Un énorme botnet (réseau d’ordinateurs privés infectés par des logiciels malveillants) de 130 000 appareils a ciblé les comptes de service Microsoft 365 dans le monde entier. Découvert pour la première fois par SecurityScorecard le 24 février, le botnet... Lire plus
Blog
HIBP ajoute 284 millions de comptes volés par des malwares : enseignements sur Telegram et les infostealers
Les informations d’identification divulguées sont très demandées sur les marchés souterrains. Une base de données d’informations d’identification volées est comme une boîte géante de clés pour un pirate. Avec l’utilisation du bon logiciel, ils peuvent rapidement essayer ces clés... Lire plus
Réglementation de cybersécurité NYDFS : guide de conformité à jour
Les enjeux sont élevés en matière de cybersécurité dans le secteur financier. Les organisations financières hébergent de nombreuses données sensibles de clients, notamment les identifiants de connexion, les informations personnellement identifiables (PII) et les détails bancaires. Le Département des... Lire plus
Analyse du vidage de données ALIEN TXTBASE : dangereux ou inutile ?
Les chercheurs de Specops ont analysé en profondeur le vidage de données ALIEN TXTBASE, qui a récemment été intégré dans le jeu de données HaveIBeenPwned (HIBP) par Troy Hunt. Après analyse des plus de 200 millions de mots de... Lire plus
Cryptographie post-quantique : sécurité des mots de passe à l’ère quantique
La mécanique quantique est l’étude de la physique au niveau d’objets incroyablement petits – plus petits que les atomes. Quiconque s’est penché sur des théories comme la dualité onde-particule et l’intrication sait que les choses peuvent devenir confuses (et... Lire plus
Comment changer la méthode de hachage des mots de passe dans Active Directory
Les mots de passe sont généralement associés à tous les aspects de la sécurisation des systèmes informatiques. Dans la plupart des environnements, ils sont protégés à l’aide d’un hachage de mot de passe. La méthode de hachage utilisée peut... Lire plus
Man-in-the-Middle (MITM) attack guide & defense tips
Imagine you’re overseeing your organization’s network security when suddenly you notice an unusual traffic pattern: packets flowing through a server that shouldn’t be there. What you’re witnessing could be a Man-in-the-Middle (MITM) attack in action, where an adversary stealthily... Lire plus
Introduction aux listes de mots de passe interdits dans Active Directory
La sécurité dans le cloud est devenue une préoccupation majeure pour les administrateurs, à mesure que ces plateformes gagnent en popularité. Utilisées quotidiennement, elles hébergent un large éventail de ressources auxquelles les équipes doivent pouvoir accéder en toute sécurité,... Lire plus
Et le prix du film le plus populaire utilisé dans les mots de passe revient à…
Il y a quelques semaines, à l’occasion de l’ouverture de la saison de la Major League Baseball, nous avons révélé les noms d’équipes les plus utilisés dans les mots de passe compromis, véritables coups de circuit pour les hackers.... Lire plus
Pulvérisation de mots de passe : guide d’attaque et conseils de prévention
L’expression « spray and pray » trouve probablement son origine dans l’armée. Elle est utilisée pour décrire les tirs imprécis d’armes automatiques dans l’espoir que l’un des tirs trouve sa cible. Elle désigne aujourd’hui toute stratégie reposant sur le nombre de... Lire plus