|
Acceder aux sommaires des articles suivants :
0 1 2 3 4 5 6 7 8 [01/02/2009] Les serveurs DNS toujours utilisés pour les attaques DDoS basées sur l'usurpation IP
On constate actuellement une continuation de l'exploitation des serveurs DNS ouverts en tant que relai afin de mener des attaques par Dénis de Service Distribué contre des infrastructures dont les adresses IP ont été usurpées pour envoyer les requêtes DNS initiales.
- Voir la suite - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Voir les derniers commentaires de cet article - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [26/01/2009]Le Mem-Jacking s'attaque à l'espace d'adressage mémoire des navigateurs Web Le Mem-Jacking est une nouvelle technique de compromission à destination de l'espace d'adressage mémoire des navigateurs Web et cela afin de subtiliser des informations sensibles. Par ce biais, il est également possible de forcer la redirection des utilisateurs vers des sites malicieux. - Voir la suite - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [22/01/2009]Injection en mémoire de codes malicieux pour Apple Mac OS X Vincento Iozzo aurait découvert une nouvelle technique permettant d'effectuer furtivement une injection de codes malicieux dans la mémoire des ordinateurs qui exécutent les systèmes d'exploitation Apple Mac OS X. - Voir la suite - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Voir les derniers commentaires de cet article - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [21/01/2009]Exploiter à distance une faille XSS sur un Intranet avec les cookies persistants et le DNS Rebinding Une nouvelle technique, s'appuyant sur les attaques par DNS Rebinding, permet d'utiliser les cookies persistants d'un navigateur Web afin de placer une charge utile ayant pour objectif d'exploiter à distance une faille de type Cross Site Scripting présente sur un site Intranet local. - Voir la suite - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Voir les derniers commentaires de cet article - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [19/01/2009]Le in-session Phishing une nouvelle technique de subtilisation des données bancaires La société Trusteer vient de réveler, dans son dernier rapport, l'existence d'une nouvelle technique de Phishing visant à améliorer les conditions de subtilisation des informations d'authentification relatives aux services bancaires en ligne. - Voir la suite - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [13/01/2009]Trois failles SMB corrigées dans le dernier bulletin Microsoft Le premier bulletin de sécurité Microsoft de l'année 2009 comporte des correctifs pour plusieurs failles identifiées au sein des implémentations du protocole SMB pour les systèmes d'exploitation Microsoft Windows, certaines sont critiques et pourraient éventuellement permettre des exécutions distantes de code arbitraire. - Voir la suite - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [06/01/2009]Une attaque à venir sur la technologie Intel TXT pour les TPM des produits vPro La société Invisible Things Lab aurait trouvé des possibilités d'exploitation à partir d'une faille de conception dans la technologie Intel TXT (Trusted Execution Technology) qui se base sur l'utilisation des fonctionnalités TPM (Trusted Platform Module) des produits de la branche vPro de la marque. - Voir la suite - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Voir les derniers commentaires de cet article - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [31/12/2008]Exploitation de collisions MD5 pour des faux certificats générés dans la perfection de l'art Des chercheurs viennent de présenter lors du 25c3 une attaque qui permet de contourner les infrastructures PKI en réalisant de faux certificats plus vrais que nature à l'aide de collisions MD5 réalisées au sein d'un cluster de deux cents consoles Playstation 3. - Voir la suite - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Voir les derniers commentaires de cet article - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [18/12/2008]Un code d'exploitation disponible pour la faille non corrigée de Microsoft SQL Server Un exploit est disponible publiquement afin d'exploiter la vulnérabilité récemment identifiée dans les produits Microsoft SQL Server. Celle-ci n'est pas corrigée à l'heure actuelle et pourrait faire l'objet d'exploitation via des techniques d'injection SQL afin de compromettre les systèmes d'exploitation hôte. - Voir la suite - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [11/12/2008]La faille MS08-072 pour Microsoft Word était connue depuis 9 mois La société Core Security avait averti Microsoft, il y a déjà neuf mois de cela, de la vulnérabilité corrigée récemment et qui affecte certaines versions de Microsoft Word. Les détails sont maintenant disponibles ainsi qu'une preuve de concept permettant de tester son exploitabilité. - Voir la suite - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [11/12/2008]Une vulnérabilité non corrigée dans Microsoft WordPad en cours d'exploitation Microsoft a confirmé l'exploitation actuelle d'une vulnérabilité non corrigée dans l'application bureautique WordPad. Cette exploitation survient lors de l'ouverture d'un document au format Word 97, elle permet d'exécuter du code arbitraire à distance en vue de compromettre le système ciblé. - Voir la suite - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [10/12/2008]Exploitation en cours d'une faille non corrigée dans Microsoft Internet Explorer Un code est disponible afin d'exploiter une faille, non corrigée, présente dans le navigateur Microsoft Internet Explorer. Il serait possible d'exécuter du code arbitraire sur le système d'exploitation sous-jacent, aucun correctif de sécurité n'est disponible à ce jour. - Voir la suite - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Voir les derniers commentaires de cet article - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [05/12/2008]Sept exécutions distantes de code arbitraire et une élévation de privilèges dans les produits Microsoft La prochaine série de correctifs de sécurité issue de Microsoft devrait confirmer la présence, dans les produits de la marque, de huit vulnérabilités dont sept pourraient être exploitables à distance via l'exécution de code arbitraire alors que la huitième permettrait de réaliser une élévation de privilèges. Une mise à jour pour l'utilitaire Malicious Software Removal Tool est également prévue. - Voir la suite - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [24/11/2008]Une faille dans Gmail pour rediriger les mails des utilisateurs Une faille aurait été identifiée dans le service de messagerie Gmail, elle permettrait à un attaquant de rediriger, via les filtres, les emails d'un utilisateur vers un compte de messagerie tiers. Certains noms de domaine auraient ainsi déjà été subtilisés via cette technique. - Voir la suite - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Voir les derniers commentaires de cet article - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [20/11/2008]Une vulnérabilité dans la pile TCP/IP des systèmes d'exploitation Microsoft Windows Vista Une vulnérabilité de débordement de mémoire tampon aurait été découverte dans la pile TCP/IP des systèmes d'exploitation de type Microsoft Windows Vista. Elle permettrait de rendre instable ces systèmes avec éventuellement des possibilités d'exécution de code arbitraire. - Voir la suite - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [17/11/2008]Des vulnérabilités découvertes dans plusieurs applications de gestion des flux VoIP Un laboratoire canadien aurait trouvé un moyen d'utiliser les flux médias, dont les flux VoIP, afin de compromettre les systèmes d'exploitation sous-jacents aux applications faillibles. Les solutions des marques Microsoft, Nortel, Avaya et Cisco seraient concernées par cette vulnérabilité. - Voir la suite - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [15/11/2008]Des probabilités de visualisation des données en clair lors des connexions SSH Une nouvelle attaque à l'encontre du protocole SSH serait possible, dans des conditions spécifiques, afin de pouvoir récupérer entre 2 et 4 octets de données en clair depuis un bloc aléatoire chiffrée lors d'une connexion établie à l'aide des implémentations qui respectent la RFC 4251 relative à ce protocole. - Voir la suite - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Voir les derniers commentaires de cet article - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [06/11/2008]WPA TKIP aurait été partiellement cassé Lors de la prochaine conférence PacSec, deux chercheurs devraient présenter des avancées technologiques en matière de cassage partiel de la norme de cryptographie WPA à l'aide d'une faiblesse du protocole TKIP. - Voir la suite - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Voir les derniers commentaires de cet article - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [27/10/2008]Une nouvelle faille RPC dans les systèmes Windows Une nouvelle faille touchant le protocole RPC a été révélée par Microsoft à la fin de la semaine dernière. Une mise à jour a été publiée en urgence. L’exploitation de cette nouvelle vulnérabilité met en œuvre une technique originale. - Voir la suite - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [21/10/2008]Les claviers modernes vulnérables aux techniques Tempest Deux chercheurs de l’EPFL ont mis en ligne une démonstration vidéo d’interception des émanations électromagnétiques relatives à des claviers USB et PS/2. - Voir la suite - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [04/08/2008]Exploitation en cours de la faille DNS La faille DNS dont les détails seront prochainement officiellement révélés par Dan Kaminsky, a fait l’objet de nombreuses recherches, aboutissant à la sortie de plusieurs exploits publics et privés. - Voir la suite - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Voir les derniers commentaires de cet article - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS Acceder aux sommaires des articles suivants :
0 1 2 3 4 5 6 7 8
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|