Content curation / Veille informationnelle

  • Les acteurs de la confiance numérique s’engagent dans la préfiguration du Campus de la cybersécurité
    par webmestre [at] ssi.gouv.fr le 29 novembre 2019 à 9 h 08 min

    Annoncé par Cédric O, secrétaire d’État chargé du Numérique, lors du Cyberfestival, le Campus de la cybersécurité aura pour mission de fédérer et de renforcer les synergies entre différents acteurs de l’écosystème engagés pour le développement de la cybersécurité et de la confiance numérique. Ce lieu permettra notamment de favoriser les rencontres et la coopération

  • Enquête de satisfaction du site internet de l’ANSSI
    par webmestre [at] ssi.gouv.fr le 26 novembre 2019 à 13 h 05 min

    Une enquête de satisfaction est lancée auprès de tous les utilisateurs du site internet de l’ANSSI, dans un contexte de développement et d’amélioration de celui-ci. L’objectif est de faire progresser la qualité du site internet et d’en faciliter l’usage, selon vos besoins. À cette occasion, un questionnaire est disponible jusqu’au lundi 16 décembre. Il permet

  • ANSSI10+ : de nouvelles orientations stratégiques pour l’Agence
    par webmestre [at] ssi.gouv.fr le 21 novembre 2019 à 8 h 27 min

    Ouverture sur l’extérieur Dans le souci de tester ses premières intuitions, de s’imprégner de regards extérieurs et parfois de se confronter à des points de vue contradictoires, l’ANSSI fait le choix d’ouvrir la réflexion autour de ses orientations stratégiques, à l’occasion de deux temps d’échanges avec des représentant(e)s de l’écosystème cyber et numérique. Deux ateliers


Le blog de MISC 100% sécurité informatique

  • Découvrez nos packs flipbooks annuels !
    par Aline Hof le 5 décembre 2019 à 8 h 16 min

    Vous souhaitez compléter votre collection de MISC ? Découvrez sans plus tarder nos packs flipbooks (lecture en ligne) annuels. Ces derniers vous permettront d’acquérir tous les numéros de votre publication favorite pour l’année de votre choix (de 2016 à 2018) à un tarif avantageux. Rendez-vous dès à présent sur https://boutique.ed-diamond.com/15-promos pour en profiter ! Note : le pack annuel flipbook

  • Découvrez la nouvelle version de Connect, l’outil incontournable pour votre veille technologique !
    par Aline Hof le 14 novembre 2019 à 9 h 27 min

    Rendez-vous sans plus tarder sur https://connect.ed-diamond.com/ pour explorer la nouvelle version de notre plateforme de documentation numérique Connect & découvrez nos offres dédiées aux professionnels et aux particuliers ! UN ACCÈS À + DE 5500 ARTICLES • Retrouvez toutes nos publications de référence en ligne. • Accédez à un vivier d’informations techniques sur Linux, l’open source,

  • L’édito de MISC n°106 !
    par Aline Hof le 28 octobre 2019 à 8 h 00 min

    Lorsque l’on voulait débuter la sécurité il y a une vingtaine d’années, que ce soit sous l’angle offensif ou défensif, il était bien difficile d’expérimenter ses connaissances sauf à réaliser des pentests sauvages. La possibilité de disposer anonymement de connectivité réseau dans les chaînes de fastfood était de la science-fiction et c’est le plus souvent


    Feed has no items.

Hacking Articles Raj Chandel's Blog

  • Windows for Pentester: Certutil
    par Raj Chandel le 3 décembre 2019 à 9 h 18 min

    In this article, we are going to describe the utility of Certutil tool and how vital it is in Windows Penetration Testing. TL; DR Certutil is a preinstalled tool on Windows OS that can be used to download malicious files and evade Antivirus. It is one of the Living Off Land (LOL) Binaries. Disclaimer The... Continue reading → The post Windows for Pentester: Certutil appeared first on Hacking Articles.

  • Web Application Pentest Lab Setup on AWS
    par Raj Chandel le 3 décembre 2019 à 8 h 33 min

    Isn’t it going to be nice if you can reach your pen-testing lab from all over the world? As we all know, this is a digital age that makes life easier than our expectations, thus anyone can access their information/data from the cloud. Similarly, a Pentester can design its pen-testing environment for the vulnerable machine... Continue reading → The post Web Application Pentest Lab Setup on AWS appeared first on Hacking Articles.

  • Linux Privilege Escalation using Capabilities
    par Raj Chandel le 30 novembre 2019 à 8 h 59 min

    In this article, we will discuss the mechanism of “capability” and Privilege escalation by abusing it. As we know when the system creates a work context for each user where they achieve their tasks with the privileges that are assigned to them. So, to provide some specific functionalities, it is necessary for a non-privileged user... Continue reading → The post Linux Privilege Escalation using Capabilities appeared first on Hacking Articles.

RSS - Actualité CNIL.fr Fil RSS des actualités de la Commission Nationale de L'Informatique et des Libertés (CNIL)

  • Radars-tronçons : mise en demeure du ministère de l’Intérieur
    par CNIL le 3 décembre 2019 à 23 h 00 min

    La Présidente de la CNIL met en demeure le ministère de l’Intérieur de prendre les mesures suffisantes pour garantir la sécurité des données personnelles collectées par les radars-tronçons et s’assurer que ces données ne seront pas conservées au-delà des délais prévus par la législation.

  • Vidéoprotection : quelles sont les dispositions applicables ?
    par CNIL le 2 décembre 2019 à 23 h 00 min

    L’entrée en application du « paquet européen de protection des données personnelles » constitué du règlement général sur la protection des données (RGPD) et de la directive « Police-Justice », transposée en droit français, a modifié le cadre juridique que doivent respecter les responsables de traitement qui envisagent d’installer des systèmes de vidéoprotection soumis aux dispositions du code de la sécurité intérieure.

  • La licéité du traitement : l’essentiel sur les bases légales prévues par le RGPD
    par CNIL le 1 décembre 2019 à 23 h 00 min

    Pour pouvoir être mis en œuvre, tout traitement de données doit se fonder sur l’une des « bases légales » prévues par le RGPD. La détermination de la base légale appropriée est une étape-clé pour les organismes. La CNIL propose quelques explications pour aborder méthodiquement cette opération.


Internet Society Working for an Internet that is open, globally connected, and secure.

  • Rural Development Special Interest Group Organizes Internet Connectivity Tag 2019
    par Adarsh Umesh, Sowmya S.M. le 5 décembre 2019 à 13 h 00 min

    In November, the Internet Society Rural Development Special Interest Group (RD SIG) organized an event called the Internet Connectivity Tag 2019 in Bangalore, India to deliberate on emerging technologies for the Internet of Things (IoT) and security, and what this means for rural development in India. RD SIG invited a number of distinguished speakers to the event, many of The post Rural Development Special Interest Group Organizes Internet Connectivity Tag 2019 appeared first on Internet Society.

  • Online Trust Audit for 2020 Presidential Campaigns Update
    par Jeff Wilbur le 4 décembre 2019 à 11 h 00 min

    On 7 October 2019, the Internet Society’s Online Trust Alliance (OTA) released the Online Trust Audit for 2020 U.S. Presidential Campaigns. Overall, 30% of the campaigns made the Honor Roll, and 70% had a failure, mainly related to scores for their privacy statements. As part of this process, OTA reached out to the campaigns, offering The post Online Trust Audit for 2020 Presidential Campaigns Update appeared first on Internet Society.

  • The sale of PIR: The Internet Society Board Perspective
    par Gonzalo Camarillo le 3 décembre 2019 à 18 h 12 min

    [Published on behalf of the Internet Society Board of Trustees.] Last Friday we held a webinar with Internet Society members to answer questions about the sale of the Public Interest Registry (PIR). We were also able to unveil more details about the sale and its long-term contribution to the stability of the Internet Society (ISOC). On that call, we listened to The post The sale of PIR: The Internet Society Board Perspective appeared first on Internet Society.


Security.NL maakt Nederland veilig Security.NL maakt Nederland veilig


Naked Security Computer Security News, Advice and Research


Security Weekly Security Market Validation

  • How Mature is Your Security Automation? See the Survey Results and How You Compare.
    par Matt Alderman le 15 novembre 2019 à 22 h 42 min

    We hear a lot about security orchestration, automation, and response.  It will help us with our security skills gap.  It will improve our operational efficiency, thus reducing mean time to detect and respond to incidents.  It will give us more time for threat hunting.  But how much is really being automated? In sponsorship with ServiceNow, The post How Mature is Your Security Automation? See the Survey Results and How You Compare. appeared first on Security Weekly.

  • Investigating Phishing Emails and Domains Using DomainTools Iris
    par Paul Asadoorian le 27 septembre 2019 à 4 h 00 min

    This blog post is sponsored by DomainTools. For more information and product trials please visit https://securityweekly.com/domaintools. Investigation Time! You may be sitting at work early in the morning, enjoying your coffee and the peace and quiet that comes along with being the first one in the office. Like most, the first thing you do is The post Investigating Phishing Emails and Domains Using DomainTools Iris appeared first on Security Weekly.

  • Thwarting the Insider Threat with Network Traffic Analysis
    par Matt Alderman le 23 mai 2019 à 4 h 00 min

    For decades, anyone analyzing network traffic concentrated on external network traffic, known as north-south traffic, through the perimeter via firewalls.  Although firewalls evolved to better analyze this traffic, two primary trends emerged: 1) cloud adoption was causing the perimeter to become more porous, even to the point of extinction, and 2) as attackers gained sophistication, The post Thwarting the Insider Threat with Network Traffic Analysis appeared first on Security Weekly.


Liquidmatrix Security Digest Bringing Fire To The Village: Your Source For Computer, Network & Information Security News

  • We Don’t Take Vendor Pitches
    par Dave Lewis le 14 juillet 2019 à 5 h 51 min

    This site has been online for more than a couple decades now. I removed all advertising from the site a couple years ago to maintain as impartial of an approach as I can. The post We Don’t Take Vendor Pitches appeared first on Liquidmatrix Security Digest.

  • War Stories: Just Shut Off Telnet
    par Dave Lewis le 14 juillet 2019 à 5 h 26 min

    Years ago I was working on a project that had a rather interesting premise. It was a way to send a file between two parties that was stamped as verified by a third party intermediary. Pretty basic stuff but, in the 90s it was rather neat. One of the things that I discovered was that The post War Stories: Just Shut Off Telnet appeared first on Liquidmatrix Security Digest.

  • Having The Security Rug Pulled Out From Under You
    par Larry Cashdollar le 18 octobre 2018 à 19 h 24 min

    Apache .htaccess changes led to arbitrary file upload vulnerabilities in jQuery project I attended the Messaging, Malware and Mobile Anti-Abuse Working Group (m3aawg.org) meeting in Brooklyn, NY.   I expected better weather to wander around the city while enjoying the conference and the neighborhood’s wide selection of food. I had been so confident of clear skies The post Having The Security Rug Pulled Out From Under You appeared first on Liquidmatrix Security Digest.


  • Blind ROP ARM - ECSC Préquals 2019 - Secure Vault - Writeup
    par Geluchat le 22 mai 2019 à 16 h 00 min

    Dans le cadre des préqualifications de l'ECSC, j'ai eu l'occasion de tester un challenge original dans la catégorie pwn : le challenge Secure Vault. La mention "aucun binaire n'est fourni avec ce challenge" nous indique que le challenge va être intéressant ! Pour commencer, on se connecte au challenge : root@Miaou:/# nc …

  • Exploitation d'un programme 64 bits sous Windows 10
    par Geluchat le 15 mai 2018 à 12 h 30 min

    Introduction Lorsque l'on débute dans le domaine de l'exploitation de binaire, notre choix se tourne le plus souvent vers Linux. En effet, beaucoup de challenges ont été développés sous Linux et la documentation sur l'exploitation Linux ne manque pas. Néanmoins, créer des exploits pour Linux n'a pas le même impact …

  • Les Server Side Request Forgery : Comment contourner un pare-feu
    par Geluchat le 15 septembre 2017 à 22 h 40 min

    Qu'est ce que les Server Side Request Forgery ? Les Server Side Request Forgery, ou en abrégé SSRF, sont des vulnérabilités Web permettant de lire des fichiers sur le serveur local. Il ne faut pas les confondre avec les CSRF (Cross Site Request Forgery), qui, elles, ont pour but l'exécution d'une …


IT Security Guru The Site for our Community

  • Microsoft Research Team finds Password Reuse Rampant
    par Sabrina Taylor-Taylor le 6 décembre 2019 à 17 h 12 min

    What if I told you that 1.5% of publicly leaked passwords were still being used to sign in to Microsoft accounts? It doesn’t sound like much, but it actually equates to 44 million users still using leaked passwords for their Microsoft accounts. This is what the Microsoft research team found when it performed a scan The post Microsoft Research Team finds Password Reuse Rampant appeared first on IT Security Guru.

  • Quentyn Taylor – Rant of the Week
    par Alicia Gregorian le 6 décembre 2019 à 16 h 31 min

    Quentyn Taylor, Director of Information Security at Canon Europe Ltd. has shared his Rant of the Week with the Guru! The post Quentyn Taylor – Rant of the Week appeared first on IT Security Guru.

  • $5 Million Bounty set by US For Hacker behind Zeus Banking Thefts
    par Alicia Gregorian le 6 décembre 2019 à 9 h 53 min

    Maksim Yakubets and his crew stole tens of millions using Zeus and Dridex, with victims including Bank of America, Key Bank, GenLabs, and United Dairy, DoJ says. The US State Department in collaboration with the US Department of Justice and the FBI Thursday announced an unprecedented $5 million reward for information leading to the arrest The post $5 Million Bounty set by US For Hacker behind Zeus Banking Thefts appeared first on IT Security Guru.


    Feed has no items.

    Feed has no items.

    Feed has no items.

CERT-FR Centre gouvernemental de veille, d'alerte et de réponse aux attaques informatiques