Delicious Digg Facebook Favorites More Stumbleupon Twitter

CTF365 – Apprendr...

Il y a quelques temps, nous vous présentions HackAServer, un site où il est proposé aux entreprise de mettre leurs...

CTF365 – Apprendre le pentest et le hacking en jouant !

Exploit-Exercices : Des...

On vous avait présenté la distribution GameOver pour s’initier ou se perfectionner au Pentesting distant. Mais il...

Exploit-Exercices : Des distributions pour se faire la main au Pentest Linux

WAppEx : L’outil ...

WAppEx ( Web Application Exploiter) est un nouvelle outil d’exploitation de site Web automatique. Oui oui,...

WAppEx : L’outil tout-en-un d’exploitation de vulnérabilités de sites web

GameOver : Plateforme d...

Il est toujours utile d’avoir à disposition un environnement volontairement faillible afin de s’entraîner et...

GameOver : Plateforme d’apprentissage au Pentesting

Le site HackAServer pro...

Le meilleur moyen pour apprendre le Hacking ou pour se perfectionner est, selon moi, de participer aux différents...

Le site HackAServer propose aux Hackers de les remunerer

Lancement d’Intru...

Voilà un projet qui mûrissait depuis un moment dans ma tête : mettre ma curiosité au service de ceux qui en ont besoin...

Lancement d’Intrusio !

Emploi Informatique et sécurité informatique

Source:: Global Security...
Posted by Commentaires fermés sur Emploi Informatique et sécurité informatique juin 23, 2015

WannaSpeak lance sa solution d’appel anonyme : SafetyCall

Le pionnier du Call Tracking en France, étend son offre en proposant aux entreprises sa suite logicielle pour sécuriser la vie privée de leurs membres et leurs appels : SafetyCall. Que ce soit par la mise en place de numéros de téléphone éphémères ou par des liens d’appel, le numéro de téléphone de vos membres n’est jamais divulgué ! Répondre à un besoin de sécurité Aujourd’hui, 75% des Français redoutent...
Posted by Commentaires fermés sur WannaSpeak lance sa solution d’appel anonyme : SafetyCall juin 23, 2015

Vigil@nce – Drupal HybridAuth Social Login : obtention d’information

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut lire la base de données de Drupal HybridAuth Social Login, afin d’obtenir des informations sensibles. Produits concernés : Drupal Modules Gravité : 2/4 Date création : 23/04/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le module HybridAuth Social Login peut être installé sur Drupal. Cependant, les mots de passe sont...
Posted by Commentaires fermés sur Vigil@nce – Drupal HybridAuth Social Login : obtention d’information juin 23, 2015

Vigil@nce – Drupal Keyword Research : Cross Site Request Forgery

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Request Forgery de Drupal Keyword Research, afin de forcer la victime à effectuer des opérations. Produits concernés : Drupal Modules Gravité : 2/4 Date création : 23/04/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le module Keyword Research peut être installé sur Drupal. Cependant, l’origine des...
Posted by Commentaires fermés sur Vigil@nce – Drupal Keyword Research : Cross Site Request Forgery juin 23, 2015

F-Secure a enrichi sa solution Business Suite

Les études montrent que les fuites de données deviennent de plus en plus fréquentes et lourdes de conséquences. Par ailleurs, l’organisation des pirates en réseaux cybercriminels signifie que les responsables IT doivent fournir une protection plus complète aux employés pour gérer ces risques. F-Secure a mis à jour sa solution de sécurité Business Suite avec ces enjeux à l’esprit, puisque cette nouvelle gamme met l’accent sur...
Posted by Commentaires fermés sur F-Secure a enrichi sa solution Business Suite juin 23, 2015

Vigil@nce – Drupal Node Template : Cross Site Scripting

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de Drupal Node Template, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : Drupal Modules Gravité : 2/4 Date création : 23/04/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le module Node Template peut être installé sur Drupal. Cependant, les données...
Posted by Commentaires fermés sur Vigil@nce – Drupal Node Template : Cross Site Scripting juin 23, 2015

Vigil@nce – Ubuntu : élévation de privilèges via USBCreator

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant local peut charger une bibliothèque illicite via USBCreator de Ubuntu, qui est exécutée avec les droits root, afin d’élever ses privilèges. Produits concernés : Ubuntu Gravité : 2/4 Date création : 23/04/2015 DESCRIPTION DE LA VULNÉRABILITÉ Sur Ubuntu, les paquetages usb-creator-* installent USB Creator qui crée le Live...
Posted by Commentaires fermés sur Vigil@nce – Ubuntu : élévation de privilèges via USBCreator juin 23, 2015

FNTC : Lancement de la 7ème édition du vade-mecum juridique de la dématérialisation des documents

FNTC : Lancement de la 7ème édition du vade-mecum juridique de la dématérialisation des documents Une nouvelle édition à jour des évolutions réglementaires et jurisprudentielles, enrichie d’un nouveau chapitre consacré au règlement européen sur l’identification et les services de confiance. Pour le télécharger : Source:: Global Security Mag ...
Posted by Commentaires fermés sur FNTC : Lancement de la 7ème édition du vade-mecum juridique de la dématérialisation des documents juin 23, 2015

Big Data, la 3ème phase !

Avant Internet, c’est-à-dire pendant les années 70 et 80, les passionnés d’informatique et les chercheurs qui devaient déplacer des fichiers utilisaient le sneaker-net ou  » réseau-basket »[1]. Avec l’avènement du Big Data, ce réseau fait son grand retour !  » Demandez à n’importe quelle entreprise du secteur des sciences de la vie, et vous verrez que le problème est bien réel », explique Talli Somekh, PDG de...
Posted by Commentaires fermés sur Big Data, la 3ème phase ! juin 22, 2015

7 juillet – Déjeuner Conférence ITrust à Toulouse

Le mardi 07 Juillet de 12h00 à 15h00, ITrust vous présente son Centre de supervision sécurité (SOC) de nouvelle génération. A cette occasion nous aurons l’occasion de vous informer sur les nouvelles menaces : APT, vol et extraction de données, retours d’expérience. invite à son Déjeuner Conférence d’échange autour de la thématique : Comment détecter les APT, virus et attaques inconnues. Retour d’expérience client...
Posted by Commentaires fermés sur 7 juillet – Déjeuner Conférence ITrust à Toulouse juin 22, 2015

Intrusio

Trop curieux pour ne pas le faire, trop honnête pour ne pas le dire.