Plus récents

« TARTARE » ― L'exercice 🇲🇨 national de cyber sécurité [ amsn.gouv.mc/Actualites-AMSN2/ ]

Élaboré par 🇫🇷 Cyber Défense, le scénario complexe et protéiforme qui a été joué était inspiré de faits réels dont sont victimes au quotidien de nombreuses entités dans le monde.

🇨🇦 : 10 people are a combined 108 charges for allegedly defrauding telecom companies, banks and cell phone users of over $1,000,000 total in a SIM swap scam. ⁠[ tps.ca/media-centre/stories/pr ]

Criminals often use fraudulent identification to convince a telecom company they are one of its clients. They then take over the victim's phone number on a different physical SIM card & phone and criminals are able to use the phone number to access banking, email and social media accounts through two-step authentication texts to that number. ( Det. David Coffey )

La Cullettività di Corsica alerte des tentatives d'escroqueries à l'aide de pages frauduleuses sur ciblant la carte de transports Via Corsica. [ isula.corsica/Alerte-Securite- ]

The 🇺🇸 U.S Attorney for the Southern District of New York, announced that 🇮🇳 Vinoth Ponmaran was sentenced to seven (7) years in prison ; in addition, Vinoth Ponmaran, 36, was sentenced to three (3) years of supervised release & forfeiture of $6,110,884.51 [ justice.gov/usao-sdny/pr/leade ]

Contournements de protections à l'aide d'une vieille méthode, presque aussi vieille que NTFS, mais toujours efficace pour des élévations de privilèges. Jadis, les ADS furent massivement exploités notamment via des services distants. Encore à ce jour, certaines exploitations de ces flux reste méconnues des administrateurs et inconnues de la plupart des utilisateurs. [ zerodayinitiative.com/blog/202 ]

📓 Investigation numérique & GNU/#Linux de Alain Menelet
Le guide complet pour l'analyste en investigation numérique

Techniques et méthodologies utilisées par les professionnels de l'investigation numérique sur environnements Microsoft Windows & GNU/Linux.
📟 ISBN: 978-2-409-04490-8

Afficher le fil de discussion

Interview d'Alain Menelet proposée par les éditions ENI sur l'investigation numérique.

« L'investigation, qu'elle soit numérique ou non, consiste à s'appuyer sur un ensemble de méthodologies scientifiques ayant pour objectif de comprendre factuellement ce qu'il s’est passé et quelles sont les actions ayant conduit à l'incident observé. » ( Alain Menelet )

[ editions-eni.fr/blog/cybersecu ]

🚩 CVE-2024-37085 « We see 20 275 instances likely vulnerable on 2024-07-30 » ― Most affected : 🇫🇷 (3000) 🇺🇸 (2279) 🇩🇪 (2022) The Shadowserver Foundation

« Our research began after finding one such account, which was expanded into a wider network of 200 accounts by examining the pro-Nazi accounts it followed and some of the accounts those accounts followed, as well as searching for violative content and using 's algorithm. »  isdglobal.org/digital_dispatch ]

« A Comprehensive Pattern-based Overview of Stegomalware » ― « Stegomalware not only covers its tracks onthe infected system, but also hides its communication with adver-sary infrastructure. » by Steffen Wendzel 📎 (PDF) [ dl.acm.org/doi/pdf/10.1145/366 ]

« More than a million domain names — including many registered by Fortune 100 firms and brand protection companies — are vulnerable to takeover by cybercriminals thanks to authentication weaknesses at a number of large web hosting providers and domain registrars, new research finds. » by Brian Krebs [ krebsonsecurity.com/2024/07/do ]

Plus anciens