Google open-sources Tsunami vulnerability scanner

Article written by Catalin Cimpanu for Zero Day on July 8, 2020. Google has open-sourced a vulnerability scanner for large-scale enterprise networks consisting of thousands or even millions of internet-connected systems. Named Tsunami, the scanner has been used internally at Google and has been made available on GitHub last month. Tsunami will not be an…

Say yes to cyberimmunity and no to fear

Article written in Kaspersky blog on August 1st 2019 detailing the concept of cyberimmunity instead of cybersecurity. I’ve been in the cybersecurity industry for more than 15 years. During that time, and together with other infosec veterans, I experienced the rise of the FUD (fear, uncertainty, doubt) hype firsthand. I have to admit, it worked….

Carbanak – discover and analysis of the most profitable virus in history

Below you will find a fascinating set of analysis on probably the most profitable virus in history, which have been written by Russian speakers 🙂 These analysis are rare and allows to better understand the reality of a state-of-the-art worldclass malware in 2019. Part one Part two Part three Part four Thank you to Fireeye…

Guide d’hygiène informatique

Renforcer la sécurité de son système d’information en 42 mesures L’agence nationale de la sécurité des systèmes d’information a publié en Septembre 2017 sa deuxième version de son guide d’hygiène informatique. Les 42 mesures contenues dans ce guide sont destinées aux entreprises qui souhaitent se conformer à un corpus de bonnes pratiques simples et efficaces…

Parmi les sites CMS piratés en 2018, 90 % sont des sites WordPress

Le 5 mars 2019, par Bill Fassinou sur www.developpez.com En 2016, WordPress a été le CMS le plus ciblé par les cyberattaques, selon une étude menée par la société de sécurité Sucuri. En 2018, le CMS a vu le nombre de vulnérabilités qui lui sont liés tripler. Dans l’étude précédente, plusieurs facteurs ont été remis en cause…

Analyse post-faille de sécurité : les 3 étapes clés

Julien Cassignol, 12 février 2019 publié dans Silicon.fr Voici trois étapes importantes pour aider les entreprises à transformer leur évaluation post-failles en bonnes pratiques exploitables qui les protégeront contre les attaques futures. Les entreprises sont très souvent si occupées à mettre en Å“uvre des mesures pour échapper aux failles de sécurité et éviter de voir leur…

Google wants to kill the URL

Published in https://www.wired.com by Lily Hay Newman 04/09/18 Google’s Chrome browser turns 10 today, and in its short life it has introduced a lot of radical changes to the web. From popularizing auto-updates to aggressively promoting HTTPS web encryption, the Chrome security team likes to grapple with big, conceptual problems. That reach and influence can be divisive, though, and…

Une compagnie d’assurance considère NotPetya comme un « acte de guerre » et refuse de payer

Publié le 3 février 2019dans developpez.com par Stan Adkenss La vaste campagne de cyberattaque qui a prévalu en juin 2017 n’a pas encore fini de parler d’elle. Mais cette fois-ci, elle implique les attributions de la cyberassurance. Zurich Insurance Group a refusé de régler 100 millions de dollars de dommages-intérêts suite à la réclamation d’assurance de…