Les informations d’identification divulguées sont très demandées sur les marchés souterrains. Une base de données d’informations d’identification volées est comme une boîte géante de clés pour un pirate. Avec l’utilisation du bon logiciel, ils peuvent rapidement essayer ces clés... Lire plus
Attaques
Analyse du vidage de données ALIEN TXTBASE : dangereux ou inutile ?
Les chercheurs de Specops ont analysé en profondeur le vidage de données ALIEN TXTBASE, qui a récemment été intégré dans le jeu de données HaveIBeenPwned (HIBP) par Troy Hunt. Après analyse des plus de 200 millions de mots de... Lire plus
Guide des attaques de type Man-in-the-Middle (MITM) et conseils pour s’en prémunir
Imaginez que vous surveillez la sécurité du réseau de votre organisation lorsque vous remarquez soudain un trafic inhabituel : des paquets transitent par un serveur qui ne devrait pas être impliqué. Ce que vous observez pourrait bien être une... Lire plus
[Nouvelle étude] Les mots de passe VPN sont-ils sécurisés ?
La découverte de deux millions de mots de passe volés par des logiciels malveillants nous font répondre à cette question par la négative. L’équipe de recherche de Specops publie aujourd’hui de nouvelles données sur les mots de passe VPN... Lire plus
Analyse de Rockyou2024 : Méga liste de mots de passe ou simple bruit ?
En juin 2021, un gros fichier de données appelé « rockyou2021 » a été publié sur un forum de piratage très fréquenté. Son nom fait référence à la liste de mots de passe utilisée dans les attaques par force brute, appelée... Lire plus
Six voies d’attaque contre Active Directory et comment y remédier
Les services de domaine Active Directory (AD DS) représentent le gros lot pour un attaquant qui chercherait à s’infiltrer dans l’environnement d’une entreprise. L’équipe « bleue » doit remédier à plusieurs types d’attaques pour renforcer la sécurité d’Active Directory. Remédier à... Lire plus
Qu’est-ce que le cybersquatting et comment pouvez-vous protéger votre marque ?
La fraude par usurpation d’identité est l’une des plus grandes menaces auxquelles sont aujourd’hui confrontées les entreprises – et cette menace ne cesse de croître. La Commission fédérale du commerce des États-Unis révèle que les attaques par usurpation d’identité,... Lire plus
Les cybermenaces pendant la période de fêtes de fin d’année : votre helpdesk est-il prêt ?
Les cybercriminels programment stratégiquement leurs attaques au moment où les cyberdéfenses sont les plus vulnérables. Le Federal Bureau of Investigation (FBI) et la Cybersecurity and Infrastructure Security Agency (CISA) ont constaté une augmentation significative des attaques par ransomware contre... Lire plus
Piratage de MGM Resorts : Comment les attaquants ont touché le jackpot grâce à l’ingénierie sociale contre le helpesk
Le géant de l’hôtellerie et du divertissement MGM Resorts a été ébranlé par une grave cyberattaque débutée par un appel frauduleux auprès de son helpdesk. Depuis la semaine dernière, une lutte est engagée pour rétablir les systèmes en ligne... Lire plus
Attaques hybride par mots de passe : Comment elles fonctionnent et comment les arrêter ?
Les mesures de cybersécurité obligent les acteurs de la menace à faire preuve de créativité et à trouver des moyens nouveaux et inventifs pour compromettre les informations d’identification des utilisateurs. Comme leur nom l’indique, les attaques hybrides par mot... Lire plus





