Delicious Digg Facebook Favorites More Stumbleupon Twitter

CTF365 – Apprendr...

Il y a quelques temps, nous vous présentions HackAServer, un site où il est proposé aux entreprise de mettre leurs...

CTF365 – Apprendre le pentest et le hacking en jouant !

Exploit-Exercices : Des...

On vous avait présenté la distribution GameOver pour s’initier ou se perfectionner au Pentesting distant. Mais il...

Exploit-Exercices : Des distributions pour se faire la main au Pentest Linux

WAppEx : L’outil ...

WAppEx ( Web Application Exploiter) est un nouvelle outil d’exploitation de site Web automatique. Oui oui,...

WAppEx : L’outil tout-en-un d’exploitation de vulnérabilités de sites web

GameOver : Plateforme d...

Il est toujours utile d’avoir à disposition un environnement volontairement faillible afin de s’entraîner et...

GameOver : Plateforme d’apprentissage au Pentesting

Le site HackAServer pro...

Le meilleur moyen pour apprendre le Hacking ou pour se perfectionner est, selon moi, de participer aux différents...

Le site HackAServer propose aux Hackers de les remunerer

Lancement d’Intru...

Voilà un projet qui mûrissait depuis un moment dans ma tête : mettre ma curiosité au service de ceux qui en ont besoin...

Lancement d’Intrusio !

Archive for août, 2015

Tigo choisit Gemalto pour fournir des solutions et services M2M en Amérique latine

Gemalto a été choisi par Tigo, l’opérateur de réseau mobile dont le développement est le plus rapide en Colombie et qui fait partie de Millicom Group, pour fournir un ensemble unique de solutions M2M en Amérique latine. La Colombie sera le premier pays où les clients de Tigo pourront utiliser les modules MIM (Machine Identification Modules, modules d’identification par machine) de Cinterion® et les services MIM sécurisés...
Posted by 0 Comments août 31, 2015

Prochains sommaires

Prochains sommaires Juillet -Août – Septembre 2015 – DIFFUSION SPECIALE : E-Procurement Solution d’achat Sécurisé – IP Convergence 2015 – CARTES – MILIPOL PARIS  » Les Assises de la Sécurité 2015 »… Dossier : Sécurité horizon 2020 Compte rendu des 3 meilleures conférences des GS DAYS 2015 Remise des fichiers publicitaires le 31 juillet 2015 – Sortie prévue le 17 septembre 2015 Octobre – Novembre –...
Posted by 0 Comments août 31, 2015

G DATA a détecté 21 modèles de smartphones vendus en ligne infectés

Les appareils mobiles renferment une quantité importante de données personnelles. Un tel contenu attise l’appétit de sociétés mal intentionnées et des cybercriminels. En plus de l’augmentation des programmes malveillants (+25 % par rapport au premier trimestre 2015), le G DATA Mobile Malware Report met en lumière une nouvelle tendance : plusieurs appareils Android vendus en ligne sont équipés de logiciels malveillants. 21 modèles...
Posted by 0 Comments août 31, 2015

LANDESK rachète Xtraction Solutions

LANDESK annonce le rachat de Xtraction Solutions, société ayant pour vocation d’apporter de la Business Intelligence aux projets d’opérations IT. Ce rachat fera progresser le projet LANDESK Workspaces et renforcera la vision d’entreprise de Landesk concernant la gestion des services IT (ITSM) centrée sur l’utilisateur. La technologie d’agrégation de données de Xtraction Solutions permet aux départements IT de...
Posted by 0 Comments août 31, 2015

Nouvelle enquête F-Secure : la France, mauvaise élève sur la sécurité du BYOD en Europe

Nouvelle enquête F-Secure : la France, mauvaise élève sur la sécurité du BYOD en Europe Pour 87% des entreprises, l’utilisation sur le lieu de travail des appareils personnels des employés constitue un défi sur le plan de la sécurité. Pourtant, rares sont les organisations qui font de cette question une de leurs priorités. Voici les conclusions d’une nouvelle étude menée par l’éditeur finlandais, F-Secure, auprès de 1 780 employés d’entreprises européennes. L’enquête, qui porte sur les pratiques...
Posted by 0 Comments août 31, 2015

Akamai présente les 5 « bonnes pratiques » pour un Responsive Web Design performant

Akamai Technologies, Inc. présente ses 5 conseils phares pour un responsive web design performant Le Responsive Web Design (RWD), ou Conception Web adaptative en français, est LE sujet phare sur Internet. Malgré déjà quelques années d’existence, le RWD n’en est pourtant encore qu’à ses débuts. Les concepteurs sont confrontés à une fragmentation des terminaux, des frameworks de code et des fonctionnalités de navigation qui...
Posted by 0 Comments août 31, 2015

Télécom Lille et Arkoon Netasq collaborent pour former les étudiants à la sécurité informatique

Arkoon Netasq, filiale de Airbus Defence and Space, et Télécom Lille, grande école d’ingénieurs, proposent dorénavant aux étudiants qui suivent la formation à la sécurité numérique, une certification  » Administrateur » pour les firewalls Stormshield. Cette certification constitue un avantage pour les étudiants dans la recherche de leur premier emploi tout en répondant aux attentes des entreprises. La certification...
Posted by 0 Comments août 31, 2015

Beta Systems

Beta Systems Contact : Anne-Sophie GOELDNER – Responsable de l’offre IAM Tél. : 06 76 09 57 78 e-mail : anne-sophie.goeldner@betasystems.com Adresse du site Internet : www.betasystems-iam.fr Année de création : 1983 Activités : Beta Systems est un éditeur européen de solutions logicielles pour les entreprises. Nous développons des outils de sécurisation des traitements de grands centres informatiques, et des solutions de gestion des identités et...
Posted by 0 Comments août 31, 2015

Infoblox lance 6Map, un outil gratuit pour la prise en main d’IPv6

Infoblox lance 6Map, un outil gratuit pour la prise en main d'IPv6 Infoblox Inc. lance Infoblox 6Map, un outil interactif gratuit destiné à aider les administrateurs et architectes réseaux à planifier le passage d’IPv4 à IPv6 et disponible dès à présent sur le site www.infoblox.com/6map. L’actuelle norme IPv4 ne permet pas de gérer plus de 4,3 milliards adresses IP (Internet Protocol), afin d’identifier individuellement tous les équipements connectés à Internet (ordinateur, serveur,...
Posted by 0 Comments août 31, 2015

Vigil@nce – CUPS : buffer overflow de texttopdf

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un débordement de tampon dans texttopdf de CUPS, afin de mener un déni de service, et éventuellement d’exécuter du code. Produits concernés : CUPS, Debian, Fedora, openSUSE, Ubuntu. Gravité : 2/4. Date création : 29/06/2015. DESCRIPTION DE LA VULNÉRABILITÉ Le produit CUPS contient un utilitaire de...
Posted by 0 Comments août 31, 2015

Intrusio

Trop curieux pour ne pas le faire, trop honnête pour ne pas le dire.