités dans Siemens, Schneider Electric, ABB Equipment affectant les secteurs critiques
CISA flags critical ICS vulnerabilities in Siemens, Schneider Electric, ABB equipment affecting critical sectors
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) publiée mardi cinq avis ICS (systèmes de contrôle industriel), fournissant ...
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) released on Tuesday five ICS (industrial control systems) advisories, providing...
Vulnerability Industrial ★★★
Blog.webp 2025-04-23 08:15:39 Les pirates déploient de nouveaux logiciels malveillants déguisés en mise à jour du logiciel de réseautage
Hackers Deploy New Malware Disguised as Networking Software Updates
(lien direct)
> Une porte dérobée sophistiquée a été découverte de ciblage des grandes organisations à travers la Russie, notamment des organismes gouvernementaux, des institutions financières et des secteurs industriels. Ce malware, distribué sous couvert de mises à jour légitimes pour VIPNET, une suite logicielle largement utilisée pour créer des réseaux sécurisés constitue une menace importante pour les entités affectées. Notre enquête en cours sur ce cyber-incident souligne le […]
>A sophisticated backdoor has been uncovered targeting major organizations across Russia, including government bodies, financial institutions, and industrial sectors. This malware, distributed under the guise of legitimate updates for ViPNet a widely used software suite for creating secure networks poses a significant threat to affected entities. Our ongoing investigation into this cyber incident underscores the […]
Malware Threat Industrial ★★★
Blog.webp 2025-04-23 06:51:55 CISA émet cinq avis ICS mettant en évidence les vulnérabilités critiques
CISA Issues Five ICS Advisories Highlighting Critical Vulnerabilities
(lien direct)
> L'Agence américaine de sécurité de cybersécurité et d'infrastructure (CISA) a publié cinq avis urgents le 22 avril 2025, ciblant les vulnérabilités critiques dans les systèmes de contrôle industriel largement utilisés (ICS) de Siemens, ABB et Schneider Electric. Avec la fréquence et la gravité croissantes des cyberattaques sur les infrastructures industrielles, ces avis sont un avertissement frappant aux opérateurs, aux administrateurs et à la sécurité […]
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has released five urgent advisories on April 22, 2025, targeting critical vulnerabilities in widely-used Industrial Control Systems (ICS) from Siemens, ABB, and Schneider Electric. With the increasing frequency and severity of cyberattacks on industrial infrastructure, these advisories serve as a stark warning to operators, administrators, and security […]
Vulnerability Industrial ★★★
IndustrialCyber.webp 2025-04-22 09:38:52 L'augmentation des menaces hacktiviste pour le secteur critique, car les groupes pro-russes provoquent une augmentation de 50% des attaques ICS / OT en mars
Rise in hacktivist threats to critical sector, as pro-Russian groups cause 50% rise in ICS/OT attacks in March
(lien direct)
> Un nouveau rapport de Cyble révèle que les hacktivistes ciblent de plus en plus des installations d'infrastructures critiques, déplaçant au-delà des tactiques traditionnelles ...
>A new report from Cyble reveals that hacktivists are increasingly targeting critical infrastructure installations, shifting beyond traditional tactics...
Industrial ★★★
IndustrialCyber.webp 2025-04-21 13:38:54 Frenos prévient le secteur de la vulnérabilité critique Erlang permettant l'exécution du code distant affectant des millions d'appareils
Frenos warns OT sector of critical Erlang vulnerability enabling remote code execution affecting millions of devices
(lien direct)
Frenos, une entreprise spécialisée dans les plateformes de sécurité autonomes de la sécurité, a alerté des professionnels de la sécurité OT (technologie opérationnelle) à ...
Frenos, a company specializing in autonomous OT security assessment platforms, has alerted OT (operational technology) security professionals to...
Vulnerability Industrial ★★
IndustrialCyber.webp 2025-04-21 11:24:16 CSA améliore les conseils de cybersécurité avec le cloud, l'IA, les ajouts OT aux schémas de certification
CSA enhances cybersecurity guidance with cloud, AI, OT additions to certification schemes
(lien direct)
L'Agence de cybersécurité de Singapour (CSA) a élargi la semaine dernière ses marques de certification Cyber ​​Essentials et Cyber ​​Trust ...
The Cyber Security Agency of Singapore (CSA) expanded last week its Cyber Essentials and Cyber Trust certification marks...
Industrial Cloud ★★★
IndustrialCyber.webp 2025-04-20 06:29:05 Intégrer les technologies AI et ML à travers les environnements ICS, ICS pour améliorer la détection des anomalies et la résilience opérationnelle
Integrating AI and ML technologies across OT, ICS environments to enhance anomaly detection and operational resilience
(lien direct)
Comme le paysage de la cybersécurité industrielle adopte les technologies AI et ML, contribuant à améliorer la détection des anomalies à travers l'OT (technologie opérationnelle) ...
As the industrial cybersecurity landscape adopts AI and ML technologies, helping enhance anomaly detection across OT (operational technology)...
Industrial ★★★
DarkReading.webp 2025-04-18 14:00:00 Si les planches ne corrigent pas la sécurité, les régulateurs
If Boards Don\\'t Fix OT Security, Regulators Will
(lien direct)
Partout dans le monde, les gouvernements établissent des réglementations plus élevées avec une responsabilité claire des entreprises pour les violations sur les croyances que les organisations ont gagné \\ 'ne stimulent pas la maturité de la sécurité pour la technologie opérationnelle à moins qu'elles ne soient faites.
Around the world, governments are setting higher-bar regulations with clear corporate accountability for breaches on the belief organizations won\'t drive up security maturity for operational technology unless they\'re made to.
Industrial ★★★
Blog.webp 2025-04-17 19:05:18 CrazyHunter Hacker Group exploite les outils de github open-source pour cibler les organisations
CrazyHunter Hacker Group Exploits Open-Source GitHub Tools to Target Organizations
(lien direct)
> Une tenue de ransomware relativement nouvelle connue sous le nom de CrazyHunter est devenue une menace importante, ciblant en particulier les organisations taïwanaises. Le groupe, qui a lancé ses opérations dans les secteurs de la santé, de l'éducation et des secteurs industriels de Taïwan, exploite les cyber-techniques sophistiquées pour perturber les services essentiels. Les techniques sophistiquées et l'exploitation open source CrazyHunter's Toolkit sont largement composées d'outils open source d'origine […]
>A relatively new ransomware outfit known as CrazyHunter has emerged as a significant threat, particularly targeting Taiwanese organizations. The group, which started its operations in the healthcare, education, and industrial sectors of Taiwan, leverages sophisticated cyber techniques to disrupt essential services. Sophisticated Techniques and Open-Source Exploitation CrazyHunter’s toolkit is largely composed of open-source tools sourced […]
Ransomware Tool Threat Industrial Medical ★★★
IndustrialCyber.webp 2025-04-17 15:20:24 Frenos nomme Colin Murphy en tant que directeur du piratage pour diriger une innovation de sécurité offensive
Frenos appoints Colin Murphy as chief hacking officer to lead offensive security innovation
(lien direct)
> Frenos, une société autonome de plateforme d'évaluation de la sécurité OT, a annoncé la nomination de Colin Murphy comme son chef de piratage ...
>Frenos, an autonomous OT security assessment platform company, announced the appointment of Colin Murphy as its chief hacking...
Industrial ★★★
IndustrialCyber.webp 2025-04-17 10:12:58 Cybersécurité industrielle en 2025: Insignes d'un panel de style spectacle de jeu en direct
Industrial Cybersecurity in 2025: Insights from a Live Game Show-Style Panel
(lien direct)
> Dans une touche créative sur les discussions traditionnelles, le cyber industriel a hébergé un webinaire vivant et engageant sur le ...
>In a creative twist on traditional panel discussions, Industrial Cyber hosted a lively and engaging webinar on the...
Industrial ★★★
Blog.webp 2025-04-16 09:01:40 CISA Issues 9 Nouveaux avis ICS abordant les vulnérabilités critiques
CISA Issues 9 New ICS Advisories Addressing Critical Vulnerabilities
(lien direct)
> L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié neuf nouveaux avis détaillant de graves vulnérabilités dans les produits de systèmes de contrôle industriel largement utilisés (ICS). Ces avis, publiés le 15 avril 2025, exhortent l'action immédiate des opérateurs et des administrateurs supervisant les infrastructures critiques. Vous trouverez ci-dessous les principaux points forts de chaque avis: neuf conseils sur les systèmes de contrôle industriel 1.Siemens Mendix […]
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has released nine new advisories detailing severe vulnerabilities in widely-used Industrial Control Systems (ICS) products. These advisories, published on April 15, 2025, urge immediate action from operators and administrators overseeing critical infrastructure. Below are the key highlights from each advisory: Nine Industrial Control Systems Advisories 1.Siemens Mendix […]
Vulnerability Industrial ★★
Cyble.webp 2025-04-15 08:22:39 Les hacktivistes ciblent l'infrastructure critique, passez à des ransomwares
Hacktivists Target Critical Infrastructure, Move Into Ransomware
(lien direct)
cyble hackttivistes infrastructure infrastructure infrastructure infrastructure, into-image Présentation Selon un nouveau rapport Cyble, les hacktivistes vont de plus en plus au-delà des activités traditionnelles telles que les attaques DDOS et les défaillances de sites Web en infrastructure critique plus sophistiquée et attaques de ransomwares. Dans un rapport pour les clients, Cyble a déclaré que le hacktivisme s'est «transformé en un instrument complexe de guerre hybride» avec la montée en puissance des groupes qui ont adopté des techniques d'attaque plus sophistiquées plus généralement associées aux acteurs de l'État-nation et aux groupes de menaces motivés financièrement. Hacktivism "ne se limite plus aux explosions idéologiques marginales", selon le rapport. «Il s'agit maintenant d'un appareil de cyber-insurrection décentralisé, capable de façonner les récits géopolitiques, de déstabiliser les systèmes critiques et de s'engager directement dans des conflits mondiaux à travers le domaine numérique.» Le rapport CYBLE a examiné les groupes hacktiviste les plus actifs au premier trimestre de 2025, les nations et les secteurs les plus ciblés, les techniques d'attaque émergentes, et plus encore. Les groupes hacktiviste les plus actifs ciblent l'infrastructure critique Les hacktivistes pro-russes étaient les plus actifs au premier trimestre, dirigés par NONAME057 (16), Hacktivist Sandworm Ransomware Tool Vulnerability Threat Legislation Industrial Prediction Cloud Technical APT 44 ★★★
AlienVault.webp 2025-04-15 06:00:00 Contrôler l'écart: comment construire un flux de travail de gestion de l'exposition et de la vulnérabilité cohérente
Closing the Gap: How to Build a Consistent Exposure and Vulnerability Management Workflow
(lien direct)
Les équipes de sécurité sont confrontées à un défi en cours en matière d'exposition et de gestion de la vulnérabilité. Ce n'est pas la découverte réelle de la vulnérabilité qui pose le défi, mais que faire une fois que vous en découvrez. Sans processus structuré, les équipes informatiques et de sécurité ont du mal à traiter efficacement les vulnérabilités et sont en mode constamment réactif et ont du mal à traiter efficacement les vulnérabilités, ce qui augmente les risques potentiels. dans IDC Gestion de la vulnérabilité des appareils d'IDC prévoyait 2024-2028, sur les résultats. Le temps entre la découverte de vulnérabilité et la correction représente une fenêtre critique d'opportunité pour un attaquant. Cette lacune dans la correction est devenue de plus en plus préoccupante alors que le volume des vulnérabilités continue de croître de façon exponentielle. Certaines organisations peuvent prendre des semaines ou des mois avant de lutter contre les vulnérabilités, les présentant à un plus grand risque d'incidents de sécurité. Il est de plus en plus essentiel de créer un flux de travail de gestion de vulnérabilité cohérent qui peut combler ces lacunes entre les équipes, les outils et le temps. En passant d'une approche de gestion des vulnérabilités ad hoc à une approche structurée et cohérente, les équipes de sécurité peuvent augmenter considérablement leur efficacité, réduisant le risque organisationnel. Qu'est-ce qui cause cet écart? Les organisations sont confrontées à plusieurs défis contribuant à cet écart entre la découverte de la vulnérabilité et l'assainissement efficace. Les silos organisationnels existent entre les équipes de sécurité et les équipes informatiques en raison de différentes priorités et objectifs. Les équipes de sécurité identifient les vulnérabilités mais manquent souvent de l'accès ou de l'autorisation du système requise pour mettre en œuvre les correctifs eux-mêmes. Les équipes opérationnelles et de développement informatiques contrôlent les systèmes, mais doivent équilibrer les correctifs de sécurité contre les priorités de travail concurrentes. Sans coordination établie, cette division crée des frottements et des retards d'assainissement importants. Le volume des vulnérabilités détectés par les outils de numérisation modernes submerge de nombreuses équipes de sécurité. Une seule analyse complète peut identifier des milliers de problèmes potentiels dans l'environnement de l'organisation, et sans un mécanisme de priorisation efficace en place, les équipes ont du mal à distinguer les expositions critiques qui nécessitent une attention immédiate par rapport aux autres qui ne le font pas. De nombreuses organisations manquent de flux de travail structurés et opèrent avec des processus ad hoc qui varient d'une équipe à l'autre. Cela crée une confusion autour des procédures de base, les vulnérabilités peuvent facilement passer à travers les mailles du filet ou rester sans réponse pendant une période prolongée. La dépendance à l'égard des processus manuels peut également entraver les efforts d'assainissement considérants. Le transfert manuellement des informations sur la vulnérabilité entre les systèmes est longue et sujette aux erreurs. Cette approche ne peut pas évoluer pour gérer le volume de nouvelles vulnérabilités introduites chaque jour et introduit des retards inutiles à chaque étape. À quoi ressemble un flux de travail cohérent et efficace? Découvrir: La découverte de vulnérabilité efficace nécessite une analyse complète et régulière dans l'ensemble de l'environnement pour identifier les faiblesses de sécurité avant que les attaquants puissent les exploit Tool Vulnerability Threat Industrial Cloud Technical ★★★
IndustrialCyber.webp 2025-04-14 12:26:48 La nouvelle norme ISA-95 améliore la convergence informatique pour l'automatisation industrielle
New ISA-95 standard enhances IT/OT convergence for industrial automation
(lien direct)
> La Société internationale d'automatisation (ISA) a, dans un développement significatif pour l'automatisation industrielle et les environnements de fabrication numérique, ...
>The International Society of Automation (ISA) has, in a significant development for industrial automation and digital manufacturing environments,...
Industrial ★★
IndustrialCyber.webp 2025-04-13 06:46:18 Aborder le rôle de la segmentation du réseau, stratégies de périmètre dans la cybersécurité OT pour renforcer les défenses industrielles
Addressing role of network segmentation, perimeter strategies in OT cybersecurity to reinforce industrial defenses
(lien direct)
Les cyber-menaces et les attaques hostiles croissantes ont conduit à une augmentation des organisations critiques, concentrant de plus en plus leurs ressources ...
Growing hostile cyber threats and attacks have led to a surge in critical organizations increasingly focusing their resources...
Industrial ★★★
Checkpoint.webp 2025-04-11 13:00:29 Bus intelligents, menaces plus intelligentes | Sécuriser l'avenir du transit connecté
Smart Buses, Smarter Threats | Securing the Future of Connected Transit
(lien direct)
> À mesure que les transports publics évoluent, les systèmes de bus sont confrontés à de nouveaux risques. De nombreux systèmes reposent toujours sur la technologie plus ancienne (dispositifs OT obsolètes - tels que les outils de diagnostic autonome), qui n'était pas conçu pour gérer les cyberattaques complexes d'aujourd'hui. Bien que les bus modernes utilisent des technologies comme l'évitement des collisions (ADAS) et les communications dédiées à courte portée (DSRC) pour le véhicule à tout (V2X) et la communication de véhicule à infrastructure (V2I) pour améliorer la sécurité et l'efficacité, certains systèmes critiques comme les unités de télématisation et de contrôle des véhicules (VCU) sont souvent bloqués. Cela les rend vulnérables aux menaces potentielles, soulignant la nécessité de forts contrôles de cybersécurité pour protéger l'ensemble de l'écosystème du bus. Le Wi-Fi public présente également un […] caché
>As public transportation evolves, bus systems face new risks. Many systems still rely on older technology (outdated OT devices – such as standalone diagnostic tools), which wasn\'t built to handle today\'s complex cyber attacks. While modern buses use technologies like collision avoidance (ADAS) and dedicated short-range communications (DSRC) for vehicle-to-everything (V2X) and vehicle-to-infrastructure (V2I) communication to enhance safety and efficiency, some critical systems like telematics and vehicle control units (VCU) are often overlooked. This leaves them vulnerable to potential threats, highlighting the need for strong cyber security controls to protect the entire bus ecosystem. Public Wi-Fi also presents a hidden […]
Industrial ★★★
Blog.webp 2025-04-11 11:57:17 CISA Personnes 10 Advisoires ICS abordant les vulnérabilités et exploits critiques
CISA Issues 10 ICS Advisories Addressing Critical Vulnerabilities and Exploits
(lien direct)
> L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a émis dix nouveaux avis de systèmes de contrôle industriel (ICS) pour lutter contre les vulnérabilités et les exploits critiques qui pourraient avoir un impact sur les systèmes industriels clés. Sorties le 10 avril 2025, ces avis fournissent des informations cruciales sur les risques de cybersécurité en cours, aidant les industries à atténuer les menaces et à protéger les infrastructures critiques. Les avis mettent en évidence une gamme […]
>The Cybersecurity and Infrastructure Security Agency (CISA) has issued ten new Industrial Control Systems (ICS) advisories to address critical vulnerabilities and exploits that could impact key industrial systems. Released on April 10, 2025, these advisories provide crucial insights into ongoing cybersecurity risks, helping industries mitigate threats and protect critical infrastructure. The advisories highlight a range […]
Vulnerability Industrial ★★★
SecurityWeek.webp 2025-04-11 10:03:13 Tides croissants: Bryson Bort sur la cyber-entrepreneuriat et l'accent nécessaire sur les infrastructures critiques
Rising Tides: Bryson Bort on Cyber Entrepreneurship and the Needed Focus on Critical Infrastructure
(lien direct)
> Très peu de personnes dans l'industrie de la cybersécurité ne connaissent pas ou ne connaissent pas Bryson Bort. Oui, il est le PDG / fondateur de Scythe, mais il est également co-fondateur d'Ics Village (le prochain à la conférence RSA du 28 avril au 1er mai 2025). Cet événement, et toute l'attention de notre industrie sur les infrastructures critiques, est essentielle […]
>Very few people in the cybersecurity industry do not know, or know of, Bryson Bort. Yes, he\'s the CEO/Founder of SCYTHE, but he\'s also the co-founder of ICS Village (the next one at RSA Conference from April 28 to May 1, 2025). This event, and all of our industry\'s attention on critical infrastructure, is pivotal […]
Industrial Conference ★★★
Last update at: 2025-05-12 04:07:32
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter