Chercher :
Newsletter :  


Revues :
- Presse
- Presse FR
- Vidéos
- Twitter
- Secuobs





Sommaires :
- Tendances
- Failles
- Virus
- Concours
- Reportages
- Acteurs
- Outils
- Breves
- Infrastructures
- Livres
- Tutoriels
- Interviews
- Podcasts
- Communiques
- USBsploit
- Commentaires


Revue Presse:
- Tous
- Francophone
- Par mot clé
- Par site
- Le tagwall


Top bi-hebdo:
- Ensemble
- Articles
- Revue
- Videos
- Twitter
- Auteurs


Articles :
- Par mot clé
- Par auteur
- Par organisme
- Le tagwall


Videos :
- Toutes
- Par mot clé
- Par site
- Le tagwall


Twitter :
- Tous
- Par mot clé
- Par compte
- Le tagwall


Commentaires :
- Breves
- Virus
- Failles
- Outils
- Tutoriels
- Tendances
- Acteurs
- Reportages
- Infrastructures
- Interviews
- Concours
- Livres
- Communiques


RSS/XML :
- Articles
- Commentaires
- Revue
- Revue FR
- Videos
- Twitter


RSS SecuObs :
- sécurité
- exploit
- windows
- attaque
- outil
- réseau


RSS Revue :
- security
- microsoft
- windows
- hacker
- attack
- network


RSS Videos :
- curit
- security
- biomet
- metasploit
- biometric
- cking


RSS Twitter :
- security
- linux
- botnet
- attack
- metasploit
- cisco


RSS Comments :
- Breves
- Virus
- Failles
- Outils
- Tutoriels
- Tendances
- Acteurs
- Reportages
- Infrastructures
- Interviews
- Concours
- Livres
- Communiques


RSS OPML :
- Français
- International











Revue de presse francophone :
- Cybersécurité alors que les incidents augmentent et sont toujours plus coûteux, les budgets Sécurité des entreprises diminuent
- Les informations des baies de stockage d'Hitachi Data System HDS disponibles dans le DataCenter Infrastructure Management in a Cloud de San Sentinel SAS
- L'Imprimerie Nationale choisit Steria pour la surveillance de ses SI
- SkySQL devient MariaDB Corporation
- Cryptolog propose une identité numérique sécurisée gratuite sur carte à puce virtuelle
- Les solutions PKI neXus intègrent le boîtier cryptographique TrustWay Proteccio de Bull
- Palo Alto Networks lance Traps
- Login People dévoile ses nouvelles offres On-premise et Cloud aux Assises de la Sécurité 2014
- Doctor Web Un nouveau botnet cible Mac OS X
- Karine Engrand, et David Remaud, SPIE Communications De l'internet des objets au BYOD quelles sont les premières briques de sécurité à mettre en ?uvre
- QNAP lance son nouveau firmware QTS 4.1.1 incluant le chiffrement intégral du NAS basé sur la technologie de chiffrement de volume
- IBM sécurise les Datacenters de Cheops Technology avec sa solution IBM Security QRadar SIEM
- Gouvernance des informations comment adopter les meilleures pratiques en 7 étapes
- DenyAll annonce la certification d'i-Suite par l'ANSSI
- LogRhythm 87pourcents des entreprises françaises pensent courir un risque de sécurité actuellement, mais 70pourcents ne changent rien

Dernier articles de SecuObs :
- Renaud Bidou (Deny All): "L'innovation dans le domaine des WAFs s'oriente vers plus de bon sens et d'intelligence, plus de flexibilité et plus d'ergonomie"
- Mises à jour en perspective pour le système Vigik
- Les russes ont-ils pwn le système AEGIS ?
- Le ministère de l'intérieur censure une conférence au Canada
- Saut d'air gap, audit de firmware et (in)sécurité mobile au programme de Cansecwest 2014
- GCHQ: Le JTRIG torpille Anonymous qui torpille le JTRIG (ou pas)
- #FIC2014: Entrée en territoire inconnu
- Le Sénat investit dans les monnaies virtuelles
- #LPM2013: Un nouvel espoir ?
- L'ANSSI durcit le ton

Revue de presse internationale :
- XKCD, Tasks
- Holder is wrong backdoors and security can not coexist.
- California toughens breach notification law
- Pirate Bay Founders Celebrated in Promo Bay Tribute
- Digging deep into Angler Fileless Exploit delivery
- Crufty
- How to Supply Feedback in Windows 10 Technical Preview
- IDC Report Dynamic Authentication Smarter Security to Protect User Authentication
- Malware in the Wild Abusing Shellshock Vulnerability
- MMD-0028-2014 - Fuzzy reversing a new China ELF Linux XOR.DDoS
- GLAMOUR 35 Women Under 35 Who Are Changing the Tech Industry by donnafenn glamour featuring adafruit photo by joaocanziani
- UPDATED PRODUCT L3GD20H Triple-Axis Gyro Breakout Board L3GD20 L3G4200 Upgrade
- Hundreds of Police Agencies Distributing Spyware and Keylogger
- Head of StealthGenie mobile stalking app indicted for selling spyware
- Friends Don t Let Friends Jailbreak

Annuaire des videos
- FUZZING ON LINE PART THREE
- Official Maltego tutorial 5 Writing your own transforms
- Official Maltego tutorial 6 Integrating with SQL DBs
- Official Maltego tutorial 3 Importing CSVs spreadsheets
- install zeus botnet
- Eloy Magalhaes
- Official Maltego tutorial 1 Google s websites
- Official Maltego tutorial 4 Social Networks
- Blind String SQL Injection
- backdoor linux root from r57 php shell VPS khg crew redc00de
- How To Attaque Pc With Back Track 5 In Arabique
- RSA Todd Schomburg talks about Roundup Ready lines available in 2013
- Nessus Diagnostics Troubleshooting
- Panda Security Vidcast Panda GateDefender Performa Parte 2 de 2
- MultiPyInjector Shellcode Injection

Revue Twitter
- RT @fpalumbo: Cisco consistently leading the way ? buys vCider to boost its distributed cloud vision #CiscoONE
- @mckeay Looks odd... not much to go on (prob some slideshow/vid app under Linux)
- [SuggestedReading] Using the HTML5 Fullscreen API for Phishing Attacks
- RT @BrianHonan: Our problems are not technical but cultural. OWASP top 10 has not changed over the years @joshcorman #RSAC
- RT @mikko: Wow. Apple kernels actually have a function called PE_i_can_has_debugger:
- [Blog Spam] Metasploit and PowerShell payloads
- PinkiePie Strikes Again, Compromises Google Chrome in Pwnium Contest at Hack in the Box: For the second time thi...
- @mikko @fslabs y'all wldn't happen to have lat/long data sets for other botnets, wld you? Doing some research (free/open info rls when done)
- RT @nickhacks: Want to crash a remote host running Snow Leopard? Just use: nmap -P0 -6 --script=targets-ipv6-multicast-mld #wishiwaskidding
- An inexpensive proxy service called is actually a front for #malware distribution -

Mini-Tagwall
Revue de presse : security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone

+ de mots clés pour la revue de presse

Annuaires des videos : curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit

+ de mots clés pour les videos

Revue Twitter : security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall

+ de mots clés pour la revue Twitter

Top bi-hebdo des articles de SecuObs
- Les russes ont-ils pwn le système AEGIS ?
- [Ettercap – Partie 2] Ettercap par l'exemple - Man In the Middle et SSL sniffing
- La sécurité des clés USB mise à mal par USBDUMPER
- [Trames et paquets de données avec Scapy – Partie 1] Présentation
- Mises à jour en perspective pour le système Vigik
- [osCommerce - Partie 2] Configuration préalable
- OSSTMM une méthodologie Open Source pour les audits de sécurité
- [Ettercap – Partie 1] Introduction et rappels
- [Trames et paquets de données avec Scapy – Partie 7] Orientation et représentation objet
- USBDumper 2 nouvelle version nouvelles fonctions !

Top bi-hebdo de la revue de presse

Top bi-hebdo de l'annuaire des videos
- Comment creer un server botnet!!!!(Réseau de pc zombies)

Top bi-hebdo de la revue Twitter

Top des articles les plus commentés
- [Metasploit 2.x – Partie 1] Introduction et présentation
- Microsoft !Exploitable un nouvel outil gratuit pour aider les développeurs à évaluer automatiquement les risques
- Webshag, un outil d'audit de serveur web
- Les navigateurs internet, des mini-systèmes d’exploitation hors de contrôle ?
- Yellowsn0w un utilitaire de déblocage SIM pour le firmware 2.2 des Iphone 3G
- CAINE un Live[CD|USB] pour faciliter la recherche légale de preuves numériques de compromission
- Nessus 4.0 placé sous le signe de la performance, de l'unification et de la personnalisation
- [Renforcement des fonctions de sécurité du noyau Linux – Partie 1] Présentation
- [IDS Snort Windows – Partie 1] Introduction aux IDS et à SNORT
- Origami pour forger, analyser et manipuler des fichiers PDF malicieux



[Message Precedent sur la mailing][Message Suivant sur la mailing][Precedent dans le fil][Prochain dans le fil][Index par Date][Index par fil] [SA21087] Debian update for rssh



Hardcore Disassembler / Reverse Engineer Wanted!

Want to work with IDA and BinDiff?
Want to write PoC's and Exploits?

Your nationality is not important.

We will get you a work permit, find an apartment, and offer a relocation compensation package.

link://[click]

TITLE: Debian update for rssh

SECUNIA ADVISORY ID: SA21087

VERIFY ADVISORY: link://[click]

CRITICAL: Less critical

IMPACT: Privilege escalation

WHERE: Local system

OPERATING SYSTEM: Debian GNU/Linux unstable alias sid link://[click] Debian GNU/Linux 3.1 link://[click]

DESCRIPTION: Debian has issued an update for rssh. This fixes a vulnerability, which can be exploited by malicious, local users to gain escalated privileges.

For more information: SA18224 SOLUTION: Apply updated packages.

-- Debian GNU/Linux 3.1 -- Source archives: link://[click] Size/MD5 checksum: 589 a8ccbaa1d14d0aa30b3eb0bb1aefd4e5 link://[click] Size/MD5 checksum: 52207 00e3ad8c7944ed55e1316e414ab3d388 link://[click] Size/MD5 checksum: 107216 74f40a4fd5d2b097af34a817e21a33cf Alpha architecture: link://[click] Size/MD5 checksum: 48782 0388514b947030f42219c9a615527dd9 AMD64 architecture: link://[click] Size/MD5 checksum: 44472 021a58e5c2591e2a15e4f1804816aa7b ARM architecture: link://[click] Size/MD5 checksum: 41974 98eb40b5011e7868b02edfc07591f005 Intel IA-32 architecture: link://[click] Size/MD5 checksum: 42596 7236c31d25f8b4cbbb8894112aa585aa Intel IA-64 architecture: link://[click] Size/MD5 checksum: 55530 9c61a904a78c4c6d93763cdb73f9c009 HP Precision architecture: link://[click] Size/MD5 checksum: 44098 334ae1019286051be323bf6994d51c99 Motorola 680x0 architecture: link://[click] Size/MD5 checksum: 41522 0efafd5a441d6d392d1a2490bfb2dcc4 Big endian MIPS architecture: link://[click] Size/MD5 checksum: 49520 7126170731d1b5ad12d7afb6d68c16b7 Little endian MIPS architecture: link://[click] Size/MD5 checksum: 49546 7d8859c87eeb09f3b2502cfbed3c3f66 PowerPC architecture: link://[click] Size/MD5 checksum: 42936 f68184985e1ec6c27518ac74404afbec IBM S/390 architecture: link://[click] Size/MD5 checksum: 42596 29243bae45e1dca2c07ca609617c0bfa Sun Sparc architecture: link://[click] Size/MD5 checksum: 42532 59db16aa282bc182f79418fdd99341c0 -- Debian GNU/Linux unstable alias sid -- Fixed in version 2.3.0-1.1.



ORIGINAL ADVISORY: link://[click] OTHER REFERENCES: SA18224: link://[click]

About: This Advisory was delivered by Secunia as a free service to help everybody keeping their systems up to date against the latest vulnerabilities.

Subscribe: link://[click]

Definitions: (Criticality, Where etc.) link://[click]

Please Note: Secunia recommends that you verify all advisories you receive by clicking the link.

Secunia NEVER sends attached files with advisories.

Secunia does not advise people to install third party patches, only use those supplied by the vendor.




Archives de la liste de diffusion Secunia
Archives de la liste de diffusion Full Disclosure





SecuToolBox :

Mini-Tagwall des articles publiés sur SecuObs :

Mini-Tagwall de l'annuaire video :

Mini-Tagwall des articles de la revue de presse :

Mini-Tagwall des Tweets de la revue Twitter :