Delicious Digg Facebook Favorites More Stumbleupon Twitter

CTF365 – Apprendr...

Il y a quelques temps, nous vous présentions HackAServer, un site où il est proposé aux entreprise de mettre leurs...

CTF365 – Apprendre le pentest et le hacking en jouant !

Exploit-Exercices : Des...

On vous avait présenté la distribution GameOver pour s’initier ou se perfectionner au Pentesting distant. Mais il...

Exploit-Exercices : Des distributions pour se faire la main au Pentest Linux

WAppEx : L’outil ...

WAppEx ( Web Application Exploiter) est un nouvelle outil d’exploitation de site Web automatique. Oui oui,...

WAppEx : L’outil tout-en-un d’exploitation de vulnérabilités de sites web

GameOver : Plateforme d...

Il est toujours utile d’avoir à disposition un environnement volontairement faillible afin de s’entraîner et...

GameOver : Plateforme d’apprentissage au Pentesting

Le site HackAServer pro...

Le meilleur moyen pour apprendre le Hacking ou pour se perfectionner est, selon moi, de participer aux différents...

Le site HackAServer propose aux Hackers de les remunerer

Lancement d’Intru...

Voilà un projet qui mûrissait depuis un moment dans ma tête : mettre ma curiosité au service de ceux qui en ont besoin...

Lancement d’Intrusio !

Archive for octobre, 2016

Vigil@nce – F5 BIG-IP : boucle infinie via RESOLV-lookup

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut envoyer un paquet DNS pour provoquer une boucle infinie via RESOLV ::lookup de F5 BIG-IP, afin de mener un déni de service. Produits concernés : BIG-IP Hardware, TMOS. Gravité : 2/4. Date création : 31/08/2016. DESCRIPTION DE LA VULNÉRABILITÉ Le produit F5 BIG-IP peut être configuré avec une règle iRule...
Posted by 0 Comments octobre 31, 2016

Vigil@nce – HP Operations Manager : Cross Site Scripting

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de HP Operations Manager, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : HP Operations. Gravité : 2/4. Date création : 31/08/2016. DESCRIPTION DE LA VULNÉRABILITÉ Le produit HP Operations Manager dispose d’un service web. ...
Posted by 0 Comments octobre 31, 2016

Vigil@nce – Joomla com_jsjobs : injection SQL

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer une injection SQL de Joomla com_jsjobs, afin de lire ou modifier des données. Produits concernés : Joomla Extensions non exhaustif. Gravité : 2/4. Date création : 31/08/2016. DESCRIPTION DE LA VULNÉRABILITÉ Le produit Joomla com_jsjobs utilise une base de données. Cependant, les données provenant de...
Posted by 0 Comments octobre 31, 2016

Vigil@nce – Joomla com_offices : injection SQL

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer une injection SQL de Joomla com_offices, afin de lire ou modifier des données. Produits concernés : Joomla Extensions non exhaustif. Gravité : 2/4. Date création : 31/08/2016. DESCRIPTION DE LA VULNÉRABILITÉ Le produit Joomla com_offices utilise une base de données. Cependant, les données provenant de...
Posted by 0 Comments octobre 31, 2016

Veritas révèle que 82% des décideurs IT admettent être des collectionneurs de données, posant de sérieux problèmes en termes de risques financiers, de sécurité et de gestion des données pour les entreprises

Mandatée par Veritas et menée auprès de plus de 10 000 employés et de décideurs IT à l’échelle mondiale, cette enquête s’intéresse à la gestion des données par leurs utilisateurs. L’une des principales préoccupations mises en avant concerne la conservation d’informations, avec 73% des répondants qui déclarent stocker des données pouvant être dangereuses pour leur entreprise. Il s’agit par exemple de dossiers...
Posted by 0 Comments octobre 31, 2016

Vigil@nce – Tryton : deux vulnérabilités

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut employer plusieurs vulnérabilités de Tryton. Produits concernés : Debian. Gravité : 2/4. Date création : 31/08/2016. DESCRIPTION DE LA VULNÉRABILITÉ Plusieurs vulnérabilités ont été annoncées dans Tryton. Un attaquant peut contourner les mesures de sécurité de Password Hashes, afin d’obtenir des informations...
Posted by 0 Comments octobre 31, 2016

Vigil@nce – WordPress WP-Piwik : Cross Site Scripting

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de WordPress WP-Piwik, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : WordPress Plugins non exhaustif. Gravité : 2/4. Date création : 30/08/2016. DESCRIPTION DE LA VULNÉRABILITÉ Le plugin WP-Piwik peut être installé sur WordPress. Cependant, les...
Posted by 0 Comments octobre 31, 2016

Vigil@nce – Node.js c3 : Cross Site Scripting

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de Node.js c3, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : Nodejs Modules non exhaustif. Gravité : 2/4. Date création : 29/08/2016. DESCRIPTION DE LA VULNÉRABILITÉ Le module c3 peut être installé sur Node.js. Cependant, les données reçues...
Posted by 0 Comments octobre 31, 2016

Vigil@nce – Node.js mqtt : déni de service via MQTT

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut envoyer un paquet MQTT malveillant vers Node.js mqtt, afin de mener un déni de service. Produits concernés : Nodejs Modules non exhaustif. Gravité : 2/4. Date création : 29/08/2016. DESCRIPTION DE LA VULNÉRABILITÉ Le produit Node.js mqtt dispose d’un service pour traiter les paquets MQTT reçus. Cependant,...
Posted by 0 Comments octobre 31, 2016

Vigil@nce – QEMU : traversée de répertoire via 9pfs

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant, dans un système invité, peut traverser les répertoires via 9pfs de QEMU, afin de lire un fichier situé sur le système hôte. Produits concernés : Debian, Fedora, openSUSE Leap, QEMU, SUSE Linux Enterprise Desktop, SLES. Gravité : 2/4. Date création : 30/08/2016. DESCRIPTION DE LA VULNÉRABILITÉ Le produit QEMU peut partager...
Posted by 0 Comments octobre 31, 2016

Intrusio

Trop curieux pour ne pas le faire, trop honnête pour ne pas le dire.