🔐 Comment sécuriser votre FortiGate en 2026 ? Cet article détaille 7 bonnes pratiques avancées, comme le MFA et l'inspection SSL/TLS, pour renforcer votre cybersécurité. #Fortinet #Cybersécurité #MFA #SSL #SécuritéRéseau https://info.estoreab.com/securisation-avancee-appliances-fortinet

https://info.estoreab.com/securisation-avancee-appliances-fortinet

Alle infos zur Aktion am Donnerstag 14.05.: FLINTA's stark statt Herrentag in der Niklotstr.:

Workshops, Musik, Austausch und Kreativität https://mixedfeministaction.wordpress.com/

Alles was im Median stattfindet: https://awiro.org/flintas-stark-statt-herrentag-14-05-26/

#Awiro #Rostock #MFA #MixedFeministAction #FLINTA #FLINTAStärkenFLINTA

FLINTA*s stark statt Herrentag 14.05.26

Unter dem Motto 💜FLINTA* stark statt Herrentag💜lädt die feministische, antifaschistische Gruppe Mixed Feminist Action MFA) zu einem besonderen Aktionstag ein. 📅 14.05.2026 ⏰ AB 13 UHR 📍Niklotstraße 💘FLINTA* & friends Es erwartet euch ein viellältiges Angebot mit Raum für Austausch, Kreativität und Empowerment bietet. Das Programm verteilt sich auf das Median sowie dengegenüberliegenden Kiezladen und bietet eine breite Mischung von „Gehirn an“ bis „Gehirn […]

https://awiro.org/flintas-stark-statt-herrentag-14-05-26/

Are you on the safe side yet? 🛡️

In an era of sophisticated phishing and data breaches, relying on passwords or SMS codes is like locking your front door but leaving the key under the mat. For a robust level of private security, I’ve integrated Yubico Yubikey into my daily routine as the ultimate hardware root of trust.

The true value of "Cold" Security

Hardware authenticators offer unparalleled security. Their physical nature means cryptographic keys are embedded directly, making them impossible to copy, extract, or steal remotely. No physical device, no access. Period.

My "Strict Security" Setup

I’ve minimized my attack surface by removing the weakest links:

1. Phone-Free: I have disabled phone number linkage and SMS authentication wherever possible to eliminate SIM-swapping risks.

2. Passwordless: Where supported, I use FIDO2/WebAuthn. No password means no password can be phished.

3. The Backup Rule: I use a minimum of two keys. My primary key is always with me, and a backup key is hidden in a secure, off-site location.

Hardware-Signed Workflow

I leverage the full multi-protocol potential of the key:

- GPG & Git: I use GPG primarily for signing git commits. When I push code, I am physically "touching" the hardware to sign that digital information.

- PIV/SSH: Secure access to servers without resident private keys on the machine.

- OTP & Static Passwords: Bridges for legacy services.

The Vault Strategy

For passwords and sensitive metadata, I rely on Bitwarden. Access to my vault is strictly locked behind my hardware keys.

> No, I'm not "that paranoid" ... yet. But I do keep an eye on the compromise of central servers. That’s why I’m planning to implement a fully self-hosted, self-controlled vault solution soon.

I’d love to hear your thoughts – what are your favorite self-hosted security stacks?

#CyberSecurity #YubiKey #Bitwarden #Infosec #Privacy #MFA #PGP #SSH #SecurityEngineering #SelfHosted

Inside a phishing panel

Security researchers gained direct access to Doko's Panel, a real-time phishing platform used in criminal campaigns by ShinyHunters and BlackFile groups. The investigation revealed four distinct infrastructure clusters operating independently customized variants of the tooling. Attacks combine voice phishing with adversary-in-the-middle techniques targeting enterprise identity providers like Okta, Microsoft, and Google, as well as cryptocurrency exchanges. Operators call victims impersonating IT helpdesk staff, directing them to combosquatted domains where credentials and MFA tokens are manually relayed in real-time. Confirmed breaches include SoundCloud (30M records), Match Group (10M records), Betterment (20M records), and Crunchbase. Over 400 domains have been identified linked to these operations. Evidence shows extensive use of AI language models in developing phishing infrastructure, with operators leveraging legitimate services to rapidly deploy and rotate attack infrastructure.

Pulse ID: 6a019872d2134a70b4d8a5bf
Pulse Link: https://otx.alienvault.com/pulse/6a019872d2134a70b4d8a5bf
Pulse Author: AlienVault
Created: 2026-05-11 08:50:58

Be advised, this data is unverified and should be considered preliminary. Always do further verification.

#AdversaryInTheMiddle #Cloud #CyberSecurity #Google #InfoSec #MFA #MFATokens #Microsoft #OTX #OpenThreatExchange #Phishing #RAT #bot #cryptocurrency #AlienVault

LevelBlue - Open Threat Exchange

Learn about the latest cyber threats. Research, collaborate, and share threat intelligence in real time. Protect yourself and the community against today's emerging threats.

LevelBlue Open Threat Exchange
In der laufenden Diskussion um "sichere" Mobile-Betriebssysteme frage ich mich, wieso meine neue Banking-App, die nur auf einem solchen "sicheren" OS läuft, sicherer sein soll, als das gute alte SMS, das sogar mit Dumbpohones funktioniert. In der neuen App brauchts für das Login nichts weiteres als den Geräte-Pin...
#2fa #mfa #passkey #ebanking
#BostonWeekend Thru 5/29 JAPAN Boston's MFA hosts a bunch of films at the museum. This weekend includes the recent hit Kokuho on Saturday 5/9 (3 hour live action historical drama about #kabuki, highest grossing live action film in Japan ever). https://www.youtube.com/watch?v=Y0KfXj3Skao #Kokuho https://www.mfa.org/series/uniqlo-festival-of-films-from-japan #BostonFilm #BostonAsia #Boston #MFA #MuseumOfFineArts #Japan
KOKUHO | Official Trailer | Experience It In IMAX®

Japan's highest-grossing live action film of all time, KOKUHO will screen in IMAX theatres in North America for one night only on January 21! Tickets on sale...

YouTube

Düz şifre ‘123456’ hâlâ en popüler! NordPass raporu buna ışık tutuyor. MFA ekek, şifre sızıntısına karşı kanonik koruma sağla. Güçlü şifre, güvenli şifre, MFA! #PasswordSecurity #MFA #CyberSecurity

🚩 #PasswordSecurity #MFA #CyberSecurity

Raport Cisco Talos: hakerzy rzadziej szukają luk, a częściej nas samych. AI napędza nową falę phishingu

Cyberprzestępcy idą na łatwiznę – i, co gorsza, to działa.

Zamiast męczyć się ze skomplikowanymi podatnościami technicznymi, coraz częściej wykorzystują sztuczną inteligencję, by w kilka minut stworzyć pułapkę, w którą złapie się żywy człowiek. Najnowszy raport Cisco Talos za pierwszy kwartał 2026 roku pokazuje, że haker rzadziej musi dziś umieć programować, a częściej musi po prostu potrafić napisać dobry prompt.

AI jako „stażysta” w służbie cyberzbrodni

Największą zmianą, jaką odnotowali eksperci, jest radykalne obniżenie progu wejścia do świata cyberprzestępczości. Dzięki narzędziom AI i platformom typu „no-code”, nawet amatorzy mogą generować wiarygodne strony phishingowe w czasie mierzonym w minutach. Cały proces – od stworzenia fałszywego panelu logowania do Outlooka, po automatyczne przesyłanie wykradzionych haseł do arkuszy Google – odbywa się bez napisania ani jednej linijki kodu. To sprawia, że ataki są masowe i wyglądają profesjonalnie jak nigdy wcześniej.

Powrót króla: phishing znów na szczycie

Efekt jest widoczny w liczbach. Po roku przerwy phishing powrócił na pierwsze miejsce jako główny sposób włamywania się do firm, odpowiadając za ponad jedną trzecią wszystkich incydentów. To potężna zmiana warty – jeszcze rok temu hakerzy skupiali się głównie na szukaniu luk w oprogramowaniu (jak słynny ToolShell). Dziś ten wskaźnik drastycznie spadł, bo prościej i taniej jest oszukać pracownika, niż łamać zabezpieczenia serwera. Marcin Klimowski z Cisco Polska mówi wprost: atakujący odchodzą od skomplikowanych technologii na rzecz skalowalnych ataków ukierunkowanych na ludzkie błędy.

MFA przestaje być tarczą niezniszczalną

Raport przynosi też zimny prysznic dla tych, którzy wierzyli, że dwuskładnikowe uwierzytelnianie (MFA) rozwiązuje wszystkie problemy. W aż 35% badanych przypadków hakerzy zdołali ominąć to zabezpieczenie. Robili to m.in. poprzez rejestrowanie własnych urządzeń zaraz po przejęciu hasła lub konfigurowanie poczty tak, by łączyła się bezpośrednio z serwerem, całkowicie omijając warstwę weryfikacji. To jasny sygnał, że samo posiadanie MFA to za mało – trzeba jeszcze pilnować, kto i co do tego systemu podpina.

Administracja i szpitale na celowniku

Kto powinien bać się najbardziej? Dane nie kłamią: administracja publiczna oraz ochrona zdrowia to sektory, w które hakerzy uderzają najchętniej (po 24% wszystkich ataków). Urzędy są celem numer jeden już trzeci kwartał z rzędu, co wynika głównie ze starszej infrastruktury i faktu, że nie mogą sobie pozwolić na przestoje. Co ciekawe, mimo tego naporu, odnotowano spadek skuteczności ransomware. Udział ataków szyfrujących dane spadł do 18%, co jest zasługą coraz sprawniejszej pracy zespołów Incident Response, które coraz częściej wyłapują intruza, zanim ten zdąży „zamknąć” system.

Wnioski dla nas są jasne: w erze AI błędy językowe czy podejrzane grafiki w mailach odchodzą do lamusa. Dziś największym zagrożeniem nie jest dziura w systemie, ale nasza własna pewność siebie i wiara w nieomylność zabezpieczeń, które hakerzy nauczyli się już obchodzić.

Koniec ślepej wiary w chmurę. Cisco buduje cyfrowe twierdze w Europie

#administracjaPubliczna #bezpieczeństwoIT #CiscoTalos #cyberbezpieczeństwo #MFA #ochronaZdrowia #phishing #ransomware #sztucznaInteligencja

It's World Password Day - is "P@ssword1" still protecting your business?

If your team is reusing passwords across accounts, one breach can unlock everything. World Password Day is the perfect reminder to level up. We help businesses roll out password managers, enforce MFA, and build policies that actually stick.

Schedule a 15-min security check-up today.
https://calendly.com/techdynamix/15-minute-phone-call

#WorldPasswordDay #MFA #CyberSecurity #MSP
https://calendly.com/techdynamix/15-minute-phone-call

15-Minute Consultation - Jay Baruffa

Struggling with slow IT support, security concerns, or outdated systems? Tech Dynamix is here to help.In this quick, no-pressure consultation, we’ll: Review your current IT setup Identify performance or security gaps Share tailored recommendations to help your business run smoother and safer

Calendly