Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Sécurité du réseau mobile
Actualités de Trend Micro

Trend Micro propose de nouvelles solutions personnalisées et des ventes dédiées aux opérateurs de télécommunications. Cela devrait apporter une sécurité complète aux réseaux mobiles et à leurs utilisateurs. Trend Micro, l'un des principaux fournisseurs mondiaux de solutions de cybersécurité, étend ses activités dans le secteur des télécommunications en Allemagne. La société propose aux opérateurs de télécommunications un portefeuille complet de solutions leur permettant à la fois de sécuriser leurs propres infrastructures et de proposer de nouveaux services à leurs clients. Trend Micro renforce ses activités commerciales dans le secteur des télécommunications en Allemagne. Le fournisseur japonais de sécurité informatique propose aux entreprises de télécommunications un portefeuille complet de solutions avec lesquelles elles peuvent sécuriser efficacement leurs réseaux et les infrastructures sous-jacentes -...

lire plus

Industrie 4.0 : interfaces informatiques critiques
Travail de l'industrie 4.0

Les recherches de Trend Micro révèlent de graves vulnérabilités dans les interfaces informatiques critiques pour l'industrie 4.0. Les passerelles de protocole présentent un risque de sécurité pour les environnements industriels intelligents. Trend Micro publie aujourd'hui une étude qui révèle un nouveau type de vulnérabilité dans les dispositifs de passerelle de protocole qui pourrait exposer les environnements de l'industrie 4.0 à des attaques critiques. Aussi connus sous le nom de convertisseurs de protocole, ces dispositifs permettent aux machines, capteurs, actionneurs et ordinateurs des environnements industriels de communiquer entre eux et avec les systèmes informatiques connectés. Les passerelles de protocole peuvent être exploitées par les attaquants comme le maillon le plus faible de la chaîne « Les passerelles de protocole reçoivent rarement une attention individuelle, mais sont d'une grande importance dans les environnements de l'Industrie 4.0. Vous pouvez à partir de…

lire plus

Le développement logiciel crée des vulnérabilités
Actualités de Trend Micro

Trend Micro présente les risques et les mesures de sécurité des applications. Les développeurs travaillant dans des équipes de développement traditionnelles ont tendance à considérer la sécurité comme une réflexion après coup, car ils sont trop concentrés sur la création d'applications et le respect des délais. Les applications jouent un rôle essentiel aujourd'hui, et de nombreuses entreprises et utilisateurs dépendent d'un large éventail d'applications pour le travail, l'éducation, le divertissement, la vente au détail et à d'autres fins. Par conséquent, les équipes de développement jouent un rôle clé en s'assurant que les applications offrent aux utilisateurs une grande convivialité et des performances, ainsi qu'une sécurité contre les acteurs de la menace qui…

lire plus

Cible de l'attaque : anciens logiciels de robots industriels
Robots industriels en réseau

Trend Micro fournit des informations sur les défauts de conception dangereux et les vulnérabilités des langages de programmation hérités pour les robots industriels. En coopération avec le Politecnico di Milano, Trend Micro publie des directives de base pour un développement OT sécurisé. Trend Micro présente une nouvelle recherche qui met en évidence les faiblesses de conception des langages de programmation hérités utilisés dans les systèmes industriels. Les chercheurs en sécurité publient également de nouvelles directives pour la programmation sécurisée destinées à aider les développeurs de systèmes de l'industrie 4.0 à réduire considérablement la surface des attaques logicielles. Cela peut empêcher efficacement les interruptions de service dans les environnements OT (Operational Technology). Programmes d'automatisation vulnérables des robots industriels Développés en collaboration avec l'Université Polytechnique…

lire plus

Dupé : la reconnaissance faciale aux contrôles d'accès
Gesichtserkennung

La pandémie de COVID-XNUMX a laissé les entreprises du monde entier se demander comment changer le fonctionnement de leurs bureaux pour assurer une collaboration sûre, même à l'ère de la distanciation sociale. Une politique mise en œuvre par de nombreuses entreprises est l'installation de contrôles d'accès mains libres aux entrées de l'entreprise pour réduire l'exposition des employés à des surfaces potentiellement contaminées. Bien sûr, la gestion des contrôles d'accès nécessite des outils puissants pour effectuer l'authentification rapidement et efficacement. À cette fin, de nombreuses entreprises se tournent vers des appareils informatiques de pointe. L'informatique de périphérie est relativement...

lire plus

Méthodes d'attaque sur les environnements critiques de l'industrie 4.0
Actualités de Trend Micro

En collaboration avec le Politecnico di Milano (Université polytechnique de Milan), Trend Micro a préparé un rapport de recherche sur les nouvelles méthodes d'attaque sur les environnements critiques de l'Industrie 4.0. Les systèmes de fabrication intelligents sont capables de bien plus que simplement faire les travaux pour lesquels ils sont généralement utilisés. C'est précisément cet aspect qui rend les systèmes de fabrication intelligents intéressants pour les attaquants qui, entre autres, peuvent essayer d'injecter du code malveillant dans le système sans être détecté. Les maillons faibles potentiels de la chaîne de sécurité comprennent le système d'exécution de la fabrication (MES), les interfaces homme-machine (IHM) et les dispositifs IIoT personnalisables. Sur les systèmes vulnérables…

lire plus

Querelle souterraine
Actualités de Trend Micro

Les forums clandestins sont des plateformes permettant aux cybercriminels de proposer à la vente des données volées ou des services cybercriminels. Cependant, il semble y avoir de plus en plus de désaccords dans la clandestinité, ce qui réduit de plus en plus la confiance dans les prestataires criminels. De plus, ces forums sont plus fréquemment dissous par les autorités policières, qui agissent de plus en plus contre la cybercriminalité. En conséquence, les activités se concentrent de plus en plus sur les plateformes de commerce électronique et la communication via Discord, ce qui augmente l'anonymat des utilisateurs. De plus, les prix des produits et services illégaux proposés sont en baisse. Malgré la…

lire plus

Trend Micro : Réagissez rapidement et spécifiquement aux cyberattaques
cyber-attaque

Pour être compétitives de nos jours, les entreprises doivent suivre les dernières tendances technologiques. Cependant, sans le développement parallèle d'une infrastructure de sécurité et d'un processus clair de réponse aux attaques, ces technologies pourraient devenir le vecteur fatal des cybermenaces. En cas de cyberattaque, un solide plan de réponse aux incidents peut remettre une entreprise en marche avec un minimum de dommages. Un bon manuel de jeu contribue grandement à la mise en place du processus de réponse aux incidents.Selon une étude menée par IBM et Ponemon, une violation de données coûte en moyenne 3,92 millions de dollars à une organisation. Ceux-ci coûtent…

lire plus

Des extensions Chrome malveillantes conduisent au vol de données
Actualités de Trend Micro

Extensions Google Chrome et Communigal Communication Ltd. (Galcomm) ont été exploités dans une campagne visant à suivre l'activité et les données des utilisateurs. Awake Security a trouvé 111 extensions Chrome malveillantes ou fausses utilisant des domaines Galcomm comme infrastructure de commande et de contrôle (C&C) au cours des trois derniers mois. Il y a eu au moins 32 millions de téléchargements de ces extensions malveillantes. La campagne a utilisé près de 15.160 60 domaines enregistrés sur Galcomm pour héberger des logiciels malveillants et des outils de surveillance basés sur le navigateur. C'est presque XNUMX% des domaines qui peuvent être atteints chez ce bureau d'enregistrement. Galcomm prétend ne pas être impliqué. Les attentats ont été évités avec succès…

lire plus