lundi 22 juin 2015

EU Databreach protection directive coming soon http://bit.ly/1GuqgnZ #privacy #lk #appsec #appsecfr


from Twitter https://twitter.com/SPoint

June 22, 2015 at 09:05AM
via IFTTT

vendredi 19 juin 2015

Samsung sort un patch pour combler la faille Swiftkey sur ses Galaxy



via Actualités securite http://bit.ly/1RfZINn

IBM WebSphere MQIPT Predictable Session IDs Let Remote Users Intercept Data



via SecurityTracker Vulnerability Headlines http://bit.ly/1L4KfzX

Cisco IOS XR SSH Connection Termination Flaw Lets Remote Authenticated Users Deny Service



via SecurityTracker Vulnerability Headlines http://bit.ly/1Cgr7rw

A week with a Rails Security Strategy: More security, new habits

Comments

via Hacker News http://bit.ly/1BnaMGF

Google listening in to your room shows importance of privacy defense in depth

Comments

via Hacker News http://bit.ly/1QFXlIu

New Apple iOS, OS X Flaws Pose Serious Risk

Security vulnerabilities could expose passwords for Apple iCloud, email, and bank accounts, and other sensitive information, researchers say.

via Dark Reading: http://ubm.io/1flS4Fn

jeudi 18 juin 2015

Announcing Security Rewards for Android



via Google Online Security Blog http://bit.ly/1fkEdiG

7 out of 10 websites are hacked at application layer, says Indusface



via Firstpost http://bit.ly/1J6nKep

7 out of 10 websites are hacked at application layer, says Indusface



via Firstpost http://bit.ly/1J6nKep

Google, Microsoft, Mozilla And Others Team Up To Launch WebAssembly, A New Binary Format For The Web | TechCrunch



via TechCrunch http://tcrn.ch/1GjUKJm

Digital Security lance un CERT™1 européen dédié à la sécurité des objets connectés

Selon les analystes, il y aura entre 25 et 100 milliards d'objets connectés dans le monde d'ici 2020 pour un marché estimé à plusieurs centaines de milliards USD. Domotique, sport, santé, logistique, industries, villes intelligentes : chaque personne morale ou physique deviendra tour à tour fournisseur et utilisateur de nouveaux objets technologiques connectés directement à Internet ou via des terminaux intermédiaires. « Si les bénéfices de cette révolution annoncée sont plus que prometteurs, cette (...) - Produits

via Global Security Mag Online http://bit.ly/1L3quJ4

vendredi 12 juin 2015

Étude G DATA Software : 50 $ le prix de votre compte en banque sur le blackmarket

Attaques virales, escroqueries, hameçonnages, etc., la cyberdélinquance n'est jamais à court d'idées pour s'attaquer aux particuliers et aux entreprises. Le but de ces attaques : voler les données personnelles et professionnelles, et les revendre sur les marchés parallèles à d'autres cybercriminels qui les utiliseront à leur tour pour d'autres attaques. Les experts du G DATA SecurityLabs ont enquêté plusieurs mois dans le web profond. Fonctionnement des places de marchés, forums d'échanges, produits et (...) - Investigations

via Global Security Mag Online http://bit.ly/1Bc3EMY

Shadow Daemon – Web Application Firewall



via Darknet - The Darkside http://bit.ly/1FdGCR0

Speaking at BlackHat Arsenal

I’m happy to report that I’ll be speaking with @JHaddix at BlackHat Arsenal on our SecLists Project. Can’t wait to show people what all you can do with the Pentester’s Companion!

The post Speaking at BlackHat Arsenal appeared first on danielmiessler.com.



via danielmiessler.com http://bit.ly/1HB4zrq

SSL/TLS, 3 ans plus tard

SSL/TLS est aujourd’hui une brique essentielle à la sécurisation des connexions sur internet. L’ANSSI avait proposé un premier état des lieux en 2012 au SSTIC. Depuis, l’actualité autour de SSL/TLS s’est accélérée avec la publication de nombreuses vulnérabilités à différents niveaux (algorithmes cryptographiques, faiblesses structurelles ou erreurs d’implémentation). Côté solutions, TLS 1.3, la nouvelle version du […]

via Agence nationale de la sécurité des systèmes d'information http://bit.ly/1SaK1ZZ

Multiple security issues discovered in Concrete5



via Minded Security Blog http://bit.ly/1dAUyP3

Decision tree for calculating breach cost

Professor Sanjay Bakshi published the below list in response to the Maggi issue that Nestle is dealing with in India: We can use the same decision tree to figure out impact from breaches or other security events: 1. Will the size of the addressable market be larger or smaller than it size just before the breach? 2. Will the company’s market share be larger or smaller than her market share before she landed in a jam? 3. Would the company...

via 1 Raindrop http://bit.ly/1dAUyOU

Contrefaçon pour usage illégal du code Skype obtenu par décompilation

Le 18 mars 2015, la Chambre des appels correctionnels de la Cour d’appel de Caen a rendu un arrêt condamnant le fondateur d’une start-up pour contrefaçon après que celui-ci ait permis l’accès au public d’une partie du code source du logiciel Skype obtenue par décompilation (1). La décompilation est une …

via Lexing Alain Bensoussan http://bit.ly/1INIzv9

Comment réagir en cas de faille de sécurité

Qu’elles proviennent d’une erreur, d’une négligence ou de procédés illicites, les failles de sécurité représentent aujourd’hui l’une des préoccupations majeures des entreprises. Les enjeux sont importants : piratage des systèmes de traitement automatisé de données (STAD), perte d’informations confidentielles et stratégiques, vol de données personnelles et lourds de conséquences sur …

via Lexing Alain Bensoussan http://bit.ly/1cPgtBe

mercredi 10 juin 2015

Changes to the Firefox Bug Bounty Program

The Bug Bounty Program is an important part of security here at Mozilla.  This program has paid out close to 1.6 million dollars to date and we are very happy with the success of it.  We have a great community … Continue reading

via Mozilla Security Blog http://mzl.la/1F9dJp2

Ben laden bookshelf...interesting to see he as interest to France ... http://bit.ly/1KqntlM #security #lk #terrorist #fb via @crid


from Twitter https://twitter.com/SPoint

June 10, 2015 at 08:16PM
via IFTTT

mardi 9 juin 2015

Quand la décompilation de logiciel est une contrefaçon

La décompilation d’un logiciel, quand elle n’est pas réalisée dans le cadre et les limites très stricts posés par la loi, est une contrefaçon. La Cour d’appel de Caen dans un arrêt rendu le 18 mars 2015 (1), a fait application de ce principe en condamnant l’auteur de la décompilation et …

via Lexing Alain Bensoussan http://bit.ly/1KSHpf6

Ivan Ristic – Qualys SSL Labs : Le modèle de maturité TLS

Dans le cadre de mon activité SSL Labs, je passe beaucoup de temps à aider les autres à renforcer leur sécurité TLS. Soit directement ou en développant des outils et en rédigeant de la documentation. Avec le temps, j'ai remarqué que déployer TLS en toute fiabilité était de plus en plus compliqué alors que ce devrait être le contraire. C'est pourquoi j'aimerais présenter un modèle de maturité TLS, un modèle de déploiement conceptuel avec une feuille de route pour une sécurité TLS puissante. Ce modèle offre (...) - Points de Vue

via Global Security Mag Online http://bit.ly/1cIbJxe

100 jours en moyenne pour détecter une intrusion



via Actualités securite http://bit.ly/1T8xlnO

Les vols de données se multiplient avec un impact financier de plus en plus lourd pour les entreprises



via Actualités securite http://bit.ly/1HYsehu

La sécurité mobile, bête noire des entreprises en 2014



via Actualités securite http://bit.ly/1T8xl7A

Des clés pour débloquer des milliers d'ordinateurs victimes d'un ransomware



via Actualités securite http://bit.ly/1HYshtC

Les banques cibles prioritaires des cyber-pirates en France



via Actualités securite http://bit.ly/1HYsiO4

New Critical Security Controls Guidelines for SSL/TLS Management

Security flaws like Heartbleed, POODLE, BEAST and a series of high-profile certificate thefts and misappropriations have shaken public confidence in "secure" SSL/TLS certificates. It is possible for organizations to safeguard themselves and retain most of the benefits of using the web's most common authentication system, however, as long as they're rigorous about setting and enforcing the right policies on who do trust among many questionable nodes in the global network of trust.

via SANS Information Security Reading Room http://bit.ly/1T8xmZ3
//Activation syntaxhilight