Delicious Digg Facebook Favorites More Stumbleupon Twitter

CTF365 – Apprendr...

Il y a quelques temps, nous vous présentions HackAServer, un site où il est proposé aux entreprise de mettre leurs...

CTF365 – Apprendre le pentest et le hacking en jouant !

Exploit-Exercices : Des...

On vous avait présenté la distribution GameOver pour s’initier ou se perfectionner au Pentesting distant. Mais il...

Exploit-Exercices : Des distributions pour se faire la main au Pentest Linux

WAppEx : L’outil ...

WAppEx ( Web Application Exploiter) est un nouvelle outil d’exploitation de site Web automatique. Oui oui,...

WAppEx : L’outil tout-en-un d’exploitation de vulnérabilités de sites web

GameOver : Plateforme d...

Il est toujours utile d’avoir à disposition un environnement volontairement faillible afin de s’entraîner et...

GameOver : Plateforme d’apprentissage au Pentesting

Le site HackAServer pro...

Le meilleur moyen pour apprendre le Hacking ou pour se perfectionner est, selon moi, de participer aux différents...

Le site HackAServer propose aux Hackers de les remunerer

Lancement d’Intru...

Voilà un projet qui mûrissait depuis un moment dans ma tête : mettre ma curiosité au service de ceux qui en ont besoin...

Lancement d’Intrusio !

Vigil@nce – Windows : élévation de privilèges via NtApphelpCacheControl

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant local peut utiliser NtApphelpCacheControl() sur Windows, afin d’élever ses privilèges. Produits concernés : Windows 2008 R0, Windows 2008 R2, Microsoft Windows 2012, Windows 7, Windows 8, Windows RT Gravité : 2/4 Date création : 02/01/2015 Date révision : 13/01/2015 DESCRIPTION DE LA VULNÉRABILITÉ L’appel...
Posted by 0 Comments janvier 19, 2015

Vigil@nce – GnuPG : utilisation de mémoire libérée

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer l’utilisation d’une zone mémoire libérée de GnuPG, afin de mener un déni de service, et éventuellement d’exécuter du code. Produits concernés : GnuPG Gravité : 2/4 Date création : 02/01/2015 DESCRIPTION DE LA VULNÉRABILITÉ Plusieurs vulnérabilités ont été annoncées dans GnuPG. ...
Posted by 0 Comments janvier 19, 2015

Vigil@nce – F5 BIG-IP ASM : Cross Site Scripting de pl_tree.php

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting dans pl_tree.php de F5 BIG-IP ASM, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : BIG-IP Appliance Gravité : 2/4 Date création : 02/01/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le produit F5 BIG-IP ASM dispose d’un service web. Cependant, les...
Posted by 0 Comments janvier 19, 2015

Vigil@nce – Drupal Ubercart Currency Conversion : redirection

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut tromper l’utilisateur de Drupal Ubercart Currency Conversion, afin de le rediriger vers un site illicite. Produits concernés : Drupal Modules Gravité : 1/4 Date création : 15/01/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le module Ubercart Currency Conversion peut être installé sur Drupal. Cependant, le service web accepte...
Posted by 0 Comments janvier 19, 2015

Projet de loi numérique : propositions sur les évolutions de la loi informatique et libertés

Projet de loi numérique : propositions sur les évolutions de la loi informatique et libertés Le Gouvernement a annoncé en février 2013 son intention de déposer un projet de loi sur le numérique. La CNIL a engagé une réflexion qui l’a conduite à présenter en mars 2014 plusieurs propositions d’évolution législative. A l’occasion des débats organisés par le Conseil national du numérique, elle a décidé de verser ces propositions au débat public. Le Gouvernement avait annoncé, au mois de février 2013, à...
Posted by 0 Comments janvier 18, 2015

Un nouveau label CNIL gouvernance Informatique et Libertés

Un nouveau label CNIL gouvernance Informatique et Libertés La CNIL a créé son quatrième référentiel lui permettant de délivrer des labels aux procédures de gouvernance Informatique et Libertés. Après les labels  » formation »,  » procédure d’audit »,  » coffre-fort numérique » et déjà 37 labels délivrés, la CNIL a adopté le 11 décembre 2014 un nouveau référentiel pour les procédures de gouvernance. En quoi consiste ce nouveau label ? Face au besoin...
Posted by 0 Comments janvier 18, 2015

Les salons Cloud Computing World Expo et Solutions Datacenter Management : 1er et 2 Avril 2015 Vers plus de vérité…

Les salons Cloud Computing World Expo et Solutions Datacenter Management : 1er et 2 Avril 2015 Vers plus de vérité... Le Cloud Computing tient toutes ses promesses. « L’innovation technologique du siècle »*(1) s’impose chaque mois un peu plus dans tous les secteurs et toutes les catégories d’entreprises y compris les PME. Reste cependant un point de résistance : la sécurité ! Et pour les experts, la migration sécurisée des données vers le Cloud passe par une meilleure connaissance des technologies, des offres et des...
Posted by 0 Comments janvier 17, 2015

Vigil@nce – Windows : lecture mémoire via Windows Error Reporting

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant local peut utiliser Windows Error Reporting de Windows, afin contourner la protection Protected Process Light. Produits concernés : Microsoft Windows 2012, Windows 8, Windows RT Gravité : 1/4 Date création : 13/01/2015 DESCRIPTION DE LA VULNÉRABILITÉ Un processus peut être protégé par Protected Process Light, afin qu’un...
Posted by 0 Comments janvier 17, 2015

D-Link lance un outil professionnel de gestion de vidéosurveillance avec analyse intelligente pour optimiser la sécurité des configurations multi-caméras

D-Link offre une gestion flexible, simple et évolutive de la vidéosurveillance grâce au lancement de ce logiciel pour les caméras réseaux qui permet de contrôler plusieurs flux. Le logiciel D-ViewCam Plus (DCS-250) est spécialement conçu pour contrôler l’affichage en direct, l’enregistrement et la lecture d’un maximum de 64 caméras réseau. Il les affiche toutes sur un seul écran et offre une gestion optimale de la...
Posted by 0 Comments janvier 16, 2015

Wavelink enrichit sa solution d’Enterprise Mobility Management (EMM) Avalanche

Wavelink dévoile les nouvelles fonctionnalités d’Avalanche, sa solution logicielle de gestion de la mobilité en entreprise, destinées à simplifier le déploiement et la gestion des terminaux mobiles. Les solutions Wavelink accompagnent l’entreprise dans ses missions critiques (production, logistique, commerce, .etc), pour lesquelles l’optimisation et l’amélioration de la productivité des terminaux mobiles sont une valeur...
Posted by 0 Comments janvier 16, 2015

Intrusio

Trop curieux pour ne pas le faire, trop honnête pour ne pas le dire.