Je ne suis pas assez calé pour savoir si RSA a effectivement été cassé, ou pas, du coup...
La messagerie annonce qu’elle transmettra adresses IP et numéros de téléphone à la demande des autorités.
6 octobre : divulgation publique complète des détails de la vulnérabilité.
Pour déployer un "hardened AD" qui fait de beaux score dans PingCastle et Purple Knight.
Si vous n'avez pas encore activé la MFA sur Entra, c'est maintenant ou jamais.
Un article intéressant; les clients sont en version N-2, mais pas en ce qui concerne les définitions, les signatures des objets malveillants grosso modo.
C'est donc une balance entre le risque de ne pas être à jour... ou d'être trop à jour dans le cas où ce qui est poussé vers les clients est moisi.
Pendant ce temps-là, des types profitent du chaos pour diffuser de faux outils de réparation. Prudence.
Bon à savoir que des solutions open source et gratuites existent.
Pour tester des liens et SMS suspects dans la base de données Orange Cyberdefense.
Un scanner de vulnérabilité, anciennement OpenVAS.
En retard car je rattrape les flux et le temps, mais la faille valait le shaarlink. Ça pourrait devenir un dicton.
Aussi: https://www.kaspersky.fr/blog/cve-2024-3094-vulnerability-backdoor/21666/
Quelques outils intéressants, dont: https://www.microsoft.com/en-us/download/details.aspx?id=55319
Les techniques utilisées sont ingénieuses et profitent simplement d'informations publiques qui ne sont plus à jour.
Version FR: https://www.it-connect.fr/campagne-de-spams-subdomailing-noms-de-domaine-de-grandes-entreprises/
Inquiétant, mais à priori les TPM intégrés au CPU sont moins vulnérables, au moins d'un point de vue physique.
Un malware diffusé par un mod Steam compromis, qui balance identifiants et cartes de crédit au hacker.