Un petit résumé un peu surréaliste de l'attaque chez uber . un hacker aurait réussi à accéder au slack uber, puis appliquer une tactique d'ingénierie sociale ( mfa fatigue ) pour pousser un employé d'uber à approuver une notification push pour le mfa. l'employé aurait fini par accepter en croyant qu'il avait affaire à un membre authentiq
MyrtilleHarmonieux7960741
M
MyrtilleHarmonieux7960741
Ses blogs
Amadou-Blog-Cybersecurity
Votre organisation est-elle protégée contre la cybercriminalité? Etes-vous en conformité avec la loi concernant la protection de vos informations et de vos actifs?
Ce blog aborde la cybersécurité d'un point de vue organisationnel et managérial.
MyrtilleHarmonieux7960741
Articles :
8
Depuis :
19/09/2022
Categorie :
Technologie & Science
Articles à découvrir
Az powershell module import-module az authentication connect-azaccount ## or this way sometimes gets around mfa restrictions $credential = get-credential connect-azaccount -credential $credential import a context file import-azcontext -profile 'c:\temp\live tokens\stolentoken.json' export a context file save-azcontext -path c:\temp\azureaccesstoken
Une attaque par social engineering (en trompant son interlocuteur lors d'une conversation), puis l'accès à un mot de passe #vpn écrit en dur dans un fichier de script ont ouvert la totalité du si d'uber à un pirate de 18 ans. uber est hébergé chez amazon web services (aws) et google cloud, mais ces derniers ne sont pas en cause. on ne le ré
1. introduction dans son rapport mondial incident response analyst concernant l’année 2019, kaspersky soulignait que 30% des cyberattaques sur lesquelles a enquêté son équipe global emergency response impliquaient des logiciels administratifs et de gestion authentifiés. les logiciels de monitoring paraissent être également la cible des hac
Aujourd'hui, la sécurité des si nécessite une implication et une adhésion forte de tous et plus particulièrement des directions métiers. seule l'intégration native de la ssi pourra permettre une sécurité conforme aux obligations légales et adaptées aux besoins et aux risques des directions métiers. l'intégration native de la sécurité
Gouvernance de la sécurité de l'information gouvernance de la sécurité de l’information smsi
1. introduction avec l’intégration du numérique, les organisations ont changé leur approche tant stratégique qu’opérationnelle. l’it est maintenant au cœur de leur business dont il développe et accélère la valeur. face au changement provoqué par la transformation numérique, la gouvernance it a eu un impact direct sur l’investisse
Edirectory est la base des plus grands déploiements de gestion d'identité au monde. c'est un service d'annuaire haut de gamme qui permet aux entreprises de gérer les identités et les accès sécurisés pour les employés, les clients et les partenaires. avec edirectory, les entreprises jettent les bases de solutions sécurisées de gestion des