Pour tester des liens et SMS suspects dans la base de données Orange Cyberdefense.
Un scanner de vulnérabilité, anciennement OpenVAS.
En retard car je rattrape les flux et le temps, mais la faille valait le shaarlink. Ça pourrait devenir un dicton.
Aussi: https://www.kaspersky.fr/blog/cve-2024-3094-vulnerability-backdoor/21666/
Quelques outils intéressants, dont: https://www.microsoft.com/en-us/download/details.aspx?id=55319
Les techniques utilisées sont ingénieuses et profitent simplement d'informations publiques qui ne sont plus à jour.
Version FR: https://www.it-connect.fr/campagne-de-spams-subdomailing-noms-de-domaine-de-grandes-entreprises/
Inquiétant, mais à priori les TPM intégrés au CPU sont moins vulnérables, au moins d'un point de vue physique.
Un malware diffusé par un mod Steam compromis, qui balance identifiants et cartes de crédit au hacker.
Pour analyser les Patch Tuesday de manière efficace, il y a bien sûr un outil tiers.
Microsoft va activer des conditional access par défaut (MFA) sur tous les tenants d'ici 90 jours, pour renforcer la sécurité. Elles seront toujours paramétrables et désactivables.
Je ne connaissais pas le DNR, standard IETF relatif aux DoT et DoH. À étudier.
Outre le script créé, je retiens le site whoisds.com qui répertorie les ndd nouvellement enregistrés.
Remède que j'applique avec tous mes téléphones depuis que j'en possède, car je les choisis spécifiquement avec la fonction "réveil qui allume le téléphone".
Les Samsung, par exemple, sont apparemment incapables de réaliser cette prouesse que j'utilisais déjà sur mon téléphone en 2003...
La Suisse se ramasse actuellement une monstrueuse vague de cyberattaques.
Kali a sorti une distribution orientée défense, "Purple". La version classique est offensive.
Dans le lot, la NSA préconise de mettre en place un routeur en plus de celui du FAI, source de compromission.
Le document complet: https://media.defense.gov/2023/Feb/22/2003165170/-1/-1/0/CSI_BEST_PRACTICES_FOR_SECURING_YOUR_HOME_NETWORK.PDF