ArtH@ck
9.1K views | +0 today
Follow
 
ArtH@ck
Your new post is loading...
Your new post is loading...
Scooped by Laurent LEGASTELOIS
Scoop.it!

NIST Helps Forensic Investigators Place Data on Mobile Devices

NIST Helps Forensic Investigators Place Data on Mobile Devices | ArtH@ck | Scoop.it
Data recovered from digital devices is often helpful in providing clues for incidents and potential criminal activity. For example, data found on a suspect’s computer, cell phone or tablet may prove to be crucial evidence in a legal case. Data extraction from mobile devices is tedious due to differences in data and formats from one …
more...
No comment yet.
Scooped by Laurent LEGASTELOIS
Scoop.it!

Europol arrests suspect in bank heists that stole $1.2 billion using malware

Europol arrests suspect in bank heists that stole $1.2 billion using malware | ArtH@ck | Scoop.it
After a four year investigation, Europol announced it has arrested the suspected leader of a crime syndicate that stole $1.2 billion from over 100 banks in more than 40 countries using malware.
more...
No comment yet.
Scooped by Laurent LEGASTELOIS
Scoop.it!

DNSdumpster.com - dns recon and research, find and lookup dns records

DNSdumpster.com - dns recon and research, find and lookup dns records | ArtH@ck | Scoop.it
Find dns records in order to identify the Internet footprint of an organization. Recon that enables deeper security assessments and identify the attack surface.
more...
No comment yet.
Scooped by Laurent LEGASTELOIS
Scoop.it!

Piratage de données : Facebook sur la sellette - Sciencesetavenir.fr

Piratage de données : Facebook sur la sellette - Sciencesetavenir.fr | ArtH@ck | Scoop.it
Facebook subit les conséquences de la fraude aux données mise en place par Cambridge Analytica
more...
No comment yet.
Scooped by Laurent LEGASTELOIS
Scoop.it!

Comprendre OAuth2 « BubbleCode by Johann Reinke

Comprendre OAuth2 « BubbleCode by Johann Reinke | ArtH@ck | Scoop.it
Comprendre le protocole OAuth2, son rôle, ses types d'autorisation, les tokens et les mesures de sécurité à prendre côté client et côté serveur.
more...
No comment yet.
Scooped by Laurent LEGASTELOIS
Scoop.it!

Le SAS c'est quoi ? – Blog officiel de Kaspersky Lab

Le SAS c'est quoi ? – Blog officiel de Kaspersky Lab | ArtH@ck | Scoop.it
Qu'est-ce que le Sommet des Analystes de Sécurité Kaspersky (#TheSAS) ?
more...
No comment yet.
Scooped by Laurent LEGASTELOIS
Scoop.it!

13 failles de sécurité découvertes sur les processeurs AMD | ICI.

13 failles de sécurité découvertes sur les processeurs AMD | ICI. | ArtH@ck | Scoop.it

CTS Lab !!! - Des chercheurs en sécurité informatique israéliens ont découvert 13 failles de sécurité touchant les processeurs Ryzen et EPYC d'AMD. Ces vulnérabilités pourraient permettre à des pirates de s'emparer d'informations privées, dont des mots de passe, et même d'endommager des ordinateurs et des serveurs à distance.

more...
No comment yet.
Scooped by Laurent LEGASTELOIS
Scoop.it!

[Épisode 49] La Threat Intelligence

[Épisode 49] La Threat Intelligence | ArtH@ck | Scoop.it
Sortons des discours commerciaux ! : Pour ce 49ème épisode, nous avons voulu faire une émission sur la fameuse Threat Intelligence. Nous voyons beaucoup de sociétés nous parler de Threat Intelligence, on y voit de tout et n’importe quoi, et on a malheureusement du mal à s’y retrouver.
Pour en parler sans #bullshit et avec une personne ayant une vraie expérience sur ce sujet, on a proposé à Félix Aimé de nous parler de sa vision et de son expérience sur le sujet.
more...
No comment yet.
Scooped by Laurent LEGASTELOIS
Scoop.it!

sigma - Generic Signature Format for SIEM Systems

sigma - Generic Signature Format for SIEM Systems | ArtH@ck | Scoop.it
Leading source of Security Tools, Hacking Tools, CyberSecurity and Network Security ☣
more...
No comment yet.
Scooped by Laurent LEGASTELOIS
Scoop.it!

CyberMonitor/APT_CyberCriminal_Campagin_Collections: APT & CyberCriminal Campaign Collection

CyberMonitor/APT_CyberCriminal_Campagin_Collections: APT & CyberCriminal Campaign Collection | ArtH@ck | Scoop.it
GitHub is where people build software. More than 28 million people use GitHub to discover, fork, and contribute to over 80 million projects.
more...
No comment yet.
Scooped by Laurent LEGASTELOIS
Scoop.it!

Prévente au ralenti: le Festival d'été victime de cyberattaques | JDQ

Prévente au ralenti: le Festival d'été victime de cyberattaques | JDQ | ArtH@ck | Scoop.it
La première prévente de laissez-passer du Festival d’été s'est déroulée à pas de tortue.
more...
No comment yet.
Scooped by Laurent LEGASTELOIS
Scoop.it!

Pouvoir et peur, les secrets d’une arnaque de phishing réussie - Sciencesetavenir.fr

Pouvoir et peur, les secrets d’une arnaque de phishing réussie - Sciencesetavenir.fr | ArtH@ck | Scoop.it
Des chercheurs de l'Université américaine Carnegie Mellon ont mené une expérience pour comprendre ce qui fait une attaque de phishing réussie.
more...
No comment yet.
Scooped by Laurent LEGASTELOIS
Scoop.it!

Inquiétudes sur la sécurité des fichiers de sécurité sociale et des données de santé | Le

Inquiétudes sur la sécurité des fichiers de sécurité sociale et des données de santé | Le | ArtH@ck | Scoop.it
La récente mise en demeure de la CNIL à la CNAMTS de faire cesser sous un délai de trois mois le manquement à l’obligation d’assurer la sécurité et la confidentialité des données à caractère personnel traitées dans sa base de données inquiète particulièrement.
more...
No comment yet.
Scooped by Laurent LEGASTELOIS
Scoop.it!

Comment stocker ses crypto-monnaies en toute sécurité ?

Comment stocker ses crypto-monnaies en toute sécurité ? | ArtH@ck | Scoop.it
Le marché des crypto-monnaies intéressent de plus en plus de personnes. Si vous avez vous aussi décidé d’acheter des monnaies virtuelles cryptées, un outil indispensable est le portefeuille électronique. C’est l’élément grâce auquel vous allez pouvoir envoyer, recevoir et stocker votre monnaie. Pour éviter d’être victime d’un piratage le stockage doit être fait de manière …
more...
No comment yet.
Scooped by Laurent LEGASTELOIS
Scoop.it!

iOS 11 : une vulnérabilité liée au lecteur de codes QR permet de rediriger l'utilisateur vers un site malveillant

iOS 11 : une vulnérabilité liée au lecteur de codes QR permet de rediriger l'utilisateur vers un site malveillant | ArtH@ck | Scoop.it
Une vulnérabilité dans le lecteur de code QR intégré dans l'application appareil photo sur iOS pourrait permettre aux utilisateurs d'être dirigés vers un site Web malveillant à leur insu.
more...
No comment yet.
Scooped by Laurent LEGASTELOIS
Scoop.it!

AMD confirme les failles Ryzenfall découvertes par CTS-Labs - Le Monde Informatique

AMD confirme les failles Ryzenfall découvertes par CTS-Labs - Le Monde Informatique | ArtH@ck | Scoop.it
Processeur : Après une semaine de silence, AMD confirme les vulnérabilités liées à la faille Ryzenfall, mais indique qu'elles seront bientôt corrigées pa
more...
No comment yet.
Scooped by Laurent LEGASTELOIS
Scoop.it!

Orbitz Hack May Have Compromised 880,000 Credit Cards - Bloomberg

Orbitz Hack May Have Compromised 880,000 Credit Cards - Bloomberg | ArtH@ck | Scoop.it
Expedia Inc.-owned Orbitz said hackers may have accessed 880,000 credit-card numbers used to book travel through the site and other companies serviced by Orbitz, including American Express Co.
more...
No comment yet.
Scooped by Laurent LEGASTELOIS
Scoop.it!

Qui veut tuer AMD ? | Geekzone.fr

Qui veut tuer AMD ? | Geekzone.fr | ArtH@ck | Scoop.it
Faut-il que les possesseurs de machines à processeur AMD paniquent devant les "révélations" de la semaine ? Ces failles sont-elles réelles et dangereuses ? Il est temps de faire le point.
more...
No comment yet.
Scooped by Laurent LEGASTELOIS
Scoop.it!

Un groupe clone les cartes à puce et leur code PIN au Brésil. – Blog officiel de Kaspersky Lab

Un groupe clone les cartes à puce et leur code PIN au Brésil. – Blog officiel de Kaspersky Lab | ArtH@ck | Scoop.it
Lors du SAS nos chercheurs ont expliqué comment un groupe brésilien vole les informations des cartes et clone les cartes à puce et leur code PIN.
Laurent LEGASTELOIS's insight:
Share your insight
more...
No comment yet.
Scooped by Laurent LEGASTELOIS
Scoop.it!

Des Canadiens victimes de cryptopiratage à leur insu | Actualités | Le Soleil - Québec

Des Canadiens victimes de cryptopiratage à leur insu | Actualités | Le Soleil - Québec | ArtH@ck | Scoop.it
Des dizaines de Canadiens ont aidé à miner des cryptomonnaies au cours des dernières semaines - ils n’en savent simplement rien.
more...
No comment yet.
Scooped by Laurent LEGASTELOIS
Scoop.it!

Suricata < 4.0.4 - IDS Detection Bypass

Suricata < 4.0.4 - IDS Detection Bypass | ArtH@ck | Scoop.it
Exploit Collector is the ultimate collection of public exploits and exploitable vulnerabilities. Remote/Local Exploits, Shellcode and 0days.
more...
No comment yet.
Scooped by Laurent LEGASTELOIS
Scoop.it!

Rapid Risk Analysis (RRA) methodology

Rapid Risk Analysis (RRA) methodology | ArtH@ck | Scoop.it
infosec.mozilla.org : Guidelines, principles published on https://infosec.mozilla.org
more...
No comment yet.
Scooped by Laurent LEGASTELOIS
Scoop.it!

Un bogue affecte les versions antérieures à Exim 4.90.1 et laisse plus de 400 000 serveurs UNIX vulnérables à des exécutions de code à distance

Un bogue affecte les versions antérieures à Exim 4.90.1 et laisse plus de 400 000 serveurs UNIX vulnérables à des exécutions de code à distance | ArtH@ck | Scoop.it
Exim est un serveur de messagerie électronique utilisé sur de nombreux systèmes de type UNIX. Pour ceux d’entre vous qui l’utilisent et qui n’ont pas encore effectué la mise à niveau vers la version 4.90.1, il est grand temps de le faire. En effet, des chercheurs ont découvert qu’un bogue affectant toutes les versions précédentes rend vulnérables les serveurs qui s’en servent à des exécutions de code à distance.La vulnérabilité de dépassement de mémoire tampon, indexée comme étan
more...
No comment yet.
Scooped by Laurent LEGASTELOIS
Scoop.it!

Des failles découvertes dans le protocole 4G/LTE - Le Monde Informatique

Des failles découvertes dans le protocole 4G/LTE - Le Monde Informatique | ArtH@ck | Scoop.it
Sécurité Informatique : Des chercheurs des universités de Purdue (Indiana) et de l'Iowa ont détaillé des vulnérabilités dans le protocole 4G LTE pour réaliser 1
more...
No comment yet.
Scooped by Laurent LEGASTELOIS
Scoop.it!

Proxmark3 Rdv 4.0 by ProxGrind's Proxmark3 Rdv 4.0 —

ProxGrind's Proxmark3 Rdv 4.0 is raising funds for Proxmark3 Rdv 4.0 on Kickstarter!

The Best Proxmark3 You Ever Heard Of!
more...
No comment yet.