Post de Totem numérique
Plus de posts pertinents
-
Découvrez l'étude de Kaspersky : 1,1 million de comptes « .ma » compromis en 2023, révélant l'ampleur des attaques cybernétiques. Des millions d'appareils ciblés par des « infostealers », une menace grandissante pour tous. Protégez-vous maintenant ! Plus de détails dans notre article complet 👇
Identifiez-vous pour afficher ou ajouter un commentaire
-
Les cyberattaques se multiplient et ne visent pas nécéssairement des organisations ou individus précis. W3Plus peut vous accompagner dans votre analyse des risques en utilisant la méthode Club EBIOS approuvée par l’ANSSI - Agence nationale de la sécurité des systèmes d'information . Voici quelques mesures simples à mettre en place afin de limiter les risques: -ne pas utiliser de compte générique (admin, user, access, root et autres identifiants constructeurs) -utiliser des mots de passe complexes systématiquement différents et les conserver dans un trousseau securisé -contrôler régulièrement la liste des comptes et retirer les comptes inactifs -ne pas exposer de service sensible sur internet -réaliser des audits de sécurité réguliers -vérifier périodiquement le périmètre des sauvegardes et leur bon fonctionnement par des tests de restauration de données Vous souhaitez être accompagnés? Contactez les professionnels reconnus de votre région.
✅Attaché commercial chez CHEOPS TECHNOLOGY, Spécialiste des infrastructures informatiques sécurisées, un des leaders du Cloud Computing en France
Alertes Mondiales: Vague d'Attaques par Force Brute Une vague de cyberattaques sévit à l'échelle mondiale, selon les chercheurs de Cisco Talos. Les pirates informatiques ciblent les réseaux VPN, les interfaces d'authentification web et les services SSH, tentant de deviner les mots de passe en utilisant des noms d'utilisateur génériques. Cette méthode, appelée attaque par force brute, est automatisée à grande échelle. Bien que des contre-mesures aient été prises, les attaques persistent, avec plus de 4 000 adresses IP sources, dont certaines passent par des services d'anonymisation comme TOR. La communauté de la cybersécurité reste vigilante face à cette menace croissante. https://lnkd.in/egRDtFSC
Une avalanche de cyberattaques s'abat sur les réseaux du monde entier
01net.com
Identifiez-vous pour afficher ou ajouter un commentaire
-
🚨 Alerte cybersécurité : L'attaque contre Microsoft plus grave que prévu ! Microsoft vient de révéler que la cyberattaque de janvier 2024 par le groupe russe Midnight Blizzard a eu des conséquences bien plus étendues qu'initialement annoncé. Points clés : - L'intrusion a dépassé les boîtes mail des dirigeants - De nombreux clients ont vu leurs communications espionnées - Les pirates ont accédé à des dépôts de code source et des systèmes internes - Des attaques secondaires ont été orchestrées contre les clients de Microsoft Actions entreprises par Microsoft : - Notification des victimes (Attention : ces notifications peuvent ressembler à du phishing !) - Priorisation de la sécurité sur le développement de nouvelles fonctionnalités - Lancement d'une refonte majeure de son infrastructure Cette situation souligne l'importance cruciale de la cybersécurité dans notre écosystème numérique interconnecté.
Identifiez-vous pour afficher ou ajouter un commentaire
-
Un bon récapitulatif de la panne mondiale Crowdstrike, où comment une solution cyber (EDR Falcon Sensor de Crowdstrike - assurant la détection et réponse aux incidents cyber) a créé une panne massive sur des environnements Microsoft dans des milliers d’entreprises et établissements publics partout dans le monde. 🔸Quoi : Une panne informatique mondiale le 19 juillet, affectant notamment les Services Cloud Azure et Microsoft 365, générant un blocage de 8.5 M d’ordinateurs, bloqués dans un état de redémarrage avec le fameux « écran bleu de la mort » Avec des impacts sécuritaires et économiques majeurs : suspension de plusieurs places de bourse, perturbation de banques, de plusieurs aéroports et compagnies aériennes, de services d’urgences, collectivités et hôpitaux, jusqu’au plantage du système d’accréditation des JOP Paris 2024… 🔸Comment : panne survenue suite à une mise à jour applicative de la solution EDR Crowdstrike impactant (à travers l’utilisation de ses privilèges élevés) le fonctionnement de l’OS Microsoft. Malgré un temps de réaction très court de l’éditeur (78 min avant publication du correctif) 8.5 M d’ordinateurs impactés (c’est seulement 1% du parc Microsoft) Principalement des entreprises impactées Un impact grand public en France : Canal+ Parcs Linux, Apple pas impactés Galère supplémentaire pour les équipes IT : résolution du problème uniquement via une mise à jour en physique sur le poste concerné (pas de MAJ possible massivement à distance) ou à travers la restauration d’une sauvegarde antérieure du logiciel… 🔸Pourquoi : Les responsabilités sont à clarifier (audit/enquête en cours) mais les process de test et integration des releases software de Crowdstrike et Microsoft sont manifestement en cause. Cette panne majeure, à la veille des JOP Paris 2024, interpelle sur les enjeux de souveraineté numérique et notre forte dépendance aux solutions digitales et environnements IT tels que ceux de Microsoft. Elle confirme l’importance de prévoir, selon la criticité des activités, une diversification des chaines et environnements techniques (comme c’est le cas au sein du Ministère des armées qui a des réseaux et systèmes IT étanches). Et rappelle la nécessité de verrouiller les process IT fondamentaux que sont les politiques de sauvegarde et plans de reprise applicative / plan de continuité d’activité. Les solutions de détection et réponse aux incidents cyber (EDR/XDR) sont devenues essentielles mais elles ne garantissent pas un risque zero et peuvent être elles-mêmes faillibles ! 🙌 Bref, cet incident nous appelle aussi à une certaine humilité face à la complexité croissante des systèmes, de leur interconnexion, à la vélocité de propagation des incidents et de la criticité de leurs impacts en chaine… #Crowdstrike #Microsoft #Cyber #IT #BusinessContinuity
Dans la matinale de BFM Business ce 22 juillet 2024, l'occasion dans ce "Grand Entretien" d'évoquer les effets de la panne internationale causée par la mise à jour de Crowdstrike dans les environnements Microsoft. 8,5 millions de PC concernés. De l'importance de disposer d'une politique éprouvée de résilience #cyber. HeadMind Partners
Identifiez-vous pour afficher ou ajouter un commentaire
-
[#LightOnCyber] 🚨 Les Etats-Unis en état d’alerte : la faute à Microsoft ! 💡 En 2024, retrouvez toute l’actu cyber de la semaine grâce à la newsletter et au blog Steef ! Cette semaine nous revenons notamment sur : 👉 Les USA en état d’alerte suite à une compromission des outils Microsoft 👉 L’interview d’un député européen sur l’IA Act 👉 La cyberattaque sur plus de 92000 appareils de stockage de données Et encore d’autres actualités ! 🗞️ Pour connaître la suite et vous abonner, suivez le lien 👇 #cybersecurite #news #actualites #IA #data
Les Etats-Unis en état d'alerte : la faute à Microsoft - Steef
https://steef.fr
Identifiez-vous pour afficher ou ajouter un commentaire
-
Panne mondiale des services Microsoft : l’éclairage de Imade Elbaraka, président du Deloitte Morocco Cyber Center ➡️Imade Elbaraka, président du Deloitte Morocco Cyber Center basé à Casablanca revient pour Le Desk sur les causes et les enjeux de la panne mondiale qui a touché les services Microsoft. II explique la nécessité pour les organisations de se préparer à ce genre d'incident tout comme contre les cyberattaques. 🔗Plus de détails sur LeDesk.ma👉shorturl.at/Fkavj #Maroc #LeDesk #Windows
Identifiez-vous pour afficher ou ajouter un commentaire
-
🔒 Les hackers russes ont volé le code source de Microsoft... et l'attaque n'est pas terminée ! 🔒 🌐 Une nouvelle attaque majeure secoue le monde de la cybersécurité : des hackers russes ont infiltré les comptes e-mail de hauts dirigeants de Microsoft, et la menace persiste. 🔓 D'après Microsoft, les hackers exploitent des informations récupérées dans les e-mails pour accéder au code source et à d'autres systèmes internes de l'entreprise. Cette attaque, baptisée Midnight Blizzard, soulève de sérieuses préoccupations quant à la sécurité des données sensibles. 🚨 Bien que Microsoft affirme ne pas avoir trouvé de preuves de compromission des systèmes destinés aux clients, la situation demeure critique. Les hackers continuent à exploiter les informations volées pour accéder à d'autres systèmes internes de l'entreprise. 🛡️ Dans un contexte où les attaques cybernétiques se multiplient, il est essentiel de renforcer les mesures de sécurité et de rester vigilant face aux menaces potentielles. 🔍 Pour plus d'informations sur cette attaque et d'autres actualités en matière de cybersécurité, consultez l'article complet ci-dessous. Restez en sécurité ! elpmiSedaMytiruces# okaye#
Identifiez-vous pour afficher ou ajouter un commentaire
-
Article très interessant. Dans le cadre de la commercialisation de nos solutions de cybersécurité et plus spécifiquement Cynergy.app nous rencontrons de nombreux DSSI et/ou RSI qui se voient démontrés la liste de leurs vulnérabilités et des mots de passes disponibles en claires (souvent y compris le leur !) et puis dès lors que l’offre est transmise ils nous réclament les listes détaillées des cve puis bizarrement « notre direction analyse l’intérêt de vos solutions »…… et la c’est le calme plat. Beaucoup de comex, codir devrait s’intéresser de beaucoup plus prêt aux pentests et cve transmises par des prestataires experts cyber comme E-kipeo, communiquons ensemble. et participer de prêt au choix technologiques !
Le DSSI de Solarwinds poursuivi en justice, l'épilogue d'une cyberattaque (soi-disant) russe
latribune.fr
Identifiez-vous pour afficher ou ajouter un commentaire
-
🚨 Alerte Cybersécurité : Microsoft Révèle l'Impact Étendu d'une Cyberattaque Russe 🔍 🌐 Une intrusion plus destructive que prévu : Microsoft a récemment annoncé que l'impact de l'attaque orchestrée par le groupe russe Midnight Blizzard en janvier dernier s'étend bien au-delà de ce qui avait été initialement rapporté. La firme de Redmond a découvert que les pirates avaient non seulement accédé à la messagerie de hauts dirigeants mais avaient également infiltré des dépôts de code source et des systèmes internes, utilisant ces informations pour lancer des attaques contre ses clients. 📧 Des communications compromises : Microsoft a commencé à informer une nouvelle vague d'utilisateurs que leurs communications avaient été surveillées par ces cybercriminels. Les emails entre Microsoft et ses clients, incluant potentiellement des échanges avec des agences fédérales américaines, ont été exposés, ce qui soulève de graves préoccupations en matière de confidentialité et de sécurité des données. 🔄 Réponses et mesures de microsoft : Face à l'ampleur des dommages, Microsoft a renforcé ses protocoles de sécurité et a entrepris une refonte majeure de son infrastructure pour mieux contrer de futures cyberattaques. La société assure également une transparence totale en fournissant aux clients affectés les détails des correspondances électroniques compromises. 🔗 Suspicion et prudence parmi les utilisateurs : L'annonce a semé la panique parmi certains utilisateurs, notamment sur des plateformes comme Reddit où des internautes ont exprimé leurs doutes sur l'authenticité des emails d'alerte, craignant une tentative de phishing. 📅 Pour aller de l'avant : Microsoft continue de collaborer avec les autorités et les experts en cybersécurité pour naviguer cette crise, tout en mettant l'accent sur la sécurité plutôt que sur le développement de nouvelles fonctionnalités, afin de garantir la protection des données de ses utilisateurs à l'avenir. -- P.S. : Si vous nous découvrez avec ce post, nous vous invitons à suivre notre contenu ici sur LinkedIn, ou encore sur YouTube. Tous les liens sont en commentaire 👇
Identifiez-vous pour afficher ou ajouter un commentaire
-
Les experts de Cisco Talos alertent sur une recrudescence d'attaques informatiques d'envergure internationale. Leur méthode est qualifiée de "force brute", consistant à essayer diverses combinaisons de mots de passe jusqu'à en trouver une qui donne accès au système visé. En exploitant des identifiants génériques ou spécifiques à des organisations, les pirates informatiques ont entamé leurs tentatives de connexion le 18 mars 2024. Ces cyberattaques concernent principalement les services VPN, les interfaces d'authentification d'applications web et les services SSH, des outils essentiels à la gestion sécurisée des informations sur le réseau. Les attaquants ne ciblent pas une industrie en particulier, mais plutôt une gamme d'outils couramment utilisés tels que Cisco Secure Firewall VPN, Checkpoint VPN, et d'autres services répandus. Pour se dissimuler, les cybercriminels recourent à des VPN et des proxys, rendant leurs assauts apparemment issus de plus de 4 000 adresses IP différentes. Ils utilisent aussi des services d'anonymisation tels que TOR. Bien que Cisco ait bloqué les adresses IP associées aux attaques, le rapport de Cisco Talos indique une augmentation probable de ces activités malveillantes. Les conséquences des attaques réussies par force brute sont lourdes : accès non autorisé aux réseaux, verrouillage de comptes utilisateurs et risques de déni de service. Les chercheurs de Cisco Talos avaient déjà détecté des millions de tentatives d'authentification suspectes sur leurs services quelques semaines auparavant. Bien qu'une corrélation entre les deux séries d'attaques soit suspectée, aucune preuve concrète n'a été établie à ce jour.
Une avalanche de cyberattaques s'abat sur les réseaux du monde entier
01net.com
Identifiez-vous pour afficher ou ajouter un commentaire
196 abonnés