OWASP
Follow
Find
1.8K views | +23 today
OWASP
Your new post is loading...
Your new post is loading...
Scooped by Sebastien Gioria
Scoop.it!

Facebook Self-XSS Scam Fools Users into Hacking Themselves

Facebook Self-XSS Scam Fools Users into Hacking Themselves | OWASP | Scoop.it
Scammers have again targeted more than one billion active users of the popular social networking giant Facebook, to infect as many victims as possible.
more...
No comment yet.
Scooped by Sebastien Gioria
Scoop.it!

Les Assises de la Sécurité et des Systèmes d’information

Les Assises de la Sécurité et des Systèmes d’information | OWASP | Scoop.it
Du 1er au 4 octobre 2014 au Grimaldi Forum à Monaco.L’année 2014 a été riche en annonces retentissantes : données clients d’opérateurs mobiles dérobées, cyber attaque subie par le français Snecma, révélation de la faille massive Heartbleed ou encore le vol massif de données personnelles des membres d’eBay. Ces événements ont dépassé la sphère de la communauté de la sécurité informatique pour devenir une préoccupation commune à l’ensemble des entreprises, des institutions et du grand public. C’est dans ce contexte que les Assises de la Sécurité et des Systèmes d’Information, plate-forme d’affaires au concept unique, ouvriront leurs portes le 1er octobre prochain pour trois jours de retours d’expériences, de débats et d’échanges de best-practices sur la sécurité informatique.
more...
No comment yet.
Scooped by Sebastien Gioria
Scoop.it!

Instasheep: Coder builds tool to hijack Instagram accounts over Wi-Fi

Instasheep: Coder builds tool to hijack Instagram accounts over Wi-Fi | OWASP | Scoop.it
This isn't the only way Instagram and sheep are related.
more...
No comment yet.
Scooped by Sebastien Gioria
Scoop.it!

Authentification et enregistrement sont essentiels au partage de fichiers en mode Cloud

Les contrôles d’authentification et l’enregistrement des terminaux des utilisateurs s’avèrent essentiels lors de l’implémentation d’une solution de partage de fichiers en mode Cloud.
more...
No comment yet.
Scooped by Sebastien Gioria
Scoop.it!

Hackers seed Amazon cloud with potent denial-of-service bots

Hackers seed Amazon cloud with potent denial-of-service bots | OWASP | Scoop.it
DooFi Attackers have figured out a new way to get Amazon's cloud service to wage potent denial-of-service attacks on third-party websites—by exploiting security vulnerabilities in an open source search and analytics application known...
more...
No comment yet.
Scooped by Sebastien Gioria
Scoop.it!

eBay faces class action suit over data breach

eBay faces class action suit over data breach | OWASP | Scoop.it
John Ribeiro reports that a potential class action lawsuit has been filed against eBay in the wake of its disclosure of a breach: The consumer privacy class action lawsuit, filed Wednesday by Collin Green, a citizen of the state of Louisiana, alleged...
more...
No comment yet.
Scooped by Sebastien Gioria
Scoop.it!

Dropbox renforce sa sécurité et annonce 80 000 clients payants - Clubic

Dropbox renforce sa sécurité et annonce 80 000 clients payants - Clubic | OWASP | Scoop.it
ClubicDropbox renforce sa sécurité et annonce 80 000 clients payantsClubicLe service de stockage en ligne annonce une volée de nouvelles fonctionnalités censées apporter un meilleur contrôle et une sécurité accrue aux utilisateurs professionnels.
more...
No comment yet.
Scooped by Sebastien Gioria
Scoop.it!

Les #botnets infectent 18 ordinateurs par seconde, selon le #FBI

Les #botnets infectent 18 ordinateurs par seconde, selon le #FBI | OWASP | Scoop.it
Les armées de botnets sont devenus l’outil favori des cyber-criminels pour propager des malwares. Le FBI estime que les botnets infectent 500 millions d’ordinateurs par an, soit 18 à chaque seconde.
more...
No comment yet.
Scooped by Sebastien Gioria
Scoop.it!

Heartbleed-Ext :: Statistics Dashboard :: Add-ons for Firefox

Over 13k users still using our @firefox plug-in to detect #heartbleed https://t.co/JbYOVKGuY4
more...
No comment yet.
Scooped by Sebastien Gioria
Scoop.it!

Gmail : Les USA peuvent exiger l'accès à l'intégralité d'un compte

“© BloombergGmail : Washington peut exiger l'accès à l'intégralité d'un compte Un juge fédéral confirme la possibilité pour l'administration américaine d'obtenir l'accès à l'ensemble des contenus d'un compte Gmail dans le cadre d'une enquête pénale. Après...”
more...
No comment yet.
Scooped by Sebastien Gioria
Scoop.it!

Une campagne de cyber-attaques cible les services de 34 banques en ligne

Une campagne de cyber-attaques cible les services de 34 banques en ligne | OWASP | Scoop.it
“L’équipe de chercheurs de Trend Micro, spécialiste de la cybersécurité, vient de découvrir une nouvelle technique utilisée par les cybercriminels pour passer au travers des systèmes d’identification à deux facteurs utilisés par les banques.”
more...
No comment yet.
Scooped by Sebastien Gioria
Scoop.it!

A quoi servent les étranges portes dérobées découvertes dans les iPhone ?

A quoi servent les étranges portes dérobées découvertes dans les iPhone ? | OWASP | Scoop.it
“Un chercheur en sécurité a montré il y a quelques jours à une conférence que les données des smartphones et tablettes Apple pouvaient être siphonnées grâce à des fonctions cachées dans iOS. Et a provoqué une polémique, Apple contestant ses allégations. 01net fait le point sur l’affaire.”
Ce n’est pas une bombe que j’ai lancé à la figure d’iOS, plutôt une chaussette sale » Même siJonathan Zdziarski s’en défend sur Twitter, la présentation que ce hacker et spécialiste de « l’investigation numérique » a donné à la conférence Hope 2014 était assez explosive. Car notre expert en sécurité a découvert que tous les terminaux mobiles Apple disposaient de « backdoors » -des portes dérobées- qui peuvent permettre, sous certaines conditions, de contourner le cryptage de l’appareil pour récupérer les données de son utilisateur… Ces backdoors seraient d’ailleurs d’après lui déjà utilisées par des entreprises spécialisées dans l’investigation numérique mobile, comme Cellebrite par exemple. Il soupçonne également la NSA de profiter de ces outils pour récupérer en douce des données des iPhone, par le biais du programme DROPOUTJEEP, que nous avons déjà évoqué ici.
more...
No comment yet.
Scooped by Sebastien Gioria
Scoop.it!

Données protégées : la police pourra faire appel à des hackers

Données protégées : la police pourra faire appel à des hackers | OWASP | Scoop.it
“Les députés ont adopté une modification au projet de loi anti-terroriste, qui autorise les policiers à requérir l'aide de "toute personne" susceptible de permettre l'accès aux données du suspect, pour toutes perquisitions réalisées pour des crimes...”
more...
No comment yet.
Scooped by Sebastien Gioria
Scoop.it!

Android crypto blunder exposes users to highly privileged malware

Android crypto blunder exposes users to highly privileged malware | OWASP | Scoop.it
A slide from next week's Black Hat talk titled Android Fake ID vulnerability.
more...
No comment yet.
Scooped by Sebastien Gioria
Scoop.it!

L'Europe prépare une force d'action contre le cybercrime

L'Europe prépare une force d'action contre le cybercrime | OWASP | Scoop.it
L'union européenne va se constituer d'une cyberforce, le J-CAT, dès le 1er septembre prochain. Différents pays européens vont donc regrouper leurs forces et travailler de concert contre la cybercriminalité.
more...
No comment yet.
Scooped by Sebastien Gioria
Scoop.it!

Etude : 80% des objets connectés mettent en danger votre vie privée

Etude : 80% des objets connectés mettent en danger votre vie privée | OWASP | Scoop.it
Des chercheurs en sécurité de HP viennent de sortir une petite étude sur dix objets connectés populaires. Le résultat est assez effarant, les fabricants de ses produits ne semblent pas avoir appris de l’histoire du PC ces vingt dernières années.L’Internet des objets vous fait de l’œil ? Dites-vous que c’est la même chose pour les hackers. Si ce n’est pas le cas, ils ont tort. Une étude de Fortify, le bras sécuritaire de HP, semble en effet indiquer que les dix objets connectés les plus populaires sont de véritables gruyères. Jugez plutôt, chacun comptait en moyenne 25 failles différentes de celles trouvées chez ses concurrents, soit pas moins de 250 failles au total. Un bon début qui est jugé suffisamment représentatif par les chercheurs de Fortify pour en tirer des conclusions générales.Sécurité : un trou béantSi HP ne donne, hélas, pas les noms des dix heureux élus qui ont été passés au crible, sa division sécurité précise qu’il s’agit autant de TV que de webcam, de thermostat intelligent, de hub pour centraliser différents appareils, ou encore de verrou connecté. La majorité des produits utilisent également des services dans le cloud et peut être configurée grâce à une application. Bref, tout y passe et rien ne tient le choc.Il faut dire que les problèmes relevés montrent que les fabricants de ces appareils ne semblent pas avoir pris la mesure des enjeux de sécurité. Ainsi, 70% des objets connectés ne chiffrent pas leurs communications avec Internet et les réseaux locaux. 60% n’offrent pas une interface Web suffisamment sécurisée. 80% posent des problèmes de protection de la vie privée. Pire encore, quand on sait l’importance que les mises à jour revêtent dans le processus de sécurisation d’un produit, 60% des objets connectés testés ne sécurisent pas le téléchargement des updates logicielles. Un manque flagrant qui met à la merci de n’importe quel hacker mal intentionné les utilisateurs et leurs données.
more...
No comment yet.
Scooped by Sebastien Gioria
Scoop.it!

Internet Explorer : le pire navigateur de 2014 en matière de sécurité

Internet Explorer : le pire navigateur de 2014 en matière de sécurité | OWASP | Scoop.it
Si Internet Explorer reste le navigateur le plus utilisé avec plus de 58% d'internautes au monde (source : Netmarketshare.com), il en ressort également qu'il est le plus vulnérable et le plus patché au premier semestre de l'année 2014.
more...
No comment yet.
Scooped by Sebastien Gioria
Scoop.it!

Services de sécurité managés (MSPP) 2.0 : 5 questions à se poser ... - Silicon

Services de sécurité managés (MSPP) 2.0 : 5 questions à se poser ... - Silicon | OWASP | Scoop.it
Services de sécurité managés (MSPP) 2.0 : 5 questions à se poser ...
more...
No comment yet.
Scooped by Sebastien Gioria
Scoop.it!

Car Hacker's Handbook

Car Hacker's Handbook | OWASP | Scoop.it
Car Hacker's Handbook available for download. http://t.co/eOwWE9Ne3U
more...
No comment yet.
Scooped by Sebastien Gioria
Scoop.it!

aNmap - Android Network Mapper (Nmap for Android) | KitPloit - PenTest Tools for your Security Arsenal!

aNmap - Android Network Mapper (Nmap for Android) | KitPloit - PenTest Tools for your Security Arsenal! | OWASP | Scoop.it
Download aNmap - Android Network Mapper (Nmap for Android)| Android, Android Network Mapper, aNmap, Network Scanner, Nmap, Scan, Scanner| KitPloit - PenTest Tools for your Security Arsenal!
more...
No comment yet.
Scooped by Sebastien Gioria
Scoop.it!

Tails, l'O.S. anonyme utilisé par Snowden, affecté par une faille

Tails, l'O.S. anonyme utilisé par Snowden, affecté par une faille | OWASP | Scoop.it
Le système d'exploitation Tails, qui a notamment servi à Edward Snowden pour organiser la fuite de données sensibles en provenance de la NSA, est indirectement touché par une faille de sécurité.
more...
No comment yet.
Scooped by Sebastien Gioria
Scoop.it!

Why blurring sensitive information is a bad idea | dheera.net | Dheera Venkatraman's web site

Why blurring sensitive information is a bad idea | dheera.net | Dheera Venkatraman's web site | OWASP | Scoop.it
Why blurring sensitive information is a bad idea http://t.co/x5kgeDc0hf
more...
No comment yet.
Scooped by Sebastien Gioria
Scoop.it!

Identité numérique : Où en est-on actuellement sur le droit à l’oubli ?

Identité numérique : Où en est-on actuellement sur le droit à l’oubli ? | OWASP | Scoop.it
“L’agence Reputation Squad a réalisé une très belle infographie exhaustive qui fait le point sur l’état du droit à l’oubli en matière juridique.”
more...
No comment yet.
Scooped by Sebastien Gioria
Scoop.it!

European Central Bank loses personal records after data breach

European Central Bank loses personal records after data breach | OWASP | Scoop.it
“The European Central Bank admitted today that its website was hacked and said that some email addresses and other contact information was stolen.”
more...
No comment yet.
Scooped by Sebastien Gioria
Scoop.it!

Finalement Apple confirme "les backdoors iOS" mais en minimise la gravité

Apple a répondu aux allégations de services cachés fonctionnant sur les appareils iOS avec cet article de base de connaissances . Dans ce document, ils ont défini trois grands services dont j'ai parlé dans mon exposé. Encore une fois, Apple a, dans un sens traditionnel, reconnu avoir des portes dérobées sur le dispositif spécifiquement pour leur propre usage.Une porte dérobée signifie simplement que c'est un mécanisme non divulgué qui contourne une partie de la sécurité de l'extrémité avant de rendre l'accès plus facile pour celui qui a été conçu pour. Dans ce cas, le cryptage de sauvegarde est court-circuité, ainsi que les autorisations du système de fichiers de base et bac à sable, et une interface distincte est là pour simplement copier un certain nombre de différentes catégories de fichiers hors du dispositif sur demande; quelque chose qui iTunes (et les utilisateurs finaux) ne se touchent jamais. En d'autres termes, ce qui est totalement distinct des interfaces normales sur l'appareil que les utilisateurs finaux se parlent via iTunes ou même Xcode. Certains d'Apple de données peut obtenir est données, l'utilisateur peut même pas descendre l'appareil, comme l'album photo de l'utilisateur qui est synchronisé à partir d'un ordinateur de bureau, les captures d'écran de l'activité de l'utilisateur, les données de géolocalisation, et autres informations personnelles privilégié que le dispositif même protège de ses propres utilisateurs d'accéder. Cela affaiblit la vie privée en contournant complètement le cryptage de sauvegarde de l'utilisateur final que les consommateurs se fient à protéger leurs données, et donne également au client un faux sentiment de sécurité, estimant que leur données personnelles va être chiffré si elle ne vient jamais l'appareil hors tension.Peut-être les gens comprennent mal le terme «porte arrière» en raison de la stigmatisation Hollywood leur a donné, mais je n'ai jamais accusé ces "méthodes d'accès caché» comme étant destinés à quoi que ce soit malveillant, ou pour le gouvernement, et j'ai fait des déclarations répétées que je havre 't accusés d'Apple de travailler avec la NSA. Cela ne signifie pas, cependant, que soit notre gouvernement ou un gouvernement étranger ne peuvent pas profiter des portes arrière pour accéder à la même information. Cela vous affecte sur vos réseaux locaux, mais surtout aussi lors des voyages internationaux, en passant par les douanes, ou dans tout autre lieu où une personne peut avoir une position privilégiée pour accéder à vos appareils. Le modèle de menace que j'ai utilisé dans mon papier était une entité gouvernementale qui a été trouvé (via fuites de documents) à pénétrer l'ordinateur de bureau d'une cible et ensuite utiliser cette position privilégiée pour pénétrer iPhone de la cible, en permettant aux 38 caractéristiques qui ressemblent très étroitement à celles du fichier relais. Tout cela s'est produit bien avant la boîte de dialogue de confiance iOS 7, alors que vous pourriez donner n'importe quel matériel vous avez branché dans un accès complet à votre appareil simplement en le branchant, que ce soit un chargeur malveillant, réveil ou toute autre chose. Autres modèles de menaces qui travaillent ici sont des gens que vous connaissez (mais ne pas nécessairement confiance), ou des personnes que vous ne connaissez pas qui peut vous cibler. Le modèle de la menace que tout le monde est paranoïaque à propos est le scénario "inconnu", le vol de votre appareil est verrouillé. Ce modèle ne fonctionne pas ici, et est l'une des grandes raisons pour lesquelles je l'ai dit aux gens de ne pas paniquer de l'obtenir-aller. Pourtant, les autres sont tout à fait plausible. La communauté infosec a maintenu une posture de sang-froid, mais grave en ce qui concerne cette recherche; les seuls actualisation il ya vraiment des gens qui s'approchent de ce point de vue informatique, et ne comprennent pas les menaces, la persistance, et la technologie sous-jacente nous parlons. Ce qui me préoccupe le plus, c'est que Apple semble être tout à fait trompeur de certaines d'entre elles (en particulier déposer relais), et ne pas aborder les questions que j'ai soulevées sur les autres.
more...
No comment yet.