|
Acceder aux sommaires des articles suivants :
0 1 2 3 4 5 6 7 8 [14/01/2010] Une attaque contre l’algorithme A5/3
Une équipe de chercheurs israéliens a publié une attaque contre l’algorithme de chiffrement KASUMI ou A5/3, qui est utilisé par les téléphones mobiles de 3ème génération.
- Voir la suite - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS[12/01/2010]Avis d’avalanche de 0days chez Intevydis L’éditeur russe du pack d’exploit Vulndisco pour Canvas, le produit d’Immunity, a annoncé la publication de nombreuses vulnérabilités non corrigées affectant des serveurs d’annuaires, de bases de données et des serveurs web (Apache ?). - Voir la suite - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Voir les derniers commentaires de cet article - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [24/12/2009]Preuve de concept pour contourner les restrictions d'accès DMA via l'exploitation d'une vulnérabilité d'Intel TXT Une nouvelle preuve de concept vient d'être publiée afin de démontrer qu'une erreur d'implémentation au sein d'Intel TXT peut faciliter la réalisation d'attaques DMA via le contournement des restrictions d'accès mémoire en présence. - Voir la suite - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [23/12/2009]Des millions de XSS dans les clicktags Une vulnérabilité de type cross site scripting (XSS) touche de nombreuses bannières de publicité au format flash contenant un clicktag non sécurisé. - Voir la suite - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [07/12/2009]Les imprimantes réseau, toujours un maillon faible de la sécurité informatique Les imprimantes et autres machines de types MFD sont présentes au sein de toutes les organisations, même les plus sensibles. Elles peuvent cependant révéler de nombreuses possibilités pour un attaquant éventuel, comme le démontre une conférence présentée lors des GSDays. - Voir la suite - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [17/11/2009]Preuve de concept pour subtiliser des mots de passe Twitter en MITM via la faille SSL/TLS Publication d'une preuve de concept exploitant les caractéristiques de la récente faille qui affecte l'utilisation des protocoles SSL/TLS. Ce code autorisait le vol des mots de passe Twitter via une attaque Man In The Middle sur des requêtes HTTPS initiées par une victime depuis une application tierce. - Voir la suite - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Voir les derniers commentaires de cet article - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [04/11/2009]ActionScript facilite le Heap Spraying pour l'exploitation des vulnérabilités Microsoft Office ActionScript facilite l'exploitation des vulnérabilités de Microsoft Office par la technique du Heap Spraying lorsqu'un composant Adobe Flash malicieux est intégré au sein d'un document bureautique spécialement forgé. - Voir la suite - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Voir les derniers commentaires de cet article - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [24/10/2009]Récupérer la clé cryptographique secrète d'un appareil mobile via l'attaque Differential Power Analysis ou le rayonnement électromagnétique Cryptographic Research affirme qu'il est possible, en pratique, de récupérer la clé cryptographique secrète des appareils mobiles via des attaques se basant sur l'analyse différentielle locale de consommation électrique ou sur l'analyse distante des émanations électromagnétiques de la cible, - Voir la suite - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [07/10/2009]Croisements protocolaires et XSS par réflexions à travers des services non HTTP en écoute sur des ports non standards Il est possible dans certains cas d'utiliser des services non HTTP, en écoute sur des ports non standards, afin de contourner les restrictions Same Origin Policy des navigateurs Web et d'effectuer des attaques inter-protocoles de type Cross Site Scripting. - Voir la suite - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [06/10/2009]Un certificat SSL Wildcard pour renforcer l'efficacité des attaques Man In The Middle Un certificat SSL valide et signé a été publié pour usurper n'importe quel site HTTPS légitime dès lors que la victime utilise un navigateur vulnérable à l'insertion du caractère NULL au sein du champs Common Name d'un certificat de ce type. - Voir la suite - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [03/09/2009]Une faille dans la mise à jour des BIOS compatibles Intel vPro pour contourner la vérification des signatures Une faille a été identifiée au sein du processus de mise à jour des BIOS compatibles Intel vPro pour les systèmes basés sur les chipsets Intel Q45. Elle permet à un attaquant de contourner les mécanismes de vérification des signatures afin d'infecter le BIOS et de compromettre l'ensemble des protections présentes. - Voir la suite - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [01/09/2009]Un second exploit distant publié pour ia faille liée au module FTP du serveur Web Microsoft IIS Une faille affectant le module FTP des serveurs Web de type Microsoft IIS 5.0 et 6.0 vient d'être révélée. Un code d'exploitation est déjà disponible publiquement et permet d'accéder aux systèmes sous-jacents ou de provoquer un dysfonctionnement du serveur Web.
- Voir la suite - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Voir les derniers commentaires de cet article - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [19/06/2009]Récupérer l'historique Web du navigateur d'une victime sans recourir à du code Javascript Making The Web propose une nouvelle version d'un outil qui permet de subtiliser l'historique d'un navigateur Web afin de prendre connaissance des liens déjà visités par la victime. A noter que, contrairement à la première version, celle-ci ne nécessite aucune exécution de code Javascript. - Voir la suite - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [08/06/2009]Une compromission via le bus PCI et l’aide d’un processeur FPGA Lors d’une présentation qui a eu lieu lors du SSTIC 2009, deux chercheurs ont démontré la possibilité de compromettre un système via l’insertion d’une carte au format PC Card basée sur un processeur FPGA. - Voir la suite - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [14/04/2009]Le SkypeSkrayping pour rediriger et écouter des appels Skype, surveiller la messagerie vocale et former un Botnet VoIP Le SkypeSkrayping permet de compromettre des comptes Skype afin d'écouter ou de rediriger les appels de la victime, la messagerie vocale est également concernée. L'automatisation massive de cette attaque pourrait permettre de mettre en place rapidement un Botnet VoIP pour effectuer du DDoS. - Voir la suite - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [07/04/2009]Une technique peu onéreuse pour pénétrer les réseaux sans-fil 802.11 FHSS via Gnu Radio et USRP Trustwave aurait trouvé une technique peu onéreuse pour pénétrer les réseaux sans-fil 802.11 FHSS, pourtant réputés pour leur sécurité de par l'utilisation des sauts de fréquence. Cette technique se baserait sur l'utilisation conjointe d'une version modifiée de GNU Radio et d'USRP. - Voir la suite - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Voir les derniers commentaires de cet article - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [03/04/2009]Récupérer à distance le mot de passe d'accès à un service VoIP via l'exploitation de SIP SIP Digest Leak permet de récupérer à distance le mot de passe d'un service VoIP via l'exploitation du protocole SIP de gestion de sessions sur les téléphones IP et les adaptateurs VoIP pour les analogiques. - Voir la suite - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [24/03/2009]Un Rootkit BIOS qui persiste au redémarrage, au formatage, à la réinstallation, au changement de disque et au flashage Une technique a été présentée à CanSecWest pour permettre à un Rootkit BIOS de persister au redémarrage, au formatage, à la réinstallation, au changement de disque et au flashage. Les impacts démontrés sont l'injection de code sous Microsoft Windows et l'accès à /etc/shadow sous OpenBSD. - Voir la suite - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Voir les derniers commentaires de cet article - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [20/03/2009]Exécution en mode protégé SMM par empoisonnement du cache mémoire sur une plateforme matérielle Intel Une nouvelle attaque vient d'être publiée par Invisible Things afin de permettre à un attaquant d'abuser du mode protégé SMM par empoisonnement de la mémoire cache des processeurs Intel et d'exécuter du code arbitraire avec les privilèges les plus hauts. - Voir la suite - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [05/03/2009]Un bug découvert dans DJBDNS Une faille a été découverte dans le serveur DNS DJBDNS, considéré jusqu’alors comme étant quasi parfaitement sécurisé. - Voir la suite - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [04/02/2009]Exécution de code via l'inclusion XSL dans un script PHP vulnérable Un chercheur de la société Acunetix propose une technique permettant l'exécution de code Javascript/PHP via l'inclusion de fichiers XSL dans un script PHP vulnérable. Avec cette méthode, il est également possible de lire des fichiers arbitraires. - Voir la suite - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS Acceder aux sommaires des articles suivants :
0 1 2 3 4 5 6 7 8
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|