Delicious Digg Facebook Favorites More Stumbleupon Twitter

CTF365 – Apprendr...

Il y a quelques temps, nous vous présentions HackAServer, un site où il est proposé aux entreprise de mettre leurs...

CTF365 – Apprendre le pentest et le hacking en jouant !

Exploit-Exercices : Des...

On vous avait présenté la distribution GameOver pour s’initier ou se perfectionner au Pentesting distant. Mais il...

Exploit-Exercices : Des distributions pour se faire la main au Pentest Linux

WAppEx : L’outil ...

WAppEx ( Web Application Exploiter) est un nouvelle outil d’exploitation de site Web automatique. Oui oui,...

WAppEx : L’outil tout-en-un d’exploitation de vulnérabilités de sites web

GameOver : Plateforme d...

Il est toujours utile d’avoir à disposition un environnement volontairement faillible afin de s’entraîner et...

GameOver : Plateforme d’apprentissage au Pentesting

Le site HackAServer pro...

Le meilleur moyen pour apprendre le Hacking ou pour se perfectionner est, selon moi, de participer aux différents...

Le site HackAServer propose aux Hackers de les remunerer

Lancement d’Intru...

Voilà un projet qui mûrissait depuis un moment dans ma tête : mettre ma curiosité au service de ceux qui en ont besoin...

Lancement d’Intrusio !

Vigil@nce – Nessus Web UI : obtention d’information via server/properties

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut accéder à /server/properties de Nessus Web UI, afin d’obtenir des informations sensibles. Produits concernés : Nessus Gravité : 2/4 Date création : 21/07/2014 DESCRIPTION DE LA VULNÉRABILITÉ Le produit Nessus Web UI dispose d’un service web. La page /server/properties affiche des informations....
Posted by Intrusio 0 Comments août 05, 2014

Vigil@nce – MIT krb5 : déni de service de GSSAPI

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut employer plusieurs vulnérabilités de MIT krb5. Produits concernés : MIT krb5 Gravité : 2/4 Date création : 21/07/2014 DESCRIPTION DE LA VULNÉRABILITÉ Plusieurs vulnérabilités ont été annoncées dans MIT krb5. Un attaquant peut injecter des paquets illicites dans une session GSSAPI, pour lire après une zone...
Posted by Intrusio 0 Comments août 05, 2014

Kaspersky Lab : La vulnérabilité 0-day exploitée par Stuxnet continue de menacer les utilisateurs

La vulnérabilité CVE-2010-2568 a été découverte en 2010, à la même période que le ver Stuxnet. Encore aujourd’hui, des programmes de malware exploitant cette vulnérabilité continuent de se propager et menacent les utilisateurs. Ils sont 19 000 000 à l’avoir croisée sur une période de 8 mois, entre novembre 2013 et juin 2014. Ces informations sont issues du rapport  » Usages & Vulnérabilités Windows » réalisée...
Posted by Intrusio 0 Comments août 05, 2014

Vigil@nce – Windows XP : multiples vulnérabilités

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut employer plusieurs vulnérabilités de Windows XP. Produits concernés : Windows XP Gravité : 2/4 Date création : 21/07/2014 DESCRIPTION DE LA VULNÉRABILITÉ Plusieurs vulnérabilités ont été annoncées dans Windows XP. Un attaquant peut provoquer une corruption de mémoire dans BthPan.sys, afin de mener un déni de service,...
Posted by Intrusio 0 Comments août 05, 2014

Vigil@nce – KAuth : élévation de privilèges via UnixProcess

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant local peut contourner l’authentification de KAuth, afin d’élever ses privilèges. Produits concernés : Ubuntu, Unix (plateforme) Gravité : 2/4 Date création : 21/07/2014 DESCRIPTION DE LA VULNÉRABILITÉ Le service d’authentification KAuth de KDE utilise le backend PolicyKit. La fonctionnalité PolicyKit définit...
Posted by Intrusio 0 Comments août 05, 2014

Salesforce.com rejoint BSA | The Software Alliance

Salesforce.com, Inc. a rejoint BSA | The Software Alliance en tant que membre du Conseil stratégique. Son objectif est ainsi de participer à des projets stratégiques mondiaux qui perpétueront l’innovation logicielle et stimuleront le changement dans toute l’économie numérique. Source: Global Security Mag ...
Posted by Intrusio 0 Comments août 05, 2014

GeoID choisit SafeNet pour protéger son nouveau logiciel de visualisation contre le vol et l’usage abusif de propriété intellectuelle

GeoID vient de déployer la solution complète de monétisation logicielle Sentinel LDK (kit de développement de licences) de SafeNet Inc. pour protéger la propriété intellectuelle de son nouveau logiciel et améliorer la gestion des licences pour ses clients. Le produit d’arpentage Virtual Surveyor de GeoID permet de créer un environnement virtuel 3D à partir de données acquises à l’aide de drones. Grâce à cette technologie, les...
Posted by Intrusio 0 Comments août 05, 2014

Vigil@nce – Cacti : Cross Site Scripting de Item Names

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting dans Item Names de Cacti, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : Cacti Gravité : 2/4 Date création : 21/07/2014 DESCRIPTION DE LA VULNÉRABILITÉ Le produit Cacti dispose d’un service web. Cependant, les données reçues ne sont pas...
Posted by Intrusio 0 Comments août 05, 2014

Axway à nouveau reconnu Leader dans le Carré Magique de Gartner pour les solutions d’intégration d’applications sur site

Axway annonce avoir une nouvelle fois été reconnu comme Leader dans le Carré Magique 2014 de Gartner pour les solutions d’intégration d’applications sur site¹. Selon Gartner,  » les leaders du Carré Magique pour les solutions d’intégration d’applications sur site sont des fournisseurs offrant des produits complets, intégrés et éprouvés, sur lesquels les clients s’appuient pour des projets...
Posted by Intrusio 0 Comments août 05, 2014

Login People strebgthens partnership with F5 Networks

Login People will be participating in F5 Agility Americas from August 4th—6th in New York and highlighting its partnership efforts with F5 over the past year. In July 2013, Login People announced the signing of a strategic global agreement to join F5 Networks’ Technology Alliance Partner (TAP) program. F5 is an international leader in application delivery solutions, with over 3,100 employees and 1.48 billion (USD) of revenue in 2013. This...
Posted by Intrusio 0 Comments août 05, 2014

Intrusio

Trop curieux pour ne pas le faire, trop honnête pour ne pas le dire.