Information #Secu...
Follow
Find
43.0K views | +34 today
Scooped by Frederic GOUTH
onto Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence
Scoop.it!

Cybercriminals using digitally signed Java exploits to trick users

Cybercriminals using digitally signed Java exploits to trick users | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
The lack of default certification revocation checking in Java makes the problem worse, researchers say
more...
No comment yet.
Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence
All About #CyberSecurity #CyberSécurité #CyberDefence #InfoSec
Curated by Frederic GOUTH
Your new post is loading...
Your new post is loading...
Scooped by Frederic GOUTH
Scoop.it!

Les 5 étapes clés de la sécurisation des SI Industriels : retrouvez les conseils du #CLUSIF #SCADA #ICS #Sécurité

more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Migration #XP : passive, active ou proactive ?

#Migration #XP : passive, active ou proactive ? | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Le 8 avril 2014, Microsoft a arrêté définitivement le support Windows XP. Cette fois, il n'y a pas d'autre choix que de migrer. Une seule question : quel type de « migrateur » serez-vous ?
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Attention !! #Facebook : un Cheval de Troie déguisé en vidéo aguicheuse | #Sécurité

Attention !! #Facebook : un Cheval de Troie déguisé en vidéo aguicheuse | #Sécurité | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Une vidéo coquine partagée par un ami Facebook ? Attention, il s'agit probablement d'un Cheval de Troie avide de données personnelles ! Et d'ennuis informatiques...
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#VoyagesSNCF .com teste les #GoogleGlass pour du service client #SNCF

#VoyagesSNCF .com teste les #GoogleGlass pour du service client #SNCF | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Innovation : Aux côtés de ses canaux de support client traditionnels, le poids-lourd du e-commerce Voyages-SNCF.com développe une app pour les Google Glass permettant
more...
No comment yet.
Rescooped by Frederic GOUTH from OWASP
Scoop.it!

Over 30 financial institutions defrauded by phone apps used to intercept passwords

Over 30 financial institutions defrauded by phone apps used to intercept passwords | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it

SAN FRANCISCO (Reuters) - More than 30 financial institutions in six countries have been defrauded by sophisticated criminal software that convinces bank customers to install rogue smartphone programs, a major security company reported on Tuesday.


Via Sebastien Gioria
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Apache Server #Vulnerability Allows Attackers to Execute Code Remotely Without #Authentication

#Apache Server #Vulnerability Allows Attackers to Execute Code Remotely Without #Authentication | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
An Apache HTTP server buffer overflow vulnerability could allow attackers to execute code remotely, according to an advisory by the Zero Day Initiative. The vu
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Configuring the #ModSecurity #Firewall with #OWASP Rules

Configuring the #ModSecurity #Firewall with #OWASP Rules | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
In today's world, over 70% of all attacks carried out over are done so at the web application level, so we need to implement security at multiple levels, a
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Nmap Cheat Sheet: From Discovery to Exploits, Part 3: Gathering Additional Information about Host and Network

#Nmap Cheat Sheet: From Discovery to Exploits, Part 3: Gathering Additional Information about Host and Network | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
As we discussed before, this is our third installment in our Nmap series. Nmap is well known for port scanning, port discovery, and port mapping. But we ca
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Nmap Cheat Sheet: From Discovery to Exploits - Part 1: Introduction to Nmap

#Nmap Cheat Sheet: From Discovery to Exploits - Part 1: Introduction to Nmap | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
As always during reconnaissance, scanning is the initial stage for information gathering. What is Reconnaissance? Reconnaissance is to collect as much as i
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Pub : vous détestiez les #cookies, vous allez haïr #AddThis ...

Pub : vous détestiez les #cookies, vous allez haïr #AddThis ... | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Ce dispositif qui serait intégré dans 5% des sites Web les plus populaires permet de vous suivre à la trace, sans possibilité d'y échapper.
more...
No comment yet.
Rescooped by Frederic GOUTH from Cybersociété, Cybercriminalité, cyberguerre, cyberdéfense, cyberterrorisme
Scoop.it!

Cartes bancaires : 20 fois plus de fraudes sur Internet qu’en magasin #Cybercriminalité

Cartes bancaires : 20 fois plus de fraudes sur Internet qu’en magasin #Cybercriminalité | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Dans son rapport 2013, l’Observatoire de la sécurité des cartes de paiement note une stabilisation des fraudes. Même si seulement 11 % des paiements totaux sont réalisés sur le net, ils représentent près de 65 % des fraudes.

Via Jean-Paul Pinte - Maître de conférences - Spécialiste en innovation pédagogique depuis 1999 - Cybercriminologue
more...
No comment yet.
Rescooped by Frederic GOUTH from Time to Learn
Scoop.it!

Télécharger des #MP3 à partir de #Youtube

Télécharger des #MP3 à partir de #Youtube | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it

YouTube étant le plus gros site de téléchargement gratuit de MP3 approuvé par TOUS les ayants droit du monde, il serait dommage de s'en priver. Plutôt que de trainer sur les sites de Torrents ou de tenter des manoeuvres compliquées pour récupérer des morceaux à partir de services comme Spotify, rendez-vous plutôt sur Peggo.co, un n-ième petit service sur lequel il suffit de copier-coller une URL de YouTube pour en récupérer le MP3.


Via Frédéric DEBAILLEUL
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#BlackHat USA 2014 : les outils d’#Anonymisation doivent-ils s’inquiéter ? #Sécurité #CNIL

#BlackHat USA 2014 : les outils d’#Anonymisation doivent-ils s’inquiéter ? #Sécurité #CNIL | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
La conférence Black Hat USA commencera le 2 aout à Las Vegas. De nombreuses conférences sur la cyber sécurité sont attendues, mais en amont de cet événement, plusieurs annonces jettent un doute sur la fiabilité des outils de protection de la vie privée.
more...
Stéphane NEREAU's curator insight, July 23, 7:40 AM

Comme chaque année, la Black Hat Conference se tiendra début aout aux USA, plus précisément à Las Vegas. Cet événement entièrement dédié à la sécurité informatique permettra à plusieurs chercheurs de présenter leurs résultats et découvertes et exploits lors de différentes conférences. Mais avant même que le coup d’envoi ne soit donné, l’annulation d’une conférence concernant la sécurité du réseau Tor fait frémir certains.

Louis Joseph's comment, July 23, 8:30 AM
L'anonymisation via ces outils n'est que virtuelle donc illusoire CQFD...
Scooped by Frederic GOUTH
Scoop.it!

12 points à traiter pour une bonne politique de #BYOD (1/2)

12 points à traiter pour une bonne politique de #BYOD (1/2) | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Durant cette période estivale, certaines compagnies réfléchissent surement comment intégrer le BYOD (Bring Your Own Device) pour la rentrée ou l’année 2015. Voici quelques astuces, conseils et questions à se poser.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Protection des données : les entreprises connaissent-elles la réglementation européenne ? par @lguez | #CNIL

Protection des données : les entreprises connaissent-elles la réglementation européenne ? par @lguez   | #CNIL | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Trend Micro a commandité une étude européenne auprès du cabinet d’analyses Vanson Bourne afin de mesurer la réaction des entreprises européennes face à cette annonce de changement de loi.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

La #Sécurité d'#iOS, minée de l'interieur par des "#backdoors" ?

La #Sécurité d'#iOS, minée de l'interieur par des "#backdoors" ? | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Selon un chercheur en sécurité, Apple aurait délibérément placé des backdoors permettant à l’entreprise d’extraire des données du terminal. Apple clame que ces vulnérabilités sont un mal nécessaire afin d’améliorer ses services de diagnostique en ligne.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

IT Social - Le #DSI doit penser comme un VC (Venture Capitalist ou capital-risqueur)

IT Social - Le #DSI doit penser comme un VC (Venture Capitalist ou capital-risqueur) | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Nous sommes nombreux à penser que le DSI doit être un intrapreneur. Les consultants de Deloitte vont plus loin et affirment que pour devenir le support de l'innovation et de l'évolution du business, le DSI doit également penser comme un Venture
more...
No comment yet.
Rescooped by Frederic GOUTH from OWASP
Scoop.it!

Possible Card Breach at Goodwill Industries – Krebs

Possible Card Breach at Goodwill Industries – Krebs | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it

“Brian Krebs reports: Financial institutions across the country report that they are tracking what appears to be a series of credit card breaches involving Goodwill locations nationwide.”


Via Sebastien Gioria
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Excellent !! Breaking #TOR Security presentation on #BlackHat Cancelled

Excellent !! Breaking #TOR Security presentation on #BlackHat Cancelled | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Latest news on Technology, cyber world with Gadgets review and Cyber news
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Explaining #Cyberterrorism

Explaining #Cyberterrorism | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Introduction People feel endangered by cyberterrorists, and this topic has raised an alarm in many societies. Many experts in the IT field and many politic
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Nmap Cheat Sheet: From Discovery to Exploits, Part 2: Advance Port Scanning with Nmap And Custom Idle Scan

#Nmap Cheat Sheet: From Discovery to Exploits, Part 2: Advance Port Scanning with Nmap And Custom Idle Scan | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
This is our second installment of Nmap cheat sheet. Basically, we will discuss some advanced techniques for Nmap scanning and we will conduct a Man In The
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

A developer's #guide to complying with #PCIDSS 3.0 #Requirement 6

A developer's #guide to complying with #PCIDSS 3.0 #Requirement 6 | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
The Payment Card Industry Data Security Standard (PCI DSS) is a highly prescriptive technical standard, which is aimed at the protection of debit and credit card details, which is referred to within the payments industry as cardholder data. The objective of the standard is to prevent payment card fraud, by securing cardholder data within organizations that either accept card payments, or are involved in the handling of cardholder data. PCI DSS consists of 12 sections of requirements, and usually responsibility for compliance rests with IT infrastructure support. PCI DSS requirement 6, however, breaks down into 28 individual requirements, and sits squarely with software developers involved in the development of applications that process, store, and transmit cardholder data. PCI compliance heavily revolves around IT services. IT focused compliance managers that are tasked with achieving compliance within organizations, often lack the required software developer knowledge and experience to help assure that the application development meets the arduous requirements of PCI DSS. Follow along to read a developer's perspective to complying with PCI DSS requirements.
more...
No comment yet.
Rescooped by Frederic GOUTH from Time to Learn
Scoop.it!

On a piraté mon compte #Gmail! Que puis-je faire? | #Tutoriels

On a piraté mon compte #Gmail! Que puis-je faire? | #Tutoriels | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it

Quand la réalité vire au cauchemar: vous vous réveillez et constatez que quelqu'un vous a volé votre compte de courrier électronique! Le mot de passe a été changé et vous ne savez pas comment faire pour récupérer vos messages. Impossible d'accéder à quoi que ce soit... Je sais de quoi je parle, ça m'est arrivé. Mais j'ai pu trouver une solution!


Via Frédéric DEBAILLEUL
more...
No comment yet.
Rescooped by Frederic GOUTH from Innovation, Intelligence Economique et Création de valeur pour nos startups
Scoop.it!

#Cybercriminalité : Ce #brouteur sévit en se faisant passer pour un journaliste de l’AIP

#Cybercriminalité : Ce #brouteur sévit en se faisant passer pour un journaliste de l’AIP | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Yamoussoukro - Un arnaqueur sévit depuis quelques mois au nom du chef du bureau régional de l'AIP de Dimbokro, ZOUHOU Guéi Robert-Patrice, à travers d...

Via Jean-Paul Pinte - Maître de conférences - Spécialiste en innovation pédagogique depuis 1999 - Cybercriminologue , Morgan BANCEL
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Firefox 31 est dans les bacs

#Firefox 31 est dans les bacs | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Cette nouvelle mouture introduit quelques changements ergonomiques et son traditionnel lot de correctifs.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

The Five Stages of #Vulnerability Management

The Five Stages of #Vulnerability Management | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
The Five Stages of Vulnerability Management
The key to having a good information security program within your organization is having a good vulnerability management program.
more...
No comment yet.