Delicious Digg Facebook Favorites More Stumbleupon Twitter

CTF365 – Apprendr...

Il y a quelques temps, nous vous présentions HackAServer, un site où il est proposé aux entreprise de mettre leurs...

CTF365 – Apprendre le pentest et le hacking en jouant !

Exploit-Exercices : Des...

On vous avait présenté la distribution GameOver pour s’initier ou se perfectionner au Pentesting distant. Mais il...

Exploit-Exercices : Des distributions pour se faire la main au Pentest Linux

WAppEx : L’outil ...

WAppEx ( Web Application Exploiter) est un nouvelle outil d’exploitation de site Web automatique. Oui oui,...

WAppEx : L’outil tout-en-un d’exploitation de vulnérabilités de sites web

GameOver : Plateforme d...

Il est toujours utile d’avoir à disposition un environnement volontairement faillible afin de s’entraîner et...

GameOver : Plateforme d’apprentissage au Pentesting

Le site HackAServer pro...

Le meilleur moyen pour apprendre le Hacking ou pour se perfectionner est, selon moi, de participer aux différents...

Le site HackAServer propose aux Hackers de les remunerer

Lancement d’Intru...

Voilà un projet qui mûrissait depuis un moment dans ma tête : mettre ma curiosité au service de ceux qui en ont besoin...

Lancement d’Intrusio !

Archive for août, 2017

Comportement des cyber attaquants : La petite faiblesse qui les perdra ?

Comportement des cyber attaquants : La petite faiblesse qui les perdra ? Revenir aux fondamentaux de la sécurité des systèmes d’information, c’est se rappeler que son but ultime est avant tout d’enrayer d’éventuelles attaques et donc de protéger le patrimoine numérique visé. Détecter les menaces tant internes qu’externes et les endiguer constituent un challenge depuis toujours, mais de plus en plus prégnant dans les organisations, vu l’évolution grandissante des...
Posted by 0 Comments août 18, 2017

Threat intelligence : L’espoir d’un choc de simplification ?

Où commence la cybersécurité ? Où finit-elle ? C’est une vaste question à laquelle il n’est pas toujours évident de répondre, quand on se plonge au cœur des systèmes d’information des organisations. Constellation d’équipements IT, d’équipements participant indirectement à la protection des données comme le filtrage, et d’équipements propres de sécurité, les systèmes se sont modelés au gré...
Posted by 0 Comments août 18, 2017

Sylvain Conchon, CONIX : La cybersécurité nécessite une innovation permanente

Sylvain Conchon, CONIX : La cybersécurité nécessite une innovation permanente Pour sa nouvelle participation aux Assises de la Sécurité, CONIX mettra en avant toute son offre de service et en particulier son offre de SOC. Selon Sylvain Conchon, Directeur BU Cybersécurité de CONIX, sa société est une des seules PME de cybersécurité engagée dans le Label PDIS, ce qui lui confère un statut particulier sur ce marché. Sylvain Conchon considère qu’en matière de cybersécurité, il faut constamment innover....
Posted by 0 Comments août 18, 2017

Plusieurs groupes de pirates utilisent de plus en plus la technique de la stéganographie pour cacher des informations volées dans les images

En analysant de multiples campagnes de cyberespionnage et de cybercriminalité, les chercheurs de Kaspersky Lab ont identifié une nouvelle tendance inquiétante : des pirates emploient de plus en plus la stéganographie, une version numérique d’un stratagème ancien consistant à dissimuler des messages à l’intérieur d’images, afin de masquer les traces de leur activité malveillante sur un ordinateur attaqué. Un certain nombre de...
Posted by 0 Comments août 18, 2017

Une cyberattaque visant les participants du G20 mise à jour par Proofpoint

Selon les dernières découvertes de Proofpoint, il s’avère que des représentants officiels et des diplomates auraient pu être victimes d’une injection de malware .NET/MSIL (Malware dropper) sous le couvert d’une invitation relative au G20. Turla, un groupe organisé de hackers russes (APT) toujours actif serait l’auteur de cette cyberattaque. Darien Huss, le chercheur Proofpoint qui avait contribué à stopper...
Posted by 0 Comments août 18, 2017

NCP publie un nouveau Client VPN pour Apple iOS 9 et 10

NCP engineering a annoncé la publication du Client Secure Enterprise pour Apple iOS 9 et 10. Le Client iOS NCP Secure Enterprise assure des connexions VPN hautement sécurisées entre les appareils type iPhone et iPad et les réseaux d’entreprises qui peuvent être gérés de manière centralisée à l’aide de NCP Secure Enterprise Management. Les utilisateurs peuvent se connecter à de nombreux réseaux différents en utilisant des profils...
Posted by 0 Comments août 18, 2017

« Hot water challenge », le nouveau défi viral qui fait déjà des victimes

Après le ‘Blue Whale’, voici le ‘hot water challenge’ est la version opposée du ‘Ice bucket challenge’, au lieu de s’asperger d’eau glacée, des jeunes déversent sur eux ou sur une autre personne, de l’eau bouillante. Évidemment les conséquences ne sont pas les mêmes. Plusieurs enfants et adolescents ont été hospitalisés d’urgence suite à de… L’article  » Hot water challenge,...
Posted by 0 Comments août 18, 2017

FUZE – les DSI et la réduction de leur budget

Les départements informatiques tenus de réduire leurs budgets de 12 % au cours des 5 prochaines années. 91 % des décideurs informatiques déclarent être sous la pression de dirigeants, qui leur demandent de réduire les dépenses IT d’environ 12 % au cours des 5 prochaines années. C’est ce que révèle le dernier rapport de la société Fuze Casser les codes d’ici 2020*, qui examine les pressions que subissent les DSI dans le...
Posted by 0 Comments août 17, 2017

Ivanti avance dans le Magic Quadrant for IT Service Management (ITSM)

Ivanti annonce son positionnement en tant que Challenger dans le  » Magic Quadrant for IT Service Management (ITSM) Tools » d’août 2017. Dans cette étude, Gartner salue Ivanti pour sa vision complète de l’ITSM et sa capacité à mettre en œuvre cette vision. Ivanti modernise la gestion des services avec des fonctionnalités innovantes qui améliorent l’alignement entre l’informatique et les besoins des...
Posted by 0 Comments août 17, 2017

Avis du CERTA : CERTFR-2017-AVI-270 : Multiples vulnérabilités dans Drupal

Source:: Global Security Mag ...
Posted by 0 Comments août 17, 2017

Intrusio

Trop curieux pour ne pas le faire, trop honnête pour ne pas le dire.