Cybersécurité

14 Results / Page 2 of 2

Background

today28/04/2022

close

Cybersécurité + Cybercrime Sid Ahmed Djellali

LemonDuck Malware attaque Docker pour extraire la crypto-monnaie sur les systèmes Linux

Au milieu de la campagne de logiciels malveillants en cours, les analystes de la cybersécurité de Crowdstrike affirment que LemonDuck utilise l’outil de ligne de commande Docker pour déployer un botnet minier multiplateforme sur le système d’exploitation Linux qui utilise une approche multiplateforme pour extraire les crypto-monnaies. En bref, les ...

today22/03/2022

  • 19
close

Cybersécurité Sid Ahmed Djellali

Les hackers LAPSUS$ prétend avoir compromis Microsoft et la société d’authentification Okta

Microsoft et le fournisseur de services d’authentification Okta ont déclaré qu’ils enquêtaient sur des allégations de violations potentielles par le réseau d’extorsion de dollars LAPSUS. Vice et Reuters ont signalé l’incident pour la première fois après que le groupe cybercriminel a publié des captures d’écran et le code source de ...

today19/03/2022

  • 20
close

Cybersécurité + Ransomware Sid Ahmed Djellali

La première heure d’un analyste en cybersécurité

Découvrir ce qu’il faut faire est souvent une tâche ardue lors d’un incident critique. De plus, le sentiment de malaise empêche souvent un analyste de réponse aux incidents de prendre des décisions efficaces. Cependant, garder la tête froide et planifier les actions est crucial pour gérer avec succès un incident de sécurité. Ce ...

today28/12/2021

  • 73
close

Cybersécurité Sid Ahmed Djellali

NotLegit: la vulnérabilité d’Azure App Service a exposé des centaines de référentiels de codes source

L’équipe de recherche Wiz (Wiz Research Team) a détecté un comportement par défaut non sécurisé dans Azure App Service qui exposait le code source des applications client écrites en PHP, Python, Ruby ou Node et qui étaient déployées à l’aide de « Local Git ». La vulnérabilité baptisée « NotLegit », existe ...

today23/12/2021

  • 166
close

Cybersécurité Sid Ahmed Djellali

Retour d’expérience (REX): Comment garantissez-vous l’efficacité des mesures de sécurité de vos équipements de sécurité périmétriques ? – Partie 1

Depuis plusieurs années, Cyberdian © accompagne plusieurs grand compte pour déployer un outil de gestion et d’orchestration des politiques de sécurité réseau (Onpremise & Cloud) notamment un grand compte du secteur financier (500 équipements, 3 workflows, 600 applications business), on vous explique comment ici.


SIÈGE SOCIAL

Cyberdian Logo Couleur

1-3 Rue d’Enghien
75010, Paris
France



Suivez-nous !


Newsletter

Recevez les actualités du site Cyberdian.