Content curation / Veille informationnelle


Le blog de MISC 100% sécurité informatique

  • Découvrez Connect, notre plateforme de documentation technique !
    par Aline Hof le 2 avril 2020 à 12 h 11 min
  • Le meilleur de l’info technique informatique en lecture gratuite !
    par Aline Hof le 25 mars 2020 à 8 h 34 min

    Bon plan : continuez à faire le plein d’informations techniques chez vous grâce au flipbook ! Vous pouvez dès à présent tester ce format numérique gratuitement avec nos numéros offerts… Cela vous permettra non seulement de (re)découvrir nos publications, mais aussi de tester notre nouveau « format » numérique avec notre liseuse HTML5. Rendez-vous sans plus tarder sur notre

  • L’édito de MISC n°108 !
    par Aline Hof le 2 mars 2020 à 8 h 00 min

    Si pour le domaine de la sécurité, la décennie 2010 a été marquée par la prise de conscience par le grand public de la surveillance de masse au niveau étatique, le début de la nouvelle décennie semble être celle du développement exponentiel des capacités offensives aux mains d’acteurs étatiques, privés, voire mafieux. Si nous avions


    Feed has no items.

Hacking Articles Raj Chandel's Blog

  • Credential Dumping: Windows Credential Manager
    par Raj Chandel le 3 avril 2020 à 8 h 05 min

    In this article, we learn about dumping system credentials by exploiting credential manager. We will talk about various methods today which can be used in both internal and external penetration testing. Table of Content: Introduction to credentials manager Accessing credential manager Metasploit Empire Credentialfileview PowerShell Mitigation Conclusion Introduction to Credential Manager Credential Manager was introduced... Continue reading → The post Credential Dumping: Windows Credential Manager appeared first on Hacking Articles.

  • Persistence: RID Hijacking
    par Raj Chandel le 3 avril 2020 à 7 h 32 min

    In this post, we will be discussed on RID hijacking which is considered to be as a persistence technique in terms of cyber kill chain and in this article, you will learn multiple ways to perform RID hijacking. Table of Content Introduction FSMO roles SID & RID Syntax Important Key points RID-Hijacking Metasploit Empire Introduction... Continue reading → The post Persistence: RID Hijacking appeared first on Hacking Articles.

  • Comprehensive Guide on CryptCat
    par Raj Chandel le 2 avril 2020 à 6 h 26 min

    In this article, we will provide you with some basic functionality of CryptCat and how to get a session from it using this tool. Table of Content Introduction Chat Verbose mode Protect with Password Reverse Shell Randomize port Timeout and Delay interval Netcat vs CryptCat  Introduction CryptCat is a standard NetCat enhanced tool with two-way... Continue reading → The post Comprehensive Guide on CryptCat appeared first on Hacking Articles.

RSS - Actualité CNIL.fr Fil RSS des actualités de la Commission Nationale de L'Informatique et des Libertés (CNIL)

  • L’ISO 27701, une norme internationale pour la protection des données personnelles
    par CNIL le 1 avril 2020 à 22 h 00 min

    La norme ISO 27701 est une norme internationale qui décrit la gouvernance et les mesures de sécurité à mettre en place pour les traitements de données personnelles, en étendant deux normes bien connues de la sécurité informatique.

  • Les conseils de la CNIL pour mettre en place du télétravail
    par CNIL le 31 mars 2020 à 22 h 00 min

    Dans le contexte du COVID-19, le télétravail est une solution qui doit s'accompagner de mesures de sécurités renforcées pour garantir la sécurité des systèmes d'information et des données traitées. La CNIL publie des recommandations pour aider à la bonne sécurisation des données personnelles durant cette transition.

  • Salariés en télétravail : quelles sont les bonnes pratiques à suivre ?
    par CNIL le 31 mars 2020 à 22 h 00 min

    La pandémie du coronavirus (COVID-19) a incité de nombreuses entreprises à mettre en place des solutions de télétravail. Si vous êtes concerné(e) par ce type de dispositif, vous devez suivre quelques règles pour garantir votre propre sécurité et celle de votre entreprise.


Internet Society Working for an Internet that is open, globally connected, and secure.

  • In Times of Crisis, All Communities Need to Be Connected
    par Ramon Roca le 2 avril 2020 à 14 h 11 min

    Amid the global spread of COVID-19, the exceptional strict confinement to our homes offers important lessons about the urgency of bridging the digital divide. Where I live, in Osona (rural ​​Catalonia, northern Spain), 15 years ago there was no Internet access. Commercial operators said it wasn’t profitable. So, we set up a community network, Guifi.net, The post In Times of Crisis, All Communities Need to Be Connected appeared first on Internet Society.

  • Disinformation: The Invisible Sword Dividing Society
    par Sherry Shek le 1 avril 2020 à 13 h 49 min

    Supermarkets have finally restocked their toilet paper in Hong Kong after weeks of panic buying when a rumor about toilet paper shortage due to closure of factories in China went viral. The toilet paper shortage did happen, but it was because of panic buying, not because of factory closure in China. How did the rumor The post Disinformation: The Invisible Sword Dividing Society appeared first on Internet Society.

  • Encryption Helps America Work Safely – And That Goes for Congress, Too
    par Ryan Polk le 31 mars 2020 à 13 h 10 min

    This opinion piece was originally published in The Hill. Over the past month, Americans across the country have adapted to a new reality of life, which includes social distancing to curb the spread of COVID-19. For those fortunate enough to be able to do so, that means learning to work, attend educational classes and socialize from afar using the Internet. For a huge number of Americans, social The post Encryption Helps America Work Safely – And That Goes for Congress, Too appeared first on Internet Society.


Security.NL maakt Nederland veilig Security.NL maakt Nederland veilig


Naked Security Computer Security News, Advice and Research


Security Weekly Security Market Validation


  • Hello world!
    par liquidmatrix le 28 novembre 2015 à 23 h 35 min

    Welcome to WordPress. This is your first post. Edit or delete it, then start writing!


  • Blind ROP ARM - ECSC Préquals 2019 - Secure Vault - Writeup
    par Geluchat le 22 mai 2019 à 16 h 00 min

    Dans le cadre des préqualifications de l'ECSC, j'ai eu l'occasion de tester un challenge original dans la catégorie pwn : le challenge Secure Vault. La mention "aucun binaire n'est fourni avec ce challenge" nous indique que le challenge va être intéressant ! Pour commencer, on se connecte au challenge : root@Miaou:/# nc …

  • Exploitation d'un programme 64 bits sous Windows 10
    par Geluchat le 15 mai 2018 à 12 h 30 min

    Introduction Lorsque l'on débute dans le domaine de l'exploitation de binaire, notre choix se tourne le plus souvent vers Linux. En effet, beaucoup de challenges ont été développés sous Linux et la documentation sur l'exploitation Linux ne manque pas. Néanmoins, créer des exploits pour Linux n'a pas le même impact …

  • Les Server Side Request Forgery : Comment contourner un pare-feu
    par Geluchat le 15 septembre 2017 à 22 h 40 min

    Qu'est ce que les Server Side Request Forgery ? Les Server Side Request Forgery, ou en abrégé SSRF, sont des vulnérabilités Web permettant de lire des fichiers sur le serveur local. Il ne faut pas les confondre avec les CSRF (Cross Site Request Forgery), qui, elles, ont pour but l'exécution d'une …


IT Security Guru The Site for our Community

  • Onapsis Launches the Onapsis nCase Partner Program
    par Sabrina Taylor-Taylor le 3 avril 2020 à 12 h 39 min

    In today’s interconnected world, companies need to prioritize their digital transformation more than ever. One way of doing this is to open channels of communication for potential partnerships with other tech providers. This thinking is what lead Onapsis to launch the Onapsis nCase Partner Program, structured on a four-pillar strategy developed by Onapsis’ Darren Gaeta The post Onapsis Launches the Onapsis nCase Partner Program appeared first on IT Security Guru.

  • Alert Logic Launches Virtual Forums to Drive Industry Consensus on MDR
    par SophieDowdell le 3 avril 2020 à 9 h 11 min

    As part of an initiative to drive a universal industry standard for managed detection and response (MDR), this week Alert Logic announced the availability of its MDR Manifesto and the launch of a seven-part webcast series. Despite the cybersecurity industry’s current division on what constitutes MDR, Alert Logic aims to create a standard set of The post Alert Logic Launches Virtual Forums to Drive Industry Consensus on MDR appeared first on IT Security Guru.

  • CSS trick used in Office 365 Phishing Attack
    par SophieDowdell le 3 avril 2020 à 9 h 00 min

        A phishing campaign using Office 365 voicemail lures to trick them into visiting landing pages designed to steal their personal information or infect their computers with malware. The phishing emails delivered by the operators behind this series of attacks use the old trick of reversing some of the text elements in the source The post CSS trick used in Office 365 Phishing Attack appeared first on IT Security Guru.


    Feed has no items.

    Feed has no items.

CERT-FR Centre gouvernemental de veille, d'alerte et de réponse aux attaques informatiques