Delicious Digg Facebook Favorites More Stumbleupon Twitter

CTF365 – Apprendr...

Il y a quelques temps, nous vous présentions HackAServer, un site où il est proposé aux entreprise de mettre leurs...

CTF365 – Apprendre le pentest et le hacking en jouant !

Exploit-Exercices : Des...

On vous avait présenté la distribution GameOver pour s’initier ou se perfectionner au Pentesting distant. Mais il...

Exploit-Exercices : Des distributions pour se faire la main au Pentest Linux

WAppEx : L’outil ...

WAppEx ( Web Application Exploiter) est un nouvelle outil d’exploitation de site Web automatique. Oui oui,...

WAppEx : L’outil tout-en-un d’exploitation de vulnérabilités de sites web

GameOver : Plateforme d...

Il est toujours utile d’avoir à disposition un environnement volontairement faillible afin de s’entraîner et...

GameOver : Plateforme d’apprentissage au Pentesting

Le site HackAServer pro...

Le meilleur moyen pour apprendre le Hacking ou pour se perfectionner est, selon moi, de participer aux différents...

Le site HackAServer propose aux Hackers de les remunerer

Lancement d’Intru...

Voilà un projet qui mûrissait depuis un moment dans ma tête : mettre ma curiosité au service de ceux qui en ont besoin...

Lancement d’Intrusio !

Vigil@nce – SIMATIC : déni de service via Malicious Packets

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : SIMATIC. Gravité : 2/4. Conséquences : déni de service du serveur, déni de service du service. Provenance : client internet. Confiance : confirmé par l’éditeur (5/5). Date création : 10/10/2018. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer une erreur fatale via Malicious Packets de...
Posted by Commentaires fermés sur Vigil@nce – SIMATIC : déni de service via Malicious Packets décembre 10, 2018

Vigil@nce – BlackBerry UEM : obtention d’information via Management Console

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : BlackBerry UEM. Gravité : 2/4. Conséquences : lecture de données. Provenance : LAN. Confiance : confirmé par l’éditeur (5/5). Date création : 10/10/2018. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions d’accès aux données via Management Console de BlackBerry...
Posted by Commentaires fermés sur Vigil@nce – BlackBerry UEM : obtention d’information via Management Console décembre 10, 2018

Simplicité, accessibilité et communication engageante : la clé du succès de la sensibilisation

Simplicité, accessibilité et communication engageante : la clé du succès de la sensibilisation Les projets de sensibilisation, et notamment sur des sujets stratégiques comme celui de la cybersécurité, connaissent un fort développement au sein des entreprises, que ce soit en raison de leur prise de conscience de former leurs collaborateurs ou pour des raisons purement réglementaires. Quoi qu’il en soit, pour sensibiliser avec succès ses collaborateurs, de bonnes pratiques doivent être suivies. Cela permettra que les cursus proposés...
Posted by Commentaires fermés sur Simplicité, accessibilité et communication engageante : la clé du succès de la sensibilisation décembre 10, 2018

Fujitsu choisit OUTSCALE comme un de ses partenaires de référence pour le Cloud hybride en France

Fujitsu France étoffe ses solutions et services Cloud et choisit le Cloud souverain français OUTSCALE. Pure player du Cloud Computing français (IaaS), filiale et partenaire stratégique de Dassault Systèmes, OUTSCALE renforce la stratégie Cloud hybride de Fujitsu en répondant aux exigences techniques et réglementaires des besoins métiers de leurs clients. OUTSCALE et Fujitsu : une synergie réciproque Fujitsu France accompagne ses clients dans...
Posted by Commentaires fermés sur Fujitsu choisit OUTSCALE comme un de ses partenaires de référence pour le Cloud hybride en France décembre 10, 2018

Pas de RPA qui tienne sans data saines

Pas de RPA qui tienne sans data saines Un nombre croissant d’entreprises se tournent vers la robotisation des processus pour supprimer des tâches répétitives et fastidieuses. Mais la technologie RPA ne remplira son rôle supplétif que si elle est envisagée de pair avec une démarche d’assainissement des données, dès la source. En matière de RPA (Robotic Process Automation), la plupart des entreprises sont encore au stade de la validation, au travers de POC (proof of...
Posted by Commentaires fermés sur Pas de RPA qui tienne sans data saines décembre 10, 2018

Transformation digitale : ne verrouillez pas votre entreprise sur un Cloud

En confiant la sécurité de leurs applications aux hébergeurs, les entreprises courent le risque de freiner leur transformation. Galvanisées par les opportunités de la transformation digitale, les entreprises risquent de partir déployer de nouvelles applications dans le Cloud sans nécessairement prêter attention aux risques de dette technique. En laissant à un hébergeur le soin d’assurer la sécurité et la haute disponibilité de leurs...
Posted by Commentaires fermés sur Transformation digitale : ne verrouillez pas votre entreprise sur un Cloud décembre 08, 2018

Hacking et Gilets Jaunes ?

Frans Imbert-Vier, expert en cybersécurité et actuel PDG d’UBCOM apporte son concours sur le sujet. Si l’on connait la performance des  » gilets jaunes » sur un rond-point, un péage ou dans une avenue parisienne de renom qu’en est-il d’un gilet jaune qui manifesterait sous la bannière du hacking en prenant les systèmes d’information de l’Etat en otage ? Certains ont à priori tenté de le faire comme le...
Posted by Commentaires fermés sur Hacking et Gilets Jaunes ? décembre 08, 2018

Une loi européenne pour censurer les mouvements sociaux sur Internet ?

Alors que la contestation nourrie par le mouvement des gilets jaunes grandit, alors qu’enflent les rumeurs d’une possible censure du mouvement par Facebook1, livrons-nous à un peu de politique-fiction : comment la future loi de censure antiterroriste que la France cherche à imposer à l’Union européenne s’appliquerait-elle à des mouvement sociaux tels que celui des gilets jaunes ? C’est un texte dont personne ne parle ou...
Posted by Commentaires fermés sur Une loi européenne pour censurer les mouvements sociaux sur Internet ? décembre 07, 2018

Le groupe TA505 lance de nouvelles campagnes de logiciels malveillants

Récemment, le spécialiste de la cybersécurité Proofpoint a observé de nouvelles campagnes frauduleuses par email provenant du groupe TA505 et ciblant principalement des enseignes Retail, des chaînes de restaurants et d’épiceries, ainsi que d’autres industries alimentaires. Ces campagnes emails visaient à diffuser divers logiciels malveillants, dont Remote Manipulator System (RMS) et FlawedAmmyyy, entre autres. Proofpoint a...
Posted by Commentaires fermés sur Le groupe TA505 lance de nouvelles campagnes de logiciels malveillants décembre 07, 2018

SCASSI

SCASSI Contact : Laurent PELUD Année de création : 2005 Activités : Nous sommes pure player de la cybersécurité des systèmes critiques. Ingénierie, audit, conseil, nous accompagnons les entreprises dans la sécurisation de leurs systèmes critiques et de leurs systèmes embarqués. Description du produit phare pour 2018 : Notre outillage AudiTool, qui nous permet d’industrialiser les process d’audit et gérer le multiréférentiel, enjeu...
Posted by Commentaires fermés sur SCASSI décembre 07, 2018

Intrusio

Trop curieux pour ne pas le faire, trop honnête pour ne pas le dire.