Delicious Digg Facebook Favorites More Stumbleupon Twitter

CTF365 – Apprendr...

Il y a quelques temps, nous vous présentions HackAServer, un site où il est proposé aux entreprise de mettre leurs...

CTF365 – Apprendre le pentest et le hacking en jouant !

Exploit-Exercices : Des...

On vous avait présenté la distribution GameOver pour s’initier ou se perfectionner au Pentesting distant. Mais il...

Exploit-Exercices : Des distributions pour se faire la main au Pentest Linux

WAppEx : L’outil ...

WAppEx ( Web Application Exploiter) est un nouvelle outil d’exploitation de site Web automatique. Oui oui,...

WAppEx : L’outil tout-en-un d’exploitation de vulnérabilités de sites web

GameOver : Plateforme d...

Il est toujours utile d’avoir à disposition un environnement volontairement faillible afin de s’entraîner et...

GameOver : Plateforme d’apprentissage au Pentesting

Le site HackAServer pro...

Le meilleur moyen pour apprendre le Hacking ou pour se perfectionner est, selon moi, de participer aux différents...

Le site HackAServer propose aux Hackers de les remunerer

Lancement d’Intru...

Voilà un projet qui mûrissait depuis un moment dans ma tête : mettre ma curiosité au service de ceux qui en ont besoin...

Lancement d’Intrusio !

Les offres IBM pour se préparer au RGPD avec le Cloud

Avec l’entrée en vigueur du règlement général européen sur la protection des données (RGPD) dans 100 jours, il est probable que les entreprises sachent qu’elles doivent rapidement transformer la façon dont elles gèrent les informations et les données personnelles des Européens. Selon une étude menée par Vanson Bourne pour IBM, 47 % des organisations interrogées au Royaume-Uni, en France et en Allemagne pensent...
Posted by Commentaires fermés sur Les offres IBM pour se préparer au RGPD avec le Cloud février 15, 2018

La Plate-forme Security Insight de Barracuda est lancée

Barracuda Networks, Inc. annonce le lancement de Barracuda Security Insight. Cette nouvelle plate-forme d’information et de conseil fournit des renseignements détaillés sur les nouvelles menaces et risques de sécurité en temps réel, afin d’aider les consommateurs et les professionnels de l’informatique à rester constamment informés de l’évolution des cyber menaces dans le monde. En analysant les données...
Posted by Commentaires fermés sur La Plate-forme Security Insight de Barracuda est lancée février 15, 2018

Utilisateurs Cisco : le logiciel ASA serait plus vulnérable que prévu

Skybox Security alerte sur la haute criticité d’une vulnérabilité repérée sur le logiciel Cisco ASA (Adaptive Security Appliance), portant le numéro d’identité CVE–2018–0101. Le 29 janvier dernier, Cisco a informé ses clients d’une vulnérabilité critique affectant la fonction VPN du logiciel ASA. Les premières informations indiquaient une vulnérabilité due à une  » tentative de libérer en double une zone de...
Posted by Commentaires fermés sur Utilisateurs Cisco : le logiciel ASA serait plus vulnérable que prévu février 15, 2018

Attaque informatique des Jeux olympiques de Pyeongchang – Déclaration de FireEye

Le Director of Analysis, John Hultquist chez FireEye declare :  » Nous sommes encore en train de travailler à l’attribution de l’activité décrite sur le blog, et ne pouvons pour l’instant la connecter à aucun acteur connu. Nous avions déjà anticipé la probabilité d’une attaque de cette nature ciblant les jeux, en particulier en provenance d’acteurs russes. Des acteurs tels qu’APT28 ont ciblé de manière...
Posted by Commentaires fermés sur Attaque informatique des Jeux olympiques de Pyeongchang – Déclaration de FireEye février 15, 2018

Oledcomm choisit Wisekey pour sécuriser les infrastructures et écosystèmes IoT LiFi

Oledcomm, spécialiste du LiFi s’associe à WISeKey spécialiste mondial de cybersécurité pour fournir une sécurité maximale aux infrastructures et écosytèmes IoT et LiFi. Le LiFi (Light Fidelity) est une nouvelle technologie permettant de connecter des appareils mobiles enre eux en utilisant des lumières LED. Le LiFi transmet les données en modulant les signaux lumineux à partir d’une ampoule à LED, processus invisible à...
Posted by Commentaires fermés sur Oledcomm choisit Wisekey pour sécuriser les infrastructures et écosystèmes IoT LiFi février 15, 2018

Vigil@nce – pfSense : Cross Site Scripting via status_filter_reload.php

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting via status_filter_reload.php de pfSense, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : pfSense. Gravité : 2/4. Date création : 15/12/2017. DESCRIPTION DE LA VULNÉRABILITÉ Le produit pfSense dispose d’un service web. Cependant, les...
Posted by Commentaires fermés sur Vigil@nce – pfSense : Cross Site Scripting via status_filter_reload.php février 15, 2018

Radware lance un service « Cloud Malware Protection Service »

Radware® lance son nouveau service Cloud Malware Protection Service, conçu pour détecter, donner l’alerte et bloquer les malwares zero-day évasifs capables de contourner les défenses pour dérober des données. Le nouveau service cloud inclut des outils d’audit, lesquels testent en continu le réseau de l’utilisateur à la recherche de failles, ainsi que des fonctions de reporting en temps réel qui aident les entreprises à se...
Posted by Commentaires fermés sur Radware lance un service « Cloud Malware Protection Service » février 15, 2018

Les cinq meilleures façons de renforcer une architecture de sécurité

Les cinq meilleures façons de renforcer une architecture de sécurité Pour les professionnels de l’informatique, la sécurité des réseaux est un enjeu majeur. C’est vrai à la fois pour l’ingénieur de sécurité, le RSSI, le DSI et même le CEO ! La question est :  » Que peut-on vraiment faire pour l’améliorer ? » Tout simplement renforcer le déploiement d’équipements de sécurité inline. En matière de conformité réglementaire pour PCI-DSS et HIPAA, le déploiement...
Posted by Commentaires fermés sur Les cinq meilleures façons de renforcer une architecture de sécurité février 15, 2018

2018 : Évolutions des réglementations technologiques

2018 : Évolutions des réglementations technologiques La technologie joue un rôle croissant dans notre quotidien et soulève des questions importantes auxquelles nous devrons forcément prendre le temps de répondre. Qu’il s’agisse de la façon dont nous souhaitons expliquer à nos enfants comment utiliser en toute sécurité les nouveaux outils numériques, ou de la manière dont nous voulons réglementer les fournisseurs d’accès à Internet. Pouvoirs publics, chefs...
Posted by Commentaires fermés sur 2018 : Évolutions des réglementations technologiques février 15, 2018

Revue stratégique de cyberdéfense : Véritable Livre blanc de la cyberdéfense

Organisé en trois parties, il dresse un panorama de la cybermenace, formule des propositions d’amélioration de la cyberdéfense de la Nation et ouvre des perspectives visant à améliorer la cybersécurité de la société française. La revue stratégique de cyberdéfense, confiée par le Premier ministre Edouard Philippe à Louis Gautier, secrétaire général de la défense et de la sécurité nationale, marque le début d’une...
Posted by Commentaires fermés sur Revue stratégique de cyberdéfense : Véritable Livre blanc de la cyberdéfense février 14, 2018

Intrusio

Trop curieux pour ne pas le faire, trop honnête pour ne pas le dire.