Delicious Digg Facebook Favorites More Stumbleupon Twitter

CTF365 – Apprendr...

Il y a quelques temps, nous vous présentions HackAServer, un site où il est proposé aux entreprise de mettre leurs...

CTF365 – Apprendre le pentest et le hacking en jouant !

Exploit-Exercices : Des...

On vous avait présenté la distribution GameOver pour s’initier ou se perfectionner au Pentesting distant. Mais il...

Exploit-Exercices : Des distributions pour se faire la main au Pentest Linux

WAppEx : L’outil ...

WAppEx ( Web Application Exploiter) est un nouvelle outil d’exploitation de site Web automatique. Oui oui,...

WAppEx : L’outil tout-en-un d’exploitation de vulnérabilités de sites web

GameOver : Plateforme d...

Il est toujours utile d’avoir à disposition un environnement volontairement faillible afin de s’entraîner et...

GameOver : Plateforme d’apprentissage au Pentesting

Le site HackAServer pro...

Le meilleur moyen pour apprendre le Hacking ou pour se perfectionner est, selon moi, de participer aux différents...

Le site HackAServer propose aux Hackers de les remunerer

Lancement d’Intru...

Voilà un projet qui mûrissait depuis un moment dans ma tête : mettre ma curiosité au service de ceux qui en ont besoin...

Lancement d’Intrusio !

CyberArk : Un responsable de la sécurité informatique sur deux pense qu’une attaque est en cours sur son réseau

CyberArk vient de publier la 8e édition de son étude Global Advanced Threat Landscape, dédiée à l’analyse des cyberattaques dans le monde et conduite auprès de décideurs et responsables de la sécurité informatique en Amérique du Nord, en Europe et en Asie-Pacifique. Chaque année, cette étude met en lumière les grandes tendances en matière d’attaques sophistiquées, ainsi que la perception des entreprises dans ce...
Posted by Intrusio Commentaires fermés sur CyberArk : Un responsable de la sécurité informatique sur deux pense qu’une attaque est en cours sur son réseau juillet 31, 2014

Vigil@nce – Puppet Enterprise : multiples vulnérabilités

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut employer plusieurs vulnérabilités de Puppet Enterprise. Produits concernés : Puppet Gravité : 2/4 Date création : 16/07/2014 DESCRIPTION DE LA VULNÉRABILITÉ Plusieurs vulnérabilités ont été annoncées dans Puppet Enterprise. Un attaquant peut déréférencer un pointeur NULL dans les applications OpenSSL...
Posted by Intrusio Commentaires fermés sur Vigil@nce – Puppet Enterprise : multiples vulnérabilités juillet 31, 2014

Kaspersky Lab : Crouching Yeti, une campagne d’espionnage en cours visant plus de 2800 cibles connues à travers le monde

La campagne Crouching Yeti, alias Energetic Bear, se caractérise entre autres par de nouveaux outils malveillants et une liste étendue de victimes. Le texte complet de l’étude est disponible sur le site securelist.com Kaspersky Lab annonce la publication d’une analyse complète et approfondie du malware et de l’infrastructure de serveurs de commande et contrôle (C&C) de la campagne de cyberespionnage dénommée Crouching Yeti....
Posted by Intrusio Commentaires fermés sur Kaspersky Lab : Crouching Yeti, une campagne d’espionnage en cours visant plus de 2800 cibles connues à travers le monde juillet 31, 2014

Vigil@nce – Symfony : traversée de répertoire via _locale

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut traverser les répertoires via _locale de Symfony, afin de lire un fichier situé hors de la racine du service. Produits concernés : Symfony Gravité : 2/4 Date création : 16/07/2014 DESCRIPTION DE LA VULNÉRABILITÉ Le produit Symfony dispose d’un service web. Cependant, la Locale (langue) provenant de...
Posted by Intrusio Commentaires fermés sur Vigil@nce – Symfony : traversée de répertoire via _locale juillet 31, 2014

Vigil@nce – Citrix XenServer : deux vulnérabilités

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut employer plusieurs vulnérabilités de Citrix XenServer. Produits concernés : XenServer Gravité : 2/4 Date création : 16/07/2014 DESCRIPTION DE LA VULNÉRABILITÉ Plusieurs vulnérabilités ont été annoncées dans Citrix XenServer. Un attaquant peut provoquer un buffer overflow dans Citrix XenServer HVM Graphics Console,...
Posted by Intrusio Commentaires fermés sur Vigil@nce – Citrix XenServer : deux vulnérabilités juillet 31, 2014

Vigil@nce – rsync : non synchronisation via des collisions MD5

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant local peut provoquer des collisions de MD5 dans rsync, afin d’empêcher une synchronisation. Produits concernés : Unix (plateforme) Gravité : 1/4 Date création : 28/07/2014 DESCRIPTION DE LA VULNÉRABILITÉ Le produit rsync permet de synchroniser des fichiers entre machines. Les fichiers à transférer sont reconnus par un...
Posted by Intrusio Commentaires fermés sur Vigil@nce – rsync : non synchronisation via des collisions MD5 juillet 31, 2014

Vigil@nce – Oracle Solaris : multiples vulnérabilités de juillet 2014

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Plusieurs vulnérabilités de Oracle Solaris ont été annoncées en juillet 2014. Produits concernés : Solaris Gravité : 2/4 Date création : 16/07/2014 DESCRIPTION DE LA VULNÉRABILITÉ Plusieurs vulnérabilités ont été annoncées dans Oracle Solaris. Un attaquant peut employer une vulnérabilité de Patch installation scripts, afin...
Posted by Intrusio Commentaires fermés sur Vigil@nce – Oracle Solaris : multiples vulnérabilités de juillet 2014 juillet 31, 2014

Vigil@nce – MySQL : multiples vulnérabilités de juillet 2014

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Plusieurs vulnérabilités de Oracle MySQL ont été annoncées en juillet 2014. Produits concernés : Debian, MySQL Community, MySQL Enterprise, Ubuntu Gravité : 2/4 Date création : 16/07/2014 DESCRIPTION DE LA VULNÉRABILITÉ Plusieurs vulnérabilités ont été annoncées dans Oracle MySQL. Un attaquant peut employer une vulnérabilité de...
Posted by Intrusio Commentaires fermés sur Vigil@nce – MySQL : multiples vulnérabilités de juillet 2014 juillet 31, 2014

Citrix choisit Config comme distributeur à valeur ajoutée en Afrique francophone

Citrix annonce que Config, acteur du marché de la distribution de solutions IT, devient son second distributeur à valeur ajoutée (VAD) en Afrique francophone . Face à la forte hausse de la demande en services de virtualisation, de gestion de la mobilité, de connectivité et de cloud que connaît la région, Config distribuera auprès des revendeurs toutes les solutions Citrix — y compris les technologies d’optimisation du réseau — pour...
Posted by Intrusio Commentaires fermés sur Citrix choisit Config comme distributeur à valeur ajoutée en Afrique francophone juillet 31, 2014

Vigil@nce – Oracle Database : multiples vulnérabilités de juillet 2014

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Plusieurs vulnérabilités de Oracle Database ont été annoncées en juillet 2014. Produits concernés : Oracle DB Gravité : 2/4 Date création : 16/07/2014 DESCRIPTION DE LA VULNÉRABILITÉ Plusieurs vulnérabilités ont été annoncées dans Oracle Database. Un attaquant peut employer une vulnérabilité de XML Parser, afin d’obtenir des...
Posted by Intrusio Commentaires fermés sur Vigil@nce – Oracle Database : multiples vulnérabilités de juillet 2014 juillet 31, 2014

Intrusio

Trop curieux pour ne pas le faire, trop honnête pour ne pas le dire.