Delicious Digg Facebook Favorites More Stumbleupon Twitter

CTF365 – Apprendr...

Il y a quelques temps, nous vous présentions HackAServer, un site où il est proposé aux entreprise de mettre leurs...

CTF365 – Apprendre le pentest et le hacking en jouant !

Exploit-Exercices : Des...

On vous avait présenté la distribution GameOver pour s’initier ou se perfectionner au Pentesting distant. Mais il...

Exploit-Exercices : Des distributions pour se faire la main au Pentest Linux

WAppEx : L’outil ...

WAppEx ( Web Application Exploiter) est un nouvelle outil d’exploitation de site Web automatique. Oui oui,...

WAppEx : L’outil tout-en-un d’exploitation de vulnérabilités de sites web

GameOver : Plateforme d...

Il est toujours utile d’avoir à disposition un environnement volontairement faillible afin de s’entraîner et...

GameOver : Plateforme d’apprentissage au Pentesting

Le site HackAServer pro...

Le meilleur moyen pour apprendre le Hacking ou pour se perfectionner est, selon moi, de participer aux différents...

Le site HackAServer propose aux Hackers de les remunerer

Lancement d’Intru...

Voilà un projet qui mûrissait depuis un moment dans ma tête : mettre ma curiosité au service de ceux qui en ont besoin...

Lancement d’Intrusio !

Archive for avril, 2016

Adapter sa défense en fonction de son prédateur… Simple et naturellement évident

Adapter sa défense en fonction de son prédateur… Simple et naturellement évident Observons un instant la nature qui nous entoure : chaque espèce a développé une méthode de défense basée sur un critère unique, celui de son principal prédateur. Certains animaux parient sur la vélocité, d’autres sur des carapaces, d’autres encore sur le camouflage… l’inventivité est sans limite mais fait toujours sens pour se défendre contre  » LE » prédateur principal de l’espèce...
Posted by 0 Comments avril 29, 2016

Vigil@nce – Zend Framework : faible entropie

SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut potentiellement prédire les aléas utilisés par Zend Framework, afin de contourner des mesures de sécurité. Produits concernés : Zend Framework. Gravité : 1/4. Date création : 14/04/2016. DESCRIPTION DE LA VULNÉRABILITÉ Le produit Zend Framework utilise un générateur aléatoire dans les méthodes suivantes : – Zend_Ldap_Attribute ::createPassword –...
Posted by 0 Comments avril 29, 2016

Vigil@nce – Joomla Form Maker : Cross Site Scripting

SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de Joomla Form Maker, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : Joomla Extensions non exhaustif. Gravité : 2/4. Date création : 29/02/2016. DESCRIPTION DE LA VULNÉRABILITÉ L’extension Form Maker peut être installée sur Joomla. Cependant, les données reçues ne sont pas filtrées avant d’être...
Posted by 0 Comments avril 29, 2016

Vigil@nce – Xen : boucle infinie de hugetlbfs

SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant dans un système invité PV peut provoquer une boucle infinie via hugetlbfs de Xen, afin de mener un déni de service sur le système hôte. Produits concernés : Fedora, Linux, Xen. Gravité : 1/4. Date création : 14/04/2016. DESCRIPTION DE LA VULNÉRABILITÉ Le produit Xen peut être installé sur un noyau Linux avec le support hugetlbfs (pages larges) activé. Cependant, un invité PV peut utiliser...
Posted by 0 Comments avril 29, 2016

Vigil@nce – xymon : cinq vulnérabilités

SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut employer plusieurs vulnérabilités de xymon. Produits concernés : Debian. Gravité : 2/4. Date création : 29/02/2016. DESCRIPTION DE LA VULNÉRABILITÉ Plusieurs vulnérabilités ont été annoncées dans xymon. Un attaquant peut provoquer un buffer overflow dans Config, afin de mener un déni de service, et éventuellement d’exécuter du code. [grav:2/4 ; CVE-2016-2054] Un attaquant peut...
Posted by 0 Comments avril 29, 2016

Vigil@nce – WordPress Good News Themes : Cross Site Scripting

SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de WordPress Good News Themes, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : WordPress Plugins non exhaustif. Gravité : 2/4. Date création : 29/02/2016. DESCRIPTION DE LA VULNÉRABILITÉ Le plugin Good News Themes peut être installé sur WordPress. Cependant, les données reçues ne sont pas filtrées avant...
Posted by 0 Comments avril 29, 2016

Kaspersky Lab et Acronis préparent leurs clients au pire des scénarios

Kaspersky Lab et Acronis font équipe pour offrir à leurs clients la possibilité de sauvegarder leurs fichiers et documents essentiels afin d’y accéder immédiatement en cas de perte ou de vol. Un partenariat pour la sauvegarde de vos données les plus critiques Dans une récente enquête, 40 % des Européens admettent que la perte ou le piratage des données stockées sur leurs appareils numériques leur causerait un important traumatisme....
Posted by 0 Comments avril 29, 2016

IBM lance ses premiers services Blockchain hautement sécurisés pour les services financiers, le secteur public et la santé dans le Cloud IBM

Dans la mesure où la Blockchain est une technologie émergente, jusqu’à présent, les conditions requises pour faire fonctionner les réseaux de la Blockchain de façon sécurisée dans le cloud n’étaient pas claires. Pour aider à accélérer l’adoption de la Blockchain par les entreprises, IBM a annoncé un nouveau framework pour exploiter les réseaux Blockchain en toute sécurité ainsi que de nouveaux services sur le Cloud...
Posted by 0 Comments avril 29, 2016

AM TRUST

AM TRUST Contact : Irina FARON, Responsable Marketing Année de création : 1995 Activités : Editeur de logiciel / Revendeur bureautique Description du produit phare pour 2016 : AM pros@ve est une offre de sauvegarde innovante des données professionnelles pouvant aller jusqu’à plusieurs To. Elle adopte une nouvelle technologie d’architecture locale (serveur dédié) et externe sécurisée qui apporte souplesse et rapidité d’exécution. Les...
Posted by 0 Comments avril 29, 2016

Vigil@nce – QEMU : obtention d’information via patch_instruction

SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant local peut lire un fragment de la mémoire de patch_instruction() de QEMU, afin d’obtenir des informations sensibles. Produits concernés : QEMU. Gravité : 1/4. Date création : 14/04/2016. DESCRIPTION DE LA VULNÉRABILITÉ Le produit QEMU implémente une optimisation pour le registre TTR (Task Priority Register). Cependant, la fonction patch_instruction() du fichier hw/i386/kvmvapic.c...
Posted by 0 Comments avril 29, 2016

Intrusio

Trop curieux pour ne pas le faire, trop honnête pour ne pas le dire.