Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2024-10-28 13:59:49 |
Considérations de sécurité pour l'équipement sur le terrain dans les systèmes industriels & # 8211;Continu Security Considerations for Field Equipment in Industrial Systems – Continued (lien direct) |
> Dans mon article précédent sur ce sujet, j'ai discuté des considérations de sécurité pour les appareils de terrain câblés et connectés au réseau, ...
>In my previous article on this topic, I discussed security considerations for both wired and network-connected field devices,...
|
Industrial
|
|
★★★
|
 |
2024-10-28 09:59:05 |
La CISA émet quatre avis ICS mettant en évidence les vulnérabilités matérielles dans l'équipement d'infrastructure critique CISA issues four ICS advisories highlighting hardware vulnerabilities in critical infrastructure equipment (lien direct) |
> L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié quatre avis ICS (systèmes de contrôle industriel) fournissant des informations opportunes ...
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) released four ICS (industrial control systems) advisories providing timely information...
|
Vulnerability
Industrial
|
|
★★★
|
 |
2024-10-27 11:47:35 |
Rise of Women in ICS: Transformer le paysage industriel avec de nouvelles perspectives Rise of women in ICS: Transforming industrial landscape with fresh perspectives (lien direct) |
> Avec l'évolution rapide du secteur de la cybersécurité industrielle, les femmes pénètrent de plus en plus dans l'espace qui était pour ...
>With the rapid evolution of the industrial cybersecurity sector, women are increasingly penetrating the space that was for...
|
Industrial
|
|
★★★
|
 |
2024-10-25 17:22:14 |
(Déjà vu) Opération Cobalt Whisper: l'acteur de menace cible plusieurs industries à travers Hong Kong et le Pakistan Operation Cobalt Whisper: Threat Actor Targets Multiple Industries Across Hong Kong and Pakistan (lien direct) |
#### Targeted Geolocations
- Pakistan
- China
#### Targeted Industries
- Defense Industrial Base
- Education
- Higher Education
- Energy
- Information Technology
- Healthcare & Public Health
## Snapshot
SEQRITE Labs\' APT team has exposed an advanced cyber-espionage campaign known as Operation Cobalt Whisper, impacting multiple industries in Hong Kong and Pakistan.
## Description
This operation extensively uses the Cobalt Strike post-exploitation tool, delivered via obfuscated VBScript in infected archives. SEQRITE identified over 20 infection chains, primarily affecting organizations in Hong Kong but also Pakistan, with decoy documents in RAR archives containing both PDF and LNK files. Industries impacted by the campaign include defense, education, enviornmental engineering, energy, cybersecurity, aviation, and healthcare.
Technical analysis reveals a two-stage infection process, where an initial LNK executes a VBScript to achieve persistence and hide activity, followed by a Cobalt Strike beacon disguised as a legitimate executable that connects back to the attacker. SEQRITE\'s investigations found commonalities in naming conventions, particularly using the filename “ImeBroker.exe,” to deploy Cobalt Strike implants across multiple activity clusters.
Through file path artifacts, machine IDs, and configuration similarities, SEQRITE linked clusters of activity to Operation Cobalt Whisperer, including those aimed at the Pakistani defense sector and electrotechnical researchers. These campaigns reveal sophisticated tactics designed to exploit high-value information from specific industry sectors across Asia, with consistent command-and-control patterns registered with Tencent\'s network infrastructure.
## Recommendations
Microsoft recommends the following mitigations to reduce the impact of this threat.
- Turn on [cloud-delivered protection](https://learn.microsoft.com/en-us/defender-endpoint/linux-preferences) in Microsoft Defender Antivirus or the equivalent for your antivirus product to cover rapidly evolving attacker tools and techniques. Cloud-based machine learning protections block a majority of new and unknown threats.
- Run [EDR in block mode](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-block-mode?view=o365-worldwide?ocid=magicti_ta_learndoc) so that Microsoft Defender for Endpoint can block malicious artifacts, even when your non-Microsoft antivirus does not detect the threat or when Microsoft Defender Antivirus is running in passive mode. EDR in block mode works behind the scenes to remediate malicious artifacts that are detected post-breach.
- Allow [investigation and remediation](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/automated-investigations?view=o365-worldwide?ocid=magicti_ta_learndoc) in full automated mode to allow Microsoft Defender for Endpoint to take immediate action on alerts to resolve breaches, significantly reducing alert volume.
- [Enable](https://learn.microsoft.com/en-us/defender-endpoint/enable-controlled-folders) controlled folder access.
- Ensure that [tamper protection](https://learn.microsoft.com/en-us/defender-endpoint/prevent-changes-to-security-settings-with-tamper-protection#how-do-i-configure-or-manage-tamper-protection) is enabled in Microsoft Defender for Endpoint.
- Enable [network protection](https://learn.microsoft.com/en-us/defender-endpoint/enable-network-protection) in Microsoft Defender for Endpoint.
- Follow the credential hardening recommendations in the [on-premises credential theft overview](https://security.microsoft.com/threatanalytics3/9382203e-5155-4b5e-af74-21562b1004d5/analystreport) to defend against common credential theft techniques like LSASS access.
- [Enable](https://learn.microsoft.com/en-us/defender-endpoint/attack-surface-reduction-rules-reference#block-credential-stealing-from-the-windows-local-security-authority-subsystem) LSA protection.
- Microsoft |
Ransomware
Malware
Tool
Threat
Industrial
Medical
|
|
★★
|
 |
2024-10-25 16:17:16 |
Les pirates liés au Kremlin ciblent l'État de l'Ukraine, les agences militaires dans une nouvelle campagne d'espionnage Kremlin-linked hackers target Ukraine\\'s state, military agencies in new espionage campaign (lien direct) |
Un groupe de pirates associé à une agence de renseignement russe a ciblé les services d'État et militaire ukrainiens, ainsi que des entreprises industrielles, dans une nouvelle campagne d'espionnage.
A hacker group associated with a Russian intelligence agency has been targeting Ukrainian state and military services, as well as industrial enterprises, in a new espionage campaign. |
Industrial
|
|
★★★
|
 |
2024-10-25 13:00:00 |
Répondre aux préoccupations croissantes concernant la cybersécurité dans la fabrication Addressing growing concerns about cybersecurity in manufacturing (lien direct) |
> La fabrication est devenue de plus en plus dépendante de la technologie moderne, notamment des systèmes de contrôle industriel (ICS), des appareils Internet des objets (IoT) et des technologies opérationnelles (OT).Bien que ces innovations stimulent la productivité et rationalisent les opérations, elles ont largement élargi la surface de cyberattaque.Selon le coût IBM 2024 d'une violation de données & # 160; Rapport, le coût total moyen d'une violation de données dans [& # 8230;]
>Manufacturing has become increasingly reliant on modern technology, including industrial control systems (ICS), Internet of Things (IoT) devices and operational technology (OT). While these innovations boost productivity and streamline operations, they’ve vastly expanded the cyberattack surface. According to the 2024 IBM Cost of a Data Breach report, the average total cost of a data breach in […]
|
Data Breach
Industrial
|
|
★★★
|
 |
2024-10-25 10:37:05 |
Journey d'un fabricant mondial: passer de la sécurité anormale au point de preuve A Global Manufacturer\\'s Journey: Making the Switch from Abnormal Security to Proofpoint (lien direct) |
Cybersecurity is a big concern for organizations, especially with today\'s rapidly evolving digital landscape. This is especially the case for global manufacturing companies. Their complex operations spanning multiple regions and digital systems create unique security challenges when safeguarding their networks and sensitive information. In this blog, we share insights of a global manufacturing company that switched from Abnormal Security to Proofpoint. While the company is a Proofpoint customer, they requested anonymity to share their story openly.
Starting from scratch
The cybersecurity director took over about a year and a half ago. At that time, the cybersecurity infrastructure was basic. His predecessor had laid the foundation, but the business had yet to fully invest in a comprehensive cybersecurity framework.
Though they had invested in technologies such as Abnormal Security for email security, Zscaler for network security, SentinelOne for endpoint detection and response, and a predominately Microsoft Azure-based cloud infrastructure, its security posture was incomplete. The director recognized that the systems in place were siloed, operating as independent point solutions rather than an integrated ecosystem. His goal was to build a cybersecurity framework where core platforms could interconnect and complement each other, creating a more robust defense mechanism.
Cybersecurity threats
As a global manufacturer, they face several cybersecurity threats. Some are industry-specific, and some are common across sectors:
Supply chain risks. The supply chain is complex, with vendors and partners spread across different regions. A breach within a partner or supplier network could compromise the company\'s systems, resulting in operational disruptions.
Ransomware attacks. Operational continuity is critical. A ransomware attack could stop production, causing significant financial and reputational damage.
Industrial espionage. The proprietary manufacturing techniques and intellectual property (IP) are prime targets for cybercriminals. A breach could result in the theft of valuable IP and the loss of their competitive advantage.
Insider threats. With a geographically dispersed workforce, insider threats-whether through malicious intent or negligence-remains an ongoing concern.
Operational technology (OT) security. The company\'s manufacturing processes rely heavily on operational technology. An attack on OT systems could halt production and pose safety risks.
Third-party risk. The company depends on numerous third-party vendors and service providers, making it vulnerable to attacks originating from weaker links in the supply chain.
Phishing and social engineering. Human error remains a significant cause of breaches. Employees are often targets of phishing attacks that try to steal credentials or spread malware.
Moving to an integrated approach. To tackle these threats, the director emphasized the need for interoperability between cybersecurity platforms. A key point of frustration was the organization\'s initial reliance on Abnormal Security, a point solution focused on post-delivery email security. While effective in specific cases, Abnormal lacked the versatility and integration capabilities necessary to meet the company\'s broader needs.
The director explained, "Abnormal did one thing really well, but nothing else. What I wanted was platforms that I could build upon and connect together."
Abnormal Security: Specialized but limited
At first, Abnormal Security seemed like a good investment. It provided efficient detection of specific threats, and its automation helped streamline identification of phishing and scam emails. But soon its limits became clear. It was a point solution, focusing only on limited types of emails. It lacked the comprehensive functionality required to serve as the primary email security platform.
The director needed an all-encompassing email security solution. It needed to not only stop phishing attacks but also sophisticated spear-phishing, malware, suspicious att |
Ransomware
Malware
Tool
Threat
Industrial
Cloud
|
|
★★★
|
 |
2024-10-24 16:51:30 |
EMBEROT publie une amélioration de l'analyseur OT PCAP Version 0.1.4 pour stimuler la surveillance des actifs industriels EmberOT releases enhanced OT PCAP Analyzer version 0.1.4 to boost industrial asset monitoring (lien direct) |
Emberot, un fournisseur de solutions de surveillance des actifs industriels et des réseaux, a annoncé mercredi une mise à jour de leur ... gratuit ...
EmberOT, a vendor of industrial asset and network monitoring solutions, announced on Wednesday an update for their free...
|
Industrial
|
|
★★★
|
 |
2024-10-24 16:44:52 |
SIGA fait ses débuts Sigaml, sa suite de cybersécurité avancée avec des outils de réponse aux incidents alimentés par l'IA SIGA debuts SigaML, its advanced OT cybersecurity suite with AI-powered incident response tools (lien direct) |
> Siga, un fournisseur de solutions de cybersécurité OT, a annoncé mardi le lancement de Sigaml, un processus d'apprentissage automatique multicouche orienté ...
>SIGA, an OT cybersecurity solution provider, announced on Tuesday the launch of SigaML, a Multi-Layer Machine Learning Process-Oriented...
|
Tool
Industrial
|
|
★★
|
 |
2024-10-24 08:51:50 |
Recherche à prendre: 80% des professionnels de la cybersécurité industrielle favorisent les avantages de l'IA par rapport aux risques en évolution Takepoint Research: 80% of industrial cybersecurity professionals favor AI benefits over evolving risks (lien direct) |
> De nouvelles données de Takepoint Research révèlent que dans le paysage de cybersécurité en évolution rapide, 80% des répondants croient ...
>New data from Takepoint Research reveals that in the rapidly evolving cybersecurity landscape, 80 percent of respondents believe...
|
Industrial
|
|
★★★
|
 |
2024-10-23 13:00:53 |
Marché critique de la protection des infrastructures prêts pour une croissance robuste, qui devrait atteindre 184,22 milliards de dollars d'ici 2028 Critical infrastructure protection market poised for robust growth, set to reach $184.22 billion by 2028 (lien direct) |
> Le marché critique de la protection contre les infrastructures a connu une croissance régulière ces dernières années, prévoyant de 140,42 milliards de dollars ...
>The critical infrastructure protection market has experienced steady growth in recent years, projected to increase from $140.42 billion...
|
Industrial
|
|
★★
|
 |
2024-10-23 11:33:38 |
Un an plus tard, la directive de cybersécurité de la TSA \\ jette les bases du secteur ferroviaire au milieu des menaces numériques croissantes One year in, TSA\\'s cybersecurity directive lays groundwork for railroad sector amid rising digital threats (lien direct) |
Un an après que la US Transportation Security Administration (TSA) a renouvelé les exigences de cybersécurité pour les transporteurs de chemin de fer de passagers et de fret, ...
A year after the U.S. Transportation Security Administration (TSA) renewed cybersecurity requirements for passenger and freight railroad carriers,...
|
Industrial
|
|
★★
|
 |
2024-10-23 07:38:40 |
Aborder l'IA dans la cybersécurité industrielle: un impératif stratégique Addressing AI in Industrial Cybersecurity: A Strategic Imperative (lien direct) |
> Nous assistons actuellement au rôle de l'IA dans la cybersécurité industrielle évoluer d'une simple curiosité à un ...
>We are currently witnessing the role of AI in industrial cybersecurity evolve from a mere curiosity to an...
|
Industrial
|
|
★★
|
 |
2024-10-22 23:00:00 |
SIGA lance la suite de solutions de cybersécurité OT axée sur le processus SIGA Launches Process-Oriented OT Cybersecurity Solutions Suite (lien direct) |
Siga lance la suite de solutions de cybersécurité OT axée sur le processus
-
Revues de produits
SIGA Launches Process-Oriented OT Cybersecurity Solutions Suite
-
Product Reviews |
Industrial
|
|
★★★
|
 |
2024-10-22 22:30:00 |
SIGA lance une suite de solutions de cybersécurité OT axées sur les processus (lien direct) |
SIGA lance une suite de solutions de cybersécurité OT axées sur les processus.
-
Produits |
Industrial
|
|
★★
|
 |
2024-10-22 21:16:06 |
Honeywell et Google Cloud pour accélérer les opérations automobiles avec des agents de l'IA pour le secteur industriel Honeywell and Google Cloud to Accelerate Auto Operations With AI Agents for the Industrial Sector (lien direct) |
Pas de details / No more details |
Industrial
Cloud
|
|
★★
|
 |
2024-10-22 13:00:00 |
Gérer les opérations de sécurité dans un environnement complexe Managing Security Operations in a Complex Environment (lien direct) |
Un opérateur de réseau électrique a déployé une solution Fortinet SECOPS pour protéger contre les attaques zéro-jour, converger la sécurité informatique / OT et centraliser la gestion du système.
A power grid operator has deployed a Fortinet SecOps solution to protect against zero-day attacks, converge IT/OT security, and centralize system management. |
Vulnerability
Threat
Industrial
|
|
★★★
|
 |
2024-10-22 12:54:09 |
La conférence de la cybersécurité de Securityweek \\ en 2024 démarre à Atlanta SecurityWeek\\'s 2024 ICS Cybersecurity Conference Kicks Off in Atlanta (lien direct) |
La conférence de premier plan de la cybersécurité industrielle offre plus de 80 séances et une formation pratique pour lutter contre les cyber-menaces infrastructures critiques.
Premier Industrial Cybersecurity Conference offers 80+ sessions and hands-on training to tackle critical infrastructure cyber threats.
|
Industrial
Conference
|
|
★★★
|
 |
2024-10-22 09:56:27 |
Les cybermenaces explosent dans le secteur industriel : une hausse alarmante en Europe et dans le monde, selon le dernier rapport de KnowBe4 (lien direct) |
Les cybermenaces explosent dans le secteur industriel : une hausse alarmante en Europe et dans le monde, selon le dernier rapport de KnowBe4
-
Investigations |
Industrial
|
|
★★★
|
 |
2024-10-22 09:34:17 |
Palo Alto améliore la solution de sécurité OT pour protéger les environnements industriels au milieu des cyber-menaces croissantes Palo Alto enhances OT Security solution to safeguard industrial environments amid growing cyber threats (lien direct) |
La société mondiale de cybersécurité Palo Alto Networks a introduit lundi de nouvelles capacités dans sa solution de sécurité OT, y compris entièrement ...
Global cybersecurity firm Palo Alto Networks introduced on Monday new capabilities in its OT Security solution, including fully...
|
Industrial
|
|
★★
|
 |
2024-10-22 09:32:11 |
Honeywell, Google Cloud boost les opérations autonomes avec des agents d'IA pour le secteur industriel Honeywell, Google Cloud boost autonomous operations with AI Agents for industrial sector (lien direct) |
> Honeywell et Google Cloud ont collaboré la connexion des agents de l'intelligence artificielle (IA) avec des actifs, des personnes et des processus pour accélérer ...
>Honeywell and Google Cloud have collaborated connecting artificial intelligence (AI) agents with assets, people and processes to accelerate...
|
Industrial
Cloud
|
|
★★
|
 |
2024-10-21 13:34:23 |
Palo Alto Networks dévoile de nouvelles solutions de sécurité OT (lien direct) |
Palo Alto Networks dévoile de nouvelles solutions de sécurité OT pour répondre aux défis des cybermenaces croissantes ciblant les activités industrielles
Alimentées par Precision AI, les nouvelles fonctionnalités protègent les opérations OT à distance, atténuent les risques pour les actifs OT critiques et étendent la sécurité dans les environnements industriels difficiles.
-
Produits |
Industrial
|
|
★★
|
 |
2024-10-21 12:00:14 |
Sauvegarder les environnements OT avec la puissance de la précision AI Safeguard OT Environments with the Power of Precision AI (lien direct) |
> Nouvelles capacités Sauvegarder les opérations à distance, atténuer les risques pour les actifs difficiles à régler et prolonger la protection dans les environnements industriels.
>New capabilities safeguard OT remote operations, mitigate risks for hard-to-patch assets, and extend protection into industrial environments.
|
Industrial
|
|
★★
|
 |
2024-10-20 10:22:44 |
Bridging It / OT Divide en développant une approche de gestion des risques pour protéger les joyaux de la couronne organisationnelle Bridging IT/OT divide by developing risk management approach to safeguard organizational crown jewels (lien direct) |
Dans le paysage numérique d'aujourd'hui, la sécurisation des joyaux de la couronne organisationnelle dans les environnements et les environnements OT n'est plus facultatif ...
In today’s digital landscape, securing the organizational crown jewels within IT and OT environments is no longer optional...
|
Industrial
|
|
★★★
|
 |
2024-10-20 09:44:36 |
Considérations de sécurité pour les dispositifs de terrain dans les systèmes industriels Security Considerations for Field Devices in Industrial Systems (lien direct) |
> Chaque système d'automatisation des processus dans une installation industrielle, comme une raffinerie ou une usine chimique, comprend des centaines pour ...
>Every process automation system in an industrial facility, such as a refinery or chemical plant, includes hundreds to...
|
Industrial
|
|
★★
|
 |
2024-10-19 20:15:25 |
Denexus garantit 17,5 millions de dollars en financement de série A DeNexus Secures $17.5 Million in Series A Funding (lien direct) |
Denexus garantit 17,5 millions de dollars en financement de série A pour révolutionner la gestion des cyber-risques pour les environnements industriels
série une ronde dirigée par Punja Global Ventures avec participation d'Axa XL, Prosegur / Segtech et HCS Capital
-
Business News
DeNexus Secures $17.5 Million in Series A Funding to Revolutionize Cyber Risk Management for Industrial Environments
Series A round led by Punja Global Ventures with participation from AXA XL, Prosegur/SegTech and HCS Capital
-
Business News |
Industrial
|
|
★★
|
 |
2024-10-19 18:29:40 |
Lantronix dévoile Smartlv Lantronix Unveils SmartLV (lien direct) |
Lantronix dévoile SmartLV, la première passerelle cellulaire Calculaire IoT compatible compatible AI, alimentée par Qualcomm
Transformer des sous-stations à basse tension dans les réseaux intelligents et les applications industrielles avec un contrôle, une visibilité et une automatisation en temps réel sans précédent
-
Revues de produits
Lantronix Unveils SmartLV, the First AI-Enabled IoT Edge Compute Cellular Gateway, Powered by Qualcomm
Transforming Low-Voltage Substations in Smart Grids and Industrial Applications With Unprecedented Real-Time Control, Visibility and Automation
-
Product Reviews |
Industrial
|
|
★★★
|
 |
2024-10-19 10:00:00 |
Célébrer la journée Internet: le trifecta technologique façonnant notre avenir numérique Celebrating Internet Day: The Tech Trifecta Shaping Our Digital Future (lien direct) |
The content of this post is solely the responsibility of the author. LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.
As we gear up to celebrate Internet Day on October 29th, let\'s take a moment to appreciate how much the Internet has revolutionized our lives. From its modest start, where the first attempt to send "LOGIN" only managed to transmit "L" and "O" before crashing, the Internet has exploded into a global powerhouse that connects billions, drives innovation, and propels entire industries forward. Today, it\'s not just about keeping us connected—it\'s at the core of groundbreaking advancements in robotics, video games, AI, and cybersecurity.
Robotics and Video Games: Powered by the Internet
The Internet has been the unsung hero behind the massive growth of the video game industry, enabling everything from global multiplayer battles to thriving online communities. But that\'s just scratching the surface. Looking further, you will see how video games and robotics are becoming increasingly intertwined, all thanks to the Internet.
The AI algorithms that breathe life into non-player characters (NPCs) in your favorite online games are now being adapted for use in robotics. These AI systems, fine-tuned in the digital arenas of video games, are helping robots navigate the complexities of the real world. This crossover lets robotics developers test and perfect their creations in virtual environments before bringing them to life. It\'s a stellar example of how gaming drives innovation in robotics, with the Internet as the critical link.
AI: The Game Changer
Artificial Intelligence (AI) is the invisible hand transforming gaming and robotics. In the gaming world, AI isn\'t just a feature—it\'s a revolution, creating dynamic environments where NPCs adapt to your every move, learn from gameplay, and even evolve as you do. This same technology is powering robots, enabling them to learn tasks, make decisions, and interact with the world around them.
As AI advances, its impact on gaming and robotics will only intensify. Picture this: a game where your AI-powered in-game companion isn\'t just following commands but is smart enough to predict your next move, offer advice, and even strategize with you. Or think about a robot in your home that learns your habits and adjusts its actions to help you out more effectively. These scenarios are no longer science fiction—they\'re becoming reality, driven by the powerful synergy between AI, gaming, and robotics.
Cybersecurity: The Guardian of the Digital Frontier
But as these technologies advance, they bring new challenges—especially cybersecurity. On this Internet Day, it\'s crucial to recognize that the very Internet that empowers us also makes us vulnerable, particularly when safeguarding our digital and physical systems.
Imagine a world where robots controlled by advanced AI could be hacked and manipulated. The consequences could be catastrophic, affecting not just our digital lives but our physical safety as well. That\'s where cybersecurity steps in. By implementing cutting-edge security measures, we can protect these systems from cyber threats, ensuring that the innovations powered by the Internet remain safe and secure.
With the Internet\'s continued evolution, cybersecurity has never been more critical. The rapid expansion of connected devices—the Internet of Things (IoT)—means that nearly everything, from smart appliances to industrial robots, is online. This connectivity is incredibly convenient but also opens up new avenues for cyberattacks. Bolstering our cyber defenses is essential to maintaining a secure digital |
Malware
Tool
Vulnerability
Industrial
Prediction
Technical
|
|
★★
|
 |
2024-10-18 16:43:16 |
(Déjà vu) La stratégie multi-couches de l'acteur de menace vietnamien \\ sur les professionnels du marketing numérique Vietnamese Threat Actor\\'s Multi-Layered Strategy on Digital Marketing Professionals (lien direct) |
## Instantané
Cyble Research and Intelligence Labs (CRIL) a découvert une campagne de logiciels malveillants complexe ciblant les demandeurs d'emploi et les professionnels du marketing numérique, en particulier ceux qui utilisent des méta-publicités.Le malware est livré via des e-mails de phishing contenant un fichier LNK malveillant, déguisé en PDF.Une fois déclenché, le malware utilise une série de scripts PowerShell obscurcis conçus pour échapper à la détection par des outils de sécurité, en utilisant des techniques telles que des vérifications de machine virtuelle et de bac à sable, ainsi que des méthodes anti-désabugage.
L'approche en plusieurs étapes du malware \\ comprend l'escalade et la persistance des privilèges à travers des répertoires cachés.Il utilise le cryptage AES pour cacher la charge utile malveillante, qui n'est décryptée qu'en mémoire après avoir réussi plusieurs chèques de sécurité.Dans la dernière étape, le malware déploie Quasar Rat, un cheval de Troie à distance, accordant aux attaquants un contrôle total sur le système infecté, permettant le vol de données, la surveillance et l'exploitation ultérieure.
CRIL a attribué cette campagne à un groupe de menaces vietnamiennes en fonction de son ciblage, de ses outils et techniques spécifiques, qui reflètent une campagne similaire à partir de juillet 2022. Les attaquants ont évolué leurs méthodes au fil du temps, en utilisant une variété de voleurs et de rats pour étendre leuratteindre.Selon Ot Cril, les tactiques d'évasion sophistiquées et l'utilisation de Quasar Rat font de cette campagne une menace notable pour les professionnels des secteurs du marketing numérique et du commerce électronique.
## Recommandations
Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.
- Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/en-us/defender-endpoint/linux-preférences) dans Microsoft Defender Antivirus ou l'équivalent de votre produit antivirus pour couvrir rapidement les outils d'attaquant en évolution et et et les outils d'attaquant en évolution rapide ettechniques.Les protections d'apprentissage automatique basées sur le cloud bloquent la majorité des menaces nouvelles et inconnues.
- Exécuter [EDR en mode bloc] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-block-mode?view=o365-worldwide?ocid=Magicti_TA_LearnDoc)Le défenseur du point final peut bloquer les artefacts malveillants, même lorsque votre antivirus non microsoft ne détecte pas la menace ou lorsque Microsoft Defender Antivirus fonctionne en mode passif.EDR en mode bloc fonctionne dans les coulisses pour corriger les artefacts malveillants qui sont détectés post-abri.
- Autoriser [Enquête et remédiation] (https://learn.microsoft.com/microsoft-365/security/Defender-Endpoint / Automated Investigations? View = O365 Worldwide? OCID = magicti_ta_learndoc) en complet automatiséMode pour permettre à Microsoft Defender pour le point final de prendre des mesures immédiates sur les alertes pour résoudre les violations, réduisant considérablement le volume d'alerte.
- [Activé] (https://learn.microsoft.com/en-us/defender-endpoint/enable-ctrelled-folders) Accès aux dossiers contrôlés.
- Assurez-vous que [Protection de stimulation] (https://learn.microsoft.com/en-us/defender-endpoint/prevent-changes-to-security-settings-with-tamper-protection#how-do-i-configure-Or-Manage-Tamper-Protection) est activé dans Microsoft Defender pour Endpoint.
- Activer [Protection réseau] (https://learn.microsoft.com/en-us/defender-endpoint/enable-network-protection) dans Microsoft Defender pour le point de terminaison.
- Suivez les recommandations de durcissement des informations d'identification dans la [vue d'ensemble du vol d'identification sur prémisse] (https://security.microsoft.com/Thereatanalytics3/9382203E-5155-4B5E-AF74-21562B1004D5/analyStreport) pour défendre contre des techniques de vol de vol de cr |
Ransomware
Malware
Tool
Threat
Industrial
|
|
★★★
|
 |
2024-10-18 07:23:16 |
SICW 2024 : la France renforce ses partenariats cyber dans la région Asie-Pacifique (lien direct) |
SICW 2024 : la France renforce ses partenariats cyber dans la région Asie-Pacifique
anssiadm
ven 18/10/2024 - 07:23
Une nouvelle fois, l'ANSSI a pris part à la SIWC aux côtés de ses partenaires asiatiques et internationaux afin de faire progresser le dialogue sur la mise en œuvre d'un cyberespace stable et de confiance.
Partager les pratiques et les innovations en matière de cybersécurité
Organisée par la Cyber Security Agency (CSA) de Singapour, la Singapore International Cyber Week (SICW) s'impose comme un évènement stratégique pour favoriser les échanges internationaux sur la cybersécurité et offre à l'ANSSI l'opportunité de renforcer les liens entre la France et la région Asie-Pacifique.
Cette neuvième édition, sur le thème " Confiance et sécurité à l'ère numérique (“Trust and Security in the Digital Era”), s'est tenue du 14 au 17 octobre 2024 et a réuni l'ensemble des autorités étatiques de l'Asie du Sud-est, des décideurs politiques de nombreux pays, des leaders industriels et des universitaires.
L'objectif ? Renforcer la coopération internationale sur des sujets tels que l'évolution du cyberespace, les politiques de cybersécurité, la mise en œuvre de normes cyber, ou encore la sécurité de l'Internet des objets (IoT) et des technologies opérationnelles (OT).
Valorisation de l'expertise française dans la sécurisation des grands événements
Cette année, l'événement a invité l'ANSSI, représentée par Emmanuel Naëgelen, son directeur général adjoint, à dresser un bilan cyber des Jeux Olympiques et Paralympiques de Paris 2024 et à soulever les enjeux de la sécurisation cyber de grands événements internationaux.
L'expertise française a été saluée, en particulier lors du panel " Aperçu des cybermenaces en 2024 " ("Insights into 2024's Cyber Threats ") pendant lequel Emmanuel Naëgelen a partagé les enseignements tirés des dispositifs de sécurisation cyber mis en œuvre avec l'écosystème des Jeux. L'occasion de souligner l'importance de |
Industrial
|
|
★★
|
 |
2024-10-17 18:26:38 |
Le paysage changeant de la réponse aux incidents OT The Shifting Landscape of OT Incident Response (lien direct) |
> J'ai un travail étrange, unique et fascinant chez Dragos.Au cours des 6 dernières années, j'ai servi de ...
Le message Le paysage changeant de la réponse aux incidents de l'OT est apparu pour la première fois sur dragos .
>I have a strange, unique, and fascinating job at Dragos. For the last 6 years, I have served as a...
The post The Shifting Landscape of OT Incident Response first appeared on Dragos. |
Industrial
|
|
★★
|
 |
2024-10-17 13:16:53 |
Zscaler publie un rapport de menace 2024 mettant en évidence le besoin d'une sécurité améliorée dans les systèmes mobiles, IoT, OT Zscaler releases 2024 Threat Report highlighting need for enhanced security in mobile, IoT, OT systems (lien direct) |
La société de sécurité du cloud ZSCaler a publié mardi son rapport Zscaler ThreatLabz 2024, IoT, et un rapport de menace OT, qui ...
Cloud security firm Zscaler published on Tuesday its Zscaler ThreatLabz 2024 Mobile, IoT, and OT Threat Report, which...
|
Threat
Mobile
Industrial
|
|
★★★
|
 |
2024-10-16 19:00:37 |
Rapport Zscaler: mobile, IoT et OT Cyber Threats Surge en 2024 Zscaler Report: Mobile, IoT, and OT Cyber Threats Surge in 2024 (lien direct) |
Un nouveau rapport révèle une augmentation de 2024 dans les cyberattaques mobiles, IoT et OT, mettant en évidence les tendances clés et la nécessité d'une sécurité zéro-frust.
A new report reveals a 2024 surge in mobile, IoT, and OT cyberattacks, highlighting key trends and the need for zero-trust security. |
Mobile
Industrial
|
|
★★
|
 |
2024-10-16 13:00:05 |
La société de gestion des risques de Denexus recueille 17,5 millions de dollars OT Risk Management Firm DeNexus Raises $17.5 Million (lien direct) |
> Denexus propose une plate-forme d'analyse de données axée sur l'IA et le ML qui se concentre sur la gestion du cyber-risque pour la technologie opérationnelle mal desservies des industries critiques.
>DeNexus offers an AI and ML-driven data analytics platform that focuses on managing the cyber risk to the underserved operational technology of critical industries.
|
Industrial
|
|
★★
|
 |
2024-10-16 12:31:08 |
ADM21 et Moxa proposent de nombreuses solutions de réseau industriel cybersécurisées (lien direct) |
ADM21 et Moxa proposent de nombreuses solutions de réseau industriel cybersécurisées
-
Produits |
Industrial
|
|
★★
|
 |
2024-10-16 12:16:37 |
Les défauts de sécurité critiques trouvés dans le serveur Web Goahead déployé sur les appareils IoT, intégrés, ICS Critical security flaws found in GoAhead web server deployed across IoT, embedded, ICS devices (lien direct) |
> Les chercheurs de Nozomi Networks Labs ont découvert des vulnérabilités de sécurité dans le serveur Web de Goahead, développé par intérims, qui ...
>Researchers at Nozomi Networks Labs have discovered security vulnerabilities in the GoAhead Web Server, developed by EmbedThis, which...
|
Vulnerability
Industrial
|
|
★★★
|
 |
2024-10-14 21:26:20 |
Faits saillants hebdomadaires, 14 octobre 2024 Weekly OSINT Highlights, 14 October 2024 (lien direct) |
## Snapshot
Last week\'s OSINT reporting highlights a complex landscape of cyber threats with a focus on APT groups, sophisticated malware, and exploitation of vulnerabilities. Many attacks are espionage-focused, with China-aligned groups like CeranaKeeper, Iran\'s Hazel Sandstorm, and Russia\'s Midnight Blizzard (SVR) leveraging spearphishing and vulnerability exploitation for intelligence gathering. Ransomware also remains a dominant attack type, with threat actors leveraging double extortion tactics to maximize pressure on victims. A surge in reporting on malware distribution was also observed, including Lua-based malware in the education sector and Pronsis Loader delivering Lumma Stealer. Additionally, multiple reports detail widespread campaigns leveraging phishing, malvertising, and cryptomining, with key targets being government institutions, financial services, and critical infrastructure. Attackers employ diverse techniques such as DNS tunneling, USB-based malware, and exploit known vulnerabilities like EternalBlue (CVE-2017-0144) and FortiOS (CVE-2024-23113).
## Description
Last week\'s OSINT reporting highlights a complex landscape of cyber threats with a focus on APT groups, sophisticated malware, and exploitation of vulnerabilities. Many attacks are espionage-focused, with China-aligned groups like CeranaKeeper, Iran\'s Hazel Sandstorm, and Russia\'s Midnight Blizzard (SVR) leveraging spearphishing and vulnerability exploitation for intelligence gathering. Ransomware also remains a dominant attack type, with threat actors leveraging double extortion tactics to maximize pressure on victims. A surge in reporting on malware distribution was also observed, including Lua-based malware in the education sector and Pronsis Loader delivering Lumma Stealer. Additionally, multiple reports detail widespread campaigns leveraging phishing, malvertising, and cryptomining, with key targets being government institutions, financial services, and critical infrastructure. Attackers employ diverse techniques such as DNS tunneling, USB-based malware, and exploit known vulnerabilities like EternalBlue (CVE-2017-0144) and FortiOS (CVE-2024-23113).
1. [CeranaKeeper Targets Thai Government](https://sip.security.microsoft.com/intel-explorer/articles/b3aa72ef): ESET uncovered a new China-aligned APT, CeranaKeeper, targeting government institutions in Thailand, using unique tools for data exfiltration via cloud services. The group adapts its malware for stealth and has been mistakenly linked to Mustang Panda due to some shared methods.
2. [Largest DDoS Attack Mitigated](https://sip.security.microsoft.com/intel-explorer/articles/74f06d55): Cloudflare mitigated the largest publicly disclosed DDoS attack, peaking at 3.8 Tbps, which targeted financial services, internet, and telecom organizations globally. Akamai also identified a critical vulnerability in CUPS servers, potentially creating a new vector for DDoS amplification.
3. [Cuckoo Spear\'s Sophisticated Tools](https://sip.security.microsoft.com/intel-explorer/articles/d47fc595): Cybereason exposed the Cuckoo Spear campaign by APT10, using NOOPLDR and NOOPDOOR to conduct espionage against Japanese industries and governments. These advanced tools employ anti-detection techniques and facilitate network pivoting for exfiltration.
4. [Mamba 2FA Phishing Campaign](https://sip.security.microsoft.com/intel-explorer/articles/bfcb80ed): Sekoia identified a phishing campaign using Mamba 2FA, a PhaaS platform, to steal credentials and session cookies from Microsoft services. Attackers exploited MFA weaknesses and used Telegram bots for data exfiltration.
5. [Golden Jackal\'s Air-Gapped System Attacks](https://sip.security.microsoft.com/intel-explorer/articles/f0234a25): ESET researchers discovered Golden Jackal targeting European government organizations with tools designed to breach air-gapped systems. The group uses USB-based malware for espionage and data exfiltration.
6. [Awaken Likho Targets Russian Agencies](https://sip.security.microsoft.com/in |
Ransomware
Malware
Tool
Vulnerability
Threat
Patching
Industrial
Medical
Cloud
|
APT 29
APT 10
GoldenJackal
|
★★
|
 |
2024-10-13 06:52:21 |
Besoin croissant d'équilibrer les avantages, les risques d'intégration de l'IA dans la cybersécurité OT dans l'évolution du paysage des menaces Growing need to balance benefits, risks of integrating AI in OT cybersecurity in evolving threat landscape (lien direct) |
> Comme les environnements OT (technologie opérationnelle) sont de plus en plus bombardés de cyber-menaces et d'attaques sophistiquées, elle émerge de manière critique ...
>As OT (operational technology) environments are increasingly bombarded with sophisticated cyber threats and attacks, it emerges critically promising...
|
Threat
Industrial
|
|
★★
|
 |
2024-10-11 13:28:05 |
Goldenjackal saute l'écart aérien… deux fois & # 8211;Semaine en sécurité avec Tony Anscombe GoldenJackal jumps the air gap … twice – Week in security with Tony Anscombe (lien direct) |
La recherche ESET plonge profondément dans une série d'attaques qui ont mis à profit des ensembles d'outils sur mesure pour compromettre les systèmes à ponction aérienne appartenant à des entités gouvernementales et diplomatiques
ESET research dives deep into a series of attacks that leveraged bespoke toolsets to compromise air-gapped systems belonging to governmental and diplomatic entities |
Industrial
|
GoldenJackal
|
★★★★
|
 |
2024-10-11 12:42:59 |
Dernière chance de sauver: Amenez votre billet pour la conférence ICS de cybersécurité 2024 Last Chance to Save: Get Your Ticket to the 2024 ICS Cybersecurity Conference (lien direct) |
> La conférence de premier plan de la cybersécurité industrielle offre plus de 75 séances et une formation pratique pour lutter contre les cyber-menaces infrastructures critiques.
>Premier Industrial Cybersecurity Conference offers 75+ sessions and hands-on training to tackle critical infrastructure cyber threats.
|
Industrial
Conference
|
|
★★★
|
 |
2024-10-11 06:45:41 |
L'UE adopte la Cyber Resilience Act, renforce les exigences de sécurité des appareils et infrastructures connectés EU adopts Cyber Resilience Act, bolsters security requirements of connected devices and infrastructure (lien direct) |
L'Union européenne a adopté une nouvelle loi sur la cybersécurité pour les produits numériques afin d'assurer leur sécurité avant le marché ...
The European Union adopted a new law on cybersecurity for digital products to ensure their safety before market...
|
Industrial
|
|
★★★★
|
 |
2024-10-10 14:24:10 |
Claroty \\'s Team82 découvre cinq vulnérabilités dans le protocole MMS, posant des risques importants pour les appareils industriels Claroty\\'s Team82 discovers five vulnerabilities in MMS protocol, posing significant risks to industrial devices (lien direct) |
Les chercheurs de Claroty \'s Team82 ont identifié et signalé cinq vulnérabilités aux vendeurs touchés par les problèmes de fabrication ...
Claroty\'s Team82 researchers have identified and reported five vulnerabilities to the vendors affected by issues in their Manufacturing...
|
Vulnerability
Industrial
|
|
★★★★
|
 |
2024-10-10 12:58:47 |
Kaspersky présente ses solutions avancées pour garantir la sécurité du système d\'information des infrastructures industrielles (lien direct) |
>En réponse aux défis croissants et à l’escalade des menaces auxquelles sont confrontées les technologies opérationnelles (OT) et les systèmes de contrôle industriels (ICS), Kaspersky a enrichi sa solution Kaspersky Industrial CyberSecurity (KICS), d'une plateforme XDR native pour les industriels, et a simplifié son service Managed Detection and Response (MDR). Ces offres permettent aux organisations […]
The post Kaspersky présente ses solutions avancées pour garantir la sécurité du système d'information des infrastructures industrielles first appeared on UnderNews. |
Threat
Industrial
|
|
★★★
|
 |
2024-10-10 11:50:49 |
Dragos annonce une filiale du secteur public pour relever les défis de la cybersécurité au gouvernement Dragos announces public sector subsidiary to address OT cybersecurity challenges in government (lien direct) |
> Dragos Inc. a annoncé mercredi la création de Dragos Public Sector LLC, une filiale dédiée, offrant une cybersécurité OT ...
>Dragos Inc. announced on Wednesday the creation of Dragos Public Sector LLC, a dedicated subsidiary, delivering OT cybersecurity...
|
Industrial
|
|
★★★
|
 |
2024-10-09 21:03:00 |
Les chercheurs découvrent les principales vulnérabilités de sécurité dans les bibliothèques du protocole MMS industrielles Researchers Uncover Major Security Vulnerabilities in Industrial MMS Protocol Libraries (lien direct) |
Des détails ont émergé sur plusieurs vulnérabilités de sécurité dans deux implémentations du protocole de spécification de message de fabrication (MMS) qui, si elles sont exploitées avec succès, pourraient avoir de graves impacts dans les environnements industriels.
"Les vulnérabilités pourraient permettre à un attaquant de planter un appareil industriel ou, dans certains cas, permettre l'exécution du code distant", les chercheurs de Claroty Mashav Sapir et Vera
Details have emerged about multiple security vulnerabilities in two implementations of the Manufacturing Message Specification (MMS) protocol that, if successfully exploited, could have severe impacts in industrial environments.
"The vulnerabilities could allow an attacker to crash an industrial device or in some cases, enable remote code execution," Claroty researchers Mashav Sapir and Vera |
Vulnerability
Industrial
|
|
★★★★
|
 |
2024-10-09 06:47:10 |
Secure Edge Box : une box tout-en-un pour une cyberdéfense industrielle (lien direct) |
Secure Edge Box : une box tout-en-un pour une cyberdéfense industrielle
-
Produits |
Industrial
|
|
★★
|
 |
2024-10-08 19:09:37 |
OpenHW Group to Join the Eclipse Foundation, Expanding Open Source RISC-V Innovation (lien direct) |
OpenHW Group to Join the Eclipse Foundation, Expanding Open Source RISC-V Innovation
The move will accelerate development of industrial grade open source hardware, driving advancements in AI, Cloud, IoT, Automotive and High-Performance Computing applications
-
Business News
OpenHW Group to Join the Eclipse Foundation, Expanding Open Source RISC-V Innovation
The move will accelerate development of industrial grade open source hardware, driving advancements in AI, Cloud, IoT, Automotive and High-Performance Computing applications
-
Business News |
Industrial
Cloud
|
|
★★★
|
 |
2024-10-08 18:38:34 |
L'eau américaine ferme les services en ligne après la cyberattaque American Water shuts down online services after cyberattack (lien direct) |
#### Géolocations ciblées
- États-Unis
#### Industries ciblées
- Systèmes d'eau et d'eaux usées
## Instantané
American Water, la plus grande entreprise de services publics d'eau et d'eaux usées aux États-Unis, a connu une cyberattaque le 3 octobre 2024, qui a conduit à la fermeture de certains de ses systèmes.L'incident a été divulgué dans un dossier auprès de la Securities and Exchange Commission des États-Unis, où la société a révélé qu'elle avait engagé des experts tiers de la cybersécurité pour aider à l'évaluation du confinement et de l'impact.
## Description
American Water a déclaré que les installations ou opérations d'eau et d'eaux usées n'ont pas été affectées négativement.La cyberattaque a nécessité la fermeture du portail client en ligne d'American Water \\, Mywater et une pause dans les services de facturation.
## Analyse Microsoft
Les systèmes d'infrastructures critiques sont souvent vulnérables aux cyberattaques en raison de la technologie obsolète et des mesures de cybersécurité insuffisantes, ce qui en fait une cible privilégiée pour les acteurs de l'État-nation et les groupes de ransomwares.Les attaques contre les infrastructures d'eau peuvent perturber les services essentiels, manipuler les niveaux chimiques dans les installations de traitement de l'eau et conduire à une contamination généralisée ou à un déni de service.
Cette cyberattaque sur l'eau américaine suit un autre [incident récent dans un centre de traitement de l'eau] (https://www.bleepingcomputer.com/news/security/kansas-water-plant-cyberattack-forces-switch-to-manual-operations/)à Arkansas City, Kansas, qui a entraîné un passage aux opérations manuelles.Le groupe hacktiviste russe récemment créé, Z-Pentest, a revendiqué la responsabilité de l'accès à l'Arkansas City, une usine de traitement de l'eau KS qui a été piratée le 23 septembre. Le groupe s'aligne sur la cyber-armée de Russie et NONAME057 (16) & # 8211; Deux organisations hacktiviste russes qui ont étéont été inculpés par [nous] (https://www.state.gov/sanctioning-members-of-the-cyber-army-of-russia-reborn/#:~:text=the%20United%20States%20is%20Dessignation% 20Two) et [européen] (https://www.interor.gob.es/opencms/en/detail-pages/artiCle / trois detainees-by-dines-informatics-con-fines-terroristes /) gouvernements pour comportement cyberattaques perturbatrices Agaiinfrastructure critique NST.En septembre, le gouvernement américain a publié un [avis conjoint] (https://www.cisa.gov/sites/default/files/2024-09/aa24-249a-russian-military-cyber-acteurs-target-us-and-Global-Critical-infrastructure.pdf) Avertissement que les groupes de menaces affiliés au service de renseignement militaire de la Russie visent les infrastructures critiques mondiales et les secteurs clés des ressources.
[Microsoft a précédemment averti] (https://www.microsoft.com/en-us/security/blog/2023/05/24/volt-typhoon-targets-us-critical-infrastructure-with-living-off-the the-Lerland-Techniques /) que Volt Typhoon, un groupe de cyber-espionnage parrainé par l'État chinois, a ciblé les infrastructures critiques américaines, notamment l'énergie, les télécommunications et les secteurs de l'eau, en utilisant des techniques furtives "vivant-terre" pour échapper à la détectionet rassembler l'intelligence.En avril, le [directeur du FBI a discuté] (https://www.reuters.com/technology/cybersecurity/fbi-says-chinese-hackers-preparing-attack-us-frastructure-2024-04-18/) Comment les Chinois-Les pirates soutenus ont la "capacité à faire des ravages physiquement sur notre infrastructure critique à un moment de son choix"
En novembre 2023, les acteurs affiliés à l'IRGC iraniens, en vertu du Persona Cyber Av3ngers, ont acquis un accès non autorisé à la série Unitronics de fabrication israélienne ICS PLCS dans plusieurs entités américaines, principalement des systèmes d'eau et d'eaux usées, selon [un rapport du Bureau du directeur du directeur du d |
Ransomware
Vulnerability
Threat
Industrial
|
Guam
|
★★★
|
 |
2024-10-08 16:47:00 |
Cyberattack Group \\ 'Awaken Likho \\' cible le gouvernement russe avec des outils avancés Cyberattack Group \\'Awaken Likho\\' Targets Russian Government with Advanced Tools (lien direct) |
Les agences gouvernementales russes et les entités industrielles sont la cible d'un cluster d'activités en cours surnommé Awaken Likho.
"Les attaquants préfèrent désormais utiliser l'agent pour la plate-forme Meshcentral légitime au lieu du module ultravnc, qu'ils avaient précédemment utilisé pour obtenir un accès à distance aux systèmes", a déclaré Kaspersky, détaillant une nouvelle campagne qui a commencé en juin 2024 et s'est poursuivie au moins jusqu'à ce que
Russian government agencies and industrial entities are the target of an ongoing activity cluster dubbed Awaken Likho.
"The attackers now prefer using the agent for the legitimate MeshCentral platform instead of the UltraVNC module, which they had previously used to gain remote access to systems," Kaspersky said, detailing a new campaign that began in June 2024 and continued at least until |
Tool
Industrial
|
|
★★★
|
 |
2024-10-08 15:53:07 |
OpenHW Group Rejoint La Fondation Eclipse, et d & eacute; Veloppe l \\ 'Innovation Open Source Risc-V OpenHW Group rejoint la Fondation Eclipse, et développe l\\'innovation open source RISC-V (lien direct) |
Group OpenHW Rejoint La Fondation Eclipse, et d & eacute; Veloppe l \\ 'Innovation open source RISC-V
Cette décision accélérera le développement de matériel open source de qualité industrielle, favorisant les progrès dans les applications d \\ 'ia, de cloud, d \' ioT, d \\ 'automobile et de calcul Haute Performance
-
Business
OpenHW Group rejoint la Fondation Eclipse, et développe l\'innovation open source RISC-V
Cette décision accélérera le développement de matériel open source de qualité industrielle, favorisant les progrès dans les applications d\'IA, de Cloud, d\'IoT, d\'Automobile et de Calcul Haute Performance
-
Business |
Industrial
Cloud
|
|
★★★
|