Dans le roman de Roald Dahl Charlie et la chocolaterie (1964), l'énigmatique Willy Wonka cache cinq billets d'or parmi les tablettes de chocolat de sa fabrique. Ceux qui les trouvent ont l'honneur d'accéder aux coulisses de l'entreprise. Dans le monde numérique, les billets d'or donnent également accès, mais...
Une nouvelle étude d'EMA met en évidence la montée en puissance des attaques contre Active Directory Active Directory fait beaucoup parler de lui dans les médias économiques et technologiques ces derniers temps, mais pas dans le bon sens du terme. L'AD reste une cible de choix pour les cybercriminels : Parmi les exemples récents, citons les attaques liées à l'AD contre Sinclair Broadcast...
Dans un contexte de cyberattaques croissantes et de mesures gouvernementales renforcées pour lutter contre la cybercriminalité, la conférence primée 2021 sur la protection de l'identité hybride, un événement virtuel qui se tiendra les 1er et 2 décembre, offrira des perspectives visionnaires sur la protection de l'identité à l'avenir ainsi que des conseils pratiques pour sécuriser les systèmes d'identité - en particulier Active Directory - aujourd'hui. Trouver et...
Les cyberattaques ciblant Active Directory sont de plus en plus nombreuses, ce qui oblige les équipes chargées d'AD, de l'identité et de la sécurité à surveiller l'évolution constante du paysage des menaces centrées sur l'AD. Pour aider les professionnels de l'informatique à mieux comprendre et à se prémunir contre les attaques impliquant AD, l'équipe de recherche de Semperis propose ce récapitulatif mensuel des cyberattaques récentes qui ont utilisé AD...
Les systèmes d'identité - en particulier Active Directory, qui est la principale source d'identité pour la plupart des entreprises - sont constamment attaqués par les cybercriminels parce qu'ils sont la porte d'entrée des systèmes d'information critiques d'une organisation, y compris les données précieuses des clients. Nous explorerons ici une tactique peu connue de liste de contrôle d'accès discrétionnaire (DACL) que les attaquants peuvent utiliser pour cacher...
Les cyberattaques ciblant Active Directory sont de plus en plus nombreuses, ce qui oblige les équipes chargées d'AD, de l'identité et de la sécurité à surveiller l'évolution constante du paysage des menaces centrées sur l'AD. Pour aider les professionnels de l'informatique à mieux comprendre et à se prémunir contre les attaques impliquant AD, l'équipe de recherche de Semperis propose ce récapitulatif mensuel des cyberattaques récentes qui ont utilisé AD...
Note : Cet article a été publié pour la première fois dans le numéro de juillet 2021 de la lettre d'information mensuelle Network Security, et est reproduit ici avec l'autorisation de l'éditeur. Remonter l'horloge de 21 ans jusqu'au tournant du millénaire serait une expérience étrange, compte tenu du monde dans lequel nous vivons aujourd'hui. Même...
Mise à jour du 10 août 2021 : Microsoft a publié un correctif qui couvre partiellement la coercition d'authentification initiale de PetitPotam via MS-EFSR. Juste après PrintNightmare et SeriousSam, nous avons maintenant un autre vecteur d'attaque à fort impact sur les domaines Windows qui est relativement facile à réaliser et difficile à atténuer. Ce qui est maintenant...