Delicious Digg Facebook Favorites More Stumbleupon Twitter

CTF365 – Apprendr...

Il y a quelques temps, nous vous présentions HackAServer, un site où il est proposé aux entreprise de mettre leurs...

CTF365 – Apprendre le pentest et le hacking en jouant !

Exploit-Exercices : Des...

On vous avait présenté la distribution GameOver pour s’initier ou se perfectionner au Pentesting distant. Mais il...

Exploit-Exercices : Des distributions pour se faire la main au Pentest Linux

WAppEx : L’outil ...

WAppEx ( Web Application Exploiter) est un nouvelle outil d’exploitation de site Web automatique. Oui oui,...

WAppEx : L’outil tout-en-un d’exploitation de vulnérabilités de sites web

GameOver : Plateforme d...

Il est toujours utile d’avoir à disposition un environnement volontairement faillible afin de s’entraîner et...

GameOver : Plateforme d’apprentissage au Pentesting

Le site HackAServer pro...

Le meilleur moyen pour apprendre le Hacking ou pour se perfectionner est, selon moi, de participer aux différents...

Le site HackAServer propose aux Hackers de les remunerer

Lancement d’Intru...

Voilà un projet qui mûrissait depuis un moment dans ma tête : mettre ma curiosité au service de ceux qui en ont besoin...

Lancement d’Intrusio !

Vigil@nce – Noyau Linux : élévation de privilèges via SOL_PPPOL2TP

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant local peut utiliser une socket L2TP lorsque le noyau Linux est compilé avec SOL_PPPOL2TP, afin d’élever ses privilèges. Produits concernés : Debian, Fedora, Linux, RHEL, Ubuntu Gravité : 2/4 Date création : 17/07/2014 DESCRIPTION DE LA VULNÉRABILITÉ Le noyau Linux peut être configuré avec CONFIG_PPPOL2TP (PPP...
Posted by Intrusio 0 Comments août 01, 2014

Vigil@nce – Drupal FileField : obtention d’information

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut utiliser Drupal FileField, afin d’obtenir des informations sensibles. Produits concernés : Drupal Modules Gravité : 2/4 Date création : 17/07/2014 DESCRIPTION DE LA VULNÉRABILITÉ Le module FileField peut être installé sur Drupal. Cependant, un attaquant peut contourner les restrictions d’accès aux...
Posted by Intrusio 0 Comments août 01, 2014

Vigil@nce – Noyau Linux : corruption de mémoire via ptrace

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer avec l’appel ptrace, une corruption de la mémoire du noyau Linux, afin de mener un déni de service, et éventuellement d’exécuter du code avec les privilèges du noyau. Produits concernés : Debian, Linux Gravité : 1/4 Date création : 29/07/2014 DESCRIPTION DE LA VULNÉRABILITÉ L’appel système...
Posted by Intrusio 0 Comments août 01, 2014

Vigil@nce – Drupal : multiples vulnérabilités

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut employer plusieurs vulnérabilités de Drupal. Produits concernés : Debian, Drupal Core, Fedora Gravité : 2/4 Date création : 17/07/2014 DESCRIPTION DE LA VULNÉRABILITÉ Plusieurs vulnérabilités ont été annoncées dans Drupal. Un attaquant peut employer un entête HTTP Host, afin de mener un déni de service. [grav:2/4 ;...
Posted by Intrusio 0 Comments août 01, 2014

BadUSb, une Faille décourverte dans le firmware des périphériques USB

BadUSb, une Faille décourverte dans le firmware des périphériques USB Les conférences ‘Black Hat’ et ‘Defcon’ n’ont pas encore donné leur coup d’envoi mais les premières vulnérabilités qui seront présentées en détail lors de ces événements se dévoilent en avant première. Les chercheurs allemands Karsten Nohl et Jakob Lell ont découvert un vecteur d’attaque bien plus fourb, le firmware des périphériques USB. Les deux chercheurs en sécurité comptent mettre en avant les...
Posted by Intrusio 0 Comments août 01, 2014

M3AAWG publie les meilleures pratiques en termes de messageries mobile pour les fournisseurs de services afin de mieux combattre les spams envoyés par SMS

Afin de répondre au problème des milliards de spams envoyés chaque année, les meilleures pratiques en termes de messagerie mobile du M3AAWG, destinées aux fournisseurs de services, et nouvellement publiées par le Messaging, Malware and Mobile Anti-Abuse Working Group (Groupe de travail portant sur la messagerie, les logiciels malveillants et la lutte contre l’abus par voie mobile), proposent des lignes directrices de l’industrie afin de...
Posted by Intrusio 0 Comments août 01, 2014

Jean-Philippe Sanchez, NetIQ : En 2014, kes RSSI doivent prendre à bras le corps le problème de l’identité

Jean-Philippe Sanchez, NetIQ : En 2014, kes RSSI doivent prendre à bras le corps le problème de l'identité Pour sa nouvelle participation aux Assises de la Sécurité NetIQ présentera ses ensembles de solutions liées à la gestion des accès et de la sécurité : Access Management and Security Management et s’attachera lors de son atelier à monter que les données relatives aux identités sont omniprésentes bien qu’absentes de la vision du monde de la sécurité. Pourtant, elles sont essentielles pour constituer l’image de ce...
Posted by Intrusio 0 Comments juillet 31, 2014

10 septembre au Pavillon Dauphine : 4ème édition d’IT Innovation

10 septembre au Pavillon Dauphine : 4ème édition d'IT Innovation La 4ème édition d’IT Innovation, parrainée par Axelle Lemaire, secrétaire d’Etat chargée du numérique se tiendra le 10 septembre au Pavillon Dauphine. Jean-Philippe Vanot, président du Comité relations consommateurs et numérique du MEDEF et Président de Paristech introduira cette nouvelle session :  » Oser l’innovation et la confiance » Ci-dessous vous trouverez plus de détails sur les 3 premières innovations...
Posted by Intrusio 0 Comments juillet 31, 2014

KEMP Technologies intègre un pare-feu applicatif Web dans ses répartiteurs de charges

Des services WAF (Web Application Firewall, pare-feu applicatif Web) vont être intégrés en mode natif dans le système d’exploitation des répartiteurs de charge LoadMaster de KEMP Technologies. Cette intégration permettra le déploiement sécurisé d’applications Web pour empêcher les attaques de la couche 7, tout en maintenant les services d’équilibrage de charge de base. Elle assurera ainsi les performances, la haute...
Posted by Intrusio 0 Comments juillet 31, 2014

L’évolution du marché européen après l’espionnage de la NSA en 2013

L'évolution du marché européen après l'espionnage de la NSA en 2013 Rubriques: Technologies Un an après le scandale déclenché par Edward Snowden concernant l’espionnage de masse pratiqué par l’agence nationale de sécurité américaine (NSA), la protection des données reste au cœur des discussions. Les dossiers dévoilés par cet ancien employé de la NSA ont montré les pratiques des services secrets américains pour arriver à ses fins. en lire plus Source: E-Xpert Solutions ...
Posted by Intrusio 0 Comments juillet 31, 2014

Intrusio

Trop curieux pour ne pas le faire, trop honnête pour ne pas le dire.