Pas encore inscrit ? Creez un Overblog!

Créer mon blog
MyrtilleHarmonieux7960741
M

MyrtilleHarmonieux7960741

Ses blogs

Amadou-Blog-Cybersecurity

Votre organisation est-elle protégée contre la cybercriminalité? Etes-vous en conformité avec la loi concernant la protection de vos informations et de vos actifs? Ce blog aborde la cybersécurité d'un point de vue organisationnel et managérial.
MyrtilleHarmonieux7960741 MyrtilleHarmonieux7960741
Articles : 8
Depuis : 19/09/2022
Categorie : Technologie & Science

Articles à découvrir

Attaque chez uber

Un petit résumé un peu surréaliste de l'attaque chez uber . un hacker aurait réussi à accéder au slack uber, puis appliquer une tactique d'ingénierie sociale ( mfa fatigue ) pour pousser un employé d'uber à approuver une notification push pour le mfa. l'employé aurait fini par accepter en croyant qu'il avait affaire à un membre authentiq

Az powershell module import-module az authentication connect-azaccount ## or this way sometimes gets around mfa restrictions $credential = get-credential connect-azaccount -credential $credential import a context file import-azcontext -profile 'c:\temp\live tokens\stolentoken.json' export a context file save-azcontext -path c:\temp\azureaccesstoken

Uber responding to cybersecurity incident

Une attaque par social engineering (en trompant son interlocuteur lors d'une conversation), puis l'accès à un mot de passe #vpn écrit en dur dans un fichier de script ont ouvert la totalité du si d'uber à un pirate de 18 ans. uber est hébergé chez amazon web services (aws) et google cloud, mais ces derniers ne sont pas en cause. on ne le ré
Centre des operations Endpoint Detection and Response

Centre des operations endpoint detection and response

1. introduction dans son rapport mondial incident response analyst concernant l’année 2019, kaspersky soulignait que 30% des cyberattaques sur lesquelles a enquêté son équipe global emergency response impliquaient des logiciels administratifs et de gestion authentifiés. les logiciels de monitoring paraissent être également la cible des hac

ISP(Intégration de la sécurité dans les projets)

Isp(intégration de la sécurité dans les projets)

Aujourd'hui, la sécurité des si nécessite une implication et une adhésion forte de tous et plus particulièrement des directions métiers. seule l'intégration native de la ssi pourra permettre une sécurité conforme aux obligations légales et adaptées aux besoins et aux risques des directions métiers. l'intégration native de la sécurité

Micro focus identity manager#edirectory

Edirectory est la base des plus grands déploiements de gestion d'identité au monde. c'est un service d'annuaire haut de gamme qui permet aux entreprises de gérer les identités et les accès sécurisés pour les employés, les clients et les partenaires. avec edirectory, les entreprises jettent les bases de solutions sécurisées de gestion des