Derniers Articles

01 septembre 2015

Liste de White Papers

Browser Security Case Study:Assessing Internet Browser Security with Fuzzing Tools

Testing techniques to assess security and robustness of internet browsers

The role of IPS in the Telecommunications and Mobile Service Provider Industry

Livre Blanc de Sourcefire : exploration des besoins en termes de business et de sécurité du monde des Télécoms, cas clients à l'appui

Information Security,Virtualization, and the Journey to the Cloud

Une étude commanditée par Trend Micro auprès du cabinet d'analyses ESG : près de 60% des entreprises augmenteront leurs investissements en 2010 dans la technologie de virtualisation avec au bout du chemin le Cloud Computing ... bientôt une réalité mais pas sans sécurité

Publicité

En bref Archives des brèves

crédit : Scott Beale

crédit : Scott Beale

Attaque XSS contre Paypal possible ! Explique le chercheur Egyptien Ebrahim Hegazy, alias Zigoo0. Le détournement de la transaction lors de la confirmation de payement offrirait à l’attaquant la possibilité de mettre la main sur le montant qu’il souhaite

crédit : Romuald Bokej

crédit : Romuald Bokej

Les fuites de données : ni leur nombre, ni leur volume n’est en augmentation prouve une analyse de Benjamin Edwards, Steven Hofmeyr et Stephanie Forrest , analyse publiée à l’occasion de Weis 2015. La médiatisation, en revanche, est plus importante que par le passé. Enfin, en Amérique du Nord… car en Europe, c’est une autre histoire

crédit : Chris Potter

crédit : Chris Potter

Cyphort, vendeur en équipements de sécurité, dénonce les campagnes de « malvertising », ces publicités qui redirigent les internautes vers des sites compromis. Ces attaques seraient en croissance de plus de 325% au cours de 2014. Les publicitaires US dépriment en estimant les pertes induites à 6 milliards de $ en 2015

crédit : Kim Seng

crédit : Kim Seng

Seconde vague de chantage dans l’affaire Ashley Madison : des gangs mafieux utilisent les fichiers publiés pour extorquer de l’argent aux supposés clients, expliquent Brian Krebs et Richard Chirgwin du Reg . Une des victimes se serait suicidée, mais rien de très sérieux ne vient encore étayer cette thèse .

shoeschinesegirl Un routeur sous OpenWRT, un jeu de crochets pour tutoyer d’éventuelles serrures, batteries, keylogger usb, rallonge RJ45… le tout caché dans un talon imprimé « 3D » en PLA, prévu pour s’intégrer gracieusement sur une paire de talon-aiguilles. « Le reste n’est que social engineering, associé à une robe qui ne cache pratiquement rien » explique SexyCyborg, hackeuse Chinoise spécialiste des tenues provoquantes

Publicité

Vulnérabilités

CERT-IST

  • No items

Détail des menaces

Magazine

N°4 – Premier Trimestre 2010

Magazine sur Abonnement

Au sommaire : PRA-PCA : Les moyens de sortir d’une catastrophe; Cyberguerre & Cyberattaques : enjeux et stratégies; Juridique analyse : Illégalité du full-disclosure, un arrêt qui en dit long …; David Bizeul : Devenir un CERT pour l’image de la SG et la reconnaissance d’un métier …