Delicious Digg Facebook Favorites More Stumbleupon Twitter

CTF365 – Apprendr...

Il y a quelques temps, nous vous présentions HackAServer, un site où il est proposé aux entreprise de mettre leurs...

CTF365 – Apprendre le pentest et le hacking en jouant !

Exploit-Exercices : Des...

On vous avait présenté la distribution GameOver pour s’initier ou se perfectionner au Pentesting distant. Mais il...

Exploit-Exercices : Des distributions pour se faire la main au Pentest Linux

WAppEx : L’outil ...

WAppEx ( Web Application Exploiter) est un nouvelle outil d’exploitation de site Web automatique. Oui oui,...

WAppEx : L’outil tout-en-un d’exploitation de vulnérabilités de sites web

GameOver : Plateforme d...

Il est toujours utile d’avoir à disposition un environnement volontairement faillible afin de s’entraîner et...

GameOver : Plateforme d’apprentissage au Pentesting

Le site HackAServer pro...

Le meilleur moyen pour apprendre le Hacking ou pour se perfectionner est, selon moi, de participer aux différents...

Le site HackAServer propose aux Hackers de les remunerer

Lancement d’Intru...

Voilà un projet qui mûrissait depuis un moment dans ma tête : mettre ma curiosité au service de ceux qui en ont besoin...

Lancement d’Intrusio !

Archive for décembre, 2014

Christophe Chambet-Falquet, GetZem : la dimension humaine est le vrai enjeu de la sécurité

Christophe Chambet-Falquet, GetZem : la dimension humaine est le vrai enjeu de la sécurité Créée en 2011, la société française GetZem propose des outils pédagogique de sensibilisation. Cette solution utilise le Serious Game pour permettre à chaque collaborateur de se construire sa propre expérience. L’objectif de Christophe Chambet-Falquet, Business Development de GetZem pour 2015 est de mieux faire connaître GetZem aux RSSI mais aussi de recruter des collaborateurs. Pour lui le vrai enjeu de la sécurité reste la...
Posted by 0 Comments décembre 31, 2014

GetZem

GetZem Contact : Christophe Chambet-Falquet, Jean-François Escolier Année de création : 2011 Activités : Commercialisation d’outils pédagogiques pour sensibiliser et former les collaborateurs des organisations à la sécurité et la protection de l’information Description du produit phare pour 2015 : Notre Serious Info-Sentinel est aujourd’hui composé de 2 modules de 20 minutes regroupant une cinquantaine de cas de sécurité...
Posted by 0 Comments décembre 31, 2014

Vigil@nce – WordPress Mikiurl WordPress Eklentisi : Cross Site Scripting

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de WordPress Mikiurl WordPress Eklentisi, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : WordPress Plugins Gravité : 2/4 Date création : 16/12/2014 DESCRIPTION DE LA VULNÉRABILITÉ Le plugin Mikiurl WordPress Eklentisi peut être installé sur...
Posted by 0 Comments décembre 31, 2014

Vigil@nce – WordPress iTwitter : Cross Site Scripting

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de WordPress iTwitter, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : WordPress Plugins Gravité : 2/4 Date création : 16/12/2014 DESCRIPTION DE LA VULNÉRABILITÉ Le plugin iTwitter peut être installé sur WordPress. Cependant, les données reçues...
Posted by 0 Comments décembre 31, 2014

Vigil@nce – WordPress DandyID Services : Cross Site Scripting

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de WordPress DandyID Services, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : WordPress Plugins Gravité : 2/4 Date création : 16/12/2014 DESCRIPTION DE LA VULNÉRABILITÉ Le plugin DandyID Services peut être installé sur WordPress. Cependant, les...
Posted by 0 Comments décembre 31, 2014

Vigil@nce – WordPress SPNbabble : Cross Site Scripting

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de WordPress SPNbabble, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : WordPress Plugins Gravité : 2/4 Date création : 16/12/2014 DESCRIPTION DE LA VULNÉRABILITÉ Le plugin SPNbabble peut être installé sur WordPress. Cependant, les données...
Posted by 0 Comments décembre 31, 2014

Vigil@nce – WordPress twitterDash : Cross Site Scripting

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de WordPress twitterDash, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : WordPress Plugins Gravité : 2/4 Date création : 16/12/2014 DESCRIPTION DE LA VULNÉRABILITÉ Le plugin twitterDash peut être installé sur WordPress. Cependant, les données...
Posted by 0 Comments décembre 31, 2014

Vigil@nce – Noyau Linux : élévation de privilèges via IRET gsbase

Vigil@nce - Noyau Linux : élévation de privilèges via IRET gsbase Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant local peut employer un IRET sur le noyau Linux, afin d’élever ses privilèges. Produits concernés : Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES Gravité : 2/4 Date création : 16/12/2014 DESCRIPTION DE LA VULNÉRABILITÉ Sur un processeur Intel, lorsqu’une interruption/exception se produit (par exemple un...
Posted by 0 Comments décembre 31, 2014

Vigil@nce – MIT krb5 : déréférencement de pointeur NULL via krb5_ldap_get_password_policy_from_dn

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant authentifié peut forcer le déréférencement d’un pointeur NULL dans krb5_ldap_get_password_policy_from_dn() de MIT krb5, afin de mener un déni de service. Produits concernés : MIT krb5 Gravité : 2/4 Date création : 16/12/2014 DESCRIPTION DE LA VULNÉRABILITÉ Le produit MIT krb5 peut être configuré avec une base KDC...
Posted by 0 Comments décembre 31, 2014

Vigil@nce – Apache Subversion : deux vulnérabilités de mod_dav_svn

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut employer plusieurs vulnérabilités de mod_dav_svn de Apache Subversion. Produits concernés : Subversion, Debian, openSUSE Gravité : 2/4 Date création : 16/12/2014 DESCRIPTION DE LA VULNÉRABILITÉ Plusieurs vulnérabilités ont été annoncées dans Apache Subversion. Un attaquant peut envoyer une requête REPORT illicite,...
Posted by 0 Comments décembre 31, 2014

Intrusio

Trop curieux pour ne pas le faire, trop honnête pour ne pas le dire.