Delicious Digg Facebook Favorites More Stumbleupon Twitter

CTF365 – Apprendr...

Il y a quelques temps, nous vous présentions HackAServer, un site où il est proposé aux entreprise de mettre leurs...

CTF365 – Apprendre le pentest et le hacking en jouant !

Exploit-Exercices : Des...

On vous avait présenté la distribution GameOver pour s’initier ou se perfectionner au Pentesting distant. Mais il...

Exploit-Exercices : Des distributions pour se faire la main au Pentest Linux

WAppEx : L’outil ...

WAppEx ( Web Application Exploiter) est un nouvelle outil d’exploitation de site Web automatique. Oui oui,...

WAppEx : L’outil tout-en-un d’exploitation de vulnérabilités de sites web

GameOver : Plateforme d...

Il est toujours utile d’avoir à disposition un environnement volontairement faillible afin de s’entraîner et...

GameOver : Plateforme d’apprentissage au Pentesting

Le site HackAServer pro...

Le meilleur moyen pour apprendre le Hacking ou pour se perfectionner est, selon moi, de participer aux différents...

Le site HackAServer propose aux Hackers de les remunerer

Lancement d’Intru...

Voilà un projet qui mûrissait depuis un moment dans ma tête : mettre ma curiosité au service de ceux qui en ont besoin...

Lancement d’Intrusio !

Vigil@nce – Cisco Prime Infrastructure : Cross Site Scripting

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de Cisco Prime Infrastructure, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : Prime Infrastructure. Gravité : 2/4. Date création : 22/06/2017. DESCRIPTION DE LA VULNÉRABILITÉ Le produit Cisco Prime Infrastructure dispose d’un...
Posted by 0 Comments août 22, 2017

WatchGuard accroît les performances de ses Boîtiers Firebox M Series

WatchGuard® Technologies annonce d’importantes améliorations hardware sur sa gamme de boîtiers de sécurité Firebox® M Series afin de maîtriser la rapide prolifération du trafic web chiffré, et d’offrir une plus grande souplesse de configuration. Avec les nouveaux boîtiers M470, M570 et M670, les utilisateurs peuvent désormais ajouter des modules réseau supplémentaires afin d’accroître le nombre de ports cuivre...
Posted by 0 Comments août 22, 2017

Vigil@nce – Cisco Prime Infrastructure : Cross Site Scripting

This bulletin was written by Vigil@nce : https://vigilance.fr/offer SYNTHESIS OF THE VULNERABILITY An attacker can trigger a Cross Site Scripting of Cisco Prime Infrastructure, in order to run JavaScript code in the context of the web site. Impacted products : Prime Infrastructure. Severity : 2/4. Creation date : 22/06/2017. DESCRIPTION OF THE VULNERABILITY The Cisco Prime Infrastructure product offers a web service. However, it does not filter...
Posted by 0 Comments août 22, 2017

Vigil@nce – Cisco Prime Infrastructure : Cross Site Scripting

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de Cisco Prime Infrastructure, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : Prime Infrastructure. Gravité : 2/4. Date création : 22/06/2017. DESCRIPTION DE LA VULNÉRABILITÉ Le produit Cisco Prime Infrastructure dispose d’un service web. ...
Posted by 0 Comments août 22, 2017

Vigil@nce – Cisco Prime Infrastructure : injection SQL

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer une injection SQL de Cisco Prime Infrastructure, afin de lire ou modifier des données. Produits concernés : Prime Infrastructure. Gravité : 2/4. Date création : 22/06/2017. DESCRIPTION DE LA VULNÉRABILITÉ Le produit Cisco Prime Infrastructure utilise une base de données. Cependant, les données provenant de...
Posted by 0 Comments août 22, 2017

Zscaler : les contenus malveillants distribués via SSL/TLS ont plus que doublé en 6 mois

Zscaler dévoile les résultats de son étude menée par son équipe d’experts en sécurité du ThreatLabZ et révèle que le nombre de menaces utilisant le chiffrement SSL sont à la hausse en 2017. Près de 60% des transactions menées dans le Cloud Zscaler ont été acheminées via SSL/TLS et 8,4 millions* de blocages de sécurité basés sur le SSL/TLS ont été répertoriés dans le Cloud Zscaler quotidiennement cette année.  »...
Posted by 0 Comments août 22, 2017

Vigil@nce – Drupal Search 404 : Cross Site Scripting

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de Drupal Search 404, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : Drupal Modules non exhaustif. Gravité : 2/4. Date création : 22/06/2017. DESCRIPTION DE LA VULNÉRABILITÉ Le module Search 404 peut être installé sur Drupal. Cependant, les...
Posted by 0 Comments août 22, 2017

Les fausses bonnes astuces trouvées sur internet pour récupérer ses données. Evitez le pire !

Les experts en récupération de données de Kroll Ontrack constatent une augmentation des tentatives personnelles de récupération de données sur les supports reçus dans leurs laboratoires. « L’accès aux techniques  » maison » de récupération de données et aux vidéos trouvées sur Internet persuadent les utilisateurs à tenter de récupérer les données eux-mêmes lorsqu’une perte se produit »,...
Posted by 0 Comments août 22, 2017

Akamai Technologies, Inc. a été placée par Gartner, Inc. dans le quadrant des « Leaders » du « Magic Quadrant For Web Application Firewalls »

Akamai Technologies, Inc. a été placée par Gartner, Inc. (https://content.akamai.com/us-en-pg…) dans le quadrant des  » Leaders » du  » Magic Quadrant For Web Application Firewalls ». Akamai fournit une protection contre les attaques DDoS et d’applications numériques à ses clients par le biais de ses solutions de sécurité dans le cloud, conçues pour les protéger des attaques les plus importantes et les plus...
Posted by 0 Comments août 21, 2017

Malware Faketoken : il vole les données bancaires via les apps de réservation de taxis/VTC

La nouvelle version du malware bien connu Faketoken a la particularité de prendre l’apparence d’applications de réservation de taxis / VTC pour voler des données bancaires. Vous êtes en retard. Plus le temps de prendre les transports, il est temps de lancer votre app préférée (taxi, VTC, covoiturage, etc.) qui, une fois n’est pas coutume, vous demande d’entrer vos identifiants bancaires. Mais pas...
Posted by 0 Comments août 21, 2017

Intrusio

Trop curieux pour ne pas le faire, trop honnête pour ne pas le dire.