Delicious Digg Facebook Favorites More Stumbleupon Twitter

CTF365 – Apprendr...

Il y a quelques temps, nous vous présentions HackAServer, un site où il est proposé aux entreprise de mettre leurs...

CTF365 – Apprendre le pentest et le hacking en jouant !

Exploit-Exercices : Des...

On vous avait présenté la distribution GameOver pour s’initier ou se perfectionner au Pentesting distant. Mais il...

Exploit-Exercices : Des distributions pour se faire la main au Pentest Linux

WAppEx : L’outil ...

WAppEx ( Web Application Exploiter) est un nouvelle outil d’exploitation de site Web automatique. Oui oui,...

WAppEx : L’outil tout-en-un d’exploitation de vulnérabilités de sites web

GameOver : Plateforme d...

Il est toujours utile d’avoir à disposition un environnement volontairement faillible afin de s’entraîner et...

GameOver : Plateforme d’apprentissage au Pentesting

Le site HackAServer pro...

Le meilleur moyen pour apprendre le Hacking ou pour se perfectionner est, selon moi, de participer aux différents...

Le site HackAServer propose aux Hackers de les remunerer

Lancement d’Intru...

Voilà un projet qui mûrissait depuis un moment dans ma tête : mettre ma curiosité au service de ceux qui en ont besoin...

Lancement d’Intrusio !

Données en ligne : comment fonctionne la sécurité ?

Données en ligne : comment fonctionne la sécurité ? La prolifération des données en ligne a conduit l’ensemble du monde IT à faire entièrement confiance au stockage  » basé dans le cloud ». L’omniprésence des données en ligne est transparente pour de nombreux utilisateurs. Prenons un objet aussi élémentaire qu’un smartphone : les utilisateurs se rendent rapidement compte que sans connexion à Internet, leur smartphone bien-aimé perd de son utilité et la plupart...
Posted by Commentaires fermés sur Données en ligne : comment fonctionne la sécurité ? juillet 18, 2018

Seald permet de sécuriser les documents générés et envoyés par les applications

Seald, pure player français dans le domaine des communications chiffrées enrichit son portefeuille de sécurité avec l’annonce d’une nouvelle solution de chiffrement pour les données et documents générés par les serveurs et applications d’une entreprise. Tandis que les solutions actuelles de chiffrement sont perçues comme trop complexes par les collaborateurs, la solution Seald est très simple d’utilisation :...
Posted by Commentaires fermés sur Seald permet de sécuriser les documents générés et envoyés par les applications juillet 18, 2018

Jacques de La Rivière, Gatewatcher : Pour mieux parer les attaques, il faut raisonner comme un Hacker !

Jacques de La Rivière, Gatewatcher : Pour mieux parer les attaques, il faut raisonner comme un Hacker ! Pour sa nouvelle participation aux Assises de la Sécurité du 10 au 13 octobre à Monaco, Gatewatcher sera présent sur le pavillon Hexatrust. Cette année cet éditeur français présentera sa solution de détection des menaces : Breach Detection System qui se base sur la détection des comportements anormaux. Jacques de La Rivière, Président de Gatewatcher estime que pour mieux parer les attaques, il faut raisonner comme un Hacker ! Global...
Posted by Commentaires fermés sur Jacques de La Rivière, Gatewatcher : Pour mieux parer les attaques, il faut raisonner comme un Hacker ! juillet 18, 2018

FOR610 : Reverse-Engineering Malware : Malware Analysis Tools and Techniques

FOR610 : Reverse-Engineering Malware : Malware Analysis Tools and Techniques Examinez les logiciels malveillants de fond en comble ! Ce cours très demandé explore dans le détail les outils et techniques d’analyse de malwares. La formation FOR610 permet aux enquêteurs judiciaires, intervenants, ingénieurs de sécurité et administrateurs informatiques d’acquérir les compétences pratiques nécessaires à l’examen de ces logiciels malveillants qui ciblent et infectent les systèmes Windows. Cette...
Posted by Commentaires fermés sur FOR610 : Reverse-Engineering Malware : Malware Analysis Tools and Techniques juillet 18, 2018

ICS410 : ICS/SCADA Security Essentials

ICS410 : ICS/SCADA Security Essentials SANS collabore avec les dirigeants industriels pour doter les professionnels de la sécurité et les ingénieurs des systèmes de contrôle des compétences essentielles en matière de cybersécurité dont ils auront besoin pour défendre des infrastructures nationales critiques. ICS410 : ICS/SCADA Security Essentials apporte un ensemble de compétences et de connaissances normalisées et fondamentales pour les professionnels de la cybersécurité...
Posted by Commentaires fermés sur ICS410 : ICS/SCADA Security Essentials juillet 18, 2018

Vigil@nce – Node.js react-marked-markdown : Cross Site Scripting via HREF Attributes

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting via HREF Attributes de Node.js react-marked-markdown, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : Nodejs Modules non exhaustif. Gravité : 2/4. Date création : 18/05/2018. DESCRIPTION DE LA VULNÉRABILITÉ Le module react-marked-markdown peut...
Posted by Commentaires fermés sur Vigil@nce – Node.js react-marked-markdown : Cross Site Scripting via HREF Attributes juillet 18, 2018

Formations à SANS Paris 19 – 24 Novembre 2018

Formations à SANS Paris 19 – 24 Novembre 2018 Tests d’intrusion • SEC660 : Advanced Penetration Testing, Exploit Writing, and Ethical Hacking Inforensique & réponses aux incidents • FOR508 Advanced Digital Forensics, Incident Response, and Threat Hunting • FOR572 : Advanced Network Forensics : Threat Hunting, Analysis, and Incident Response • FOR610 : Reverse-Engineering Malware : Malware Analysis Tools and Techniques Securité des systèmes de contrôles industriels • ICS410...
Posted by Commentaires fermés sur Formations à SANS Paris 19 – 24 Novembre 2018 juillet 18, 2018

SEC660 : Advanced Penetration Testing, Exploit Writing, and Ethical Hacking

SEC660 : Advanced Penetration Testing, Exploit Writing, and Ethical Hacking Dans ce cours, les stagiaires seront exposés à des dizaines d’attaques réelles, utilisées par les testeurs d’intrusion les plus chevronnés. Nous étudierons la méthodologie d’une attaque donnée, puis nous procèderons à des exercices de laboratoire dans un environnement réel. Cette approche renforce les concepts avancés acquis durant le cours et vous permettra de mettre en œuvre les techniques apprises, dès votre retour au...
Posted by Commentaires fermés sur SEC660 : Advanced Penetration Testing, Exploit Writing, and Ethical Hacking juillet 18, 2018

FOR508 : Advanced Digital Forensics, Incident Response, and Threat Hunting

FOR508 : Advanced Digital Forensics, Incident Response, and Threat Hunting Ce cours approfondi de réponse aux incidents apporte aux défenseurs des compétences pointues pour chasser, contrer et réparer un large éventail de menaces contre les réseaux d’entreprise. Les situations étudiées incluent des adversaires APT, des syndicats de crime organisé et des hackers activistes. Le cours FOR508, constamment actualisé, traite les incidents d’aujourd’hui en apportant des réponses pratiques relatives à la...
Posted by Commentaires fermés sur FOR508 : Advanced Digital Forensics, Incident Response, and Threat Hunting juillet 18, 2018

FOR572 : Advanced Network Forensics and Analysis

FOR572 : Advanced Network Forensics and Analysis Transférez votre connaissance de l’expertise numérique des systèmes sur le fil. Intégrez des données de réseau dans vos enquêtes, produisez de meilleurs résultats et effectuez le travail plus rapidement. Il est extrêmement rare de mener une enquête numérique sans élément de réseau. L’analyse numérique des points de terminaison  » End Points » sera toujours cruciale et constitue une compétence fondamentale pour cette...
Posted by Commentaires fermés sur FOR572 : Advanced Network Forensics and Analysis juillet 18, 2018

Intrusio

Trop curieux pour ne pas le faire, trop honnête pour ne pas le dire.