background preloader

Sécurité SI

Facebook Twitter

Sauvegardes | Clonage disque

DRaaS. CrowdSec: the next-gen open source, crowd-powered & dynamic firewall. Guide de sécurité Windows 10 : comment protéger ses appareils professionnels. On pourrait croire que sécuriser un appareil Windows 10 peut se réduire à une simple check-list : installer un logiciel de sécurité, ajuster quelques paramètres, faire quelques séances de formation, puis passer au prochain point de la liste.

Guide de sécurité Windows 10 : comment protéger ses appareils professionnels

Pourtant, c'est bien plus complexe. Il n'y a pas de solution miracle en termes de logiciel, et la configuration initiale de votre appareil établit simplement la base de la sécurité. Une fois la configuration initiale mise au point, la sécurité exige une vigilance et des efforts continus. Une grande partie de ces efforts se fera même à l'extérieur de l'appareil lui-même. Pour mettre en place une poltique de sécurité bien planifiée, il faut tenir compte du trafic réseau, des comptes de messagerie, des choix d'authentification, des serveurs de gestion et de toute autre connexion externe. WiFi : une faille dans WPA2 expose un milliard d'appareils. Alors que Broadcom a récemment évoqué l'arrivée du WiFi 6E en 6 GHz, nous apprenons que les puces du fabricant ainsi que celles de Cypress on fait l'objet d'une faille importante touchant plus d'un milliard d'appareils.

WiFi : une faille dans WPA2 expose un milliard d'appareils

PHP Shell Detector – web shell detection tool – Emposha. PHP Shell Detector is a php script that helps you find and identify php shells.

PHP Shell Detector – web shell detection tool – Emposha

It also has a “web shells” signature database that helps to identify “web shell” up to 99%. By using the latest javascript and css technologies, php shell detector has a light weight and friendly interface . The main features is that if you’re not sure about a suspicious file, you may send it to the websecure.co.il team.

DDOS

Logiciels anti-malware et antivirus primés. Ccleaner. {{windowTitle}} CERT-FR – Centre gouvernemental de veille, d'alerte et de réponse aux attaques informatiques. Un malware détecté dans le logiciel de mise à jour des ordinateurs Asus. Les nouveaux mercenaires russes. Failles de sécurité des processeurs. Puces-espionnes : Bloomberg sème le doute, récolte les démentis. Ce nouveau standard de chiffrement va permettre de blinder le Web. En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.

Ce nouveau standard de chiffrement va permettre de blinder le Web

Pour en savoir plus et paramétrer les cookies... Accueil. Les "agents dormants cyber", nouvelle menace pour la France. Dans la salle de conférences de l'hôtel des Invalides, Guillaume Poupard dégaine un livre de poche.

Les "agents dormants cyber", nouvelle menace pour la France

"Tension extrême", par Sylvain Fore, une histoire de cyberattaques qui transforme les objets connectés en armes mortelles. "Je n'avais pas lu de polar depuis vingt ans, mais là, sincèrement, ça vaut le coup, insiste le patron de l'Agence nationale de la sécurité des systèmes d'information (Anssi). Ce n'est pas un bouquin d'anticipation ou de science-fiction. Catch malware with your own honeypot (V2) - Adlice Software. Hackers compromised free CCleaner software, Avast's Piriform says. KRACK Attacks: Breaking WPA2. Des hackers volent des fichiers à distance via la LED du disque dur, en vidéo. Guide_hygiene_informatique_anssi. Guide : l’Anssi propose 42 pratiques « d’hygiène numérique » - ZDNet. [1608.03431] DiskFiltration: Data Exfiltration from Speakerless Air-Gapped Computers via Covert Hard Drive Noise.

Gestionnaire de passwords

Quel est le prix de vos données sur le black market ? Les cybermenaces se multiplient et avec elles, les acteurs profitant des cyberattaques perpétrées aussi bien contre des entreprises (multinationales ou PME) que des particuliers.

Quel est le prix de vos données sur le black market ?

Le Saint Graal ? Les données personnelles revendues ensuite sur le black market pour mener d’autres attaques ou escroqueries. Les experts de G Data ont infiltré le marché noir pour comprendre son écosystème. Dans les tréfonds du dark web, les marchés noirs pullulent, chacun leur petit nom (Silk Road Reloaded, Angora, Pandora, etc.), leurs habitués et spécialités. Grâce à eux, vous pouvez acheter ou vendre à peu près tout ce qu’internet compte d’illicite : armes, drogues, faux papiers, données personnelles, tueur à gages, logiciels malveillants, etc. Récemment, le tenancier de Silk Road, autrement dénommé « l’eBay de la drogue », a été condamné à la prison à vie (deux fois), reconnu coupable, entre autres, de blanchiment d’argent, trafic de stupéfiants et piratage informatique.

Périphériques

Computrace - Le mouchard universel présent sur les PC, Mac et appareils Android. Free PC cleaner. Hacking et Sécurité Informatique. Metasploit Sécurité & hacking Le guide du pentesteur Auteur : David Kennedy, Jim O’Gorman, Devon Kearns, Mati Aharoni Description de l’ouvrage Date de publication : 30 août 2013.

Hacking et Sécurité Informatique

Bienvenue. Heartbleed Bug. Cyber security road map for businesses. Criminal hacking is making headlines with depressing frequency these days, so the task of securing your business against cyber criminals can seem daunting, particularly if your business is of modest size, the kind of place that does not have a crack team of cyber security experts on staff.

Cyber security road map for businesses

This blog post offers some basic advice on cyber security survival along with links to free resources that can be useful in your efforts to defend your business. There are also a couple of podcasts about this road map. You can listen to the first one here. The second one will be published here. Cyber Security A to F You can make the task of getting a handle on cyber security more manageable if you break it down into a series of steps. Assess your assets, risks, resourcesBuild your policyChoose your controlsDeploy the controlsEducate employees, execs, vendorsFurther assess, audit, test.

Cryptographie

SSH. VPN. IDS-IPS. Online tools - WOT Wiki. Useful freeware and other online tools.A more detailed list of freeware may be found at: gizmo's freeware such as this article, Probably the Best Free Security List in the World Free online single file scanning.

Online tools - WOT Wiki

High-Tech : Une vie numérique détruite en trois coups de téléphone. Un journaliste américain a perdu le contrôle de ses comptes e-mails et a vu le contenu de son ordinateur et de son téléphone disparaître sous ses yeux.

High-Tech : Une vie numérique détruite en trois coups de téléphone

Pour réussir cet exploit, les hackeurs ont exploité les failles des procédures de sécurité téléphoniques d'Amazon et d'Apple. «En l'espace d'une heure, ma vie numérique a été détruite. Know Your Enemy: Fast-Flux Service Networks. L’incroyable FAIL des cartes bancaires sans contact (NFC) L'ami Renaud Lifchitz, ingénieur sécurité chez BT (anciennement British Telecom) a mis au jour un gros problème de sécurité dans les nouvelles cartes bancaires utilisant la technologie NFC. Cette techno pour ceux qui ne connaissent pas encore, ça veut dire "Near Field Communication" et ça permet de faire tout un tas de choses sans contact... Donc avec une carte bancaire, de payer sans avoir à mettre sa carte dans une machine.

La sécurité des cartes de paiement NFC est remise en cause. .: BoboTiG && Pombo :.

PKI

Virus Malware. Firewall. 2012 Cyber Security Predictions from the Websense Security Labs. With all of the crazy 2011 security breaches, exploits and notorious hacks, what can we expect for 2012? Cr@zy's Website - Explications sur les attaques DDoS et injections SQL. Dans la plupart des articles concernant le Hack vous avez en général un suivi des attaques perpétrées par différents groupes comme les Anonymous, LulzSec et AntiSec. Et vous avez sûrement entendu aussi parlé des sites web et plateformes qui ont été piraté comme Sony en début d'année par exemple.

Mais êtes-vous au courant des procédés employés pour faire tomber ces services? Il y a de nombreux outils et de techniques que certains hackers utilisent pour arriver à leur fin mais je ne vous donnerai pas tout ça clé en main. Bulletins de sécurité.