Delicious Digg Facebook Favorites More Stumbleupon Twitter

CTF365 – Apprendr...

Il y a quelques temps, nous vous présentions HackAServer, un site où il est proposé aux entreprise de mettre leurs...

CTF365 – Apprendre le pentest et le hacking en jouant !

Exploit-Exercices : Des...

On vous avait présenté la distribution GameOver pour s’initier ou se perfectionner au Pentesting distant. Mais il...

Exploit-Exercices : Des distributions pour se faire la main au Pentest Linux

WAppEx : L’outil ...

WAppEx ( Web Application Exploiter) est un nouvelle outil d’exploitation de site Web automatique. Oui oui,...

WAppEx : L’outil tout-en-un d’exploitation de vulnérabilités de sites web

GameOver : Plateforme d...

Il est toujours utile d’avoir à disposition un environnement volontairement faillible afin de s’entraîner et...

GameOver : Plateforme d’apprentissage au Pentesting

Le site HackAServer pro...

Le meilleur moyen pour apprendre le Hacking ou pour se perfectionner est, selon moi, de participer aux différents...

Le site HackAServer propose aux Hackers de les remunerer

Lancement d’Intru...

Voilà un projet qui mûrissait depuis un moment dans ma tête : mettre ma curiosité au service de ceux qui en ont besoin...

Lancement d’Intrusio !

Ismet Geri, Directeur de Proofpoint France et Europe du Sud : Internet des objets et sécurité, les cybercriminels ont déjà saisi l’opportunité !

Ismet Geri, Directeur de Proofpoint France et Europe du Sud : Internet des objets et sécurité, les cybercriminels ont déjà saisi l'opportunité ! Récemment HP a dévoilé les résultats d’une enquête portant sur la sécurité des objets connectés. Les résultats montrent que ce marché encore jeune comporte des failles et de nombreux points pouvant être améliorés. En attendant, il faudra être particulièrement attentif pour éviter que ces objets, qui peuvent paraître anodins, ne soient utilisés à des fins malveillantes. Déjà, en janvier 2014, Proofpoint a...
Posted by Intrusio Commentaires fermés sur Ismet Geri, Directeur de Proofpoint France et Europe du Sud : Internet des objets et sécurité, les cybercriminels ont déjà saisi l’opportunité ! août 08, 2014

Xavier Dreux, Prim’X : 1,2 milliards de mots de passe volés ! Quelles techniques pour choisir de nouveaux mots de passe ?

Le groupe de pirates Russe CyberVor aurait en sa possession 1,2 milliard d’identifiants et mots de passe. Si l’information est vraie, changer de mots de passe n’est peut-être pas une mauvaise idée. Cela implique d’en créer un ou plusieurs idéalement longs, compliqués et uniques pour chaque service ou application. Mais cette multiplication des secrets à retenir implique de trouver une solution pour se simplifier la...
Posted by Intrusio Commentaires fermés sur Xavier Dreux, Prim’X : 1,2 milliards de mots de passe volés ! Quelles techniques pour choisir de nouveaux mots de passe ? août 08, 2014

Vigil@nce – SIMATIC WinCC : multiples vulnérabilités

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut employer plusieurs vulnérabilités de SIMATIC WinCC. Produits concernés : SIMATIC Gravité : 2/4 Date création : 24/07/2014 DESCRIPTION DE LA VULNÉRABILITÉ Plusieurs vulnérabilités ont été annoncées dans SIMATIC WinCC. Un attaquant peut envoyer des requêtes HTTP spécialement mal formées vers WebNavigator, afin...
Posted by Intrusio Commentaires fermés sur Vigil@nce – SIMATIC WinCC : multiples vulnérabilités août 08, 2014

Vigil@nce – Microsoft Exchange : obtention d’information

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut utiliser le « Client Access Server » de Microsoft Exchange, afin d’obtenir des informations sensibles. Produits concernés : Exchange Gravité : 1/4 Date création : 05/08/2014 DESCRIPTION DE LA VULNÉRABILITÉ Le produit Microsoft Exchange dispose d’un service Web de configuration automatique des clients. Un...
Posted by Intrusio Commentaires fermés sur Vigil@nce – Microsoft Exchange : obtention d’information août 08, 2014

Face au vol massif de données d’authentification, appliquez les principes adéquats pour limiter votre vulnérabilité sur Internet !

Les récentes révélations dans la presse concernant le vol d’un volume massif de données d’authentification donnent l’occasion de rappeler quelques principes fondamentaux. Source: ANSSI ...
Posted by Intrusio Commentaires fermés sur Face au vol massif de données d’authentification, appliquez les principes adéquats pour limiter votre vulnérabilité sur Internet ! août 08, 2014

Vigil@nce – Drupal Freelinking : obtention d’information

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut utiliser Drupal Freelinking, afin d’obtenir des informations sensibles. Produits concernés : Drupal Modules Gravité : 2/4 Date création : 24/07/2014 DESCRIPTION DE LA VULNÉRABILITÉ Le module Freelinking peut être installé sur Drupal. Cependant, un attaquant peut contourner les restrictions d’accès aux...
Posted by Intrusio Commentaires fermés sur Vigil@nce – Drupal Freelinking : obtention d’information août 08, 2014

Il jette un écureuil dans le Grand Canyon, PETA offre une récompense de 12.500 euros pour trouver les auteurs

Il jette un écureuil dans le Grand Canyon, PETA offre une récompense de 12.500 euros pour trouver les auteurs L’organisation de défense des animaux PETA offre une récompense allant jusqu’à 12.500 euros pour toute information sur l’individu, présumé français, qui a lancé un écureuil du haut du Grand Canyon dans le Colorado, comme on le voit dans une vidéo circulant sur internet. Il est impératif que toute communauté faisant face à un acte sadique et violent tel que celui-ci prenne des mesures pour trouver le coupable ou les...
Posted by Intrusio Commentaires fermés sur Il jette un écureuil dans le Grand Canyon, PETA offre une récompense de 12.500 euros pour trouver les auteurs août 08, 2014

Gemalto annonce l’acquisition de SafeNet

Gemalto annonce avoir signé un accord définitif en vue de l’acquisition de 100% du capital de SafeNet, leader mondial de la protection des données et de la monétisation des logiciels, actuellement propriété de Vector Capital, pour un montant de 890 millions de dollars. SafeNet est l’une des plus importantes sociétés de sécurité de l’information numérique au monde. Elle est présente dans 27 pays et a son siège aux...
Posted by Intrusio Commentaires fermés sur Gemalto annonce l’acquisition de SafeNet août 08, 2014

12 – 25 September : the 7th CIO Executive Summit & 5th CXO Leadership Summit 2014

CIOs and CXOs face a complex future, caught between current IT operations and digital opportunities. With the convergence of cloud computing, big data, mobility and the Internet of Things, a new « platform » will be created for enterprises to develop new business and mission capabilities. More connected consumers, automated processes, and sophisticated analytics place unprecedented demands on IT functions. Many companies are struggling to cope, and...
Posted by Intrusio Commentaires fermés sur 12 – 25 September : the 7th CIO Executive Summit & 5th CXO Leadership Summit 2014 août 08, 2014

Vincent Felisaz, Brocade : Sauver le réseau grâce à la Fabric, le SDN et le NVF

La plupart (92 %) des responsables informatiques admettent que leur entreprise doit procéder à une importante modernisation de son infrastructure. Les données qui circulent aujourd’hui entre les datacenters n’ont rien à voir avec les données d’il y a dix ans. Ce n’est pas simplement lié au fait que le volume des données a augmenté : nous sommes passés de données légères à des données riches, leur utilisation...
Posted by Intrusio Commentaires fermés sur Vincent Felisaz, Brocade : Sauver le réseau grâce à la Fabric, le SDN et le NVF août 07, 2014

Intrusio

Trop curieux pour ne pas le faire, trop honnête pour ne pas le dire.