Delicious Digg Facebook Favorites More Stumbleupon Twitter

CTF365 – Apprendr...

Il y a quelques temps, nous vous présentions HackAServer, un site où il est proposé aux entreprise de mettre leurs...

CTF365 – Apprendre le pentest et le hacking en jouant !

Exploit-Exercices : Des...

On vous avait présenté la distribution GameOver pour s’initier ou se perfectionner au Pentesting distant. Mais il...

Exploit-Exercices : Des distributions pour se faire la main au Pentest Linux

WAppEx : L’outil ...

WAppEx ( Web Application Exploiter) est un nouvelle outil d’exploitation de site Web automatique. Oui oui,...

WAppEx : L’outil tout-en-un d’exploitation de vulnérabilités de sites web

GameOver : Plateforme d...

Il est toujours utile d’avoir à disposition un environnement volontairement faillible afin de s’entraîner et...

GameOver : Plateforme d’apprentissage au Pentesting

Le site HackAServer pro...

Le meilleur moyen pour apprendre le Hacking ou pour se perfectionner est, selon moi, de participer aux différents...

Le site HackAServer propose aux Hackers de les remunerer

Lancement d’Intru...

Voilà un projet qui mûrissait depuis un moment dans ma tête : mettre ma curiosité au service de ceux qui en ont besoin...

Lancement d’Intrusio !

Archive for janvier, 2015

Vigil@nce – Puppet Enterprise : élévation de privilèges via puppetlabs-stdlib

Vigil@nce - Puppet Enterprise : élévation de privilèges via puppetlabs-stdlib Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant local peut utiliser le Fact Cache de puppetlabs-stdlib de Puppet Enterprise, afin d’élever ses privilèges. Produits concernés : Puppet Gravité : 2/4 Date création : 15/01/2015 DESCRIPTION DE LA VULNÉRABILITÉ La bibliothèque puppetlabs-stdlib utilise un cache pour mémoriser les « facts »...
Posted by 0 Comments janvier 30, 2015

AFCDP : Comment se préparer à un contrôle de la CNIL ?

AFCDP : Comment se préparer à un contrôle de la CNIL ? Aucun organisme public ou privé n’est à l’abri d’un contrôle de la CNIL. Il est donc important de se tenir prêt. Pour ce faire, la préparation et la sensibilisation des différents acteurs sont essentielles. Le CIL a bien évidemment une place prépondérante dans ce processus, que ce soit en amont, pendant ou après. Thierry Ramard, Président d’Ageris Group, rappelle les bonnes pratiques pour se mettre en...
Posted by 0 Comments janvier 30, 2015

Patrick Patrick Wheeler, Proofpoint : Les réseaux sociaux ? Une cible comme une autre pour les pirates !

Les pirates étatiques et para-etatiques représentent un grand risque non seulement pour les agences gouvernementales, mais aussi pour les sociétés privées de toutes industries. Qu’elles soient publiques ou privées, les entreprises, grandes ou petites, doivent prendre conscience qu’elles sont des cibles, et que le phishing reste toujours le moyen d’attaque préféré des cybercriminels. Le Monde est un exemple classique de...
Posted by 0 Comments janvier 30, 2015

Vigil@nce – Joomla Blank Bootstrap Edition : Cross Site Scripting

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de Joomla Blank Bootstrap Edition, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : Joomla Extensions Gravité : 2/4 Date création : 15/01/2015 DESCRIPTION DE LA VULNÉRABILITÉ L’extension Blank Bootstrap Edition peut être installée sur Joomla. ...
Posted by 0 Comments janvier 30, 2015

Vigil@nce – Drupal Content Analysis : Cross Site Scripting

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de Drupal Content Analysis, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : Drupal Modules Gravité : 2/4 Date création : 15/01/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le module Content Analysis peut être installé sur Drupal. Cependant, les données...
Posted by 0 Comments janvier 30, 2015

Vigil@nce – Drupal nodeauthor : Cross Site Scripting

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de Drupal nodeauthor, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : Drupal Modules Gravité : 2/4 Date création : 15/01/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le module nodeauthor peut être installé sur Drupal. Cependant, les données reçues ne...
Posted by 0 Comments janvier 30, 2015

Vigil@nce – Drupal nodeauthor : Cross Site Scripting

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de Drupal nodeauthor, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : Drupal Modules Gravité : 2/4 Date création : 15/01/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le module nodeauthor peut être installé sur Drupal. Cependant, les données reçues ne...
Posted by 0 Comments janvier 30, 2015

Vigil@nce – Drupal Wishlist : multiples vulnérabilités

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut employer plusieurs vulnérabilités de Drupal Wishlist. Produits concernés : Drupal Modules Gravité : 2/4 Date création : 15/01/2015 DESCRIPTION DE LA VULNÉRABILITÉ Plusieurs vulnérabilités ont été annoncées dans Drupal Wishlist. Un attaquant peut provoquer un Cross Site Scripting dans Wishlist, afin d’exécuter du...
Posted by 0 Comments janvier 30, 2015

Vigil@nce – Drupal Term Merge : Cross Site Scripting

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de Drupal Term Merge, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : Drupal Modules Gravité : 2/4 Date création : 15/01/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le module Term Merge peut être installé sur Drupal. Cependant, les données reçues ne...
Posted by 0 Comments janvier 30, 2015

Vigil@nce – Drupal Tadaa : multiples vulnérabilités

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut employer plusieurs vulnérabilités de Drupal Tadaa. Produits concernés : Drupal Modules Gravité : 2/4 Date création : 15/01/2015 DESCRIPTION DE LA VULNÉRABILITÉ Plusieurs vulnérabilités ont été annoncées dans Drupal Tadaa. Un attaquant peut provoquer un Cross Site Request Forgery dans Tadaa, afin de forcer la victime...
Posted by 0 Comments janvier 30, 2015

Intrusio

Trop curieux pour ne pas le faire, trop honnête pour ne pas le dire.