Information #Secu...
Follow
Find
70.0K views | +186 today
 
Scooped by Frederic GOUTH
onto Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence
Scoop.it!

Chain Exploitation—Social Networks Malware and Infection model

Chain Exploitation—Social Networks Malware and Infection model | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
This article discusses malware infection strategies used by attackers to infect social networking web sites and addresses security from the user perspective.
more...
No comment yet.
Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence
All About #CyberSecurity #CyberSécurité #CyberDefence #InfoSec
Curated by Frederic GOUTH
Your new post is loading...
Your new post is loading...
Scooped by Frederic GOUTH
Scoop.it!

Frederic GOUTH (@FredGOUTH) is ranked in the top 10% users on social media. Influential in #Security #Sécurité, #InformationSecurity, #CyberSecurity #CyberSécurité and #Consulting.

Frederic GOUTH (@FredGOUTH) is ranked in the top 10% users on social media. Influential in #Security #Sécurité, #InformationSecurity, #CyberSecurity #CyberSécurité and #Consulting. | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Frederic GOUTH (@FredGOUTH) is ranked in the top 10% users on social media. Influential in Security, Consulting, Information Security.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Backdoors in Your #Device: #Security and Political Perspectives

#Backdoors in Your #Device: #Security and Political Perspectives | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
  1. Political situation surrounding the "backdoor" discussion Ethical Hacking Training - Resources (InfoSec) Popular Chinese Android Smartphones Disc
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Excellent !! Introduction to #GSM #Security

Excellent !! Introduction to #GSM #Security | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Introduction The Global System for Mobile Communication or GSM is a wireless communication that uses digital technology and is widely deployed across the g
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Sécurité: Le facteur humain au service du #Cybercrime

#Sécurité: Le facteur humain au service du #Cybercrime | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
David Grout, spécialiste en cybersécurité chez Intel Security, explique comment l’éducation aux tactiques des cyberpirates peut protéger les collaborateurs en entreprise et le grand public des attaques informatiques à des fins d’usurpations de données.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Sécurité: Les #téléphones #VoIP #Cisco victimes d'une faille de sécurité

#Sécurité: Les #téléphones #VoIP #Cisco victimes d'une faille de sécurité | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Une vulnérabilité a été signalée concernant les téléphones IP de la gamme SPA 300 et 500 de Cisco. Cette faille pourrait être exploitée afin d’écouter les communications de l’utilisateur, mais celle-ci est « difficilement exploitable » selon le constructeur.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Sécurité: #Booters, #Stressers : petits #Ddos entre amis

#Sécurité: #Booters, #Stressers : petits #Ddos entre amis | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
En parallèle des Ddos monstrueux faisant les gros titres, le marché des booters et stressers, ces services qui offrent à n'importe qui des outils de Ddos à la demande prospère tranquillement. Un secteur qui évolue en zone grise, entre prestataires de bonne foi et script kiddies moins scrupuleux.
more...
No comment yet.
Rescooped by Frederic GOUTH from Time to Learn
Scoop.it!

#Skype : comment enregistrer la vidéo et/ou l’audio des conversations ? Avec #FreeVideoCallRecorder

#Skype : comment enregistrer la vidéo et/ou l’audio des conversations ? Avec #FreeVideoCallRecorder | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Ce logiciel gratuit vous permettra d'enregistrer vos appels vidéo sur le célèbre logiciel de VoIP. L'interface est simple et les limitations absentes, que demander de plus ?

Via Frédéric DEBAILLEUL
more...
Daniel Morgenstern's curator insight, March 25, 9:06 AM

Ainsi est-il possible pour l’utilisateur d’enregistrer au choix, l’audio et la vidéo de chacun des participants qui prend part à la conversation, uniquement la vidéo des autres participants, ou seulement l’audio des autres participants.

Scooped by Frederic GOUTH
Scoop.it!

#Sécurité: Applications mobiles : la sécurité n'est pas une priorité pour les entreprises

#Sécurité: Applications mobiles : la sécurité n'est pas une priorité pour les entreprises | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Moins de la moitié des applications diffusées sont réellement testées, affirme une étude de Ponemon pour IBM. Les budgets consacrés à leur sécurisation demeurent faibles.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Excellent !! Top 100+ #CyberSecurity #Blogs & #Infosec Resources

Excellent !! Top 100+ #CyberSecurity #Blogs & #Infosec Resources | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
The biggest list of cyber security blogs and information security resources on the internet. Over 100+ cyber security blogs and infosec websites to browse.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Sécurité: 10 habitudes à prendre pour vous protéger des #escroqueries sur le net #CyberCriminalité

#Sécurité: 10 habitudes à prendre pour vous protéger des #escroqueries sur le net #CyberCriminalité | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Comment se protéger des arnaques sur internet ? Voici 10 habitudes à prendre pour vous protéger des escroqueries sur le net...
more...
No comment yet.
Rescooped by Frederic GOUTH from Partage et Veille en sécurité
Scoop.it!

#Security: Cool Tools: Shadow Daemon 1.0 #WAF

#Security: Cool Tools: Shadow Daemon 1.0 #WAF | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
I'm constantly sharing cool tools that I find and use for both offensive and defensive purposes. I'm currently in the market for a web ...

Via François Sopin, CISSP
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Sécurité: Le blocage administratif étendu au proxénétisme en ligne ? via @reesmarc @nextinpact

#Sécurité: Le blocage administratif étendu au proxénétisme en ligne ? via @reesmarc @nextinpact | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Au Sénat, un amendement a été déposé afin d’étendre le blocage administratif aux sites de proxénétisme et de traite des êtres humains (prostitution, etc.). Une mesure envisagée dans le cadre de la proposition de loi sur la prostitution, portée par les députés PS en 2013.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Security #SCADA: Good practice guide for #CERTs in the area of Industrial Control Systems - Computer Emergency Response Capabilities considerations for ICS

more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

La méthode #SIXSIGMA en pratique, le dossier complet. De la démarche #qualité au #management centré #client

La méthode #SIXSIGMA en pratique, le dossier complet. De la démarche #qualité au #management centré #client | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
SIX SIGMA la methode 6 Sigma en pratique, dossier 30 fiches : définition, le principe et les applications, la conduite du projet, méthode DMAIC et DMADV, comment devenir Black Belt
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Security: The #FREAK #Vulnerability: From Discovery to Mitigation

#Security: The #FREAK #Vulnerability: From Discovery to Mitigation | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
A few weeks ago, security experts discovered a new major security SSL/TLS vulnerability, dubbed FREAK, that for more than a decade left users of Apple and
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Security: #Cracking a #WiFi #WPA2 #Password, Thanks to #Amazon

#Security: #Cracking a #WiFi #WPA2 #Password, Thanks to #Amazon | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
In a pen tester's life, sooner or later you are cracking a password. This activity depends on the type of password and available hardware. Today I want sho
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Sécurité: Hack-Free Forum : Garde à vue et perquisition chez l’administrateur français

#Sécurité: Hack-Free Forum : Garde à vue et perquisition chez l’administrateur français | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
UnderNews | Exclusivités, Hacking
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Sécurité : une entreprise met en moyenne 6 mois à s'apercevoir d'une attaque

#Sécurité : une entreprise met en moyenne 6 mois à s'apercevoir d'une attaque | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Selon l'éditeur de sécurité Fire Eye, il faut en moyenne 205 jours pour qu'une entreprise prenne conscience d'une intrusion dans son système.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Sécurité: #IPBox : La force brute pour #cracker le verrouillages des #iPhones

#Sécurité: #IPBox : La force brute pour #cracker le verrouillages des #iPhones | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
UnderNews | Hacking, Téléphonie
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Sécurité: Grâce à des capteurs sur le #réseau, #ProtectWise enregistre toute l'activité d'une entreprise afin de permettre l'analyse de tous les incidents en temps réel mais aussi rétrospectivement.

#Sécurité: Grâce à des capteurs sur le #réseau, #ProtectWise enregistre toute l'activité d'une entreprise afin de permettre l'analyse de tous les incidents en temps réel mais aussi rétrospectivement. | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Security: #Digital #Footprints and #Privacy Concerns #Infosec

#Security: #Digital #Footprints and #Privacy Concerns #Infosec | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
"It is too difficult to give exact statistics on the amount of data people leave, but confirmed every time we perform an online action, we are contributing
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Sécurité: #BCR règles contraignantes d’entreprise (Binding Corporate Rules) - la #CNIL facilite les formalités liées aux transferts internationaux de données

La mise en œuvre de BCR (règles contraignantes d’entreprise), témoigne de l’engagement des entreprises multinationales à protéger les données personnelles. Grâce aux autorisations uniques, elles bénéficieront de formalités simplifiées.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Sécurité: Test : #piratage de carte bancaire sans contact #NFC #StopRFID via @Damien_Bancal @zataz

#Sécurité: Test : #piratage de carte bancaire sans contact #NFC #StopRFID via @Damien_Bancal @zataz | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Security: The Trick to Hacking Top-Secret Computers? Just Add Heat 

#Security: The Trick to Hacking Top-Secret Computers? Just Add Heat  | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it

#SecurityThis is another example of how even the most walled-off systems can still get hacked.

more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Security & #Forensics: Electronic evidence - a basic guide for First Responders

more...
No comment yet.