Delicious Digg Facebook Favorites More Stumbleupon Twitter

CTF365 – Apprendr...

Il y a quelques temps, nous vous présentions HackAServer, un site où il est proposé aux entreprise de mettre leurs...

CTF365 – Apprendre le pentest et le hacking en jouant !

Exploit-Exercices : Des...

On vous avait présenté la distribution GameOver pour s’initier ou se perfectionner au Pentesting distant. Mais il...

Exploit-Exercices : Des distributions pour se faire la main au Pentest Linux

WAppEx : L’outil ...

WAppEx ( Web Application Exploiter) est un nouvelle outil d’exploitation de site Web automatique. Oui oui,...

WAppEx : L’outil tout-en-un d’exploitation de vulnérabilités de sites web

GameOver : Plateforme d...

Il est toujours utile d’avoir à disposition un environnement volontairement faillible afin de s’entraîner et...

GameOver : Plateforme d’apprentissage au Pentesting

Le site HackAServer pro...

Le meilleur moyen pour apprendre le Hacking ou pour se perfectionner est, selon moi, de participer aux différents...

Le site HackAServer propose aux Hackers de les remunerer

Lancement d’Intru...

Voilà un projet qui mûrissait depuis un moment dans ma tête : mettre ma curiosité au service de ceux qui en ont besoin...

Lancement d’Intrusio !

FIC : Cyberextorsion : tous les moyens sont bons pour faire chanter

FIC : Cyberextorsion : tous les moyens sont bons pour faire chanter L’extorsion, le chantage et les demandes de rançon ont toujours fait partie intégrante des activités criminelles, mais Internet a permis de moderniser ces procédés. Quelles sont les typologies de ces escroqueries ? Quel est profil des victimes ? Quels sont les moyens des enquêteurs ? Quelles sont les premières mesures concrètement à prendre ? Comment prévenir ces infractions ? Quelques éléments de réponse à...
Posted by 0 Comments janvier 28, 2015

Kaspersky Lab et B2B International : Quels dégâts après une attaque DDoS ?

Selon les résultats d’une étude réalisée par Kaspersky Lab et B2B International, une attaque DDoS contre les ressources en ligne d’une entreprise pourrait causer un préjudice considérable, se chiffrant en moyenne entre 52 000 et 444 000 dollars selon la taille de l’entreprise. Pour de nombreuses entreprises, ce coût a un sérieux impact sur leur bilan ainsi que sur leur réputation en raison de la perte d’accès...
Posted by 0 Comments janvier 28, 2015

Symantec choisit le nom de Veritas Technologies Corporation

Symantec Corp. a annoncé avoir choisi Veritas Technologies Corporation comme nouveau nom pour son entité de gestion de l’information. Cette entité, privée, cotée en bourse et indépendante sera créée à l’issue de la séparation précédemment annoncée de Symantec en deux sociétés. Un nouveau logo pour Veritas a également été révélé.  » Veritas reste une marque puissante dont le capital est encore très élevé...
Posted by 0 Comments janvier 28, 2015

Google abandonne 60% de ses utilisateurs Android à une faille de sécurité

Google abandonne 60% de ses utilisateurs Android à une faille de sécurité Vous utilisez un smartphone sous Android datant de quelques années ou un peu low cost, attention, une faille se cache peut-être dans votre téléphone. Selon Rapid7 , cabinet d’études et d’experts en sécurité, la version Jelly Bean 4.3, d’Android constitue un danger pour les utilisateurs de smartphones et tablettes sur lesquels elle est installée. Sous celle-ci, le navigateur par défaut, qui s’appelait alors Android,...
Posted by 0 Comments janvier 28, 2015

F-Secure : Journée mondiale de la protection des données : en quoi est-ce important ?

A l’heure où les entreprises savent plus de choses sur vous que vous ne l’imaginez, savez-vous ce qu’elles font de toutes vos données ? Dans le cadre de la Journée mondiale de la protection des données, F-Secure rappelle ses principes concernant la protection des données définis pour déterminer la gestion de ses données clients. D’autre part, F-Secure Freedome, notre application dédiée à la protection de la vie privée,...
Posted by 0 Comments janvier 28, 2015

Brocade équipe la ville de Bordeaux avec Fabric Ethernet

La technologie Brocade a été sélectionnée par la Ville de Bordeaux dans le cadre d’un projet d’interconnexion de ses datacenters et de ses terminaisons basé sur la technologie Ethernet. Ce choix intervient dans un contexte de modernisation du réseau de la Ville de Bordeaux pour faire face aux nouveaux usages et ainsi répondre à ses futurs besoins. Le système initial ayant été installé en 2001, la Ville de Bordeaux se voyait...
Posted by 0 Comments janvier 28, 2015

AFCDP : le règlement européen confirmé en 2015

AFCDP : le règlement européen confirmé en 2015 La protection des données et des libertés est un droit fondamental. Les CIL, comme la CNIL, sont les gardiens de ces libertés, a rappelé Isabelle Falque-Pierrotin, Présidente de la CNIL, à l’occasion de la 9ème Université des CIL organisée par l’AFCDP. Elle a également confirmé l’adoption du règlement européen relatif à la protection des données personnelles avant la fin de l’année 2015.  » Je...
Posted by 0 Comments janvier 28, 2015

Atos reçoit le Label France Cybersecurity pour deux de ses solutions Bull de Cybersécurité

Atos reçoit le Label France Cybersecurity pour deux de ses solutions Bull de Cybersécurité : Hoox, le terminal mobile sécurisé et TrustWay Proteccio, le module cryptographique nécessaire à la mise en œuvre des applications sensibles. Décerné par Mme Axelle Lemaire, secrétaire d’Etat Chargée du Numérique lors du FIC 2015, le Label France Cybersecurity a été attribué à 17 entreprises Françaises pour 24 solutions de...
Posted by 0 Comments janvier 28, 2015

Vigil@nce – WordPress GD Star Rating : multiples vulnérabilités

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut employer plusieurs vulnérabilités de WordPress GD Star Rating. Produits concernés : WordPress Plugins Gravité : 2/4 Date création : 13/01/2015 DESCRIPTION DE LA VULNÉRABILITÉ Plusieurs vulnérabilités ont été annoncées dans WordPress GD Star Rating. Un attaquant peut provoquer un Cross Site Request Forgery, afin de...
Posted by 0 Comments janvier 28, 2015

Laurent Hausermann, co-fondateur de Sentryo : Cybersécurité et Industrie : deux mondes à rapprocher

Laurent Hausermann, co-fondateur de Sentryo : Cybersécurité et Industrie : deux mondes à rapprocher Le passage à un monde hyper-connecté, 100 % numérique et à l’arrivée de nouvelles générations nées avec de nouveaux objets connectés entre les mains, renforcent notre besoin de cybersécurité. Si les conséquences des vulnérabilités numériques en matière de vol d’information, d’espionnage ou de détournements financiers commencent à être bien connues, la prise de conscience des risques qui pèsent sur les systèmes...
Posted by 0 Comments janvier 28, 2015

Intrusio

Trop curieux pour ne pas le faire, trop honnête pour ne pas le dire.