Pendant ce temps-là, des types profitent du chaos pour diffuser de faux outils de réparation. Prudence.
Bon à savoir que des solutions open source et gratuites existent.
Pour tester des liens et SMS suspects dans la base de données Orange Cyberdefense.
Un scanner de vulnérabilité, anciennement OpenVAS.
En retard car je rattrape les flux et le temps, mais la faille valait le shaarlink. Ça pourrait devenir un dicton.
Aussi: https://www.kaspersky.fr/blog/cve-2024-3094-vulnerability-backdoor/21666/
Quelques outils intéressants, dont: https://www.microsoft.com/en-us/download/details.aspx?id=55319
Les techniques utilisées sont ingénieuses et profitent simplement d'informations publiques qui ne sont plus à jour.
Version FR: https://www.it-connect.fr/campagne-de-spams-subdomailing-noms-de-domaine-de-grandes-entreprises/
Inquiétant, mais à priori les TPM intégrés au CPU sont moins vulnérables, au moins d'un point de vue physique.
Un malware diffusé par un mod Steam compromis, qui balance identifiants et cartes de crédit au hacker.
Pour analyser les Patch Tuesday de manière efficace, il y a bien sûr un outil tiers.
Microsoft va activer des conditional access par défaut (MFA) sur tous les tenants d'ici 90 jours, pour renforcer la sécurité. Elles seront toujours paramétrables et désactivables.
Je ne connaissais pas le DNR, standard IETF relatif aux DoT et DoH. À étudier.
Outre le script créé, je retiens le site whoisds.com qui répertorie les ndd nouvellement enregistrés.
Remède que j'applique avec tous mes téléphones depuis que j'en possède, car je les choisis spécifiquement avec la fonction "réveil qui allume le téléphone".
Les Samsung, par exemple, sont apparemment incapables de réaliser cette prouesse que j'utilisais déjà sur mon téléphone en 2003...
La Suisse se ramasse actuellement une monstrueuse vague de cyberattaques.