Delicious Digg Facebook Favorites More Stumbleupon Twitter

CTF365 – Apprendr...

Il y a quelques temps, nous vous présentions HackAServer, un site où il est proposé aux entreprise de mettre leurs...

CTF365 – Apprendre le pentest et le hacking en jouant !

Exploit-Exercices : Des...

On vous avait présenté la distribution GameOver pour s’initier ou se perfectionner au Pentesting distant. Mais il...

Exploit-Exercices : Des distributions pour se faire la main au Pentest Linux

WAppEx : L’outil ...

WAppEx ( Web Application Exploiter) est un nouvelle outil d’exploitation de site Web automatique. Oui oui,...

WAppEx : L’outil tout-en-un d’exploitation de vulnérabilités de sites web

GameOver : Plateforme d...

Il est toujours utile d’avoir à disposition un environnement volontairement faillible afin de s’entraîner et...

GameOver : Plateforme d’apprentissage au Pentesting

Le site HackAServer pro...

Le meilleur moyen pour apprendre le Hacking ou pour se perfectionner est, selon moi, de participer aux différents...

Le site HackAServer propose aux Hackers de les remunerer

Lancement d’Intru...

Voilà un projet qui mûrissait depuis un moment dans ma tête : mettre ma curiosité au service de ceux qui en ont besoin...

Lancement d’Intrusio !

Vigil@nce – Shibboleth Service Provider : lecture de mémoire non accessible via SAML

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant authentifié peut forcer la lecture à une adresse invalide via SAML de Shibboleth Service Provider, afin de mener un déni de service. Produits concernés : Shibboleth Service Provider Gravité : 1/4 Date création : 20/03/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le produit Shibboleth Service Provider gère des messages SAML...
Posted by 0 Comments mars 23, 2015

USERCUBE choisit Jaguar Network pour héberger son offre SaaS

L’éditeur USERCUBE fait le choix de la qualité de service, de la sécurité et de la haute disponibilité en confiant à Jaguar Network l’hébergement de sa plateforme SaaS. USERCUBE commercialise une solution d’Identity and Access Governance qui est proposée en mode licence ou en mode SaaS. Pour son offre hébergée, USERCUBE a souhaité sélectionner un hébergeur qui lui permettrait de s’appuyer sur des...
Posted by 0 Comments mars 23, 2015

Vigil@nce – Noyau Linux : buffer overflow de Intel microcode

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un buffer overflow avec un microcode Intel illicite, afin de mener un déni de service sur le noyau Linux, et éventuellement d’exécuter du code. Produits concernés : Linux Gravité : 1/4 Date création : 18/03/2015 DESCRIPTION DE LA VULNÉRABILITÉ Les processeurs Intel comportent un microcode qui convertit les...
Posted by 0 Comments mars 23, 2015

Vigil@nce – WordPress All In One WP Security & Firewall : Cross Site Request Forgery

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Request Forgery de WordPress All In One WP Security & Firewall, afin de forcer la victime à effectuer des opérations. Produits concernés : WordPress Plugins Gravité : 2/4 Date création : 06/03/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le plugin All In One WP Security & Firewall peut être...
Posted by 0 Comments mars 23, 2015

Vigil@nce – Windows Schannel : affaiblissement du chiffrement TLS via FREAK

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant, placé en Man-in-the-middle, peut forcer le client Windows Schannel à accepter un algorithme d’export faible, afin de plus facilement intercepter ou modifier les données échangées. Produits concernés : IE, Windows 2003, Windows 2008 R0, Windows 2008 R2, Microsoft Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista ...
Posted by 0 Comments mars 23, 2015

Vigil@nce – Noyau Linux : déni de service via xsaves/xrstors

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant local peut utiliser xsaves/xrstors sur le noyau Linux, afin de mener un déni de service. Produits concernés : Linux Gravité : 1/4 Date création : 18/03/2015 DESCRIPTION DE LA VULNÉRABILITÉ L’instruction XSAVES sauve l’état du Processor Extended States Supervisor. L’instruction XRSTORS la restaure. Cependant, un...
Posted by 0 Comments mars 23, 2015

Vigil@nce – WordPress All In One WP Security & Firewall : injection SQL

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer une injection SQL de WordPress All In One WP Security & Firewall, afin de lire ou modifier des données. Produits concernés : WordPress Plugins Gravité : 2/4 Date création : 06/03/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le produit WordPress All In One WP Security & Firewall utilise une base de données. ...
Posted by 0 Comments mars 23, 2015

Publication du guide « Comprendre et anticiper les attaques DDoS »

Les attaques par déni de service distribué (Distributed Denial of Service ou DDoS) visent à rendre un ou plusieurs services informatiques indisponible(s). Souvent efficaces contre des cibles non préparées, elles sont aujourd’hui fréquentes. La relative simplicité de leur mise en œuvre, notamment à l’aide d’outils et de services disponibles en ligne, en fait une méthode […] Source:: ANSSI ...
Posted by 0 Comments mars 20, 2015

Vigil@nce – SIMATIC : exécution de code via une DLL

Vigil@nce - SIMATIC : exécution de code via une DLL Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut créer une DLL illicite, et la placer dans un répertoire en invitant la victime à ouvrir un document SIMATIC depuis ce répertoire, afin d’exécuter du code. Produits concernés : SIMATIC Gravité : 2/4 Date création : 05/03/2015 DESCRIPTION DE LA VULNÉRABILITÉ Les produits suivants s’installent sous Windows : ...
Posted by 0 Comments mars 20, 2015

Vigil@nce – pfSense : Cross Site Scripting

Vigil@nce - pfSense : Cross Site Scripting Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de pfSense, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : pfSense Gravité : 2/4 Date création : 05/03/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le produit pfSense dispose d’un service web. Cependant, les données reçues ne sont pas filtrées...
Posted by 0 Comments mars 20, 2015

Intrusio

Trop curieux pour ne pas le faire, trop honnête pour ne pas le dire.