mercredi 30 septembre 2015

Pas de backdoor dans #trueCrypt, mais des failles identifiées quand meme #appsec #appsecfr #lk http://bit.ly/1LjBcgK


from Twitter https://twitter.com/SPoint

September 30, 2015 at 10:45AM
via IFTTT

dimanche 27 septembre 2015

mardi 22 septembre 2015

XcodeGhost malware worrisome, but overhyped; focus on future attacks, experts say

As the cause behind the largest compromising of Apple apps ever, XcodeGhost malware is worth discussing, but really, it's the tactics behind the malware infections that are cause for concern, experts say.

via Latest articles from SC Magazine http://bit.ly/1OO6Um5

Inside Target Corp., Days After 2013 Breach

In December 2013, just days after a data breach exposed 40 million customer debit and credit card accounts, Target Corp. hired security experts at Verizon to probe its networks for weaknesses. The results of that confidential investigation -- until now never publicly revealed -- confirm what pundits have long suspected: Once inside Target's network, there was nothing stop attackers from gaining direct and complete access to every single cash register in every Target store.

via Krebs on Security http://bit.ly/1KxLhkL

Disabling SSLv3 and RC4



via Google Online Security Blog http://bit.ly/1OO61tG

$1 Million Reward for Anyone Who Can Hack Apple’s latest iOS 9

Great news for iOS lovers and bug bounty hunters! As of today, you have the chance to earn $1 million for finding any critical zero-day vulnerabilities within the latest iOS 9 mobile operating system released by Apple. Security firm Zerodium, a startup spawn from the French-based security firm VUPEN, a well known competitor in the [...]

Source: $1 Million Reward for Anyone Who Can Hack Apple’s latest iOS 9 appeared first on Freedom Hacker the number one source for hacking news, security news & everything cyber.



via Freedom Hacker http://bit.ly/1Pnicvx

PME et Cyber sécurité : Qu'est-ce qu'une attaque DDoS et comment s'en prémunir ?

Les TPE et PME sont de plus en plus nombreuses à utiliser internet pour communiquer avec leurs clients et prospects. Il est impensable aujourd'hui - dans cet environnement très concurrentiel - de se faire connaître et de fidéliser sa clientèle sans passer par une communication online. Les petites structures sont ainsi nombreuses à créer leurs sites internet mais aussi leurs boutiques en ligne. Mais, l'accroissement de l'activité en ligne des petites entreprises attire l'attention des hackers, qui (...) - Points de Vue

via Global Security Mag Online http://bit.ly/1QW51mv

samedi 19 septembre 2015

ISC BIND Security Advisory - September 2015

2015/09/02 - 12:30 PM PST

 

The issues described in the ISC BIND security advisory (CVE-2015-5986 / CVE-2015-5722) posted at http://bit.ly/1KYfcrR  do not affect AWS services.

 



via Security Bulletins http://amzn.to/1KYff6P

re:Invent 2015: All Security and Compliance Track Breakout Sessions

If you will be attending re:Invent 2015 in Las Vegas next month, you know that you'll have many opportunities to learn more about AWS security at the conference. The following breakout sessions compose this year's Security and Compliance track. Look for blog posts in the coming three weeks to highlight some of these specific breakout sessions as the October 6 start date approaches.

Didn't register before the conference sold out? All sessions will be recorded and made available on YouTube after the conference. Also, all slide decks from the sessions will be made available on SlideShare.net after the conference.  

Click any of the following links to learn more about a breakout session.

Auditing

Compliance

DDoS

Incident Response

Identity and Access Management

Key Management

Overall Security

Security Architecture

- Craig



via AWS Security Blog http://amzn.to/1KYesmz

lundi 14 septembre 2015

Selon le FBI, l’internet des objets connectés va faire exploser le piratage

Selon un communiqué du Bureau Fédéral d’Investigation américain –le prestigieux ‘FBI’– le risque de piratage augmente à mesure de l’augmentation du nombre d’objets connectés dans la population. Le FBI, bureau fédéral américain en charge du renseignement intérieur, vient en effet de publier un communiqué qui tente de mettre en garde la population face au risque de […]

via Objets Connectés sur Aruco.com http://bit.ly/1Ob0TjQ

samedi 12 septembre 2015

CSRFT - Cross Site Request Forgeries Web Vulnerabilities (Exploitation) Toolkit



via Hackers Online Club (HOC) http://bit.ly/1KKgWVl

Les 50 décisions clés du droit de l’Internet

L’équipe Legalis.net, site incontournable, vient de publier l’ouvrage « Les 50 décisions clés du droit de l’Internet« , une...

via Data Security Breach http://bit.ly/1UKq9S8

Hackito Ergo Sum 2015

Hackito Ergo Sum 2015 is being setup one more time! Created by /tmp/lab and for hacking & security passionate researchers, HES 2015 will be the 6th edition of this conference. […]

via /tmp/lab http://bit.ly/1XWMMlA

jeudi 10 septembre 2015

Gemalto publie les résultats de l'étude Breach Level Index du 1er semestre 2015 portant sur la sécurité numérique

Gemalto publie les résultats de l'étude Breach Level Index pour le premier semestre 2015, qui fait apparaître 888 failles de données signalées au cours de cette période, compromettant ainsi 246 millions d'enregistrements de données dans le monde. Les failles de sécurité ont augmenté de 10 % par rapport au premier semestre de l'année précédente, alors que le nombre d'enregistrements de données compromis diminuait de 41 % au cours des six premiers mois. Cette nette amélioration peut être attribuée à la (...) - Investigations

via Global Security Mag Online http://bit.ly/1Fzoraf

A Network Analysis of a Web Server Compromise

Through the analysis of a known scenario, the reader will be given the opportunity to explore a website being compromised. From the initial reconnaissance to gaining root access, each step is viewed at the network level. The benefit of a known scenario is assumptions about the attackers’ reasons are avoided, allowing focus to remain on the technical details of the attack. Steps such as file extraction, timing analysis and reverse engineering an encrypted C2 channel are covered.

via SANS Information Security Reading Room http://bit.ly/1Oet8xc

mercredi 9 septembre 2015

Skype : surveillance des conversations échangées sur internet

Les logiciels de communication audiovisuelle, tel que le logiciel Skype, permettent de passer des appels téléphoniques et vidéo via Internet. Pour lutter contre la criminalité et notamment contre le terrorisme, l’écoute de ces conversations audiovisuelles est devenue un enjeu majeur au même titre que l’interception des appels téléphoniques ou des …

via Lexing Alain Bensoussan http://bit.ly/1icgfI6

L’expertise judiciaire informatique : enjeux et méthodologie

Petit-déjeuner du 7 octobre 2015 « L’expertise judiciaire informatique : enjeux et méthodologie » – Benoit de Roquefeuil et Marie-Adélaïde de Montlivault-Jacquot  animeront un petit-déjeuner débat consacré à l’expertise judiciaire informatique. L’expertise se situe au cœur du contentieux technique. En matière informatique, l’expertise est donc une phase quasiment incontournable pour trouver une solution au différend opposant …

via Lexing Alain Bensoussan http://bit.ly/1UG2zkk

Courrier électronique : statut et valeur probatoire

La question du statut juridique du courrier électronique, de sa valeur probatoire ou de sa force contraignante est souvent posée (1). On se demande d’ailleurs pourquoi, tant il existe aujourd’hui d’articles de code, de lois ou de textes de nature règlementaire qui font état ou renvoient à l’usage d’un courrier …

via Lexing Alain Bensoussan http://bit.ly/1icgfI5

Improving Security for Bugzilla

The Bugzilla bug tracker is a major part of how we accomplish our mission of openness at Mozilla. It’s a tool for coordinating among our many contributors, and a focal point for community interactions. While most information in Bugzilla is … Continue reading

via Mozilla Security Blog http://mzl.la/1ETM4z6

U.S. Department of Defense issues interim rule imposing network penetration reporting requirements and addressing cybersecurity of cloud computing services

On August 25, 2015, the Department of Defense (“DoD”) issued interim rule DARS-2015-0039, which amends the Defense Federal Acquisition Regulation Supplement (“DFARS”) to implement a network penetration reporting requirement for contractors. Additionally, this rule implements DoD policy on the purchase of cloud computing services. The interim rule requires that all DoD cloud contractors and subcontractors … Continue reading

via Data Protection Report http://bit.ly/1hVZvUP

GS DAYS : Appel à communication de la 8ème édition - 7 avril 2016

« Convaincre sans contraindre »*, telle est la devise de cet événement sur la sécurité de l'information. L'objectif des GS Days, Journées francophones de la sécurité, est d'établir le dialogue entre le monde de la technique (administrateurs, experts sécurité), les RSSI, DSI et les décideurs. Ce colloque, exclusivement en français, proposera, dans un même espace, plusieurs cycles de conférences et de démonstrations d'exploitation de faille informatique, sous un angle technique, organisationnel et juridique. (...) - Les événements de Global Security Mag /

via Global Security Mag Online http://bit.ly/1ETM4iH
//Activation syntaxhilight