J'ai envie de dire qu'au moins il y aura à priori une option, certes payante, pour utiliser Windows 10 ET disposer des mises à jour de sécurité.
Une liste de services/entreprises ayant intégré les passkeys.
Il y a plusieurs sites du même genre, je ne sais pas si celui-ci est meilleur.
Une alternative légère et user-friendly à VeraCrypt et consorts.
On est nombreux à avoir possédé ou à posséder encore une box Android bon marché: et bien il faut s'en méfier.
Note: il est nécessaire de vérifier que les appareils sont certifiés "Play Protect" (Google).
Pour renforcer KeePass, quelques pistes de base.
Génère des scripts de nettoyage/sécurité en fonction des choix cochés.
Pour suivre facilement les CVE.
via https://blogmotion.fr/internet/securite/opencve-saucs-revient-avec-une-v2-20958
Un site de l'administration française pour ajouter facilement un filigrane sur des documents "sensibles" (pièces d'identité par exemple).
Vous me cassez pas Firefox svp, je ne saurai pas où aller après !! ಠ_ಠ
Un script à passer dans MS Graph pour déconnecter rapidement un user et des devices, par exemple.
Rappel pour éviter le spoofing d'un nom de domaine qui n'envoie pas de mails: v=spf1 -all
Utiliser des outils un peu "avancés", qui incluent du chiffrement ou de la simple protection des données peut vous amener à être jugé terroriste en France. Flippant.
Patchez !
De nouveaux TLD sont dispos, dont le .zip (!?) : les domaines "update.zip, setup.zip, attachment.zip, officeupdate.zip, backup.zip" etc. ont bien sûr déjà été enregistrés ! X)
Ça promet de bien belles attaques et incompréhensions.
Un nouveau moyen de trouver le master password de KeePass en dumpant la mémoire.
Le PoC: https://github.com/vdohney/keepass-password-dumper
Titre.
Les infos qui passent en clair sur le réseau alors qu'elles sont censées être chiffrées de bout en bout ? Pas bien Google, pas bien.
C'est une petite bombe que lâche Microsoft à mon sens, dont le but probable est de pousser - encore plus - une migration vers les services 365. À surveiller de près.
Même s'il y a eu une volonté de renforcer Windows 11 (et de faire en sorte que les gens upgradent leur matériel surtout !), il y a forcément, toujours, des failles.
À lire.
Titre. L'outil a l'air assez puissant.
L'histoire fait froid dans le dos.
L'excellente IIS Crypto, qui est "a free tool that gives administrators the ability to enable or disable protocols, ciphers, hashes and key exchange algorithms" (flemme de traduire, tu te débrouilles) se met à jour.
voir https://liens.strak.ch/shaare/sm6k-Q
Coudé, ça m'évitera de me faire un tuto, car je le fais environ une fois par année.
LAPS va se mettre à jour pour s'intégrer avec Azure AD.
De manière générale c'est une solution qui marche out of the box et qui est un quick win pour sécuriser un parc de machines.
On commence à le savoir, l'idée selon laquelle la Gen z serait "forte en informatique" en se basant sur le fait qu'elle "maitrise" quelques apps sur smartphone est - évidemment - fausse.
Ce serait même plutôt le contraire malheureusement...
Le nouveau flux RSS dédié à la sécurité de Microsoft.
via https://msrc-blog.microsoft.com/2022/10/12/14921/
Eh beh ça fait flipper... ne cliquez pas n'importe où !!
Donc la solution de mitigation proposée par Microsoft peut finalement être facilement contournée, super...
Edit, la suite: https://www.bleepingcomputer.com/news/security/microsoft-updates-mitigation-for-proxynotshell-exchange-zero-days/
Edit 2, le tuto: https://www.alitajran.com/0-day-vulnerability-microsoft-exchange/#h-mitigate-cve-2022-41082
Quitte à connaitre votre mot de passe, autant que Windows vous prévienne que c'est une mauvaise pratique de réutiliser le même mot de passe à plusieurs endroits, rires dans la salle.
Rire jaune pour qui pratique l'informatique en entreprise, car vous n'imaginez pas combien de personnes écrivent leurs mot de passe en clair dans un fichier .txt ou .xlsx sur leur bureau.
Edit: ça n'a pas l'air de marcher pour le moment.
T'as beau être une banque, un organisme censé être au top de la sécurité, tu vas quand même harcoder des credentials dans ton appli.
On se souvient qu'en 2015 LastPass s'était déjà fait hacker: https://liens.strak.ch/shaare/XeMiew
Apparemment, ils n'ont pas appris de leurs erreurs. Installez KeePass !
Concernant la vulnérabilité "Broken owner" de Active Directory.
À vos marques, prêts, patchez !
Titre.
Un équivalent de PingCastle: https://liens.strak.ch/shaare/ERKhIw
via https://www.it-connect.fr/comment-auditer-lactive-directory-avec-purple-knight/
Je suis pas sûr que l'extrême majorité fasse gaffe aux permissions octroyées aux applis, mais cette décision ne va en tout cas pas dans le bon sens.
Pour éviter les sessions qui restent ouvertes sur des PC en libre service (par exemple), Microsoft va déployer la déconnexion automatique après une période donnée, bon à savoir.
Un site web qui liste les certificats émis pour un domaine donné.
via https://blog.wescale.fr/quand-vos-certificats-tls-vous-trahissent/
Bonne nouvelle pour la vie privée des derniers utilisateurs de Firefox, moi y compris.
Même si Exchange est une passoire, Microsoft continuera de le proposer on-prem et prévoit de passer plus de temps à le blinder: on ne peut pas les blâmer pour cela.
Deux failles consécutives liées aux "protocoles" sous Windows, cet article propose quelques solutions pour y pallier.
"A curated checklist of tips to protect your digital security and privacy."
via https://nicolas-delsaux.hd.free.fr/Shaarli/?X-V58Q
Script powershell pour auditer la délégation de contrôle sur un AD (pas testé).
via https://www.it-connect.fr/la-delegation-de-controle-active-directory/
Info très pertinente: pour 600€, on peut se payer une licence VirusTotal et accéder aux fichiers uploadés.
Dans le lot, il y a bien sûr des identifiants... alors gaffe à ce que vous envoyez.
via https://sebsauvage.net/links/?wXLAKA
Faille comble certes, mais qui l'a exploitée entretemps..? :(
Ah ouais quand même...
Je suis bien content d'avoir retiré mon Qnap du net. VPN FTW.
Titre, "Link Lock is a tool for adding a password to a link; in other words, for encrypting and decrypting URLs".
via https://bookmarks.ecyseo.net/?rj0_ww
Pour lecture ultérieure.
Coudé, parce que c'est assez trivial de bloquer les EXE/MSI qui ne sont pas aux endroits qu'on estime être sécurisés/standards.