Delicious Digg Facebook Favorites More Stumbleupon Twitter

CTF365 – Apprendr...

Il y a quelques temps, nous vous présentions HackAServer, un site où il est proposé aux entreprise de mettre leurs...

CTF365 – Apprendre le pentest et le hacking en jouant !

Exploit-Exercices : Des...

On vous avait présenté la distribution GameOver pour s’initier ou se perfectionner au Pentesting distant. Mais il...

Exploit-Exercices : Des distributions pour se faire la main au Pentest Linux

WAppEx : L’outil ...

WAppEx ( Web Application Exploiter) est un nouvelle outil d’exploitation de site Web automatique. Oui oui,...

WAppEx : L’outil tout-en-un d’exploitation de vulnérabilités de sites web

GameOver : Plateforme d...

Il est toujours utile d’avoir à disposition un environnement volontairement faillible afin de s’entraîner et...

GameOver : Plateforme d’apprentissage au Pentesting

Le site HackAServer pro...

Le meilleur moyen pour apprendre le Hacking ou pour se perfectionner est, selon moi, de participer aux différents...

Le site HackAServer propose aux Hackers de les remunerer

Lancement d’Intru...

Voilà un projet qui mûrissait depuis un moment dans ma tête : mettre ma curiosité au service de ceux qui en ont besoin...

Lancement d’Intrusio !

ATEXIO

ATEXIO Contact : Lionel MOURER Année de création : 2013 Activités : Conseil, Audit et Formation en sécurité de l’information, continuité d’activité et processus SI. Quels sont les produit et services que vous proposez ? ATEXIO, Cabinet de Conseil, Audit et Formation indépendant, accompagne ses clients dans la prise en compte de leurs problématiques de : Sécurité de l’information : analyse des risques, Politique de...
Posted by Commentaires fermés sur ATEXIO août 13, 2018

Check Point : Exploitation des fax

Une nouvelle étude de Check Point® Software Technologies Ltd. a montré comment les entreprises et les particuliers peuvent être piratés via leurs télécopieurs, en exploitant les vulnérabilités récemment découvertes dans les protocoles de communication de dizaines de millions de télécopieurs dans le monde. Un numéro de fax est tout ce dont un agresseur a besoin pour exploiter les failles et prendre le contrôle potentiel du...
Posted by Commentaires fermés sur Check Point : Exploitation des fax août 13, 2018

Vigil@nce – Joomla Ek rishta : injection SQL

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer une injection SQL de Joomla Ek rishta, afin de lire ou modifier des données. Produits concernés : Joomla Extensions non exhaustif. Gravité : 2/4. Date création : 13/06/2018. DESCRIPTION DE LA VULNÉRABILITÉ Le produit Joomla Ek rishta utilise une base de données. Cependant, les données provenant de...
Posted by Commentaires fermés sur Vigil@nce – Joomla Ek rishta : injection SQL août 13, 2018

Vigil@nce – WordPress Tooltipy : Cross Site Scripting

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de WordPress Tooltipy, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : WordPress Plugins non exhaustif. Gravité : 2/4. Date création : 13/06/2018. DESCRIPTION DE LA VULNÉRABILITÉ Le plugin Tooltipy peut être installé sur WordPress. Cependant, les...
Posted by Commentaires fermés sur Vigil@nce – WordPress Tooltipy : Cross Site Scripting août 13, 2018

Vigil@nce – WordPress Tooltipy : Cross Site Request Forgery

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Request Forgery de WordPress Tooltipy, afin de forcer la victime à effectuer des opérations. Produits concernés : WordPress Plugins non exhaustif. Gravité : 2/4. Date création : 13/06/2018. DESCRIPTION DE LA VULNÉRABILITÉ Le plugin Tooltipy peut être installé sur WordPress. Cependant,...
Posted by Commentaires fermés sur Vigil@nce – WordPress Tooltipy : Cross Site Request Forgery août 13, 2018

Vigil@nce – Grafana : Cross Site Scripting via Dashboard

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting via Dashboard de Grafana, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : Grafana. Gravité : 2/4. Date création : 12/06/2018. DESCRIPTION DE LA VULNÉRABILITÉ Le produit Grafana dispose d’un service web. Cependant, les données reçues via...
Posted by Commentaires fermés sur Vigil@nce – Grafana : Cross Site Scripting via Dashboard août 13, 2018

Vigil@nce – Symfony : Cross Site Scripting via Profiler

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting via Profiler de Symfony, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : Symfony. Gravité : 2/4. Date création : 11/06/2018. DESCRIPTION DE LA VULNÉRABILITÉ Le produit Symfony dispose d’un service web. Cependant, les données reçues via...
Posted by Commentaires fermés sur Vigil@nce – Symfony : Cross Site Scripting via Profiler août 13, 2018

Vigil@nce – WordPress WP Google Map Plugin : injection SQL

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer une injection SQL de WordPress WP Google Map Plugin, afin de lire ou modifier des données. Produits concernés : WordPress Plugins non exhaustif. Gravité : 2/4. Date création : 12/06/2018. DESCRIPTION DE LA VULNÉRABILITÉ Le produit WordPress WP Google Map Plugin utilise une base de données. Cependant, les...
Posted by Commentaires fermés sur Vigil@nce – WordPress WP Google Map Plugin : injection SQL août 13, 2018

Vigil@nce – Splunk : obtention d’information via __raw

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant authentifié peut utiliser une vulnérabilité via __raw de Splunk, afin d’obtenir des informations sensibles. Produits concernés : Splunk Enterprise. Gravité : 2/4. Date création : 11/06/2018. Date révision : 19/06/2018. DESCRIPTION DE LA VULNÉRABILITÉ Le produit Splunk dispose d’un service REST. Cependant, un...
Posted by Commentaires fermés sur Vigil@nce – Splunk : obtention d’information via __raw août 13, 2018

Fortinet a été recommandé au sein du rapport NSS Labs

Les résultats du dernier rapport de NSS Labs démontrent que Fortinet est le seul vendeur sur le marché à avoir reçu une recommandation dans la catégorie SD-WAN et pare-feu de prochaine génération. Source:: Global Security Mag ...
Posted by Commentaires fermés sur Fortinet a été recommandé au sein du rapport NSS Labs août 12, 2018

Intrusio

Trop curieux pour ne pas le faire, trop honnête pour ne pas le dire.