Delicious Digg Facebook Favorites More Stumbleupon Twitter

CTF365 – Apprendr...

Il y a quelques temps, nous vous présentions HackAServer, un site où il est proposé aux entreprise de mettre leurs...

CTF365 – Apprendre le pentest et le hacking en jouant !

Exploit-Exercices : Des...

On vous avait présenté la distribution GameOver pour s’initier ou se perfectionner au Pentesting distant. Mais il...

Exploit-Exercices : Des distributions pour se faire la main au Pentest Linux

WAppEx : L’outil ...

WAppEx ( Web Application Exploiter) est un nouvelle outil d’exploitation de site Web automatique. Oui oui,...

WAppEx : L’outil tout-en-un d’exploitation de vulnérabilités de sites web

GameOver : Plateforme d...

Il est toujours utile d’avoir à disposition un environnement volontairement faillible afin de s’entraîner et...

GameOver : Plateforme d’apprentissage au Pentesting

Le site HackAServer pro...

Le meilleur moyen pour apprendre le Hacking ou pour se perfectionner est, selon moi, de participer aux différents...

Le site HackAServer propose aux Hackers de les remunerer

Lancement d’Intru...

Voilà un projet qui mûrissait depuis un moment dans ma tête : mettre ma curiosité au service de ceux qui en ont besoin...

Lancement d’Intrusio !

Archive for février, 2017

Le nouveau Scality HALO Cloud Monitor est lancé

Scality annonce son nouveau Scality HALO Cloud Monitor. Cette solution de surveillance clé en main 24 h/24 et 7 j/7 est dédiée à la plateforme de stockage objet RING de Scality et ses solutions basées sur S3. Elle offre aux clients une disponibilité permanente pour leurs environnements de stockage gérés dans le cloud privé ainsi qu’une analyse prédictive leur permettant de transformer et rationaliser leurs...
Posted by 0 Comments février 28, 2017

Vigil@nce – Kaspersky Anti-Virus : trois vulnérabilités

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut employer plusieurs vulnérabilités de Kaspersky Anti-Virus. Produits concernés : Kaspersky AV. Gravité : 2/4. Date création : 29/12/2016. Date révision : 04/01/2017. DESCRIPTION DE LA VULNÉRABILITÉ Plusieurs vulnérabilités ont été annoncées dans Kaspersky Anti-Virus. Un attaquant peut contourner les...
Posted by 0 Comments février 28, 2017

G DATA : Peut-on hacker le cœur humain ?

Les appareils utilisés dans le secteur médical et les failles de sécurité s’y trouvant inquiètent les chercheurs en sécurité. Même la branche médicale ne résiste pas à la tendance croissante de la mise en réseau. Cette interconnexion promet des avantages, autant pour les patients que pour les médecins et le personnel soignant. Mais à côté de ces annonces enthousiastes, on trouve des experts de sécurité qui mettent en garde...
Posted by 0 Comments février 28, 2017

Vigil@nce – GStreamer Plugin : lecture de mémoire hors plage prévue via FLIC

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut forcer la lecture à une adresse invalide via FLIC de GStreamer Plugin, afin de mener un déni de service, ou d’obtenir des informations sensibles. Produits concernés : openSUSE, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES. Gravité : 2/4. Date création : 29/12/2016. DESCRIPTION DE LA VULNÉRABILITÉ Le produit...
Posted by 0 Comments février 28, 2017

Etude de Ponemon pour IBM Cyber-Résilience 2017 – France

La nouvelle étude menée par l’Institut Ponemon pour IBM Resilient montre que les entreprises françaises ne sont toujours pas préparées à répondre aux cyberattaques alors que le risque de faille de sécurité augmente toute comme la complexité des procédures de l’entreprise ou des services informatiques. La cyber-résilience favorise une sécurité efficace. Dans ce rapport, nous nous concentrons sur des organisations qui pensent...
Posted by 0 Comments février 28, 2017

Vigil@nce – WordPress Simply Poll : injection SQL

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer une injection SQL de WordPress Simply Poll, afin de lire ou modifier des données. Produits concernés : WordPress Plugins non exhaustif. Gravité : 2/4. Date création : 29/12/2016. DESCRIPTION DE LA VULNÉRABILITÉ Le produit WordPress Simply Poll utilise une base de données. Cependant, les données provenant de...
Posted by 0 Comments février 28, 2017

Vigil@nce – Joomla JMS Support Online : Cross Site Scripting

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de Joomla JMS Support Online, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : Joomla Extensions non exhaustif. Gravité : 2/4. Date création : 29/12/2016. DESCRIPTION DE LA VULNÉRABILITÉ L’extension JMS Support Online peut être installée...
Posted by 0 Comments février 28, 2017

9è GS DAYS : PROGRAMME – 28 MARS 2017

9è GS DAYS : PROGRAMME - 28 MARS 2017 Voici le programme prévisionnel* de la 9ème édition des GS Days, Journées Francophones de la Sécurité de l’Information, qui se tiendra le 28 mars prochain à l’Espace Saint-Martin, Paris 3ème. 8h30 – 9h : Accueil et petit déjeuner 9h – 10h30 : Conférence Plénière Quelle protection des données en Europe et ailleurs ? Et quelle confiance doit-on accorder à ces données ? (AUDITORIUM) Les données font actuellement...
Posted by 0 Comments février 28, 2017

Vigil@nce – Joomla com_blog_calendar : injection SQL

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer une injection SQL de Joomla com_blog_calendar, afin de lire ou modifier des données. Produits concernés : Joomla Extensions non exhaustif. Gravité : 2/4. Date création : 29/12/2016. DESCRIPTION DE LA VULNÉRABILITÉ Le produit Joomla com_blog_calendar utilise une base de données. Cependant, les données provenant...
Posted by 0 Comments février 28, 2017

Vigil@nce – jQuery : Cross Site Scripting

Vigil@nce - jQuery : Cross Site Scripting Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de jQuery, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : Fedora. Gravité : 2/4. Date création : 29/12/2016. DESCRIPTION DE LA VULNÉRABILITÉ Le produit jQuery dispose d’un service web. Cependant, les données reçues ne sont pas filtrées...
Posted by 0 Comments février 28, 2017

Intrusio

Trop curieux pour ne pas le faire, trop honnête pour ne pas le dire.