Delicious Digg Facebook Favorites More Stumbleupon Twitter

CTF365 – Apprendr...

Il y a quelques temps, nous vous présentions HackAServer, un site où il est proposé aux entreprise de mettre leurs...

CTF365 – Apprendre le pentest et le hacking en jouant !

Exploit-Exercices : Des...

On vous avait présenté la distribution GameOver pour s’initier ou se perfectionner au Pentesting distant. Mais il...

Exploit-Exercices : Des distributions pour se faire la main au Pentest Linux

WAppEx : L’outil ...

WAppEx ( Web Application Exploiter) est un nouvelle outil d’exploitation de site Web automatique. Oui oui,...

WAppEx : L’outil tout-en-un d’exploitation de vulnérabilités de sites web

GameOver : Plateforme d...

Il est toujours utile d’avoir à disposition un environnement volontairement faillible afin de s’entraîner et...

GameOver : Plateforme d’apprentissage au Pentesting

Le site HackAServer pro...

Le meilleur moyen pour apprendre le Hacking ou pour se perfectionner est, selon moi, de participer aux différents...

Le site HackAServer propose aux Hackers de les remunerer

Lancement d’Intru...

Voilà un projet qui mûrissait depuis un moment dans ma tête : mettre ma curiosité au service de ceux qui en ont besoin...

Lancement d’Intrusio !

Archive for avril, 2017

Appel à Communication Conférence CLUSIF organisée mercredi 14 juin 2017 à 16h La LPM… pour les OIVs… et pour les autres

Aujourd’hui et à l’avenir, la sécurité de l’information est amenée à se règlementer de plus en plus. C’est le cas quand il s’agit de protéger le citoyen à travers l’usage de ses données personnelles. C’est aussi le cas, lorsqu’il s’agit de protéger les infrastructures indispensables au bon fonctionnement d’un état, avec la LPM (Loi de Programmation Militaire) et,...
Posted by 0 Comments avril 28, 2017

Vigil@nce – TYPO3 Core : deux vulnérabilités

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut employer plusieurs vulnérabilités de TYPO3 Core. Produits concernés : TYPO3 Core. Gravité : 2/4. Date création : 28/02/2017. DESCRIPTION DE LA VULNÉRABILITÉ Plusieurs vulnérabilités ont été annoncées dans TYPO3 Core. Un attaquant peut contourner les mesures de sécurité via TCA Initialization, afin...
Posted by 0 Comments avril 28, 2017

Kaspersky Lab lance une plateforme en ligne gratuite pour permettre aux utilisateurs d’analyser des fichiers et des URL

Baptisée Kaspersky VirusDesk, la nouvelle plateforme en ligne de Kaspersky Lab permet à tous les utilisateurs de procéder à l’analyse de leurs fichiers ou d’une URL. Analyse de fichiers : Le site Kaspersky VirusDesk analyse les fichiers de la même manière qu’un antivirus de Kaspersky Lab, en utilisant les mêmes bases de données antivirus et données de réputation des fichiers. Si le fichier est corrompu, contient des erreurs...
Posted by 0 Comments avril 28, 2017

Le Conseil national du numérique interpelle la Commission sur la libre circulation des données en Europe

Le Conseil national du numérique interpelle la Commission sur la libre circulation des données en Europe La Commission européenne avait annoncé en janvier 2017 vouloir lancer plusieurs initiatives “pour créer une économie européenne fondée sur les données” dans le cadre de sa stratégie pour le marché unique du numérique. Si le Conseil souscrit au lancement d’une initiative européenne pour favoriser la circulation des données en Europe, il considère que les barrières à la circulation des données se situent m oins au niveau des...
Posted by 0 Comments avril 28, 2017

Vigil@nce – X.Org : multiples vulnérabilités

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut employer plusieurs vulnérabilités de X.Org. Produits concernés : Fedora, XOrg Bundle non exhaustif, libX11. Gravité : 2/4. Date création : 28/02/2017. DESCRIPTION DE LA VULNÉRABILITÉ Plusieurs vulnérabilités ont été annoncées dans X.Org. Un attaquant peut contourner les mesures de sécurité via MIT Cookie Brute...
Posted by 0 Comments avril 28, 2017

Vigil@nce – WordPress NextGEN Gallery : injection SQL

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer une injection SQL de WordPress NextGEN Gallery, afin de lire ou modifier des données. Produits concernés : WordPress Plugins non exhaustif. Gravité : 2/4. Date création : 28/02/2017. DESCRIPTION DE LA VULNÉRABILITÉ Le produit WordPress NextGEN Gallery utilise une base de données. Cependant, les données...
Posted by 0 Comments avril 28, 2017

Alexandra Alguazil, AVG Business by Avast : La protection des postes de travail et du SI est une obligation

Alexandra Alguazil, AVG Business by Avast : La protection des postes de travail et du SI est une obligation AVG By Avast offre aux PME des solutions de sécurité digitale depuis déjà plusieurs années. Pour 2017, un de ces produits phares est AVG Cloudcare qui est une plateforme de sécurité dans le Cloud. En outre, cette société a lancé AVG Managed Workplace 10 qui propose entre autre une visibilité sur les activités du réseau des clients, permet d’alerter en cas de brèches et fournit notamment une gestion des correctifs et la possibilité...
Posted by 0 Comments avril 28, 2017

Vigil@nce – IBM QRadar SIEM : deux vulnérabilités

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut employer plusieurs vulnérabilités de IBM QRadar SIEM. Produits concernés : QRadar SIEM. Gravité : 2/4. Date création : 28/02/2017. DESCRIPTION DE LA VULNÉRABILITÉ Plusieurs vulnérabilités ont été annoncées dans IBM QRadar SIEM. Un attaquant peut contourner les mesures de sécurité via Outdated Cryptographic...
Posted by 0 Comments avril 28, 2017

Vigil@nce – tnef : quatre vulnérabilités

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut employer plusieurs vulnérabilités de tnef. Produits concernés : Debian. Gravité : 2/4. Date création : 28/02/2017. DESCRIPTION DE LA VULNÉRABILITÉ Plusieurs vulnérabilités ont été annoncées dans tnef. Un attaquant peut contourner les restrictions d’accès via mapi_attr_read(), afin de lire ou modifier des...
Posted by 0 Comments avril 28, 2017

AVG Business by Avast

Contact : Alexandra Alguazil, Distribution Partner Account Manager France Année de création : AVG Business by Avast est une société pionnière en matière de sécurité acquise en septembre 2016 par Avast. Activités : Propose des produits de sécurité digitale voués à protéger les PME du monde entier. Description du produit phare pour 2017 : AVG Cloudcare est l’un de nos produits phares. Il s’agit de la première plateforme de...
Posted by 0 Comments avril 28, 2017

Intrusio

Trop curieux pour ne pas le faire, trop honnête pour ne pas le dire.