Delicious Digg Facebook Favorites More Stumbleupon Twitter

CTF365 – Apprendr...

Il y a quelques temps, nous vous présentions HackAServer, un site où il est proposé aux entreprise de mettre leurs...

CTF365 – Apprendre le pentest et le hacking en jouant !

Exploit-Exercices : Des...

On vous avait présenté la distribution GameOver pour s’initier ou se perfectionner au Pentesting distant. Mais il...

Exploit-Exercices : Des distributions pour se faire la main au Pentest Linux

WAppEx : L’outil ...

WAppEx ( Web Application Exploiter) est un nouvelle outil d’exploitation de site Web automatique. Oui oui,...

WAppEx : L’outil tout-en-un d’exploitation de vulnérabilités de sites web

GameOver : Plateforme d...

Il est toujours utile d’avoir à disposition un environnement volontairement faillible afin de s’entraîner et...

GameOver : Plateforme d’apprentissage au Pentesting

Le site HackAServer pro...

Le meilleur moyen pour apprendre le Hacking ou pour se perfectionner est, selon moi, de participer aux différents...

Le site HackAServer propose aux Hackers de les remunerer

Lancement d’Intru...

Voilà un projet qui mûrissait depuis un moment dans ma tête : mettre ma curiosité au service de ceux qui en ont besoin...

Lancement d’Intrusio !

Archive for décembre, 2016

Chakir Moullan, 8Man : Le contrôle des accès et des identités permet de maîtriser les risques IT

Chakir Moullan, 8Man : Le contrôle des accès et des identités permet de maîtriser les risques IT 8Man, spécialiste allemand de la gestion des droits d’accès, s’est installée en France depuis septembre 2015. La société s’est déjà constituée un réseau de partenaires constitué d’intégrateurs, de cabinets de conseil et de VARs qui lui permet d’adresser à la fois les grands comptes et les PME Pour Chakir Moullan, Country Manager France d’8Man, considère que pour maîtriser les risques IT une...
Posted by 0 Comments décembre 29, 2016

Avis du CERTA : CERTFR-2016-AVI-431 : Multiples vulnérabilités dans Mozilla Thunderbird

Source:: Global Security...
Posted by 0 Comments décembre 29, 2016

Vigil@nce – Xen : obtention d’information via CMPXCHG8B

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant local, dans un système invité, peut utiliser une instruction CMPXCHG8B, afin de lire quelques octets de la pile de Xen sur le système hôte. Produits concernés : XenServer, Fedora, SUSE Linux Enterprise Desktop, SLES, Xen. Gravité : 1/4. Date création : 14/12/2016. DESCRIPTION DE LA VULNÉRABILITÉ Le produit Xen peut émuler...
Posted by 0 Comments décembre 29, 2016

Forcepoint Security Labs : Les nombreuses évolutions de Locky

Forcepoint Security Labs : Les nombreuses évolutions de Locky Détecté pour la première fois en février 2016, le crypto-ransomware Locky a mué en menace dangereuse visant les grandes organisations tout comme les utilisateurs privés. Un blog du Forcepoint Security Labs décrit Locky et revient sur des étapes significatives de son parcours. Qu’est-ce que Locky ? Locky est un  » rançongiciel » qui tente d’infecter des machines et chiffrer des données sensibles pour ensuite demander...
Posted by 0 Comments décembre 29, 2016

Vigil@nce – WordPress GoDaddy Email Marketing : Cross Site Request Forgery

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Request Forgery de WordPress GoDaddy Email Marketing, afin de forcer la victime à effectuer des opérations. Produits concernés : WordPress Plugins non exhaustif. Gravité : 2/4. Date création : 28/10/2016. DESCRIPTION DE LA VULNÉRABILITÉ Le plugin GoDaddy Email Marketing peut être installé sur...
Posted by 0 Comments décembre 28, 2016

CA Technologies annonce la nomination de Kieran J. McGrath au poste de Directeur Financier

CA Technologies annonce la nomination de Kieran J. McGrath au poste de Directeur Financier CA Technologies annonce la nomination de Kieran J. McGrath au poste de Vice-Président Exécutif et Directeur Financier (Chief Financial Officer, CFO). Ce dernier se voit ainsi confirmé à ce poste après une période d’intérim, suite au départ de Richard J. Beckert du poste de CFO. Kevin McGrath reporte directement à Mike Gregoire, CEO de CA Technologies. Kieran McGrath a bâti son expérience sur sa capacité à gérer à la fois des...
Posted by 0 Comments décembre 28, 2016

Vigil@nce – Docker Engine : élévation de privilèges via Ambient Capability

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions via Ambient Capability de Docker Engine, afin d’élever ses privilèges. Produits concernés : Docker Engine, openSUSE Leap. Gravité : 2/4. Date création : 27/10/2016. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions via Ambient Capability de Docker Engine, afin...
Posted by 0 Comments décembre 28, 2016

Vigil@nce – Apache Tomcat : cinq vulnérabilités

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut employer plusieurs vulnérabilités de Apache Tomcat. Produits concernés : Tomcat, Debian, Fedora, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES. Gravité : 2/4. Date création : 27/10/2016. DESCRIPTION DE LA VULNÉRABILITÉ Plusieurs vulnérabilités ont été annoncées dans Apache Tomcat. Un attaquant peut contourner les...
Posted by 0 Comments décembre 27, 2016

Vigil@nce – HPE Business Service Management : Cross Site Scripting

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de HPE Business Service Management, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : HP BSM. Gravité : 2/4. Date création : 27/10/2016. DESCRIPTION DE LA VULNÉRABILITÉ Le produit HPE Business Service Management dispose d’un service web. ...
Posted by 0 Comments décembre 27, 2016

Vigil@nce – GraphicsMagick : trois vulnérabilités

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut employer plusieurs vulnérabilités de GraphicsMagick. Produits concernés : Debian, openSUSE, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES. Gravité : 2/4. Date création : 26/10/2016. DESCRIPTION DE LA VULNÉRABILITÉ Plusieurs vulnérabilités ont été annoncées dans GraphicsMagick. Un attaquant peut forcer la lecture...
Posted by 0 Comments décembre 26, 2016

Intrusio

Trop curieux pour ne pas le faire, trop honnête pour ne pas le dire.