Delicious Digg Facebook Favorites More Stumbleupon Twitter

CTF365 – Apprendr...

Il y a quelques temps, nous vous présentions HackAServer, un site où il est proposé aux entreprise de mettre leurs...

CTF365 – Apprendre le pentest et le hacking en jouant !

Exploit-Exercices : Des...

On vous avait présenté la distribution GameOver pour s’initier ou se perfectionner au Pentesting distant. Mais il...

Exploit-Exercices : Des distributions pour se faire la main au Pentest Linux

WAppEx : L’outil ...

WAppEx ( Web Application Exploiter) est un nouvelle outil d’exploitation de site Web automatique. Oui oui,...

WAppEx : L’outil tout-en-un d’exploitation de vulnérabilités de sites web

GameOver : Plateforme d...

Il est toujours utile d’avoir à disposition un environnement volontairement faillible afin de s’entraîner et...

GameOver : Plateforme d’apprentissage au Pentesting

Le site HackAServer pro...

Le meilleur moyen pour apprendre le Hacking ou pour se perfectionner est, selon moi, de participer aux différents...

Le site HackAServer propose aux Hackers de les remunerer

Lancement d’Intru...

Voilà un projet qui mûrissait depuis un moment dans ma tête : mettre ma curiosité au service de ceux qui en ont besoin...

Lancement d’Intrusio !

Archive for octobre, 2015

Bitdefender : La moitié des malwares sous Mac OS X sont des adwares

Selon Bitdefender les adwares intrusifs et les PUP/PUA comptaient pour près de la moitié des menaces sous Mac OS X , aux États-Unis (46%) et en Allemagne (45%), et atteignaient une large majorité au Danemark (61%), en Roumanie (58%) et en France1 (55.1%), sur le premier semestre 2015. En effet, la moitié des utilisateurs sous Mac OS se plaignent régulièrement des adwares et autres PUA/PUP (applications/programmes potentiellement...
Posted by 0 Comments octobre 31, 2015

GS DAYS : Appel à communication de la 8ème édition – 7 avril 2016

GS DAYS : Appel à communication de la 8ème édition - 7 avril 2016  » Convaincre sans contraindre »*, telle est la devise de cet événement sur la sécurité de l’information. L’objectif des GS Days, Journées francophones de la sécurité, est d’établir le dialogue entre le monde de la technique (administrateurs, experts sécurité), les RSSI, DSI et les décideurs. Ce colloque, exclusivement en français, proposera, dans un même espace, plusieurs cycles de conférences et...
Posted by 0 Comments octobre 31, 2015

Vigil@nce – OpenBSD : déni de service via kevent

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant local peut bloquer kevent sur OpenBSD, afin de mener un déni de service. Produits concernés : OpenBSD. Gravité : 1/4. Date création : 15/10/2015. DESCRIPTION DE LA VULNÉRABILITÉ Le noyau OpenBSD utilise des kevent pour gérer les évènements. Cependant, un attaquant local peut provoquer une erreur fatale dans kevent. Les...
Posted by 0 Comments octobre 30, 2015

Hexis : Les alertes fantômes vont-elles se heurter au réseau ?

Hexis : Les alertes fantômes vont-elles se heurter au réseau ? Aujourd’hui de plus en plus d’organisations reçoivent au quotidien des malwares à hauteur de plus de 10.000 par jour. Les équipes de sécurité ont besoin d’être alertées de ce type de menaces dans le but d’apporter des réponses proactives et malheureusement peu de solutions de sécurité arrivent à contrer toutes les menaces. Source:: Global Security Mag ...
Posted by 0 Comments octobre 30, 2015

Enquête Kaspersky Lab sur la navigation internet : les parents sous pression pour protéger leurs enfants et leurs aînés

Enquête Kaspersky Lab sur la navigation internet : les parents sous pression pour protéger leurs enfants et leurs aînés Une nouvelle enquête réalisée par Kaspersky Lab et B2B International révèle que 30 % des parents estiment n’avoir aucun contrôle sur ce que leurs enfants voient ou font en ligne, tandis que 38 % craignent que la dépendance de ceux-ci à Internet ne se transforme en addiction. En outre, de nombreux adultes s’inquiètent que leurs propres parents et grands-parents adeptes du numérique puissent être tout aussi vulnérables. Les...
Posted by 0 Comments octobre 30, 2015

Vigil@nce – RHEL : désactivation de securelevel avec UEFI Secure Boot

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Après certaines opérations avec UEFI Secure Boot, un attaquant local peut utiliser kexec_load pour charger un noyau non signé. Produits concernés : RHEL. Gravité : 1/4. Date création : 15/10/2015. DESCRIPTION DE LA VULNÉRABILITÉ Le noyau Linux peut être booté avec UEFI Secure Boot. Dans ce cas, securelevel est actif. Cependant, si kexec...
Posted by 0 Comments octobre 30, 2015

Aspera and Akamai Honoured With TVBAward for Sky Italia ‘TV Anywhere’ Installation

Aspera, an IBM company, and Akamai Technologies, Inc. were honoured for their technical innovation at the TVBAwards. In a ceremony held in central London, the companies were presented with the TV Anywhere Solutions award for improving and simplifying Sky Italia’s workflow with Akamai’s Media Delivery solutions. Since their launch in 2012, Sky Go and Sky on Demand have quickly become some of the most popular video content services in Italy...
Posted by 0 Comments octobre 30, 2015

Vade Retro : le spam, relais essentiel des vagues de phishing et de virus en entreprise

Vade Retro : le spam, relais essentiel des vagues de phishing et de virus en entreprise Vade Retro présente les enseignements de sa dernière étude portant sur l’analyse des adresses de messagerie professionnelles, utilisant sa technologie de filtrage (soit plus de 250 millions d’adresses emails analysées), menée sur les deux derniers mois (août/septembre). L’email reste la porte d’entrée préférée des hackers sur les réseaux d’entreprises. Ainsi, près de 90% des emails envoyés sur les adresses...
Posted by 0 Comments octobre 30, 2015

Vigil@nce – Drupal Twilio : élévation de privilèges

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut effectuer des opérations réservées via le module Drupal Twilio, afin d’élever ses privilèges. Produits concernés : Drupal Modules non exhaustif. Gravité : 1/4. Date création : 15/10/2015. DESCRIPTION DE LA VULNÉRABILITÉ Le module Twilio peut être installé sur Drupal. Cependant, un attaquant possédant la...
Posted by 0 Comments octobre 30, 2015

Ixonos et Gigya signent un partenariat stratégique

Ixonos PLC et Gigya annoncent leur partenariat en faveur de la personnalisation des expériences utilisateur omnicanal et du développement de solutions de gestion de l’identité des consommateurs. Par ce partenariat, Ixonos se positionne en première ligne de la chaîne de valeur du marketing numérique, au travers d’innovations centrées sur l’utilisateur et réalisées en collaboration avec Gigya et ses nombreuses intégrations de...
Posted by 0 Comments octobre 30, 2015

Intrusio

Trop curieux pour ne pas le faire, trop honnête pour ne pas le dire.