Delicious Digg Facebook Favorites More Stumbleupon Twitter

CTF365 – Apprendr...

Il y a quelques temps, nous vous présentions HackAServer, un site où il est proposé aux entreprise de mettre leurs...

CTF365 – Apprendre le pentest et le hacking en jouant !

Exploit-Exercices : Des...

On vous avait présenté la distribution GameOver pour s’initier ou se perfectionner au Pentesting distant. Mais il...

Exploit-Exercices : Des distributions pour se faire la main au Pentest Linux

WAppEx : L’outil ...

WAppEx ( Web Application Exploiter) est un nouvelle outil d’exploitation de site Web automatique. Oui oui,...

WAppEx : L’outil tout-en-un d’exploitation de vulnérabilités de sites web

GameOver : Plateforme d...

Il est toujours utile d’avoir à disposition un environnement volontairement faillible afin de s’entraîner et...

GameOver : Plateforme d’apprentissage au Pentesting

Le site HackAServer pro...

Le meilleur moyen pour apprendre le Hacking ou pour se perfectionner est, selon moi, de participer aux différents...

Le site HackAServer propose aux Hackers de les remunerer

Lancement d’Intru...

Voilà un projet qui mûrissait depuis un moment dans ma tête : mettre ma curiosité au service de ceux qui en ont besoin...

Lancement d’Intrusio !

Vigil@nce – PHP : utilisation de mémoire libérée via SPL Iterators

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant local peut provoquer l’utilisation d’une zone mémoire libérée dans SPL Iterators de PHP, afin de mener un déni de service, et éventuellement d’exécuter du code. Produits concernés : MBS, openSUSE, PHP, SUSE Linux Enterprise Desktop, SLES Gravité : 2/4 Date création : 24/07/2014 DESCRIPTION DE LA...
Posted by Intrusio Commentaires fermés sur Vigil@nce – PHP : utilisation de mémoire libérée via SPL Iterators août 08, 2014

Le J-CAT, L’initiative européenne pour lutter contre la cybercriminalité se met en place

Rubriques: Technologies Les conséquences de la cybercriminalité prennent une ampleur considérable. Selon de récentes études menées auprès de 3000 entreprises dans le monde, le coût du cyber-crime dépasse désormais celui des vols et agressions physiques. Une étude menée par McAfee dresse un constat assez vertigineux. L’impact économique de la cybercriminalité et du cyber-espionnage coûterait plus de 300 milliards de dollars...
Posted by Intrusio Commentaires fermés sur Le J-CAT, L’initiative européenne pour lutter contre la cybercriminalité se met en place août 08, 2014

Article dans Le Temps Economie & Finance du 9 Juillet 2014

Article dans Le Temps Economie & Finance du 9 Juillet 2014 Rubriques: Société La société e-Xpert Solutions a été citée dans l’article Les entreprises, victimes privilégiées de la nouvelle cybercriminalité organisée par Isabelle Tasset publié dans l’édition du 9 juillet du Temps, dans la rubrique Economie & Finance. en lire plus Source: E-Xpert Solutions ...
Posted by Intrusio Commentaires fermés sur Article dans Le Temps Economie & Finance du 9 Juillet 2014 août 08, 2014

L’authentification forte mise à mal

Rubriques: Technologies Les dernières années ont vu exploser le nombre de crédentiaux subtilisés sur internet. On ne compte plus le nombre de sites et institutions ciblées par les pirates. En novembre dernier, 300’000 comptes Facebook, 70’000 comptes Google ainsi que 60’000 chez Yahoo ont été subtilisés lors d’une attaque à large échelle. en lire plus Source: E-Xpert Solutions ...
Posted by Intrusio Commentaires fermés sur L’authentification forte mise à mal août 08, 2014

Imation remporte le prix de la « Marque de support de stockage de prédilection »

Imation a reçu le prix de la marque de support de stockage de prédilection ( » Storage Media Brand of Choice ») lors des Storage Awards 2014. Cela marque la 11e année consécutive où Storage Magazine UK récompense la gamme de solutions de stockage de données Nexsan d’Imation. Les Storage Awards 2014 se concentrent sur la reconnaissance de produits, de personnes et de solutions d’exception de l’industrie du stockage de...
Posted by Intrusio Commentaires fermés sur Imation remporte le prix de la « Marque de support de stockage de prédilection » août 08, 2014

Ismet Geri, Directeur de Proofpoint France et Europe du Sud : Internet des objets et sécurité, les cybercriminels ont déjà saisi l’opportunité !

Ismet Geri, Directeur de Proofpoint France et Europe du Sud : Internet des objets et sécurité, les cybercriminels ont déjà saisi l'opportunité ! Récemment HP a dévoilé les résultats d’une enquête portant sur la sécurité des objets connectés. Les résultats montrent que ce marché encore jeune comporte des failles et de nombreux points pouvant être améliorés. En attendant, il faudra être particulièrement attentif pour éviter que ces objets, qui peuvent paraître anodins, ne soient utilisés à des fins malveillantes. Déjà, en janvier 2014, Proofpoint a découvert que des...
Posted by Intrusio Commentaires fermés sur Ismet Geri, Directeur de Proofpoint France et Europe du Sud : Internet des objets et sécurité, les cybercriminels ont déjà saisi l’opportunité ! août 08, 2014

Xavier Dreux, Prim’X : 1,2 milliards de mots de passe volés ! Quelles techniques pour choisir de nouveaux mots de passe ?

Le groupe de pirates Russe CyberVor aurait en sa possession 1,2 milliard d’identifiants et mots de passe. Si l’information est vraie, changer de mots de passe n’est peut-être pas une mauvaise idée. Cela implique d’en créer un ou plusieurs idéalement longs, compliqués et uniques pour chaque service ou application. Mais cette multiplication des secrets à retenir implique de trouver une solution pour se simplifier la vie tout...
Posted by Intrusio Commentaires fermés sur Xavier Dreux, Prim’X : 1,2 milliards de mots de passe volés ! Quelles techniques pour choisir de nouveaux mots de passe ? août 08, 2014

Vigil@nce – SIMATIC WinCC : multiples vulnérabilités

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut employer plusieurs vulnérabilités de SIMATIC WinCC. Produits concernés : SIMATIC Gravité : 2/4 Date création : 24/07/2014 DESCRIPTION DE LA VULNÉRABILITÉ Plusieurs vulnérabilités ont été annoncées dans SIMATIC WinCC. Un attaquant peut envoyer des requêtes HTTP spécialement mal formées vers WebNavigator, afin...
Posted by Intrusio Commentaires fermés sur Vigil@nce – SIMATIC WinCC : multiples vulnérabilités août 08, 2014

Vigil@nce – Microsoft Exchange : obtention d’information

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut utiliser le « Client Access Server » de Microsoft Exchange, afin d’obtenir des informations sensibles. Produits concernés : Exchange Gravité : 1/4 Date création : 05/08/2014 DESCRIPTION DE LA VULNÉRABILITÉ Le produit Microsoft Exchange dispose d’un service Web de configuration automatique des clients. Un...
Posted by Intrusio Commentaires fermés sur Vigil@nce – Microsoft Exchange : obtention d’information août 08, 2014

Face au vol massif de données d’authentification, appliquez les principes adéquats pour limiter votre vulnérabilité sur Internet !

Les récentes révélations dans la presse concernant le vol d’un volume massif de données d’authentification donnent l’occasion de rappeler quelques principes fondamentaux. Source: ANSSI ...
Posted by Intrusio Commentaires fermés sur Face au vol massif de données d’authentification, appliquez les principes adéquats pour limiter votre vulnérabilité sur Internet ! août 08, 2014

Intrusio

Trop curieux pour ne pas le faire, trop honnête pour ne pas le dire.