Delicious Digg Facebook Favorites More Stumbleupon Twitter

CTF365 – Apprendr...

Il y a quelques temps, nous vous présentions HackAServer, un site où il est proposé aux entreprise de mettre leurs...

CTF365 – Apprendre le pentest et le hacking en jouant !

Exploit-Exercices : Des...

On vous avait présenté la distribution GameOver pour s’initier ou se perfectionner au Pentesting distant. Mais il...

Exploit-Exercices : Des distributions pour se faire la main au Pentest Linux

WAppEx : L’outil ...

WAppEx ( Web Application Exploiter) est un nouvelle outil d’exploitation de site Web automatique. Oui oui,...

WAppEx : L’outil tout-en-un d’exploitation de vulnérabilités de sites web

GameOver : Plateforme d...

Il est toujours utile d’avoir à disposition un environnement volontairement faillible afin de s’entraîner et...

GameOver : Plateforme d’apprentissage au Pentesting

Le site HackAServer pro...

Le meilleur moyen pour apprendre le Hacking ou pour se perfectionner est, selon moi, de participer aux différents...

Le site HackAServer propose aux Hackers de les remunerer

Lancement d’Intru...

Voilà un projet qui mûrissait depuis un moment dans ma tête : mettre ma curiosité au service de ceux qui en ont besoin...

Lancement d’Intrusio !

Poweliks – un malware persistant sans aucun fichier installé sur le disque dur

Les experts du G DATA SecurityLabs se sont intéressés à un type de virus peu commun qui s’installe directement dans le registre Windows. Il n’y a aucune installation préalable d’un fichier sur le disque dur, contrairement à la plupart des attaques. Une façon d’agir qui contourne les protections antivirus conventionnelles. Poweliks s’introduit dans l’ordinateur grâce à une faille de sécurité de...
Posted by Intrusio Commentaires fermés sur Poweliks – un malware persistant sans aucun fichier installé sur le disque dur août 04, 2014

Philippe Fonton, neXus Technology : les RSSI souhaitent des solutions de gestion des identités qui simplifient la gestion des droits et des accréditations

Philippe Fonton, neXus Technology : les RSSI souhaitent des solutions de gestion des identités qui simplifient la gestion des droits et des accréditations Les Assises de la Sécurité vont être l’occasion pour neXus Technology de lancer sa nouvelle génération de plateforme de Gestion des Identités et des accès : neXus PRIME. Elle va permettre de gérer de façon centralisée les accréditations pour accéder aux divers systèmes logiques et physiques. Pour Philippe Fonton, Directeur France & Europe du Sud de neXus Technology, les grandes entreprises souhaitent des solutions qui...
Posted by Intrusio Commentaires fermés sur Philippe Fonton, neXus Technology : les RSSI souhaitent des solutions de gestion des identités qui simplifient la gestion des droits et des accréditations août 04, 2014

Arcserve devient une société indépendante

Arcserve, LLC ( » Arcserve »), a annoncé le démarrage de ses opérations le 1er août 2014 en tant que société autonome suite à la finalisation de sa vente à Marlin Equity Partners, une firme d’investissement mondiale avec un capital de plus de 3 milliards de dollars sous gestion. Le siège social d’Arcserve se situe à Minneapolis, Minnesota, et la société poursuit son activité au service de 43 000 clients à travers le...
Posted by Intrusio Commentaires fermés sur Arcserve devient une société indépendante août 04, 2014

Le Clusif recrute un Chargé de Mission

Le Clusif recrute un Chargé de Mission Le Clusif, le Club de la Sécurité de l’Information Français, recherche un ou une Chargé(e) de mission pour l’animation opérationnelle de ses activités. L’association qui a fêté ses 20 ans en 2012 fédère près de 300 acteurs de la sécurité, également répartis entre Utilisateurs et Offreurs dans une dynamique de partage et d’échange. Les Groupes de travail sont le poumon de l’activité de l’association :...
Posted by Intrusio Commentaires fermés sur Le Clusif recrute un Chargé de Mission août 04, 2014

Fabrice Coquio, président d’Interxion France : « Les data centers, châteaux forts du monde numérique »

La conception de l’économie ne peut être envisagée aujourd’hui sans le monde numérique. Par conséquent, les enjeux liés à la sécurité des données sont colossaux puisqu’elle impacte toutes les strates de notre économie. Il ne faut en effet pas oublier que la sécurité des données est pensée bien en amont de la mise en place des réseaux virtuels et commence dès la conception des data centers, devenus de véritables...
Posted by Intrusio Commentaires fermés sur Fabrice Coquio, président d’Interxion France : « Les data centers, châteaux forts du monde numérique » août 04, 2014

Exclusive Networks vise la zone Asie-Pacifique avec l’acquisition du VAD WhiteGold Solutions

Exclusive Networks Group annonce le rachat de WhiteGold Solutions. Ce distributeur à valeur ajoutée, basé à Sidney, est un acteur des solutions de sécurité, de réseau, d’infrastructure convergente et de datacenter, au service des revendeurs et intégrateurs basés sur l’Australie et la Nouvelle-Zélande. Cette opération, la toute première du Groupe en dehors de la zone EMEA, souligne la pertinence du modèle économique...
Posted by Intrusio Commentaires fermés sur Exclusive Networks vise la zone Asie-Pacifique avec l’acquisition du VAD WhiteGold Solutions août 04, 2014

Prévenir le vol de données clients : les 4 recommandations à respecter selon HID Global

La multiplication récente des failles de sécurité dont ont été victimes de grandes entreprises du secteur de la finance et du commerce, notamment avec la cyberattaque massive portée sur le distributeur américain Target, résultent principalement d’un manque de mesures de sécurité de la part des organisations. En effet, il devient urgent que les entreprises prennent conscience que les failles de sécurité représentent l’une des...
Posted by Intrusio Commentaires fermés sur Prévenir le vol de données clients : les 4 recommandations à respecter selon HID Global août 04, 2014

Nouvelle génération de produits Norton à venir en septembre

Nouvelle génération de produits Norton à venir en septembre Symantec dévoile un aperçu de ses prochaines offres Norton Security et Norton Security avec Backup. Face à des cybercriminels redoublant d’ingéniosité pour lancer des attaques de plus en plus sophistiquées, Symantec a décidé de repenser son portefeuille de produits grand public afin d’offrir de meilleures performances et une protection renforcée des individus et de leurs données sur les appareils Android, Windows, Mac et iOS. Les...
Posted by Intrusio Commentaires fermés sur Nouvelle génération de produits Norton à venir en septembre août 04, 2014

Vigil@nce – phpMyAdmin : multiples vulnérabilités

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut employer plusieurs vulnérabilités de phpMyAdmin. Produits concernés : MBS, phpMyAdmin Gravité : 2/4 Date création : 18/07/2014 Date révision : 21/07/2014 DESCRIPTION DE LA VULNÉRABILITÉ Plusieurs vulnérabilités ont été annoncées dans phpMyAdmin. Un attaquant peut provoquer un Cross Site Scripting dans Database...
Posted by Intrusio Commentaires fermés sur Vigil@nce – phpMyAdmin : multiples vulnérabilités août 04, 2014

Vigil@nce – GnuPG : buffer overflow de gpgme

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un buffer overflow dans gpgme de GnuPG, afin de mener un déni de service, et éventuellement d’exécuter du code. Produits concernés : GnuPG Gravité : 1/4 Date création : 31/07/2014 DESCRIPTION DE LA VULNÉRABILITÉ Le produit GnuPG contient un outil gpgme utilisé notamment pour la signature de courriers. ...
Posted by Intrusio Commentaires fermés sur Vigil@nce – GnuPG : buffer overflow de gpgme août 04, 2014

Intrusio

Trop curieux pour ne pas le faire, trop honnête pour ne pas le dire.