Delicious Digg Facebook Favorites More Stumbleupon Twitter

CTF365 – Apprendr...

Il y a quelques temps, nous vous présentions HackAServer, un site où il est proposé aux entreprise de mettre leurs...

CTF365 – Apprendre le pentest et le hacking en jouant !

Exploit-Exercices : Des...

On vous avait présenté la distribution GameOver pour s’initier ou se perfectionner au Pentesting distant. Mais il...

Exploit-Exercices : Des distributions pour se faire la main au Pentest Linux

WAppEx : L’outil ...

WAppEx ( Web Application Exploiter) est un nouvelle outil d’exploitation de site Web automatique. Oui oui,...

WAppEx : L’outil tout-en-un d’exploitation de vulnérabilités de sites web

GameOver : Plateforme d...

Il est toujours utile d’avoir à disposition un environnement volontairement faillible afin de s’entraîner et...

GameOver : Plateforme d’apprentissage au Pentesting

Le site HackAServer pro...

Le meilleur moyen pour apprendre le Hacking ou pour se perfectionner est, selon moi, de participer aux différents...

Le site HackAServer propose aux Hackers de les remunerer

Lancement d’Intru...

Voilà un projet qui mûrissait depuis un moment dans ma tête : mettre ma curiosité au service de ceux qui en ont besoin...

Lancement d’Intrusio !

Asema intègre le programme BaaS avec son offre Alterbackup

La protection des données est un enjeu fondamental pour les entreprises de toutes tailles. Les entreprises ont bien saisi l’importance de se doter de structures de sauvegardes agiles. Dans ce contexte, NetApp poursuit le développement de son programme BaaS (Back up As a Service) en certifiant AlterBackup le service de sauvegarde d’  » ALTER », la plateforme globale de stockage as a service d’ASEMA. AlterBackup...
Posted by 0 Comments juillet 27, 2017

Malware, Apple : Expertise sur FruitFly, malware caché qui infecte les Macs depuis 5 ans

FruitFly, ce malware qui cible les ordinateurs Mac, dont la première version avait été détectée par Malwarebytes mais dont une évolution serait restée cachée pendant 5 ans et dont on vient de découvrir l’existence. Durant ce laps de temps son créateur a pu espionner ses victimes dont on ignore encore le nombre, seulement sait-on qu’elles se trouvent principalement en Amérique du nord. Jérôme Ségura, Expert en...
Posted by 0 Comments juillet 27, 2017

Piratage de 400 000 clients UniCredit : commentaire de Christophe Jolly, Vectra

Le commentaire de Christophe Jolly, Directeur France de Vectra, sur le piratage dont a été victime le groupe bancaire UniCredit :  » Le groupe bancaire italien UniCredit vient de révéler plusieurs piratages successifs – depuis près de 10 mois – qui auraient impactés les données personnelles de près de 400 000 de ses clients. Un délai d’un an pour révéler une faille impliquant des données clients est un délai...
Posted by 0 Comments juillet 27, 2017

Vol de données de la banque Unicredit / Commentaire Varonis

Suite au piratage des données concernant plus de 400 000 clients de la banque d’Unicredit, le commentaire de Christophe Badot, directeur France de Varonis.  » Un grand nombre de violations de données proviennent de fournisseurs ou de sous-traitants compromis. C’est le cas dans le cadre du piratage de données dont a été victime Unicredit, puisque les pirates ont semble-t-il accédé aux données par l’intermédiaire...
Posted by 0 Comments juillet 27, 2017

G DATA Malware Report du 1er semestre 2017

G DATA a recensé les malware du 1er semestre et livre son analyse. Le nombre de codes malveillants détectés atteint un nouveau record. Les spécimens comptés lors de cette période représentent déjà plus de 70 % de ceux détectés sur toute l’année 2016. Les programmes indésirables (PUP) représentent près de 80 % des nuisances rencontrées par les utilisateurs du système Windows. Les prévisions du début d’année se...
Posted by 0 Comments juillet 27, 2017

Data Insight 6.0 et Enterprise Vault 12.2 de Veritas inclut un moteur de classification

Veritas Technologies dévoile son moteur de classification intégré, une nouvelle technologie universelle qui fournit les informations les plus précises sur les risques liés aux données, qu’elles soient localisées sur site ou dans le cloud. Le moteur de classification intégré permet aux entreprises d’analyser et de baliser les données pour une gestion et une protection efficaces des données sensibles. Cette innovation fournit une...
Posted by 0 Comments juillet 27, 2017

Gigamon annonce son nouveau modèle de sécurité « Defender Lifecycle »

Gigamon Inc. annonce le lancement de son nouveau modèle de sécurité  » Defender Lifecycle » capable de faire face à la vitesse, au volume et à la nature polymorphique des cybermenaces réseau actuelles. Basé sur une couche primaire de visibilité totale et sur les quatre grands piliers que sont la prévention, la détection, la prédiction et le confinement, ce nouveau modèle intègrera le machine learning, l’intelligence...
Posted by 0 Comments juillet 27, 2017

Disques NAS et de surveillance : en quoi sont-ils différents et pourquoi constituent-ils une bonne affaire ?

Disques NAS et de surveillance : en quoi sont-ils différents et pourquoi constituent-ils une bonne affaire ? Pour quelles raisons les disques durs NAS et de surveillance diffèrent-ils des disques durs de bureau traditionnels ? Le stockage en réseau (NAS) et les disques durs (HDD) de surveillance sont conçus et testés pour assurer un fonctionnement fiable et sur le long terme, 24H/24 et 7J/7. Or, les disques implantés dans la plupart des ordinateurs portables et de bureau ne sont pas conçus pour ce type d’utilisation. De plus, les disques durs...
Posted by 0 Comments juillet 27, 2017

Un van de surveillance du FBI complétement équipé vendu sur Ebay

Vous avez sans doute vu ce modèle, le Dodge Ram 350 (1989), dans un film policier des années 90, le FBI utilisait ce van lors de longues séquences de surveillance. Par rapport à son équivalent civil, ce véhicule appartenant à Ginter Senfeldas n’a pas l’air si différent que cela, vu de l’extérieur et dans l’habitacle…. L’article Un van de surveillance du FBI complétement équipé vendu sur Ebay est apparu en...
Posted by 0 Comments juillet 27, 2017

Appel à commentaires : Intégrer la sécurité numérique dans une démarche Agile

Dans le cycle de vie d’un système d’information, c’est dès le stade du projet, souvent développés selon une démarche Agile, que la sécurité se joue. L’approche Agile est une méthode de pilotage et de réalisation de projets qui se caractérise par un mode de développement : à la fois itératif, incrémental et adaptatif, où le système se construit dans le temps au travers d’étapes de développements successives...
Posted by 0 Comments juillet 26, 2017

Intrusio

Trop curieux pour ne pas le faire, trop honnête pour ne pas le dire.