What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
News.webp 2024-01-23 11:48:50 Le géant de l'eau britannique admet que les attaquants sont entrés par effraction dans le système alors que Gang le tient à rançon
UK water giant admits attackers broke into system as gang holds it to ransom
(lien direct)
vient des mois seulement après que les agences de renseignement occidentales ont mis en garde contre les attaques contre les fournisseurs d'eau Southern Water a confirmé ce matin que les criminels ont fait irruption dans ses systèmes informatiques, réalisant une "quantité limitée de données".p>
Comes mere months after Western intelligence agencies warned of attacks on water providers Southern Water confirmed this morning that criminals broke into its IT systems, making off with a "limited amount of data."…
Ransomware Industrial ★★★
IndustrialCyber.webp 2024-01-23 10:33:09 Fabrication & # 8211;Sécurité de la chaîne d'approvisionnement
Manufacturing – Supply Chain Security
(lien direct)
> Bienvenue à notre série de cybersécurité de fabrication!Cette semaine, nous plongeons tête la première dans le sujet fascinant de l'offre ...
>Welcome back to our Manufacturing Cybersecurity series! This week, we\'re diving headfirst into the fascinating topic of Supply...
Industrial ★★
The_State_of_Security.webp 2024-01-22 05:00:00 Les agences américaines émettent un guide de cybersécurité en réponse aux cybercriminels ciblant les systèmes d'eau
US Agencies Issue Cybersecurity Guide in Response to Cybercriminals Targeting Water Systems
(lien direct)
Les agences fédérales américaines se sont associées pour publier un guidage des meilleures pratiques de cybersécurité pour le secteur de l'eau et des eaux usées (WWS).L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA), la United States Environmental Protection Agency (EPA) et le Federal Bureau of Investigation (FBI) ont publié le guide dans le but de promouvoir la résilience de la cybersécurité et d'améliorer la réponse des incidents dans le secteur de la Seconde Guerre mondiale.La publication du Guide \\ intervient moins de deux semaines après qu'un rapport du Bureau de l'inspecteur général (OIG) a appelé CISA à améliorer la résilience de cybersécurité de l'eau et ...
US federal agencies have teamed up to release a cybersecurity best practice guidance for the water and wastewater sector (WWS). The Cybersecurity and Infrastructure Security Agency (CISA), United States Environmental Protection Agency (EPA), and Federal Bureau of Investigation (FBI) have published the guide in an attempt to promote cybersecurity resilience and improve incident response in the WWS sector. The guide\'s publication comes less than two weeks after a report from the Office of the Inspector General (OIG) called on CISA to enhance the cybersecurity resiliency of the water and...
Industrial ★★★★
IndustrialCyber.webp 2024-01-21 07:19:58 Aborder les complexités de la mise en œuvre de la confiance zéro dans les environnements OT / ICS pour renforcer la cybersécurité
Addressing complexities of zero trust implementation in OT/ICS environments to bolster cybersecurity
(lien direct)
> L'incorporation d'un cadre zéro-frust dans les environnements OT (technologie opérationnelle) et ICS (système de contrôle industriel) devient impératif pour s'adresser ...
>Incorporating a zero-trust framework into OT (operational technology) and ICS (industrial control system) environments becomes imperative in addressing...
Industrial ★★★
IndustrialCyber.webp 2024-01-19 14:29:07 Réseaux de Nozomi reconnus dans le radar Frost pour les solutions de cybersécurité OT
Nozomi Networks recognized in Frost Radar for OT cybersecurity solutions
(lien direct)
> Selon le dernier rapport de Frost Radar: Operational Technology Cybersecurity Solutions 2023, Nozomi Networks ouvre la voie ...
>According to the latest Frost Radar: Operational Technology Cybersecurity Solutions 2023 report, Nozomi Networks is leading the way...
Industrial ★★★
IndustrialCyber.webp 2024-01-19 14:28:42 Waterfall Security fait ses débuts en cascade centrale pour améliorer la surveillance des passerelles de sécurité unidirectionnelles
Waterfall Security debuts Waterfall Central to enhance monitoring of unidirectional security gateways
(lien direct)
> OT Sécurité Vendor Waterfall Security Solutions a lancé jeudi sa cascade Central, un outil basé sur un navigateur conçu pour améliorer le ...
>OT security vendor Waterfall Security Solutions launched Thursday its Waterfall Central, a browser-based tool designed to enhance the...
Tool Industrial ★★★
IndustrialCyber.webp 2024-01-17 18:42:24 Industrial Defender s'associe à des dragos pour une meilleure sécurité OT et une sensibilisation aux risques
Industrial Defender teams up with Dragos for enhanced OT security and risk awareness
(lien direct)
> Industrial Defender a annoncé mardi un partenariat technologique avec des dragos qui vise à sensibiliser la situation aux risques opérationnels ...
>Industrial Defender announced Tuesday a technology partnership with Dragos that aims to take situational awareness of operational risks...
Industrial ★★★
IndustrialCyber.webp 2024-01-17 18:38:30 DOE annonce un financement de 30 millions de dollars pour les outils de cybersécurité pour protéger les infrastructures d'énergie propre
DOE announces $30 million funding for cybersecurity tools to protect clean energy infrastructure
(lien direct)
Le Bureau de la cybersécurité, de la sécurité énergétique et des interventions d'urgence (CESER) au sein du département américain de l'énergie (DOE) a ...
The Office of Cybersecurity, Energy Security, and Emergency Response (CESER) within the U.S. Department of Energy (DOE) has...
Tool Industrial ★★★★
IndustrialCyber.webp 2024-01-17 13:13:12 Le livre blanc à TakePoint Research se concentre sur la cybersécurité dans les secteurs de la fabrication et des infrastructures critiques
Takepoint Research whitepaper focuses on cybersecurity in manufacturing, critical infrastructure sectors
(lien direct)
Société d'analystes Takepoint Research a publié mardi un livre blanc qui explore les complexités des systèmes de contrôle industriel (ICS) dans ...
Analyst firm Takepoint Research published Tuesday a whitepaper that explores the complexities of industrial control systems (ICS) in...
Industrial ★★
IndustrialCyber.webp 2024-01-16 11:58:52 Gestion, réponse et récupération des cyber-incidents dans les environnements de fabrication
Cyber Incident Management, Response, and Recovery in Manufacturing Environments
(lien direct)
> Hé tout le monde, bienvenue dans notre dernier chapitre de la série de cybersécurité pour le monde manufacturier.Laissez la plongée ...
>Hey everyone, welcome back to our latest chapter in the cybersecurity series for the manufacturing world. Let\'s dive...
Industrial ★★★
globalsecuritymag.webp 2024-01-16 08:14:26 Radiflow annonce leur application de connecteur graphique de service pour la gestion des technologies opérationnelles ServiceNow (OTM)
Radiflow announces their Service Graph Connector application for ServiceNow Operational Technology Management (OTM)
(lien direct)
Radiflow annonce une riche découverte de données d'actifs développée sur la plate-forme désormais pour intégrer la découverte des actifs dans la gestion des technologies opérationnelles ServiceNow. L'application SGC de Radiflow \\ synchronise de manière transparente l'inventaire des actifs et les relations d'appareil de leur plate-forme avec ServiceNow OTM CMDB.«Cette intégration fournit des stocks d'actifs OT précis et complets et gagne une visibilité unifiée dans les domaines IT et OT de l'organisation», a déclaré Ilan Barda, co-fondateur et PDG de Radiflow. - revues de produits
Radiflow Announces Rich Asset Data Discovery Developed on the Now Platform to Integrate Asset Discovery Within ServiceNow Operational Technology Management. Radiflow\'s SGC app seamlessly synchronizes asset inventory and device relationships from their platform with ServiceNow OTM CMDB. “This integration provides accurate and comprehensive OT asset inventory, and gains unified visibility across the organization\'s IT and OT domains,” said Ilan Barda, Co-Founder & CEO of Radiflow. - Product Reviews
Industrial Commercial ★★
Volexity.webp 2024-01-15 23:35:41 Ivanti Connect Secure VPN Exploitation devient global
Ivanti Connect Secure VPN Exploitation Goes Global
(lien direct)
> Important: si votre organisation utilise Ivanti Connect Secure VPN et que vous n'avez pas appliqué l'atténuation, alors faites-le immédiatement!Les organisations doivent immédiatement examiner les résultats de l'outil de vérification d'intégrité intégré pour les entrées de journal indiquant des fichiers incompatibles ou nouveaux.À partir de la version 9.12, Ivanti a commencé à fournir un outil de vérificateur d'intégrité intégré qui peut être exécuté en tant que numérisation périodique ou planifiée.La volexité a observé qu'il a réussi à détecter les compromis décrits dans ce poste dans les organisations touchées.La semaine dernière, Ivanti a également publié une version mise à jour de l'outil de damier d'intégrité externe qui peut être utilisé pour vérifier et vérifier les systèmes.Le 10 janvier 2024, la volexité a partagé publiquement les détails des attaques ciblées par UTA00178 exploitant deux vulnérabilités de deux jours zéro (CVE-2024-21887 et CVE-2023-46805) dans les appareils VPN Ivanti Secure (ICS).Le même jour, Ivanti a publié une atténuation qui pourrait être appliquée aux appareils VPN ICS pour empêcher l'exploitation de ces [& # 8230;]
>Important: If your organization uses Ivanti Connect Secure VPN and you have not applied the mitigation, then please do that immediately! Organizations should immediately review the results of the built-in Integrity Check Tool for log entries indicating mismatched or new files. As of version 9.1R12, Ivanti started providing a built-in Integrity Checker Tool that can be run as a periodic or scheduled scan. Volexity has observed it successfully detecting the compromises described in this post across impacted organizations. Last week, Ivanti also released an updated version of the external Integrity Checker Tool that can be further used to check and verify systems. On January 10, 2024, Volexity publicly shared details of targeted attacks by UTA00178 exploiting two zero-day vulnerabilities (CVE-2024-21887 and CVE-2023-46805) in Ivanti Connect Secure (ICS) VPN appliances. On the same day, Ivanti published a mitigation that could be applied to ICS VPN appliances to prevent exploitation of these […]
Threat Tool Industrial Vulnerability ★★★
IndustrialCyber.webp 2024-01-15 19:04:00 CISA prévient les vulnérabilités dans les logiciels rapides, l'automatisation de Horner, Schneider Electric, Siemens Equipment
CISA warns of vulnerabilities in Rapid Software, Horner Automation, Schneider Electric, Siemens equipment
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a annoncé la semaine dernière la sortie de l'ICS (Système de contrôle industriel) ...
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) announced last week the release of ICS (industrial control system)...
Industrial Vulnerability ★★★
The_Hackers_News.webp 2024-01-15 13:46:00 Des défauts de haute sévérité découverts dans les thermostats de Bosch et les nutrunners intelligents
High-Severity Flaws Uncovered in Bosch Thermostats and Smart Nutrunners
(lien direct)
Plusieurs vulnérabilités de sécurité ont été divulguées dans les thermostats Bosch BCC100 et les nutrunners intelligents Smart NXA015S-36V-B qui, s'ils sont exploités avec succès, pourraient permettre aux attaquants d'exécuter du code arbitraire sur les systèmes affectés. Bitdefender de la société de cybersécurité roumaine, qui & nbsp; découverte & nbsp; la faille dans les thermostats Bosch BCC100 en août dernier, a déclaré que le problème pourrait être armé par un attaquant de
Multiple security vulnerabilities have been disclosed in Bosch BCC100 thermostats and Rexroth NXA015S-36V-B smart nutrunners that, if successfully exploited, could allow attackers to execute arbitrary code on affected systems. Romanian cybersecurity firm Bitdefender, which discovered the flaw in Bosch BCC100 thermostats last August, said the issue could be weaponized by an attacker to
Industrial Vulnerability ★★★
Blog.webp 2024-01-15 11:23:03 Le rapport ForeScout découvre de nouveaux détails dans le piratage d'énergie danoise
Forescout Report Uncovers New Details in Danish Energy Hack
(lien direct)
> Par deeba ahmed Les attaques, potentiellement liées au ver de sable russe, ont exploité les vulnérabilités dans les pare-feu zyxel. Ceci est un article de HackRead.com Lire le post original: Le rapport de ForeScout découvre les nouveaux détails dans le piratage de l'énergie danoise
>By Deeba Ahmed The attacks, potentially linked to Russian APT Sandworm, exploited vulnerabilities in Zyxel firewalls. This is a post from HackRead.com Read the original post: Forescout Report Uncovers New Details in Danish Energy Hack
Hack Technical Industrial Vulnerability ★★★★
IndustrialCyber.webp 2024-01-15 10:06:20 Le DOD sort le document NDIS pour coordonner et hiérarchiser les actions pour l'écosystème industriel de la défense modernisée
DoD releases NDIS document to coordinate and prioritize actions for modernized defense industrial ecosystem
(lien direct)
Le département américain de la Défense (DOD) a publié sa première stratégie industrielle de la défense nationale (NDIS) qui offre un ... stratégique ...
The U.S. Department of Defense (DoD) released its inaugural National Defense Industrial Strategy (NDIS) that offers a strategic...
Industrial ★★★★
The_Hackers_News.webp 2024-01-14 14:37:00 Les nouveaux résultats défient l'attribution dans les cyberattaques du secteur de l'énergie du Danemark
New Findings Challenge Attribution in Denmark\\'s Energy Sector Cyberattacks
(lien direct)
Les cyberattaques ciblant le secteur de l'énergie au Danemark l'année dernière n'ont peut-être pas eu l'implication du groupe de piratage de ver de sable lié à la Russie, & NBSP; Nouvelles conclusions et NBSP; de ForeScout Show. Les intrusions, qui & nbsp; ciblaient environ 22 organisations de l'énergie danoise et NBSP; en mai 2023, se sont produites dans deux vagues distinctes, une qui a exploité une faille de sécurité dans le pare-feu zyxel (CVE-2023-28771) et un
The cyber attacks targeting the energy sector in Denmark last year may not have had the involvement of the Russia-linked Sandworm hacking group, new findings from Forescout show. The intrusions, which targeted around 22 Danish energy organizations in May 2023, occurred in two distinct waves, one which exploited a security flaw in Zyxel firewall (CVE-2023-28771) and a
Technical Industrial ★★★★
IndustrialCyber.webp 2024-01-14 08:29:22 Navigation de cyber-menaces industrielles avec SBOMS, VEX, CSAF pour une résilience accrue de la chaîne d'approvisionnement
Navigating industrial cyber threats with SBOMs, VEX, CSAF for enhanced supply chain resilience
(lien direct)
> Une augmentation significative des menaces et des attaques de cybersécurité, en particulier le ciblage des chaînes d'approvisionnement des logiciels, a conduit à un examen minutieux ...
>A significant rise in cybersecurity threats and attacks, particularly targeting software supply chains, has led to heightened scrutiny...
Industrial ★★
RecordedFuture.webp 2024-01-12 20:15:00 Vulnérabilité affectant les thermostats intelligents patchés par Bosch
Vulnerability affecting smart thermostats patched by Bosch
(lien direct)
Le fabricant de technologies allemands Bosch a fixé une vulnérabilité affectant une gamme populaire de thermostats intelligents en octobre, a révélé la société cette semaine.Des chercheurs de Bitdefender ont découvert un problème avec les thermostats Bosch BCC100 en août dernier qui permet à un attaquant du même réseau de remplacer le firmware de l'appareil par une version voyou.Bogdan Boozatu, directeur de la recherche sur les menaces
German technology manufacturer Bosch fixed a vulnerability affecting a popular line of smart thermostats in October, the company disclosed this week. Researchers from Bitdefender discovered an issue with Bosch BCC100 thermostats last August which lets an attacker on the same network replace the device firmware with a rogue version. Bogdan Botezatu, director of threat research
Threat Industrial Vulnerability ★★★
InfoSecurityMag.webp 2024-01-12 15:00:00 La CISA exhorte l'infrastructure critique à corriger les vulnérabilités urgentes ICS
CISA Urges Critical Infrastructure to Patch Urgent ICS Vulnerabilities
(lien direct)
Le conseil de CISA \\ fournit des atténuations pour les vulnérabilités dans les produits ICS utilisés dans les industries d'infrastructures critiques comme l'énergie, la fabrication et le transport
CISA\'s advisory provides mitigations for vulnerabilities in ICS products used in critical infrastructure industries like energy, manufacturing and transportation
Industrial Vulnerability ★★
SocRadar.webp 2024-01-12 13:19:34 La CISA émet des avis ICS pour les vulnérabilités affectant Siemens, Schneider Electric, Rapid Software, Horner Automation
CISA Issues ICS Advisories for Vulnerabilities Affecting Siemens, Schneider Electric, Rapid Software, Horner Automation
(lien direct)
CISA a publié de nouveaux avis concernant les vulnérabilités de sécurité dans les systèmes de contrôle industriel (ICS).L'objectif ...
CISA has released new advisories concerning security vulnerabilities in Industrial Control Systems (ICS). The focus...
Industrial Vulnerability ★★★
IndustrialCyber.webp 2024-01-12 12:11:47 Mitre annonce une nouvelle caldera pour les plugins OT avec Profit et IEC 61850
MITRE announces new Caldera for OT plugins with Profinet and IEC 61850
(lien direct)
> L'organisation à but non lucratif Mitre a annoncé jeudi une version mise à jour de leur caldera pour les plugins OT (technologie opérationnelle).Ce dernier ...
>Not-for-profit organization MITRE announced Thursday an updated version of their Caldera for OT (operational technology) plugins. This latest...
Industrial ★★★
RiskIQ.webp 2024-01-11 21:11:04 Active Exploitation of Two Zero-Day Vulnerabilities in Ivanti Connect Secure VPN (lien direct) #### Description La volexité a découvert l'exploitation active dans la fenêtre de deux vulnérabilités permettant l'exécution de code distant non authentifiée dans les périphériques VPN sécurisés Ivanti Connect.Un article officiel de conseil et de base de connaissances a été publié par Ivanti qui comprend une atténuation qui devrait être appliquée immédiatement. Les vulnérabilités permettent l'exécution de code distant non authentifiée et ont été attribuées les CVE suivants: CVE-2023-46805 et CVE-2024-21887.L'attaquant a exploité ces exploits pour voler les données de configuration, modifier les fichiers existants, télécharger des fichiers distants et inverser le tunnel à partir de l'appliance ICS VPN. Volexity a découvert que l'attaquant plaçait des coteaux sur plusieurs serveurs Web internes et orientés externes.L'attaquant a modifié un fichier CGI légitime (compcheckResult.cgi) sur l'appliance ICS VPN pour permettre l'exécution de la commande.En outre, l'attaquant a également modifié un fichier JavaScript utilisé par le composant VPN Web SSL de l'appareil afin de Keylog et d'exfiltrat d'identification pour les utilisateurs qui s'y connectent.Volexity attribue actuellement cette activité à un acteur de menace inconnu qu'il suit en vertu de l'alias UTA0178. #### URL de référence (s) 1. https://www.cisa.gov/news-events/alerts/2024/01/10/ivanti-releases-security-update-connect-secure-and-policy-secure-gateways 2. https://www.volexity.com/blog/2024/01/10/active-exploitation-of-two-zero-ay-vulnerabilities-in-ivanti-connect-secure-vpn/ #### Date de publication 11 janvier 2024 #### Auteurs) Matthew Meltzer Robert Jan Mora Sean Koessel Steven Adair Thomas Lancaster
#### Description Volexity has uncovered active in-the-wild exploitation of two vulnerabilities allowing unauthenticated remote code execution in Ivanti Connect Secure VPN devices. An official security advisory and knowledge base article have been released by Ivanti that includes mitigation that should be applied immediately. The vulnerabilities allow unauthenticated remote code execution and have been assigned the following CVEs: CVE-2023-46805 and CVE-2024-21887. The attacker leveraged these exploits to steal configuration data, modify existing files, download remote files, and reverse tunnel from the ICS VPN appliance. Volexity discovered that the attacker was placing webshells on multiple internal and external-facing web servers. The attacker modified a legitimate CGI file (compcheckresult.cgi) on the ICS VPN appliance to allow command execution. Further, the attacker also modified a JavaScript file used by the Web SSL VPN component of the device in order to keylog and exfiltrate credentials for users logging into it. Volexity currently attributes this activity to an unknown threat actor it tracks under the alias UTA0178. #### Reference URL(s) 1. https://www.cisa.gov/news-events/alerts/2024/01/10/ivanti-releases-security-update-connect-secure-and-policy-secure-gateways 2. https://www.volexity.com/blog/2024/01/10/active-exploitation-of-two-zero-day-vulnerabilities-in-ivanti-connect-secure-vpn/ #### Publication Date January 11, 2024 #### Author(s) Matthew Meltzer Robert Jan Mora Sean Koessel Steven Adair Thomas Lancaster
Threat Industrial Vulnerability ★★★
IndustrialCyber.webp 2024-01-11 10:33:18 ForeScout, ServiceNow s'intégrer pour renforcer la visibilité des actifs OT et ICS sur les flux de travail numériques
Forescout, ServiceNow integrate to bolster OT and ICS asset visibility across digital workflows
(lien direct)
> La société de cybersécurité ForeScout a annoncé la disponibilité de l'intégration de l'intégration d'inspects oculaires de ForeScout avec ServiceNow.Avec cette intégration, ForeScout permet ...
>Cybersecurity firm Forescout announced the availability of the Forescout eyeInspect integration with ServiceNow. With this integration, Forescout enables...
Industrial ★★★
IndustrialCyber.webp 2024-01-10 17:59:58 Txone reconnu par TSMC pour la collaboration OT de cybersécurité dans l'industrie des semi-conducteurs
TXOne recognized by TSMC for OT cybersecurity collaboration in semiconductor industry
(lien direct)
> Txone Networks, un fournisseur de sécurité des systèmes cyber-physiques (CPS), a été reconnu par TSMC pour sa technique exceptionnelle ...
>TXOne Networks, a provider of cyber-physical systems (CPS) security, has been acknowledged by TSMC for its exceptional technical...
Technical Industrial ★★
IndustrialCyber.webp 2024-01-10 17:59:41 Industrial Defender nomme Patrick Miller comme conseiller technique stratégique
Industrial Defender appoints Patrick Miller as strategic technical advisor
(lien direct)
> Industrial Defender, un fournisseur de solutions de données et de cybersécurité OT pour les organisations industrielles, annonce la nomination de ...
>Industrial Defender, a provider of OT asset data and cybersecurity solutions for industrial organizations, announces the appointment of...
Technical Industrial ★★
SocRadar.webp 2024-01-10 14:20:00 CISA a mis en garde contre la vulnérabilité critique de Fortinet (CVE-2023-44250) et a émis un nouvel avis ICS
CISA Warned of Critical Fortinet Vulnerability (CVE-2023-44250) and Issued a New ICS Advisory
(lien direct)
Dans une alerte récente, l'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a exhorté les utilisateurs et ...
In a recent alert, the Cybersecurity and Infrastructure Security Agency (CISA) has urged users and...
Industrial Vulnerability ★★★
RecordedFuture.webp 2024-01-09 14:00:00 Vulnérabilités trouvées dans les clés Bosch de haute puissance populaires auprès des constructeurs automobiles
Vulnerabilities found in high-power Bosch wrenches popular with carmakers
(lien direct)
Plusieurs vulnérabilités ont été trouvées dans une ligne populaire de clés à couple pneumatique fabriquées par une filiale de Bosch, une société allemande d'ingénierie et de technologie.Les clés mécaniques se trouvent généralement dans les installations de fabrication qui effectuent des tâches de resserrement critiques, en particulier les lignes de production automobile, selon les chercheurs de la société de cybersécurité industrielle Nozomi Networks.Les vulnérabilités dans
Several vulnerabilities have been found in a popular line of pneumatic torque wrenches made by a subsidiary of Bosch, a German engineering and technology corporation. The mechanical wrenches are typically found in manufacturing facilities that perform safety-critical tightening tasks, especially automotive production lines, according to researchers at industrial cybersecurity firm Nozomi Networks. The vulnerabilities in
Industrial Vulnerability ★★
IndustrialCyber.webp 2024-01-08 10:42:52 Intensification du besoin de renforcer les contrôles de cybersécurité tout au long du cycle de vie OT, atténuer les risques
Intensifying need to strengthen cybersecurity controls throughout OT lifecycle, mitigate risks
(lien direct)
Dans un récent article pour le Forum économique mondial (WEF), Qusai Alrabei, chef de la Cybersecurity OT Senior OT pour la gouvernance ...
In a recent post for the World Economic Forum (WEF), Qusai AlRabei, senior OT cybersecurity leader for governance...
Industrial ★★★
IndustrialCyber.webp 2024-01-07 07:33:58 Importance croissante de la visibilité des actifs OT dans la résilience de la cybersécurité à travers les infrastructures critiques
Rising significance of OT asset visibility in cybersecurity resilience across critical infrastructure
(lien direct)
> Les organisations d'infrastructures critiques sont confrontées à un paysage croissant de menace de cybersécurité et d'attaque.Pour y remédier, ils doivent établir ...
>Critical infrastructure organizations face an increasing cybersecurity threat and attack landscape. To address this, they need to establish...
Threat Industrial ★★
SocRadar.webp 2024-01-05 10:47:35 La CISA émet des conseils ICS pour les vulnérabilités affectant Rockwell Automation, Mitsubishi Electric et Unitronics
CISA Issues ICS Advisories for Vulnerabilities Affecting Rockwell Automation, Mitsubishi Electric, and Unitronics
(lien direct)
CISA a publié trois avis sur les systèmes de contrôle industriel (ICS), abordant les dernières vulnérabilités de sécurité ...
CISA has issued three advisories on Industrial Control Systems (ICS), addressing the latest security vulnerabilities...
Industrial Vulnerability ★★★
IndustrialCyber.webp 2024-01-05 09:48:19 CISA Personne des avis ICS couvrant les vulnérabilités matérielles à Rockwell, Mitsubishi Electric Equipment
CISA issues ICS advisories covering hardware vulnerabilities in Rockwell, Mitsubishi Electric equipment
(lien direct)
> L'Agence américaine de sécurité de cybersécurité et d'infrastructure (CISA) a publié jeudi trois avis axés sur les systèmes de contrôle industriel ...
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) issued on Thursday three advisories focused on industrial control systems...
Industrial Vulnerability ★★★★
IndustrialCyber.webp 2024-01-05 09:27:49 DOE accorde 70 millions de dollars pour améliorer la résilience des infrastructures énergétiques contre les cyber-menaces physiques
DOE grants $70 million to enhance energy infrastructure resilience against cyber, physical threats
(lien direct)
Le Département américain de l'Énergie (DOE) a annoncé jeudi qu'il avait accordé jusqu'à 70 millions de dollars de financement ...
The U.S. Department of Energy (DOE) announced Thursday that it has granted up to US$70 million in funding...
Industrial ★★★
DarkReading.webp 2024-01-04 22:24:00 (Déjà vu) Signal de risque de défenseur industriel, une solution de gestion de vulnérabilité basée sur les risques pour la sécurité OT
Industrial Defender Risk Signal, a Risk-Based Vulnerability Management Solution for OT Security
(lien direct)
Le Département américain de l'Énergie (DOE) a annoncé jeudi qu'il avait accordé jusqu'à 70 millions de dollars de financement ...
The U.S. Department of Energy (DOE) announced Thursday that it has granted up to US$70 million in funding...
Industrial Vulnerability ★★★
Dragos.webp 2024-01-04 18:10:01 Améliorer l'efficacité et stimuler la productivité en intégrant la cybersécurité et les opérations
Enhance Efficiency & Boost Productivity by Integrating Cybersecurity and Operations
(lien direct)
> Les entreprises industrielles sont confrontées à un délicat équilibre entre la conduite de l'efficacité opérationnelle et la défense contre les cyberattaques.Dans presque toutes les industries ... Le post améliorer l'efficacité et stimuler la productivité en intégrant la cybersécurité et les opérations est apparu pour la première fois sur dragos .
>Industrial companies face a delicate balancing act between driving operational efficiency and defending against cyber attacks. In nearly every industry... The post Enhance Efficiency & Boost Productivity by Integrating Cybersecurity and Operations  first appeared on Dragos.
Industrial ★★★
securityintelligence.webp 2024-01-04 15:00:00 It et OT Cybersecurity: une approche holistique
IT and OT cybersecurity: A holistic approach
(lien direct)
> Dans le domaine de la cybersécurité, les technologies de l'information (TI) et les technologies opérationnelles (OT) présentent des défis distincts que les organisations doivent naviguer.Assurer la sécurité de ces domaines distincts est primordial pour renforcer votre cyber-résilience globale.En suivant les meilleures pratiques décrites dans cet article, vous pouvez minimiser les vulnérabilités potentielles et garder votre posture de sécurité forte.[& # 8230;]
>In the realm of cybersecurity, both information technology (IT) and operational technology (OT) present distinct challenges that organizations must navigate. Ensuring the security of these distinct domains is paramount to bolstering your overall cyber resilience. By following the best practices outlined in this article, you can minimize potential vulnerabilities and keep your security posture strong. […]
Industrial Vulnerability ★★★
Checkpoint.webp 2024-01-04 13:00:33 Maîtriser l'art de la cyber-résilience dans la technologie opérationnelle
Mastering the Art of Cyber Resilience in Operational Technology
(lien direct)
> J'ai récemment rejoint des collègues de l'industrie et le Forum économique mondial de l'édition, & # 8220; déverrouiller la cyber-résilience dans les environnements industriels: cinq principes. & # 8221;C'est un guide complet conçu pour améliorer la cybersécurité dans les environnements de technologie opérationnelle (OT).Notre livre blanc souligne l'importance de la cybersécurité dans les environnements OT, en particulier dans le contexte de la numérisation et de la convergence de l'informatique / OT.Il souligne également la nécessité d'un effort de collaboration dans les secteurs public et privé pour atteindre la cyber-résilience.Bien que la numérisation et la connectivité offrent des opportunités commerciales importantes, elles exposent également les organisations à des cybermenaces.Pour améliorer la cyber-résilience, nous avons décrit cinq principes directeurs: risque complet [& # 8230;]
>I recently joined industry colleagues and the World Economic Forum in publishing, “Unlocking Cyber Resilience in Industrial Environments: Five Principles.” It\'s a comprehensive guide designed to enhance cybersecurity in operational technology (OT) environments. Our white paper underscores the significance of cybersecurity in OT environments, particularly in the context of digitalization and the convergence of IT/OT. It also emphasizes the need for a collaborative effort across both public and private sectors to achieve cyber resilience. While digitalization and connectivity offer significant business opportunities, they also expose organizations to cyber threats. To enhance cyber resilience, we outlined five guiding principles: Comprehensive Risk […]
Industrial ★★★★
IndustrialCyber.webp 2024-01-04 10:17:18 Le signal de risque de défenseur industriel offre une solution de gestion de vulnérabilité basée sur les risques pour la sécurité OT
Industrial Defender Risk Signal delivers risk-based vulnerability management solution for OT security
(lien direct)
OT Asset Data and Cybersecurity Solutions Company Industrial Defender, fournisseur d'OT Asset Data and Cybersecurity Solutions pour ...
OT asset data and cybersecurity solutions company Industrial Defender, provider of OT asset data and cybersecurity solutions for...
Industrial Vulnerability ★★★
IndustrialCyber.webp 2024-01-03 13:48:48 US DOD publie des documents de guidage pour le programme de certification du modèle de maturité de la cybersécurité
US DoD releases guidance documents for Cybersecurity Maturity Model Certification program
(lien direct)
Le Département américain de la Défense (DOD) a récemment annoncé la disponibilité de huit documents d'orientation pour la maturité de la cybersécurité ...
The U.S. Department of Defense (DoD) recently announced the availability of eight guidance documents for the Cybersecurity Maturity...
Industrial ★★★
IndustrialCyber.webp 2024-01-03 12:49:36 Otorio révèle les vulnérabilités critiques dans les systèmes de contrôle d'accès physique utilisés dans la sécurité du bâtiment
OTORIO discloses critical vulnerabilities in physical access control systems used across building security
(lien direct)
La société de cybersécurité Otorio a mené des recherches en lumière sur les risques de sécurité posés par le contrôle d'accès physique moderne ...
Cybersecurity firm OTORIO has conducted research shedding light on the security risks posed by modern Physical Access Control...
Industrial Vulnerability ★★★★
IndustrialCyber.webp 2024-01-03 06:52:57 George Mawdsley rejoint Denexus, pour se concentrer sur le développement de solutions de transfert de risques pour les marchés de la cyber-assurance
George Mawdsley joins DeNexus, to focus on developing risk transfer solutions for cyber insurance markets
(lien direct)
> Denexus Inc., un fournisseur de services de quantification et de gestion de cyber-risques de deuxième génération aux entreprises industrielles et aux infrastructures critiques ...
>DeNexus Inc., a provider of second-generation cyber risk quantification and management services to industrial enterprises and critical infrastructure...
Industrial ★★
DarkReading.webp 2024-01-02 16:40:00 Israël se bat Spike in Wartime Hacktivist, OT Cyberattaques
Israel Battles Spike in Wartime Hacktivist, OT Cyberattacks
(lien direct)
L'industrie de la cybersécurité d'Israël a fait des progrès au cours de la dernière année malgré le contexte de la guerre à Gaza.
Israel\'s cybersecurity industry made strides in the past year despite the backdrop of the war in Gaza.
Industrial ★★★
The_Hackers_News.webp 2023-12-22 11:04:00 Microsoft met en garde contre le nouveau \\ 'falsefont \\' Backdoor ciblant le secteur de la défense
Microsoft Warns of New \\'FalseFont\\' Backdoor Targeting the Defense Sector
(lien direct)
Les organisations du secteur de la base industrielle de la défense (DIB) sont dans la réticule d'un acteur de menace iranien dans le cadre d'une campagne conçue pour livrer une porte dérobée inédite appelée Falsefont. Les résultats proviennent de Microsoft, qui suit l'activité sous son surnom et NBSP sur le thème des conditions météorologiques; Peach Sandstorm & NBSP; (anciennement Holmium), qui est également connu sous le nom d'APT33, ElfiN et Kitten raffiné. "
Organizations in the Defense Industrial Base (DIB) sector are in the crosshairs of an Iranian threat actor as part of a campaign designed to deliver a never-before-seen backdoor called FalseFont. The findings come from Microsoft, which is tracking the activity under its weather-themed moniker Peach Sandstorm (formerly Holmium), which is also known as APT33, Elfin, and Refined Kitten. "
Threat Industrial APT33 APT 33 ★★★
Blog.webp 2023-12-21 20:46:58 La porte de la pêche de l'Iran \\ Déploie de la porte dérobée Falsefont dans le secteur de la défense
Iran\\'s Peach Sandstorm Deploy FalseFont Backdoor in Defense Sector
(lien direct)
par waqas PEACH SANDSTORM, également reconnu comme l'Holmium, s'est récemment concentré sur les cibles de la base industrielle de la défense mondiale (DIB). Ceci est un article de HackRead.com Lire le post original: L'Iran & # 8217; s Peach Sandstorm Deploy Deploy Falsefont Backdoor dans le secteur de la défense
By Waqas Peach Sandstorm, also recognized as HOLMIUM, has recently focused on global Defense Industrial Base (DIB) targets. This is a post from HackRead.com Read the original post: Iran’s Peach Sandstorm Deploy FalseFont Backdoor in Defense Sector
Industrial APT 33 ★★
globalsecuritymag.webp 2023-12-20 20:47:57 L'évaluation technique indépendante de Technology Advancement Center trouve la défense de la mission Federal Cyber AI Darktrace offre une visibilité et une détection complètes pour les environnements et les environnements OT
Independent Technical Evaluation from Technology Advancement Center Finds Darktrace Federal Cyber AI Mission Defense Provides Comprehensive Visibility and Detection for IT and OT Environments
(lien direct)
L'évaluation technique indépendante de Technology Advancement Center trouve la défense de la mission fédérale de Cyber AI Darktrace offre une visibilité et une détection complètes pour les environnements et les environnements OT Darktrace Federal Cyber Mission Defense conçue pour lutter contre les attaques sophistiquées, y compris les attaques nationales, les menaces d'initiés et les zéro jours en utilisant l'auto-apprentissage AI - nouvelles commerciales
Independent Technical Evaluation from Technology Advancement Center Finds Darktrace Federal Cyber AI Mission Defense Provides Comprehensive Visibility and Detection for IT and OT Environments Darktrace Federal Cyber AI Mission Defense designed to combat sophisticated attacks including nation state attacks, insider threats, and zero-days using Self-Learning AI - Business News
Technical Industrial ★★
DarkReading.webp 2023-12-20 19:43:00 Les systèmes d'accès physiques ouvrent les réseaux de cyber-porte à information
Physical Access Systems Open Cyber Door to IT Networks
(lien direct)
Outre le déverrouillage des portes supposées sécuriser, une cyberattaque d'homme dans le milieu sur les contrôleurs d'accès physique peut activer les ransomwares, le vol de données, etc.
Besides unlocking supposedly secure doors, a man-in-the-middle cyberattack on physical access controllers can enable ransomware, data theft, and more.
Ransomware Industrial ★★★★
IndustrialCyber.webp 2023-12-20 09:42:52 Fortinet stimule les offres de sécurité;Début Fortiswitch 424f, véhicule Fortiextender 211f
Fortinet boosts OT security offerings; debuts FortiSwitch 424F, FortiExtender Vehicle 211F
(lien direct)
> Fortinet a annoncé la sortie de ses dernières offres, dont le Fortiswitch 424F, le véhicule Fortiextender 211f et un ... amélioré ...
>Fortinet announced the release of its newest offerings, including the FortiSwitch 424F, FortiExtender Vehicle 211F, and an enhanced...
Industrial ★★
IndustrialCyber.webp 2023-12-20 09:42:09 L'Australie publie un document de consultation, propose des modifications à la législation sur la cybersécurité pour protéger les infrastructures critiques
Australia publishes consultation paper, proposes changes to cybersecurity legislation to protect critical infrastructure
(lien direct)
Le gouvernement australien a publié mardi un document de consultation sur la nouvelle législation sur la cybersécurité, qui propose des modifications à la sécurité ...
The Australian government published Tuesday a consultation paper on new cybersecurity legislation, which proposes changes to the Security...
Industrial Legislation ★★★
Dragos.webp 2023-12-19 15:52:08 Développer et exécuter une chasse à la menace OT entièrement informée
Developing and Executing a Fully Informed OT Threat Hunt
(lien direct)
> Écrit en partenariat avec Michael Gardner, qui a précédemment travaillé comme responsable des comptes techniques de renseignement chez Dragos, Inc. Hunting à la menace ... Le post développer et exécuter une chasse à la menace OT entièrement informée est apparu pour la première fois sur dragos .
>Written in partnership with Michael Gardner, who previously worked as an Intelligence Technical Account Manager at Dragos, Inc. Threat hunting... The post Developing and Executing a Fully Informed OT Threat Hunt  first appeared on Dragos.
Threat Technical Industrial ★★★
Blog.webp 2023-12-18 17:40:10 ALERTE NOUVELLES: Salvador Technologies recueille 6 millions de dollars pour autonomiser la cyber-résilience dans les systèmes critiques
News alert: Salvador Technologies raises $6M to empower cyber resilience in critical systems
(lien direct)
Rehovot, Israël 18 décembre 2023 & # 8211; Technologies SALVADOR Infrastructures critiques et organisations industrielles, a annoncé aujourd'hui qu'elle avait obtenu un financement de 6 millions de dollars. Salvador Technologies \\ 'Le tour d'investissement était dirigé par PICO Venture Partners & # 8230;(Plus…)
Rehovot, Israel Dec. 18, 2023 – Salvador Technologies, the pioneering cyber-attack recovery platform provider for critical infrastructures and industrial organizations, today announced that it has secured $6m in funding. Salvador Technologies\' investment round was led by Pico Venture Partners(more…)
Industrial ★★
Last update at: 2024-05-29 02:08:08
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter