Delicious Digg Facebook Favorites More Stumbleupon Twitter

CTF365 – Apprendr...

Il y a quelques temps, nous vous présentions HackAServer, un site où il est proposé aux entreprise de mettre leurs...

CTF365 – Apprendre le pentest et le hacking en jouant !

Exploit-Exercices : Des...

On vous avait présenté la distribution GameOver pour s’initier ou se perfectionner au Pentesting distant. Mais il...

Exploit-Exercices : Des distributions pour se faire la main au Pentest Linux

WAppEx : L’outil ...

WAppEx ( Web Application Exploiter) est un nouvelle outil d’exploitation de site Web automatique. Oui oui,...

WAppEx : L’outil tout-en-un d’exploitation de vulnérabilités de sites web

GameOver : Plateforme d...

Il est toujours utile d’avoir à disposition un environnement volontairement faillible afin de s’entraîner et...

GameOver : Plateforme d’apprentissage au Pentesting

Le site HackAServer pro...

Le meilleur moyen pour apprendre le Hacking ou pour se perfectionner est, selon moi, de participer aux différents...

Le site HackAServer propose aux Hackers de les remunerer

Lancement d’Intru...

Voilà un projet qui mûrissait depuis un moment dans ma tête : mettre ma curiosité au service de ceux qui en ont besoin...

Lancement d’Intrusio !

Archive for septembre, 2015

Vigil@nce – Qemu : boucle infinie de ne2000_receive

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant privilégié dans le système invité peut provoquer une boucle infinie dans ne2000_receive() de Qemu, afin de mener un déni de service sur le système hôte. Produits concernés : Debian, QEMU, Ubuntu. Gravité : 1/4. Date création : 15/09/2015. DESCRIPTION DE LA VULNÉRABILITÉ Le produit Qemu implémente une carte...
Posted by 0 Comments septembre 30, 2015

Vigil@nce – Symantec Endpoint Protection : sept vulnérabilités

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut employer plusieurs vulnérabilités de Symantec Endpoint Protection. Produits concernés : Symantec Endpoint Protection. Gravité : 2/4. Date création : 31/07/2015. DESCRIPTION DE LA VULNÉRABILITÉ Plusieurs vulnérabilités ont été annoncées dans Symantec Endpoint Protection. Un attaquant peut contourner les...
Posted by 0 Comments septembre 30, 2015

Vigil@nce – Joomla AP Portfolio : Cross Site Scripting de PrettyPhoto

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting dans PrettyPhoto de Joomla AP Portfolio, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : Joomla Extensions non exhaustif. Gravité : 2/4. Date création : 31/07/2015. DESCRIPTION DE LA VULNÉRABILITÉ L’extension AP Portfolio peut être installée...
Posted by 0 Comments septembre 30, 2015

Vigil@nce – BSD : exécution de code via patch et ed

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut écrire un patch malveillant avec la syntaxe ed pour BSD, afin d’exécuter du code lorsque la victime appliquera ce patch. Produits concernés : FreeBSD, NetBSD, OpenBSD. Gravité : 2/4. Date création : 31/07/2015. DESCRIPTION DE LA VULNÉRABILITÉ L’utilitaire patch permet d’appliquer des modifications sur une...
Posted by 0 Comments septembre 30, 2015

Surveillance : parodie législative présidée par Patricia Adam en Commission de la Défense

La commission de la défense a rejeté massivement tous les amendements proposés par Laure de La Raudière, Lionel Tardy et Sergio Coronado (avec le groupe EELV) et ne conserve que des [amendements de forme][1]. Patricia Adam, présidente de la Commission de la Défense et rapporteure de la loi ne cherche même plus à cacher sa volonté d’étouffer tout débat sur le régime de surveillance internationale et l’énorme atteinte aux droits et...
Posted by 0 Comments septembre 30, 2015

Renseignement : la course folle à la surveillance internationale de masse

L’examen de la proposition de loi relative aux mesures de surveillance des communications électroniques internationales débutera à bas bruit le 1eroctobre 2015. On lui prédit déjà un avenir radieux, fait d’examens éclair et débats expédiés. Après la censure du Conseil constitutionnel, qui avait amputé le système généralisé de renseignement de sa branche internationale, ce texte prétend combler le vide et introduire un...
Posted by 0 Comments septembre 30, 2015

Vigil@nce – Cisco Prime Central Hosted Collaboration Solution : Cross Site Scripting

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de Cisco Prime Central Hosted Collaboration Solution, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : Cisco Prime Central for HCS. Gravité : 2/4. Date création : 31/07/2015. DESCRIPTION DE LA VULNÉRABILITÉ Le produit Cisco Prime Central Hosted...
Posted by 0 Comments septembre 30, 2015

Vigil@nce – Cisco AnyConnect Secure Mobility Client : traversée de répertoire

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut traverser les répertoires de Cisco AnyConnect Secure Mobility Client, afin de modifier un fichier situé hors de la racine du service. Produits concernés : Cisco AnyConnect Secure Mobility Client, AnyConnect VPN Client. Gravité : 2/4. Date création : 31/07/2015. DESCRIPTION DE LA VULNÉRABILITÉ Le produit Cisco AnyConnect...
Posted by 0 Comments septembre 30, 2015

Vigil@nce – Cisco Unified Communications Manager : obtention d’information via Prime Collaboration Deployment

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut utiliser une vulnérabilité dans Prime Collaboration Deployment de Cisco Unified Communications Manager, afin d’obtenir des informations sensibles. Produits concernés : Prime Collaboration Manager, Cisco CUCM. Gravité : 2/4. Date création : 31/07/2015. DESCRIPTION DE LA VULNÉRABILITÉ Le produit Cisco Unified...
Posted by 0 Comments septembre 30, 2015

F-Secure AdBlocker empêche les publicités invasives de consommer des données et de ralentir la navigation

Avec le lancement de sa nouvelle application, F-Secure espère encourager les éditeurs de contenus numériques à adopter des stratégies publicitaires plus respectueuses des utilisateurs. F-Secure AdBlocker est une application gratuite, qui aide les utilisateurs à réduire leur consommation de données tout en accélérant la navigation grâce au blocage du trafic issu de serveurs publicitaires connus. F-Secure AdBlocker filtre le trafic...
Posted by 0 Comments septembre 30, 2015

Intrusio

Trop curieux pour ne pas le faire, trop honnête pour ne pas le dire.