Delicious Digg Facebook Favorites More Stumbleupon Twitter

CTF365 – Apprendr...

Il y a quelques temps, nous vous présentions HackAServer, un site où il est proposé aux entreprise de mettre leurs...

CTF365 – Apprendre le pentest et le hacking en jouant !

Exploit-Exercices : Des...

On vous avait présenté la distribution GameOver pour s’initier ou se perfectionner au Pentesting distant. Mais il...

Exploit-Exercices : Des distributions pour se faire la main au Pentest Linux

WAppEx : L’outil ...

WAppEx ( Web Application Exploiter) est un nouvelle outil d’exploitation de site Web automatique. Oui oui,...

WAppEx : L’outil tout-en-un d’exploitation de vulnérabilités de sites web

GameOver : Plateforme d...

Il est toujours utile d’avoir à disposition un environnement volontairement faillible afin de s’entraîner et...

GameOver : Plateforme d’apprentissage au Pentesting

Le site HackAServer pro...

Le meilleur moyen pour apprendre le Hacking ou pour se perfectionner est, selon moi, de participer aux différents...

Le site HackAServer propose aux Hackers de les remunerer

Lancement d’Intru...

Voilà un projet qui mûrissait depuis un moment dans ma tête : mettre ma curiosité au service de ceux qui en ont besoin...

Lancement d’Intrusio !

Vigil@nce – Symfony : traversée de répertoire via _locale

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut traverser les répertoires via _locale de Symfony, afin de lire un fichier situé hors de la racine du service. Produits concernés : Symfony Gravité : 2/4 Date création : 16/07/2014 DESCRIPTION DE LA VULNÉRABILITÉ Le produit Symfony dispose d’un service web. Cependant, la Locale (langue) provenant de...
Posted by Intrusio 0 Comments juillet 31, 2014

Vigil@nce – Citrix XenServer : deux vulnérabilités

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut employer plusieurs vulnérabilités de Citrix XenServer. Produits concernés : XenServer Gravité : 2/4 Date création : 16/07/2014 DESCRIPTION DE LA VULNÉRABILITÉ Plusieurs vulnérabilités ont été annoncées dans Citrix XenServer. Un attaquant peut provoquer un buffer overflow dans Citrix XenServer HVM Graphics...
Posted by Intrusio 0 Comments juillet 31, 2014

Vigil@nce – rsync : non synchronisation via des collisions MD5

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant local peut provoquer des collisions de MD5 dans rsync, afin d’empêcher une synchronisation. Produits concernés : Unix (plateforme) Gravité : 1/4 Date création : 28/07/2014 DESCRIPTION DE LA VULNÉRABILITÉ Le produit rsync permet de synchroniser des fichiers entre machines. Les fichiers à transférer sont reconnus par un...
Posted by Intrusio 0 Comments juillet 31, 2014

Vigil@nce – Oracle Solaris : multiples vulnérabilités de juillet 2014

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Plusieurs vulnérabilités de Oracle Solaris ont été annoncées en juillet 2014. Produits concernés : Solaris Gravité : 2/4 Date création : 16/07/2014 DESCRIPTION DE LA VULNÉRABILITÉ Plusieurs vulnérabilités ont été annoncées dans Oracle Solaris. Un attaquant peut employer une vulnérabilité de Patch installation scripts, afin...
Posted by Intrusio 0 Comments juillet 31, 2014

Vigil@nce – MySQL : multiples vulnérabilités de juillet 2014

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Plusieurs vulnérabilités de Oracle MySQL ont été annoncées en juillet 2014. Produits concernés : Debian, MySQL Community, MySQL Enterprise, Ubuntu Gravité : 2/4 Date création : 16/07/2014 DESCRIPTION DE LA VULNÉRABILITÉ Plusieurs vulnérabilités ont été annoncées dans Oracle MySQL. Un attaquant peut employer une vulnérabilité de...
Posted by Intrusio 0 Comments juillet 31, 2014

Citrix choisit Config comme distributeur à valeur ajoutée en Afrique francophone

Citrix annonce que Config, acteur du marché de la distribution de solutions IT, devient son second distributeur à valeur ajoutée (VAD) en Afrique francophone . Face à la forte hausse de la demande en services de virtualisation, de gestion de la mobilité, de connectivité et de cloud que connaît la région, Config distribuera auprès des revendeurs toutes les solutions Citrix — y compris les technologies d’optimisation du réseau — pour...
Posted by Intrusio 0 Comments juillet 31, 2014

Vigil@nce – Oracle Database : multiples vulnérabilités de juillet 2014

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Plusieurs vulnérabilités de Oracle Database ont été annoncées en juillet 2014. Produits concernés : Oracle DB Gravité : 2/4 Date création : 16/07/2014 DESCRIPTION DE LA VULNÉRABILITÉ Plusieurs vulnérabilités ont été annoncées dans Oracle Database. Un attaquant peut employer une vulnérabilité de XML Parser, afin d’obtenir des...
Posted by Intrusio 0 Comments juillet 31, 2014

Gemalto intègre simultanément la gestion des accès et le partage sécurisé de fichiers pour offrir une solution cloud Identity tout-en-un

Gemalto élargit son offre de service de gestion des accès CloudEntr en y ajoutant un service de partage sécurisé des fichiers. CloudEntr est la solution tout-en-un de gestion sécurisée des accès et des fichiers dans le Cloud. Les sociétés qui font appel à cette solution bénéficient d’un accès direct à une base d’authentification unique Single-Sign-On (SSO) et bifactorielle appliquée au partage des fichiers permettant une...
Posted by Intrusio 0 Comments juillet 30, 2014

Linksys lance de nouveaux commutateurs

Linksys lance de nouveaux commutateurs Linksys® annonce l’arrivée de ses premiers commutateurs administrables à son portefeuille de produits de mise en réseau destinés aux professionnels. Avec ces derniers ajouts, la gamme Linksys pour professionnels comprend désormais un éventail complet de solutions de routage, de commutation, de VPN, de réseau sans fil et de surveillance IP, à coût avantageux. Les nouveaux commutateurs administrables sont disponibles dans un châssis de...
Posted by Intrusio 0 Comments juillet 30, 2014

Vigil@nce – Cisco IOS XR : déni de service via MPLS

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut envoyer des paquets MPLS vers un BVI de Cisco IOS XR sur ASR 9000, afin de mener un déni de service. Produits concernés : Cisco ASR, IOS XR Gravité : 2/4 Date création : 15/07/2014 DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut envoyer des paquets MPLS vers un BVI de Cisco IOS XR sur ASR 9000, afin de mener un déni de...
Posted by Intrusio 0 Comments juillet 30, 2014

Intrusio

Trop curieux pour ne pas le faire, trop honnête pour ne pas le dire.