Plus récents

La Cullettività di Corsica alerte des tentatives d'escroqueries à l'aide de pages frauduleuses sur ciblant la carte de transports Via Corsica. [ isula.corsica/Alerte-Securite- ]

The 🇺🇸 U.S Attorney for the Southern District of New York, announced that 🇮🇳 Vinoth Ponmaran was sentenced to seven (7) years in prison ; in addition, Vinoth Ponmaran, 36, was sentenced to three (3) years of supervised release & forfeiture of $6,110,884.51 [ justice.gov/usao-sdny/pr/leade ]

Contournements de protections à l'aide d'une vieille méthode, presque aussi vieille que NTFS, mais toujours efficace pour des élévations de privilèges. Jadis, les ADS furent massivement exploités notamment via des services distants. Encore à ce jour, certaines exploitations de ces flux reste méconnues des administrateurs et inconnues de la plupart des utilisateurs. [ zerodayinitiative.com/blog/202 ]

📓 Investigation numérique & GNU/#Linux de Alain Menelet
Le guide complet pour l'analyste en investigation numérique

Techniques et méthodologies utilisées par les professionnels de l'investigation numérique sur environnements Microsoft Windows & GNU/Linux.
📟 ISBN: 978-2-409-04490-8

Afficher le fil de discussion

Interview d'Alain Menelet proposée par les éditions ENI sur l'investigation numérique.

« L'investigation, qu'elle soit numérique ou non, consiste à s'appuyer sur un ensemble de méthodologies scientifiques ayant pour objectif de comprendre factuellement ce qu'il s’est passé et quelles sont les actions ayant conduit à l'incident observé. » ( Alain Menelet )

[ editions-eni.fr/blog/cybersecu ]

🚩 CVE-2024-37085 « We see 20 275 instances likely vulnerable on 2024-07-30 » ― Most affected : 🇫🇷 (3000) 🇺🇸 (2279) 🇩🇪 (2022) The Shadowserver Foundation

« Our research began after finding one such account, which was expanded into a wider network of 200 accounts by examining the pro-Nazi accounts it followed and some of the accounts those accounts followed, as well as searching for violative content and using 's algorithm. »  isdglobal.org/digital_dispatch ]

« A Comprehensive Pattern-based Overview of Stegomalware » ― « Stegomalware not only covers its tracks onthe infected system, but also hides its communication with adver-sary infrastructure. » by Steffen Wendzel 📎 (PDF) [ dl.acm.org/doi/pdf/10.1145/366 ]

« More than a million domain names — including many registered by Fortune 100 firms and brand protection companies — are vulnerable to takeover by cybercriminals thanks to authentication weaknesses at a number of large web hosting providers and domain registrars, new research finds. » by Brian Krebs [ krebsonsecurity.com/2024/07/do ]

Panne informatique au service de prélèvements du 🇨🇦 CLSC des Patriotes (Saint-Bruno) en raison d'une coupure de courant. santemonteregie.qc.ca/est/nouv ]

The 🇺🇸 U.S. Department of State's Rewards for ⚖️ Justice (RFJ) program, administered by the Diplomatic Security Service, is offering a reward of up to $10,000,000 for information leading to the identification or location of any person who, while acting at the direction or under the control of a foreign government, engages in certain malicious cyber activities against 🇺🇸 U.S. critical infrastructure in violation of the Computer Fraud and Abuse Act. [ state.gov/rewards-for-justice- ]

R⁠⁢i⁢m J⁡o⁢n⁣⁡g H⁡y⁢⁠o⁣k is a member of the Andariel Unit of the 🇰🇵 Government's Rec⁣onna⁣issa⁢nce Ge⁡ne⁢ral B⁡ur⁠⁡e⁣au (R⁢G⁣B) [ fbi.gov/wanted/cyber/rim-jong- ]

« R⁢G⁣B 3 rd Bureau actors fund their espionage activity through ransomware operations »

📎 (PDF) [ cisa.gov/sites/default/files/2 ]

Plus anciens