Pour déployer un "hardened AD" qui fait de beaux score dans PingCastle et Purple Knight.
Si vous n'avez pas encore activé la MFA sur Entra, c'est maintenant ou jamais.
Un article intéressant; les clients sont en version N-2, mais pas en ce qui concerne les définitions, les signatures des objets malveillants grosso modo.
C'est donc une balance entre le risque de ne pas être à jour... ou d'être trop à jour dans le cas où ce qui est poussé vers les clients est moisi.
Pendant ce temps-là, des types profitent du chaos pour diffuser de faux outils de réparation. Prudence.
Bon à savoir que des solutions open source et gratuites existent.
Pour tester des liens et SMS suspects dans la base de données Orange Cyberdefense.
Un scanner de vulnérabilité, anciennement OpenVAS.
En retard car je rattrape les flux et le temps, mais la faille valait le shaarlink. Ça pourrait devenir un dicton.
Aussi: https://www.kaspersky.fr/blog/cve-2024-3094-vulnerability-backdoor/21666/
Quelques outils intéressants, dont: https://www.microsoft.com/en-us/download/details.aspx?id=55319
Les techniques utilisées sont ingénieuses et profitent simplement d'informations publiques qui ne sont plus à jour.
Version FR: https://www.it-connect.fr/campagne-de-spams-subdomailing-noms-de-domaine-de-grandes-entreprises/
Inquiétant, mais à priori les TPM intégrés au CPU sont moins vulnérables, au moins d'un point de vue physique.
Un malware diffusé par un mod Steam compromis, qui balance identifiants et cartes de crédit au hacker.
Pour analyser les Patch Tuesday de manière efficace, il y a bien sûr un outil tiers.
Microsoft va activer des conditional access par défaut (MFA) sur tous les tenants d'ici 90 jours, pour renforcer la sécurité. Elles seront toujours paramétrables et désactivables.
Je ne connaissais pas le DNR, standard IETF relatif aux DoT et DoH. À étudier.