Delicious Digg Facebook Favorites More Stumbleupon Twitter

CTF365 – Apprendr...

Il y a quelques temps, nous vous présentions HackAServer, un site où il est proposé aux entreprise de mettre leurs...

CTF365 – Apprendre le pentest et le hacking en jouant !

Exploit-Exercices : Des...

On vous avait présenté la distribution GameOver pour s’initier ou se perfectionner au Pentesting distant. Mais il...

Exploit-Exercices : Des distributions pour se faire la main au Pentest Linux

WAppEx : L’outil ...

WAppEx ( Web Application Exploiter) est un nouvelle outil d’exploitation de site Web automatique. Oui oui,...

WAppEx : L’outil tout-en-un d’exploitation de vulnérabilités de sites web

GameOver : Plateforme d...

Il est toujours utile d’avoir à disposition un environnement volontairement faillible afin de s’entraîner et...

GameOver : Plateforme d’apprentissage au Pentesting

Le site HackAServer pro...

Le meilleur moyen pour apprendre le Hacking ou pour se perfectionner est, selon moi, de participer aux différents...

Le site HackAServer propose aux Hackers de les remunerer

Lancement d’Intru...

Voilà un projet qui mûrissait depuis un moment dans ma tête : mettre ma curiosité au service de ceux qui en ont besoin...

Lancement d’Intrusio !

CA Technologies prédit 5 tendances clés dans le domaine de la cybersécurité pour 2015

CA Technologies partage son analyse du marché de la cybersécurité. L’éditeur dévoile cinq grandes tendances qui auront un impact majeur sur les entreprises au sein de l’économie des applications (nouveau modèle économique où les applications deviennent la  » vitrine » des marques et où l’identité et les accès deviennent le nouveau périmètre des organisations). Dans ce contexte les professionnels de la...
Posted by Commentaires fermés sur CA Technologies prédit 5 tendances clés dans le domaine de la cybersécurité pour 2015 février 11, 2015

Box lance Box Enterprise Key Management

Box lance Box Enterprise Key Management (EKM), une solution en instance de brevet, actuellement disponible en version bêta. Box travaille avec Amazon Web Services (AWS) et Gemalto afin de fournir Box EKM et permettre aux entreprises de garder un contrôle exclusif de leurs clés de chiffrement. La solution Box EKM permet un contrôle intégral par les entreprises de leurs clés de chiffrement et de leurs journaux d’audit ( » audit...
Posted by Commentaires fermés sur Box lance Box Enterprise Key Management février 11, 2015

MagicEvent accompagne les professionnels sur les salons du secteur IT

Sur MagicEvent.fr, portail de consommation collaborative qui leur est exclusivement destiné, les professionnels en déplacement d’affaires peuvent trouver des logements à louer en courte durée dans toutes les grandes villes européennes, notamment lors des salons internationaux tels que le Mobile World Congress ou le CeBIT. Lors des grands événements professionnels, les hôtels sont rapidement saturés, réservés parfois très longtemps à...
Posted by Commentaires fermés sur MagicEvent accompagne les professionnels sur les salons du secteur IT février 10, 2015

A10 Networks collabore avec Cisco pour fournir des Solutions ANS (Application Network Services) dynamiques

A10 Networks annonce l’intégration de ses ADC Thunder à la solution ACI (Application Centric Infrastructure) de Cisco. Cette solution conjointe offre des services de déploiements dynamiques pour les réseaux, permettant aux entreprises d’accélérer le cycle d’intégration des solutions ADC dans les data centers, et ce pour un coût réduit. Elle fournit automatiquement des services d’optimisations et de sécurité des...
Posted by Commentaires fermés sur A10 Networks collabore avec Cisco pour fournir des Solutions ANS (Application Network Services) dynamiques février 10, 2015

DR Web : Un nouveau backdoor à plusieurs fonctionnalités cible Linux

Les chercheurs de Doctor Web ont terminé l’examen du Trojan multi-composants Linux.BackDoor.Xnote.1, ciblant Linux. Ce logiciel malveillant peut exécuter des commandes distantes, y compris lancer des attaques DDoS. Il se propage grâce à un moyen largement utilisé par les autres Trojans ciblant ce système d’exploitation : les malfaiteurs essaient de trouver le mot de passe pour accéder au système d’exploitation via SSH. Les...
Posted by Commentaires fermés sur DR Web : Un nouveau backdoor à plusieurs fonctionnalités cible Linux février 10, 2015

Vigil@nce – WordPress RedSteel : traversée de répertoire

Vigil@nce - WordPress RedSteel : traversée de répertoire Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut traverser les répertoires de WordPress RedSteel, afin de lire un fichier situé hors de la racine du service. Produits concernés : WordPress Plugins Gravité : 2/4 Date création : 26/01/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le thème RedSteel peut être installé sur WordPress. Cependant, les données provenant de...
Posted by Commentaires fermés sur Vigil@nce – WordPress RedSteel : traversée de répertoire février 10, 2015

Vigil@nce – Joomla Solidres : injection SQL

Vigil@nce - Joomla Solidres : injection SQL Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer une injection SQL de Joomla Solidres, afin de lire ou modifier des données. Produits concernés : Joomla Extensions Gravité : 2/4 Date création : 26/01/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le produit Joomla Solidres utilise une base de données. Cependant, les données provenant de l’utilisateur sont...
Posted by Commentaires fermés sur Vigil@nce – Joomla Solidres : injection SQL février 10, 2015

NBS : La sécurité informatique, un enjeu méconnu et sous-estimé

NBS : La sécurité informatique, un enjeu méconnu et sous-estimé Avec l’actualité de ce début 2015, la sécurité informatique devient un sujet dont beaucoup de monde parle. Cependant, l’immense majorité des entreprises ne connaissent pas l’étendue des risques liés à la sécurité de leur site. Elles ne savent pas, à proprement parler, ce qu’implique le terme de  » piratage ». Beaucoup d’entre elles s’imaginent, à tort, être à l’abri car leur site n’est...
Posted by Commentaires fermés sur NBS : La sécurité informatique, un enjeu méconnu et sous-estimé février 10, 2015

Vigil@nce – GNU patch : traversée de répertoire via rename

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut transmettre à la victime un fichier diff illicite, pour traverser les répertoires de patch, afin de créer un fichier situé hors du répertoire courant. Produits concernés : Unix (plateforme) Gravité : 2/4 Date création : 26/01/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le programme patch supporte les patches créés au format...
Posted by Commentaires fermés sur Vigil@nce – GNU patch : traversée de répertoire via rename février 10, 2015

Vigil@nce – GNU patch : directory traversal via rename

This bulletin was written by Vigil@nce : http://vigilance.fr/offer SYNTHESIS OF THE VULNERABILITY An attacker can transmit to the victim a malicious diff file, to traverse directories of patch, in order to create a file outside the current directory. Impacted products : Unix (platform) Severity : 2/4 Creation date : 26/01/2015 DESCRIPTION OF THE VULNERABILITY The patch program supports patches created in Git format. The « rename from/to » syntax...
Posted by Commentaires fermés sur Vigil@nce – GNU patch : directory traversal via rename février 10, 2015

Intrusio

Trop curieux pour ne pas le faire, trop honnête pour ne pas le dire.