Delicious Digg Facebook Favorites More Stumbleupon Twitter

CTF365 – Apprendr...

Il y a quelques temps, nous vous présentions HackAServer, un site où il est proposé aux entreprise de mettre leurs...

CTF365 – Apprendre le pentest et le hacking en jouant !

Exploit-Exercices : Des...

On vous avait présenté la distribution GameOver pour s’initier ou se perfectionner au Pentesting distant. Mais il...

Exploit-Exercices : Des distributions pour se faire la main au Pentest Linux

WAppEx : L’outil ...

WAppEx ( Web Application Exploiter) est un nouvelle outil d’exploitation de site Web automatique. Oui oui,...

WAppEx : L’outil tout-en-un d’exploitation de vulnérabilités de sites web

GameOver : Plateforme d...

Il est toujours utile d’avoir à disposition un environnement volontairement faillible afin de s’entraîner et...

GameOver : Plateforme d’apprentissage au Pentesting

Le site HackAServer pro...

Le meilleur moyen pour apprendre le Hacking ou pour se perfectionner est, selon moi, de participer aux différents...

Le site HackAServer propose aux Hackers de les remunerer

Lancement d’Intru...

Voilà un projet qui mûrissait depuis un moment dans ma tête : mettre ma curiosité au service de ceux qui en ont besoin...

Lancement d’Intrusio !

Vincent Felisaz, Brocade : Sauver le réseau grâce à la Fabric, le SDN et le NVF

La plupart (92 %) des responsables informatiques admettent que leur entreprise doit procéder à une importante modernisation de son infrastructure. Les données qui circulent aujourd’hui entre les datacenters n’ont rien à voir avec les données d’il y a dix ans. Ce n’est pas simplement lié au fait que le volume des données a augmenté : nous sommes passés de données légères à des données riches, leur...
Posted by Intrusio Commentaires fermés sur Vincent Felisaz, Brocade : Sauver le réseau grâce à la Fabric, le SDN et le NVF août 07, 2014

L’ANSSI publie la version anglaise des mesures visant à renforcer la cybersécurité des systèmes industriels

L'ANSSI publie la version anglaise des mesures visant à renforcer la cybersécurité des systèmes industriels Depuis février 2013, les acteurs industriels (utilisateurs, équipementiers, intégrateurs, associations et groupements d’industriels, etc.) et étatiques ont constitué un groupe de travail piloté par l’ANSSI pour apporter des réponses concrètes et pragmatiques à la sécurisation des infrastructures industrielles. Les résultats des premiers travaux se présentent sous la forme de deux documents publiés le 21 janvier 2014 : ...
Posted by Intrusio Commentaires fermés sur L’ANSSI publie la version anglaise des mesures visant à renforcer la cybersécurité des systèmes industriels août 07, 2014

Kaspersky Lab : Epic Snake, la campagne de cyber-espionnage Turla se dévoile

L’opération  » Epic » sert de phase de démarrage à la campagne d’infection Turla, qui comporte plusieurs étapes. Turla, également connue sous le nom de Snake ou Uroburos, est l’une des campagnes de cyber-espionnage en cours les plus sophistiquées. Lorsque la première recherche sur Turla / Snake / Uroburos a été publiée, elle ne répondait pas à une question majeure : comment les victimes ont-elles été infectées ? Les...
Posted by Intrusio Commentaires fermés sur Kaspersky Lab : Epic Snake, la campagne de cyber-espionnage Turla se dévoile août 07, 2014

Honeywell lance 14 nouveaux modèles de caméras IP HD et Mégapixels

Les installateurs de sécurité disposent désormais d’un éventail bien plus large d’options pour les installations de vidéoprotection pour l’entreprise avec l’entrée dans la gamme equIP® d’Honeywell de 14 nouveaux modèles de caméras IP HD et Mégapixels. Comptant notamment des caméras box, des dômes infrarouges pour l’intérieur et des dômes renforcés, la gamme equIP S est une gamme de produits prêts pour...
Posted by Intrusio Commentaires fermés sur Honeywell lance 14 nouveaux modèles de caméras IP HD et Mégapixels août 07, 2014

Olivier Mélis, CyberArk : Un cyber gang russe vole 1,2 milliard d’identifiants et de mots de passe

Un groupe russe aurait piraté 1,2 milliard d’identifiants et mots de passe appartenant à plus de 500 millions d’adresses email selon un rapport publié par Hold Security. Le cabinet affirme que les informations ont été dérobées par le biais de plus de 420 000 sites internet, et que les responsables  » ne visaient pas seulement les entreprises mais plutôt tous les sites visités par leurs victimes ». La liste des acteurs concernés...
Posted by Intrusio Commentaires fermés sur Olivier Mélis, CyberArk : Un cyber gang russe vole 1,2 milliard d’identifiants et de mots de passe août 07, 2014

Julien Champagne, SafeNet : Google vient de confirmer que son algorithme de ranking attribue désormais des “points bonus” de référencement aux pages web chiffrées

Google vient de confirmer que son algorithme de ranking attribue désormais des “points bonus” de référencement aux pages web chiffrées. Cette initiative vise à encourager les développeurs de sites web à adopter des technologies de chiffrement (via l’utilisation du protocole HTTPS), qui empêchent les hackers de pirater leurs sites web et voler des informations clients. Voici le commentaire à ce sujet de Julien Champagne, Directeur...
Posted by Intrusio Commentaires fermés sur Julien Champagne, SafeNet : Google vient de confirmer que son algorithme de ranking attribue désormais des “points bonus” de référencement aux pages web chiffrées août 07, 2014

Symantec dévoile une nouvelle campagne de cyber espionnage

Symantec dévoile une nouvelle campagne de cyber espionnage visant les gouvernements et ambassades des pays de l’ancien bloc de l’Est et impliquant un malware sophistiqué surnommé  » Turla » (également connu comme sous les noms de  » Snake »,  » Uroboros » et  » Carbon »). A titre d’exemple, l’ordinateur d’un ancien membre de l’Union Soviétique a été infecté fin 2012 dans une ambassade en...
Posted by Intrusio Commentaires fermés sur Symantec dévoile une nouvelle campagne de cyber espionnage août 07, 2014

Vigil@nce – WordPress DW Question and Answer : accès en lecture et écriture

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions d’accès de WordPress DW Question and Answer, afin de lire ou modifier des données. Produits concernés : WordPress Plugins Gravité : 2/4 Date création : 23/07/2014 DESCRIPTION DE LA VULNÉRABILITÉ Le plugin DW Question & Answer peut être installé sur WordPress. Cependant, un attaquant...
Posted by Intrusio Commentaires fermés sur Vigil@nce – WordPress DW Question and Answer : accès en lecture et écriture août 07, 2014

MOBOTIX élargit sa gamme de caméras thermiques

MOBOTIX présente pour la caméra S15D ses nouveaux modules capteurs thermiques, qui sont les premiers à utiliser la technologie révolutionnaire de câble vidéo dual flexmount de MOBOTIX. Ils sont disponibles pour toutes les caméras S15D disposant de la version logicielle MX-V4.2.1.43. Le câble d’alimentation vidéo flexible, résistant aux intempéries et de faible diamètre, permet d’installer les deux modules capteurs thermiques...
Posted by Intrusio Commentaires fermés sur MOBOTIX élargit sa gamme de caméras thermiques août 07, 2014

Vigil@nce – Exim : exécution de code via Double Expansion

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant local peut éditer un fichier de configuration auquel il a accès, afin d’exécuter du code avec les privilèges de Exim. Produits concernés : Fedora, Unix (plateforme) Gravité : 2/4 Date création : 22/07/2014 DESCRIPTION DE LA VULNÉRABILITÉ Les fichiers de configuration de Exim utilisent des variables qui sont expansées. ...
Posted by Intrusio Commentaires fermés sur Vigil@nce – Exim : exécution de code via Double Expansion août 06, 2014

Intrusio

Trop curieux pour ne pas le faire, trop honnête pour ne pas le dire.