Delicious Digg Facebook Favorites More Stumbleupon Twitter

CTF365 – Apprendr...

Il y a quelques temps, nous vous présentions HackAServer, un site où il est proposé aux entreprise de mettre leurs...

CTF365 – Apprendre le pentest et le hacking en jouant !

Exploit-Exercices : Des...

On vous avait présenté la distribution GameOver pour s’initier ou se perfectionner au Pentesting distant. Mais il...

Exploit-Exercices : Des distributions pour se faire la main au Pentest Linux

WAppEx : L’outil ...

WAppEx ( Web Application Exploiter) est un nouvelle outil d’exploitation de site Web automatique. Oui oui,...

WAppEx : L’outil tout-en-un d’exploitation de vulnérabilités de sites web

GameOver : Plateforme d...

Il est toujours utile d’avoir à disposition un environnement volontairement faillible afin de s’entraîner et...

GameOver : Plateforme d’apprentissage au Pentesting

Le site HackAServer pro...

Le meilleur moyen pour apprendre le Hacking ou pour se perfectionner est, selon moi, de participer aux différents...

Le site HackAServer propose aux Hackers de les remunerer

Lancement d’Intru...

Voilà un projet qui mûrissait depuis un moment dans ma tête : mettre ma curiosité au service de ceux qui en ont besoin...

Lancement d’Intrusio !

La faille Ghost : comment ça marche, et quelles sont les solutions ?

Suite à la découverte de la faille Ghost mettant en danger les serveurs Linux, nous souhaitons faire un point pour l’expliquer plus en détail et la rendre compréhensible pour le plus grand nombre. LA FAILLE GHOST : CONTEXTE La faille Ghost, dont la dangerosité a été exposée le 27 janvier par la société Qualys, menace la sécurité des serveurs Linux. Il s’agit d’une erreur de code située dans la bibliothèque...
Posted by Commentaires fermés sur La faille Ghost : comment ça marche, et quelles sont les solutions ? janvier 29, 2015

Akamai PLXsert publie son rapport « Etat des lieux de la sécurité sur internet » du 4ème trimestre 2014

Akamai PLXsert publie son rapport « Etat des lieux de la sécurité sur internet » du 4ème trimestre 2014 Akamai Technologies, Inc. annonce la publication du rapport  » Etat des lieux de la sécurité sur internet » du 4ème trimestre 2014 sur les attaques DDoS. Produit par le PLXsert (Prolexic Security Engineering and Research Team), aujourd’hui rattaché à Akamai, qui rassemble des experts des services et stratégies de protection contre les attaques DDoS et de sécurisation cloud, il livre une analyse trimestriel et un éclairage...
Posted by Commentaires fermés sur Akamai PLXsert publie son rapport « Etat des lieux de la sécurité sur internet » du 4ème trimestre 2014 janvier 29, 2015

e-reputation des entreprises et des administrations : Une norme internationale – ISO 20488 – se prépare et la France est en tête de pont…

Le comité technique international de normalisation  » réputation en ligne » (ISO) a été créé à l’initiative de la France. AFNOR appelle tous les professionnels français de l’e-reputation à rejoindre la commission créée pour participer à la diffusion de leur savoir-faire dans le monde. Normaliser l’e-reputation, c’est disposer des mêmes moyens partout au monde A l’international, les entreprises partagent...
Posted by Commentaires fermés sur e-reputation des entreprises et des administrations : Une norme internationale – ISO 20488 – se prépare et la France est en tête de pont… janvier 29, 2015

Vigil@nce – WordPress Code Futures YourMembers : injection SQL

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer une injection SQL de WordPress Code Futures YourMembers, afin de lire ou modifier des données. Produits concernés : WordPress Plugins Gravité : 2/4 Date création : 14/01/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le produit WordPress Code Futures YourMembers utilise une base de données. Cependant, les données...
Posted by Commentaires fermés sur Vigil@nce – WordPress Code Futures YourMembers : injection SQL janvier 29, 2015

Vigil@nce – WordPress SEO Plugin LiveOptim : élévation de privilèges

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut utiliser WordPress SEO Plugin LiveOptim, afin d’élever ses privilèges. Produits concernés : WordPress Plugins Gravité : 2/4 Date création : 14/01/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le plugin SEO Plugin LiveOptim peut être installé sur WordPress. Cependant, un attaquant peut usurper l’identité d’un...
Posted by Commentaires fermés sur Vigil@nce – WordPress SEO Plugin LiveOptim : élévation de privilèges janvier 29, 2015

Kim Dotcom lance MegaChat sa messagerie sécurisée en version bêta

Le service de messagerie ultra-sécurisé du controversé Kim Dotcom n’est actuellement proposé que dans sa version Beta, et les fonctionnalités de chat texte et de visio-conférence y sont pour l’instant absentes, mais il est bel et bien possible, aujourd’hui, de converser avec quiconque directement depuis un simple navigateur web. Le service garantit, selon son fondateur (qui en fait d’ailleurs le nerf de sa guerre) la...
Posted by Commentaires fermés sur Kim Dotcom lance MegaChat sa messagerie sécurisée en version bêta janvier 29, 2015

Vigil@nce – Cisco AnyConnect Secure Mobility Client : usurpation de formulaire d’authentification

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut inviter l’utilisateur de Cisco AnyConnect à saisir son mot de passe dans un faux formulaire. Produits concernés : AnyConnect VPN Client Gravité : 2/4 Date création : 14/01/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le produit Cisco AnyConnect Secure Mobility Client (Android, MacOS X) permet de se connecter sur un site...
Posted by Commentaires fermés sur Vigil@nce – Cisco AnyConnect Secure Mobility Client : usurpation de formulaire d’authentification janvier 29, 2015

Morpho remporte un contrat de contrôle aux frontières multi-biométrique aux Émirats arabes unis

Morpho (Safran), vient de signer un important contrat de contrôle aux frontières avec le Ministère de l’intérieur des Émirats arabes unis. C’est une première mondiale en matière de contrôle aux frontières, grâce à l’alliance unique des dernières technologies biométriques, d’automatisation et d’intégration. Ce projet baptisé  » e-Border » comprend le déploiement d’un système multi-biométrique...
Posted by Commentaires fermés sur Morpho remporte un contrat de contrôle aux frontières multi-biométrique aux Émirats arabes unis janvier 29, 2015

BT de nouveau dans le Magic Quadrant du Gartner

BT annonce être positionné pour la onzième fois par Gartner dans le ‘Leaders Quadrant’ du ‘Magic Quadrant for Network Services, Global’ (NSP). Les fournisseurs de services réseaux sont évalués par Gartner sur la base de sept critères pour leur capacité d’exécution et sur la base de huit critères pour leur vision globale. BT a également reçu les notes les plus élevées pour chacun des cinq cas d’utilisation du...
Posted by Commentaires fermés sur BT de nouveau dans le Magic Quadrant du Gartner janvier 29, 2015

LANDESK partenaire de Nexthink End-user IT Analytics

LANDESK annonce qu’il va désormais intégrer Nexthink End-user IT Analytics dans le cadre de son programme de partenariat LANDESK One. Ce partenariat va permettre aux clients des deux sociétés de mieux servir leurs utilisateurs finaux en leur fournissant des informations d’analyse contextuelle pertinentes. Afin de s’assurer que la technologie répond aux exigences des spécialistes I&O (Infrastructure & Operations), il est...
Posted by Commentaires fermés sur LANDESK partenaire de Nexthink End-user IT Analytics janvier 29, 2015

Intrusio

Trop curieux pour ne pas le faire, trop honnête pour ne pas le dire.