Delicious Digg Facebook Favorites More Stumbleupon Twitter

CTF365 – Apprendr...

Il y a quelques temps, nous vous présentions HackAServer, un site où il est proposé aux entreprise de mettre leurs...

CTF365 – Apprendre le pentest et le hacking en jouant !

Exploit-Exercices : Des...

On vous avait présenté la distribution GameOver pour s’initier ou se perfectionner au Pentesting distant. Mais il...

Exploit-Exercices : Des distributions pour se faire la main au Pentest Linux

WAppEx : L’outil ...

WAppEx ( Web Application Exploiter) est un nouvelle outil d’exploitation de site Web automatique. Oui oui,...

WAppEx : L’outil tout-en-un d’exploitation de vulnérabilités de sites web

GameOver : Plateforme d...

Il est toujours utile d’avoir à disposition un environnement volontairement faillible afin de s’entraîner et...

GameOver : Plateforme d’apprentissage au Pentesting

Le site HackAServer pro...

Le meilleur moyen pour apprendre le Hacking ou pour se perfectionner est, selon moi, de participer aux différents...

Le site HackAServer propose aux Hackers de les remunerer

Lancement d’Intru...

Voilà un projet qui mûrissait depuis un moment dans ma tête : mettre ma curiosité au service de ceux qui en ont besoin...

Lancement d’Intrusio !

Avis du CERTA : CERTFR-2018-AVI-377 : Vulnérabilité dans Moxa NPort

Source:: Global Security...
Posted by Commentaires fermés sur Avis du CERTA : CERTFR-2018-AVI-377 : Vulnérabilité dans Moxa NPort août 08, 2018

Amir Gil, Promisec : Les entreprises doivent veiller à la conformité des postes

Amir Gil, Promisec : Les entreprises doivent veiller à la conformité des postes Promisec a été acquis il y a environ un an par le Groupe Mer. Cette acquisition lui ouvre de nouveaux marchés partout dans le monde. Cette année elle a aussi mis sur le marché Promisec Integrity Cloud dédié plutôt aux PME. POur Amir Gil, Directeur Général de Promisec, Groupe Mer les entreprises doivent se concentrer sur l’application des politiques de sécurité et la conformité des postes sous peine d’être sous le...
Posted by Commentaires fermés sur Amir Gil, Promisec : Les entreprises doivent veiller à la conformité des postes août 08, 2018

Qualys et IBM X-Force Red aident les entreprises à identifier, hiérarchiser et résoudre les vulnérabilités les plus critiques

Qualys, Inc. annonce que l’équipe X-Force Red d’IBM utilisera la solution Qualys Cloud Platform pour fournir ses services de gestion des vulnérabilités (VMS). C’est dans le cadre d’une relation toujours plus fructueuse que X-Force Red déploiera Qualys Cloud Agent et des applis Qualys Cloud dans des environnements client du monde entier. L’objectif est de proposer une gestion des vulnérabilités programmatique qui...
Posted by Commentaires fermés sur Qualys et IBM X-Force Red aident les entreprises à identifier, hiérarchiser et résoudre les vulnérabilités les plus critiques août 08, 2018

Acronis annonce un partenariat avec Microsoft

Acronis annonce un nouveau partenariat stratégique avec Microsoft pour l’intégration plus poussée des produits Acronis de protection des données avec les services cloud Microsoft Azure. Acronis délivre une protection compète des données de toutes les ressources Microsoft (y compris des postes de travail, des serveurs, des applications et des terminaux mobiles), afin d’aider les clients, revendeurs et fournisseurs de services à...
Posted by Commentaires fermés sur Acronis annonce un partenariat avec Microsoft août 08, 2018

La cybersécurité ne sera efficace que si elle se réinvente

Les entreprises ont dû accélérer leur transformation numérique pour assurer leur pérennité dans l’économie moderne. Comme si le défi n’était pas suffisant elles doivent faire face à la montée en puissance des cyberattaques. Il ne s’agit plus seulement de faire évoluer la sécurité mais de la repenser en luttant contre la complexité d’une IT qui s’étend dans le cloud. Les entreprises à l’épreuve des...
Posted by Commentaires fermés sur La cybersécurité ne sera efficace que si elle se réinvente août 08, 2018

Avis du CERTA : CERTFR-2018-AVI-372 : Multiples vulnérabilités dans Google Android

Source:: Global Security Mag ...
Posted by Commentaires fermés sur Avis du CERTA : CERTFR-2018-AVI-372 : Multiples vulnérabilités dans Google Android août 07, 2018

Vigil@nce – Cisco Unified Communications Manager : Cross Site Scripting

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de Cisco Unified Communications Manager, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : Cisco CUCM. Gravité : 2/4. Date création : 07/06/2018. DESCRIPTION DE LA VULNÉRABILITÉ Le produit Cisco Unified Communications Manager dispose d’un...
Posted by Commentaires fermés sur Vigil@nce – Cisco Unified Communications Manager : Cross Site Scripting août 07, 2018

Vigil@nce – Cisco Unity Connection : Cross Site Scripting

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de Cisco Unity Connection, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : Cisco Unity précis. Gravité : 2/4. Date création : 07/06/2018. DESCRIPTION DE LA VULNÉRABILITÉ Le produit Cisco Unity Connection dispose d’un service web. ...
Posted by Commentaires fermés sur Vigil@nce – Cisco Unity Connection : Cross Site Scripting août 07, 2018

GTT annonce ses nouvelles divisions Europe et Royaume Uni

GTT Communications, Inc. spécialiste mondial de la connexion des multinationales vers les clouds, annonce sa nouvelle structure suite à l’acquisition d’Interoute. GTT a nommé Martin Ford au poste de Président de la division Royaume-Uni, regroupant le Royaume-Uni, l’Irlande, le Moyen-Orient, l’Afrique et l’Asie-Pacifique. Précédemment Monsieur Ford était Président de la division EMEA de GTT. Avant d’intégrer...
Posted by Commentaires fermés sur GTT annonce ses nouvelles divisions Europe et Royaume Uni août 07, 2018

L’indispensable gestion des comptes de service

Souvent, les gens à qui je parle de la gestion des identités privilégiées pensent en premier lieu à la gestion des comptes locaux. Je leur explique alors que cela va bien au-delà : la gestion des identités privilégiées inclut la gestion des comptes privilégiés, mais aussi les emplacements où ils sont utilisés. Cela suppose de localiser chaque compte, de savoir où, pourquoi et comment les comptes sont utilisés et de savoir modifier...
Posted by Commentaires fermés sur L’indispensable gestion des comptes de service août 07, 2018

Intrusio

Trop curieux pour ne pas le faire, trop honnête pour ne pas le dire.