Information #Secu...
Follow
Find
43.1K views | +75 today
Scooped by Frederic GOUTH
onto Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence
Scoop.it!

Anonymous Hackers dumps 600k Emails from most popular Israeli web portal

Anonymous Hackers dumps 600k Emails from most popular Israeli web portal | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
As part of Operation Israel Anonymous Hackers dumps 600,000 Emails and password from most popular Israeli web portal Walla
more...
No comment yet.
Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence
All About #CyberSecurity #CyberSécurité #CyberDefence #InfoSec
Curated by Frederic GOUTH
Your new post is loading...
Your new post is loading...
Scooped by Frederic GOUTH
Scoop.it!

Les 5 étapes clés de la sécurisation des SI Industriels : retrouvez les conseils du #CLUSIF #SCADA #ICS #Sécurité

more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Un pirate informatique fait chanter la #BCE après une attaque #Cybersécurité #Cybercrime

Un pirate informatique fait chanter la #BCE après une attaque #Cybersécurité #Cybercrime | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Un pirate informatique a volé des données personnelles, vient d'annoncer la BCE ce jeudi 24 juillet. Il réclame de l'argent en échange de ces données.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#RSSI, préparez-vous à l’arrivée du responsable du #Risque #Numérique

#RSSI, préparez-vous à l’arrivée du responsable du #Risque #Numérique | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
En 2015, un nouveau responsable va arriver dans l’entreprise, le responsable du risque numérique (Digital Risk Officer), annonce le cabinet d’analystes Gartner. Des défaillances des services Et d’ici 2017, un tiers des grandes entreprises auront un responsable du risque numérique lorsqu’elles ont des activités numériques. Cette gestion du risque numérique s’impose d’autant plus que selon Gartner, …
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Excellent !! Hard Lessons Learned in #Chinese #CyberEspionage

Excellent !! Hard Lessons Learned in #Chinese #CyberEspionage | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Hacking Clients with #WPAD (Web #Proxy Auto-Discovery) #Protocol

#Hacking Clients with #WPAD (Web #Proxy Auto-Discovery) #Protocol | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Introduction In this tutorial, we'll take a look at how we can hack clients in local network by using WPAD (Web Proxy Auto-Discovery). The WPAD protocol al
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Alliage, solution #Aquitaine en logiciels libres pour personnes âgées portée par le pôle @aquinetic @FrPellegrini @jcelineau #Santé

#Alliage, solution #Aquitaine en logiciels libres pour personnes âgées portée par le pôle @aquinetic @FrPellegrini @jcelineau #Santé | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Portée par le pôle Aquinetic, la solution Alliage a été développée et expérimentée pendant deux ans. Objectif: améliorer la qualité de vie à domicile des personnes âgées. Une cinquantaine de seniors l'ont testée pendant plusieurs mois.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Migration #XP : passive, active ou proactive ?

#Migration #XP : passive, active ou proactive ? | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Le 8 avril 2014, Microsoft a arrêté définitivement le support Windows XP. Cette fois, il n'y a pas d'autre choix que de migrer. Une seule question : quel type de « migrateur » serez-vous ?
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Attention !! #Facebook : un Cheval de Troie déguisé en vidéo aguicheuse | #Sécurité

Attention !! #Facebook : un Cheval de Troie déguisé en vidéo aguicheuse | #Sécurité | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Une vidéo coquine partagée par un ami Facebook ? Attention, il s'agit probablement d'un Cheval de Troie avide de données personnelles ! Et d'ennuis informatiques...
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#VoyagesSNCF .com teste les #GoogleGlass pour du service client #SNCF

#VoyagesSNCF .com teste les #GoogleGlass pour du service client #SNCF | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Innovation : Aux côtés de ses canaux de support client traditionnels, le poids-lourd du e-commerce Voyages-SNCF.com développe une app pour les Google Glass permettant
more...
No comment yet.
Rescooped by Frederic GOUTH from OWASP
Scoop.it!

Over 30 financial institutions defrauded by phone apps used to intercept passwords

Over 30 financial institutions defrauded by phone apps used to intercept passwords | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it

SAN FRANCISCO (Reuters) - More than 30 financial institutions in six countries have been defrauded by sophisticated criminal software that convinces bank customers to install rogue smartphone programs, a major security company reported on Tuesday.


Via Sebastien Gioria
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Apache Server #Vulnerability Allows Attackers to Execute Code Remotely Without #Authentication

#Apache Server #Vulnerability Allows Attackers to Execute Code Remotely Without #Authentication | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
An Apache HTTP server buffer overflow vulnerability could allow attackers to execute code remotely, according to an advisory by the Zero Day Initiative. The vu
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Configuring the #ModSecurity #Firewall with #OWASP Rules

Configuring the #ModSecurity #Firewall with #OWASP Rules | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
In today's world, over 70% of all attacks carried out over are done so at the web application level, so we need to implement security at multiple levels, a
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Nmap Cheat Sheet: From Discovery to Exploits, Part 3: Gathering Additional Information about Host and Network

#Nmap Cheat Sheet: From Discovery to Exploits, Part 3: Gathering Additional Information about Host and Network | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
As we discussed before, this is our third installment in our Nmap series. Nmap is well known for port scanning, port discovery, and port mapping. But we ca
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

The 10 Commandments of Your #Digital Life...(updated version) by @neirajones

The 10 Commandments of Your #Digital Life...(updated version) by @neirajones | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
We keep hearing about all the issues surrounding privacy, government snooping, ID Theft being on the rise (and even new types of ID Theft creating “Synthetic” identities). It is also generally
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

How to capture #username / #passwords sent via an #SSH connection ( using #SSH downgrade and #MITM )!

more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

The 10 Commandments of Your #Digital Life via @neirajones

The 10 Commandments of Your #Digital Life via @neirajones | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Introducing the 10 commandments of your digital life according to Neira Jones.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Les #botnets infectent 18 ordinateurs par seconde, selon le #FBI

Les #botnets infectent 18 ordinateurs par seconde, selon le #FBI | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Les armées de botnets sont devenus l’outil favori des cyber-criminels pour propager des malwares. Le FBI estime que les botnets infectent 500 millions d’ordinateurs par an, soit 18 à chaque seconde.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Mapping Transnational Organized #Crime

#Mapping Transnational Organized #Crime | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

12 points à traiter pour une bonne politique de #BYOD (1/2)

12 points à traiter pour une bonne politique de #BYOD (1/2) | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Durant cette période estivale, certaines compagnies réfléchissent surement comment intégrer le BYOD (Bring Your Own Device) pour la rentrée ou l’année 2015. Voici quelques astuces, conseils et questions à se poser.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Protection des données : les entreprises connaissent-elles la réglementation européenne ? par @lguez | #CNIL

Protection des données : les entreprises connaissent-elles la réglementation européenne ? par @lguez   | #CNIL | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Trend Micro a commandité une étude européenne auprès du cabinet d’analyses Vanson Bourne afin de mesurer la réaction des entreprises européennes face à cette annonce de changement de loi.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

La #Sécurité d'#iOS, minée de l'interieur par des "#backdoors" ?

La #Sécurité d'#iOS, minée de l'interieur par des "#backdoors" ? | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Selon un chercheur en sécurité, Apple aurait délibérément placé des backdoors permettant à l’entreprise d’extraire des données du terminal. Apple clame que ces vulnérabilités sont un mal nécessaire afin d’améliorer ses services de diagnostique en ligne.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

IT Social - Le #DSI doit penser comme un VC (Venture Capitalist ou capital-risqueur)

IT Social - Le #DSI doit penser comme un VC (Venture Capitalist ou capital-risqueur) | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Nous sommes nombreux à penser que le DSI doit être un intrapreneur. Les consultants de Deloitte vont plus loin et affirment que pour devenir le support de l'innovation et de l'évolution du business, le DSI doit également penser comme un Venture
more...
No comment yet.
Rescooped by Frederic GOUTH from OWASP
Scoop.it!

Possible Card Breach at Goodwill Industries – Krebs

Possible Card Breach at Goodwill Industries – Krebs | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it

“Brian Krebs reports: Financial institutions across the country report that they are tracking what appears to be a series of credit card breaches involving Goodwill locations nationwide.”


Via Sebastien Gioria
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Excellent !! Breaking #TOR Security presentation on #BlackHat Cancelled

Excellent !! Breaking #TOR Security presentation on #BlackHat Cancelled | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Latest news on Technology, cyber world with Gadgets review and Cyber news
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Explaining #Cyberterrorism

Explaining #Cyberterrorism | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Introduction People feel endangered by cyberterrorists, and this topic has raised an alarm in many societies. Many experts in the IT field and many politic
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Nmap Cheat Sheet: From Discovery to Exploits, Part 2: Advance Port Scanning with Nmap And Custom Idle Scan

#Nmap Cheat Sheet: From Discovery to Exploits, Part 2: Advance Port Scanning with Nmap And Custom Idle Scan | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
This is our second installment of Nmap cheat sheet. Basically, we will discuss some advanced techniques for Nmap scanning and we will conduct a Man In The
more...
No comment yet.