Delicious Digg Facebook Favorites More Stumbleupon Twitter

CTF365 – Apprendr...

Il y a quelques temps, nous vous présentions HackAServer, un site où il est proposé aux entreprise de mettre leurs...

CTF365 – Apprendre le pentest et le hacking en jouant !

Exploit-Exercices : Des...

On vous avait présenté la distribution GameOver pour s’initier ou se perfectionner au Pentesting distant. Mais il...

Exploit-Exercices : Des distributions pour se faire la main au Pentest Linux

WAppEx : L’outil ...

WAppEx ( Web Application Exploiter) est un nouvelle outil d’exploitation de site Web automatique. Oui oui,...

WAppEx : L’outil tout-en-un d’exploitation de vulnérabilités de sites web

GameOver : Plateforme d...

Il est toujours utile d’avoir à disposition un environnement volontairement faillible afin de s’entraîner et...

GameOver : Plateforme d’apprentissage au Pentesting

Le site HackAServer pro...

Le meilleur moyen pour apprendre le Hacking ou pour se perfectionner est, selon moi, de participer aux différents...

Le site HackAServer propose aux Hackers de les remunerer

Lancement d’Intru...

Voilà un projet qui mûrissait depuis un moment dans ma tête : mettre ma curiosité au service de ceux qui en ont besoin...

Lancement d’Intrusio !

ATEMPO combine ses forces avec WOOXO

Atempo vient d’annoncer avoir commencé à opérer comme une entreprise pleinement indépendante le 1er septembre 2017, après la finalisation de sa vente par ASG Technologies. Le siège d’Atempo est situé à Paris, en France, et l’entreprise sert ses clients et partenaires dans le monde entier. Cette opération marque l’entrée d’Atempo dans un nouveau chapitre d’expansion, en tant qu’entreprise...
Posted by 0 Comments septembre 07, 2017

12 septembre Webinaire Barracuda – Comment protéger complètement votre environnement Office 365

12 septembre Webinaire Barracuda - Comment protéger complètement votre environnement Office 365 Alors que la migration des services emails vers Office 365 est un moyen fantastique de fournir aux utilisateurs un accès depuis n’importe où et de réduire les coûts, il est important d’apprendre et de connaître quelques bonnes pratiques. Les solutions Barracuda pour Office 365 proposent une sécurité multicouches renforcée par de l’archivage et de la sauvegarde, permettant de vous préparer à migrer et exploiter plus...
Posted by 0 Comments septembre 06, 2017

Proofpoint dévoile Domain Discover

Proofpoint, Inc., annonce le lancement de Domain Discover, une solution qui prévient en amont les attaques par email imitant un domaine. Domain Discover s’appuie sur le réseau de veille contre les menaces de Proofpoint (couvrant emails, réseaux sociaux, applications SaaS et plateformes mobiles) pour compiler des données uniques et proposer une solution capable d’empêcher les domaines usurpés d’attaquer les employés d’une...
Posted by 0 Comments septembre 06, 2017

25 Octobre à Malines : Belgian Cyber Security Convention veut encourager les entreprises Belges

Le ‘Belgian Cyber Security Convention’ rassemble l’industrie cyber Belge sous la forme d’une conférence le 25 Octobre à Malines. Les grandes entreprises, les PME, startups, des académiques et des organisations gouvernementales discuteront sur les tendances, stratégies et initiatives à mener à propos de cyber security. Tous les acteurs impliqués par la cyber sécurité sont le bienvenu le 25 octobre 2017 à Malines pour la...
Posted by 0 Comments septembre 06, 2017

Avis du CERTA : CERTFR-2017-AVI-285 : Vulnérabilité dans Apache Struts

Source:: Global Security Mag ...
Posted by 0 Comments septembre 06, 2017

Vigil@nce – Cisco IOS XR : déni de service via MSDP

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut envoyer des paquets MSDP malveillants vers Cisco IOS XR, afin de mener un déni de service. Produits concernés : Cisco Catalyst, IOS XR Cisco, Cisco Router. Gravité : 2/4. Date création : 06/07/2017. DESCRIPTION DE LA VULNÉRABILITÉ Le produit Cisco IOS XR dispose d’un service pour traiter les paquets MSDP reçus. ...
Posted by 0 Comments septembre 06, 2017

Juliette Rizkallah, SailPoint : 6 conseils clés pour réussir un projet de gouvernance des identités dans le cloud

Juliette Rizkallah, SailPoint : 6 conseils clés pour réussir un projet de gouvernance des identités dans le cloud A l’heure ou 3 entreprises sur 5 s’attendent à subir une violation des données dans les mois à venir[1], la sécurité des données en entreprise est devenue plus qu’une priorité. Dans un objectif d’une meilleure gouvernance des entreprises, l’accent est mis sur la traçabilité des décisions prises par les salariés de l’entreprise et donc, par extension, sur les droits et autorisations donnés aux utilisateurs...
Posted by 0 Comments septembre 06, 2017

Vigil@nce – Drupal DrupalChat : deux vulnérabilités

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut employer plusieurs vulnérabilités de Drupal DrupalChat. Produits concernés : Drupal Modules non exhaustif. Gravité : 2/4. Date création : 06/07/2017. DESCRIPTION DE LA VULNÉRABILITÉ Plusieurs vulnérabilités ont été annoncées dans Drupal DrupalChat. Un attaquant peut provoquer un Cross Site Request Forgery, afin de...
Posted by 0 Comments septembre 06, 2017

Eric Perraudeau, Qualys : le “Security by design” devient accessible à toutes les entreprises

Eric Perraudeau, Qualys : le “Security by design” devient accessible à toutes les entreprises Pour sa nouvelle participation aux Assises de la Sécurité, Qualys dévoilera plusieurs nouveautés comme son nouveau WAF, son service d’évaluationdes règles de sécurité des assets et deux nouvelles applications CERTView et CloudView. Pour Eric Perraudeau, Managing Director de Qualys, le célèbre “Security by design” devient accessible à toutes les entreprises. GS Mag : Qu’allez-vous présenter à l’occasion des Assises...
Posted by 0 Comments septembre 05, 2017

Multicloud : le nouveau cloud hybride ?

Le cloud hybride s’est très rapidement fait une place dans les nouvelles pratiques des entreprises en mariant des infrastructures traditionnellement privées, on-premise ou hébergées, et des plateformes de cloud public qui développent chacune leur domaine de prédilection. Désormais convaincues de la pertinence d’intégrer un cloud public à leur SI, les entreprises se posent néanmoins une nouvelle question : comment choisir le bon...
Posted by 0 Comments septembre 05, 2017

Intrusio

Trop curieux pour ne pas le faire, trop honnête pour ne pas le dire.