Delicious Digg Facebook Favorites More Stumbleupon Twitter

CTF365 – Apprendr...

Il y a quelques temps, nous vous présentions HackAServer, un site où il est proposé aux entreprise de mettre leurs...

CTF365 – Apprendre le pentest et le hacking en jouant !

Exploit-Exercices : Des...

On vous avait présenté la distribution GameOver pour s’initier ou se perfectionner au Pentesting distant. Mais il...

Exploit-Exercices : Des distributions pour se faire la main au Pentest Linux

WAppEx : L’outil ...

WAppEx ( Web Application Exploiter) est un nouvelle outil d’exploitation de site Web automatique. Oui oui,...

WAppEx : L’outil tout-en-un d’exploitation de vulnérabilités de sites web

GameOver : Plateforme d...

Il est toujours utile d’avoir à disposition un environnement volontairement faillible afin de s’entraîner et...

GameOver : Plateforme d’apprentissage au Pentesting

Le site HackAServer pro...

Le meilleur moyen pour apprendre le Hacking ou pour se perfectionner est, selon moi, de participer aux différents...

Le site HackAServer propose aux Hackers de les remunerer

Lancement d’Intru...

Voilà un projet qui mûrissait depuis un moment dans ma tête : mettre ma curiosité au service de ceux qui en ont besoin...

Lancement d’Intrusio !

Archive for octobre, 2017

5ème RPCybersecurité : les élus locaux doivent se pencher sur le lit de la Cybersécurité

5ème RPCybersecurité : les élus locaux doivent se pencher sur le lit de la Cybersécurité Éric Bothorel député des côtes d’Armor et Philippe Vitel, Vice-président de la Région Provence-Alpes-Côte d’Azur et ancien député du Var ont participé à la seconde table ronde animée par Bénédicte Pilliet sur le thème  » Quelles politiques des collectivités territoriales en faveur de la filière cybersécurité ». Éric Bothorel a rappelé, les actions de la Bretagne en matière de Cybersécurité Avec entre...
Posted by 0 Comments octobre 31, 2017

5ème RPCybersecurité : la formation clé de voute de la filière de la Cybersécurité

5ème RPCybersecurité : la formation clé de voute de la filière de la Cybersécurité La première conférence des 5ème RPCyber a été animée par Gwendal Rouillard, député du Morbihan, membre de la commission de la Défense nationale et des forces armées qui avait regroupé autour de lui, Christian Daviot, conseiller stratégie du Directeur Générale, ANSSI, Thierry Delville, Délégué ministériel aux industries de sécurité et à la lutte contre les cybermenace, Ministère de l’intérieur, Éric Jaeger,...
Posted by 0 Comments octobre 31, 2017

16 Novembre à Strasbourg : Le Sympo Tech Tour – Tech Data

Tech Data et ses partenaires donnent rendez-vous à leurs clients le Jeudi 16 Novembre à l’hôtel Hilton de Strasbourg. Ce rendez-vous professionnel prendra la forme d’un salon d’une demi-journée (de 14h à 19h30), à l’image du savoir-faire Tech Data. Lors de cette nouvelle édition, les revendeurs informatiques pourront : • Dialoguer avec nos partenaires : 3M, Brother, C2G, Cisco, Dell EMC, Eaton, HP Inc, HPE, Ivanti,...
Posted by 0 Comments octobre 31, 2017

Vigil@nce – Palo Alto PAN-OS : Cross Site Scripting via GlobalProtect External Interface

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting via GlobalProtect de PAN-OS, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : Palo Alto Firewall PA***, PAN-OS. Gravité : 2/4. Date création : 31/08/2017. DESCRIPTION DE LA VULNÉRABILITÉ Le produit PAN-OS dispose d’un service web. Cependant,...
Posted by 0 Comments octobre 31, 2017

Sungard Availability Services® : Les dépenses liées à la sécurité sont les plus impactées par les restrictions budgétaires selon 43 % des entreprises françaises

Sungard Availability Services® (Sungard AS), acteur de la disponibilité des systèmes d’information grâce à ses services managés, ses solutions cloud et son programme de reprise, a publié son premier  » Little Book of IT » qui donne un aperçu des points de difficultés, des défis et opportunités auxquels sont confrontés les départements informatiques à travers le monde. La recherche, qui constitue la base du livre révèle que parmi...
Posted by 0 Comments octobre 31, 2017

Micron accélère le stockage périphérique pour la vidéosurveillance

Micron Technology, Inc. annonce un portefeuille de solutions de stockage périphérique pour la vidéosurveillance qui permettra de nouveaux modèles de déploiement. Les nouveaux produits microSD de qualité industrielle seront disponibles en 2018 et seront basés sur la technologie NAND 3D de Micron, fournissant jusqu’à 256 Go de stockage à ultra haute densité. Les nouvelles solutions de Micron donnent aux concepteurs de systèmes une...
Posted by 0 Comments octobre 31, 2017

Vigil@nce – Node.js st : redirection

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut tromper l’utilisateur de Node.js st, afin de le rediriger vers un site malveillant. Produits concernés : Nodejs Modules non exhaustif. Gravité : 1/4. Date création : 16/10/2017. DESCRIPTION DE LA VULNÉRABILITÉ Le module st peut être installé sur Node.js. Cependant, le service web accepte de rediriger la victime sans...
Posted by 0 Comments octobre 31, 2017

Venafi commente l’affaire Mozilla

Mozilla envisage de désavouer l’autorité de certification de l’État néerlandais en raison des nouvelles dispositions législatives qui seront prises aux Pays-Bas l’an prochain. Kevin Bocek, VP Security Strategy chez Venafi commente : « Comble de l’ironie, les autorités néerlandaises emboîtent le pas à ceux qui entendent revenir sur la confidentialité des données, et rejoignent la Chine et la Russie dans les...
Posted by 0 Comments octobre 31, 2017

Vigil@nce – PHP : quatre vulnérabilités

Vigil@nce - PHP : quatre vulnérabilités Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut employer plusieurs vulnérabilités de PHP. Produits concernés : PHP. Gravité : 2/4. Date création : 31/08/2017. DESCRIPTION DE LA VULNÉRABILITÉ Plusieurs vulnérabilités ont été annoncées dans PHP. Un attaquant peut forcer le déréférencement d’un pointeur NULL via timelib_time_clone(), afin de mener un déni...
Posted by 0 Comments octobre 31, 2017

Vigil@nce – Joomla SP Movie Database : injection SQL

Vigil@nce - Joomla SP Movie Database : injection SQL Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer une injection SQL de Joomla SP Movie Database, afin de lire ou modifier des données. Produits concernés : Joomla Extensions non exhaustif. Gravité : 2/4. Date création : 31/08/2017. DESCRIPTION DE LA VULNÉRABILITÉ Le produit Joomla SP Movie Database utilise une base de données. Cependant, les données provenant...
Posted by 0 Comments octobre 31, 2017

Intrusio

Trop curieux pour ne pas le faire, trop honnête pour ne pas le dire.