Delicious Digg Facebook Favorites More Stumbleupon Twitter

CTF365 – Apprendr...

Il y a quelques temps, nous vous présentions HackAServer, un site où il est proposé aux entreprise de mettre leurs...

CTF365 – Apprendre le pentest et le hacking en jouant !

Exploit-Exercices : Des...

On vous avait présenté la distribution GameOver pour s’initier ou se perfectionner au Pentesting distant. Mais il...

Exploit-Exercices : Des distributions pour se faire la main au Pentest Linux

WAppEx : L’outil ...

WAppEx ( Web Application Exploiter) est un nouvelle outil d’exploitation de site Web automatique. Oui oui,...

WAppEx : L’outil tout-en-un d’exploitation de vulnérabilités de sites web

GameOver : Plateforme d...

Il est toujours utile d’avoir à disposition un environnement volontairement faillible afin de s’entraîner et...

GameOver : Plateforme d’apprentissage au Pentesting

Le site HackAServer pro...

Le meilleur moyen pour apprendre le Hacking ou pour se perfectionner est, selon moi, de participer aux différents...

Le site HackAServer propose aux Hackers de les remunerer

Lancement d’Intru...

Voilà un projet qui mûrissait depuis un moment dans ma tête : mettre ma curiosité au service de ceux qui en ont besoin...

Lancement d’Intrusio !

Etude HID Global avec IFSEC Global : Les identités de confiance rapprochent les travailleurs connectés et les bâtiments intelligents

Etude HID Global avec IFSEC Global : Les identités de confiance rapprochent les travailleurs connectés et les bâtiments intelligents Une étude récente menée par IFSEC Global révèle comment les identités de confiance peuvent servir de piliers pour les bâtiments intelligents et la main-d’œuvre connectée d’aujourd’hui. Parrainé par HID Global, l’étude du contrôle d’accès sur le lieu de travail connecté explore les tendances dans les bâtiments intelligents et leurs besoins de plus en plus important de connaître les identités de...
Posted by 0 Comments juillet 25, 2017

DataCore en tête des offres SDS avec la plus haute note attribuée par la plateforme indépendante WhatMatrix

Avec près de 100 critères de comparaison différents, DataCore est arrivée en tête du classement WhatMatrix dans l’univers du SDS, preuve que près de 20 ans d’innovation permanente ont porté leur fruit. Par ailleurs, DataCore se hisse également en seconde position de la catégorie plus large des solutions SDS & HCI (infrastructures hyper-convergées) et talonne le lauréat de moins de 1% à peine. Dans le cadre de...
Posted by 0 Comments juillet 25, 2017

CTERA Networks annonce la version 6.0 de sa plateforme « enterprise file services »

CTERA Networks annonce la version 6.0 de sa plateforme  » enterprise file services », s’affranchissant complètement des limites de la capacité de stockage en mettant les fichiers en mémoire cache de façon dynamique depuis n’importe quel cloud sécurisé vers les appareils mobiles et postes de travail. CTERA 6.0 permet aux utilisateurs d’accéder, de partager et de protéger en toute sécurité un nombre illimité de...
Posted by 0 Comments juillet 25, 2017

94% des internautes pensent reconnaître les mails de hameçonnage – mais la moitié continuent de cliquer

94% des internautes pensent reconnaître les mails de hameçonnage – mais la moitié continuent de cliquer Une étude de NordVPN révèle que la quasi totalité des internautes  » sait » comment éviter le hameçonnage. Cependant, on assiste encore à des millions d’arnaques sur le web. Voici 5 astuces simples pour détecter les messages malveillants. 94 % des personnes interrogées par le National Privacy Test (Test National sur la Confidentialité) de NordVPN déclarent qu’elles ignoreraient un mail de requête de leur banque les...
Posted by 0 Comments juillet 25, 2017

RiskIQ Reveals Digital Footprint Snapshot

RiskIQ Reveals Digital Footprint Snapshot RiskIQ unveiled RiskIQ Digital Footprint Snapshot, which provides organisations with an automated, on-demand intelligence report of their internet-facing digital assets. RiskIQ Digital Footprint Snapshot allows any enterprise to readily discover and inventory external web assets and infrastructure across diverse domains, IPs, hosting providers, service providers, and affiliates that are connected to an organisation. Snapshot leverages RiskIQ’s...
Posted by 0 Comments juillet 25, 2017

Vigil@nce – WordPress Download Manager : redirection

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut tromper l’utilisateur de WordPress Download Manager, afin de le rediriger vers un site malveillant. Produits concernés : WordPress Plugins non exhaustif. Gravité : 1/4. Date création : 10/07/2017. DESCRIPTION DE LA VULNÉRABILITÉ Le plugin Download Manager peut être installé sur WordPress. Cependant, le service web...
Posted by 0 Comments juillet 25, 2017

Etude Veritas : Les entreprises à travers le monde pensent à tort être conformes aux exigences de GDPR

Etude Veritas : Les entreprises à travers le monde pensent à tort être conformes aux exigences de GDPR Une étude menée à l’échelle mondiale par Veritas Technologies, leader mondial de la gestion de l’information, révèle que les entreprises dans le monde pensent à tort être conformes au Règlement Général sur la Protection des Données (GDPR). Près d’un tiers des répondants (31%) déclarent que leur entreprise est déjà conforme aux principales exigences de la réglementation. Cependant, une analyse croisée des réponses...
Posted by 0 Comments juillet 25, 2017

Windows 10 : vers une migration simplifiée

Windows 10 : vers une migration simplifiée La disparition progressive mais inéluctable de Windows 7 peut être synonyme de casse-tête pour les DSI qui doivent désormais se former au nouvel OS Windows 10. Cette migration leur pose un défi alors qu’ils subissent ses mises à jour incessantes. Néanmoins, Windows 10 est le seul OS capable de contrer les cyberattaques sous toutes leurs formes. De plus, des méthodes existent pour simplifier sa migration. Des fonctions sécurité...
Posted by 0 Comments juillet 25, 2017

Qualys dévoile CertView pour aider les entreprises à gérer les certificats SSL/TLS

Qualys dévoile CertView pour aider les entreprises à gérer les certificats SSL/TLS Qualys, Inc . annonce CertView, un nouveau framework d’applications intégré à Qualys Cloud Platform qui permet aux entreprises de découvrir, d’évaluer et de gérer les certificats SSL/TLS de manière globale. Ce nouvel outil les aide aussi à lutter contre les temps d’arrêt et les pannes, les lacunes en matière d’audit et de conformité et à atténuer les risques associés à un quelconque certificat SSL/TLS expiré et/ou...
Posted by 0 Comments juillet 25, 2017

WannaCry et (Not)Petya : pourquoi faut-il repenser la sécurité informatique ?

WannaCry et (Not)Petya : pourquoi faut-il repenser la sécurité informatique ? Pour la deuxième fois en quelques semaines, de nombreuses entreprises ont constaté que leur infrastructure de sécurité n’était pas en mesure de faire face aux attaques modernes de type ransomware. WannaCry et (Not)Petya exploitent les failles des systèmes qui n’ont pas été mis à jour, révélant aux entreprises une vulnérabilité interne : les outils de protection existants ne sont efficaces que s’ils sont parfaitement à...
Posted by 0 Comments juillet 24, 2017

Intrusio

Trop curieux pour ne pas le faire, trop honnête pour ne pas le dire.