Spoiler, le titre est trompeur ! Sinon le point de vue et l'expérience sont intéressants, on est sur un cas réel qui peut mener sur un incident majeur.
24h pour signaler une cyberattaque après détection en Suisse, pour autant que la société soit jugée "infrastructure critique".
"Le secrétaire américain à la Défense Pete Hegseth a ordonné une pause dans toutes les cyberopérations du pays contre la Russie.
Deux experts analysent cette décision, dont les impacts pourraient rapidement se faire sentir en Suisse et en Europe."
Un jeu Steam qui délivre un cheval de Troie, oups...
Je ne suis pas assez calé pour savoir si RSA a effectivement été cassé, ou pas, du coup...
La messagerie annonce qu’elle transmettra adresses IP et numéros de téléphone à la demande des autorités.
6 octobre : divulgation publique complète des détails de la vulnérabilité.
Pour déployer un "hardened AD" qui fait de beaux score dans PingCastle et Purple Knight.
Si vous n'avez pas encore activé la MFA sur Entra, c'est maintenant ou jamais.
Un article intéressant; les clients sont en version N-2, mais pas en ce qui concerne les définitions, les signatures des objets malveillants grosso modo.
C'est donc une balance entre le risque de ne pas être à jour... ou d'être trop à jour dans le cas où ce qui est poussé vers les clients est moisi.
Pendant ce temps-là, des types profitent du chaos pour diffuser de faux outils de réparation. Prudence.
Bon à savoir que des solutions open source et gratuites existent.
Pour tester des liens et SMS suspects dans la base de données Orange Cyberdefense.
Un scanner de vulnérabilité, anciennement OpenVAS.
En retard car je rattrape les flux et le temps, mais la faille valait le shaarlink. Ça pourrait devenir un dicton.
Aussi: https://www.kaspersky.fr/blog/cve-2024-3094-vulnerability-backdoor/21666/
Quelques outils intéressants, dont: https://www.microsoft.com/en-us/download/details.aspx?id=55319