mardi 27 octobre 2020
Promotion Meilleur VPN 2020
Tags Exploit

Tag: exploit

DoubleAgent – Exploit zero-day pour prendre le contrôle de Windows à distance

Les chercheurs en sécurité de la société israélienne Cybellum ont découvert une vulnérabilité critique permettant de prendre le contrôle d'un ordinateur sous Windows à distance. Le 0-Day est baptisé "DoubleAgent".

La faille Apache Struts touche des sites gouvernementaux

La vulnérabilité ciblant Apache Struts 2 a fait de gros dégâts sur le Net ces derniers temps, avec près de 29 millions de sites vulnérables. Il semblerait que des sites officiels français aient été infiltrés par le biais de cette dangereuse faille de sécurité.

Faille critique WordPress 4.7.1 : Déjà près de 150 000 sites piratés en une semaine !

Alors que la version 4.7.2 de WordPress a été diffusée en urgence afin de corriger trois failles de sécurité dont une faille de type injection SQL et XSS (Cross-site scripting), les administrateurs n'ayant pas encore fait la mise à jour du CMS se retrouvent à haut risque de piratage.

Windows – Une vulnérabilité 0-day révélée dans SMB

Une faille dans l'implémentation de la gestion du trafic SMB au sein de Windows a été révélée, alors qu'aucun correctif n'est disponible. Microsoft n'a en effet pas souhaité agir durant les cinq derniers mois malgré plusieurs alertes.

PHPMailer 5.2.17 – Vulnérabilité critique et patch disponible

Alerte sécurité pour PHPMailer, victime d'une vulnérabilité critique permettant d'exécuter du code arbitraire à distance. Un correctif est disponible avec la version 5.2.18, en attente de déploiement.

Gstreamer – Une faille de sécurité critique corrigée sur Linux Ubuntu / Fedora

Les distributions Linux Ubuntu et Fedora ont été confrontés à une vulnérabilité critique visant GStreamer. L'exploitation permettait à des attaquants de pirater le système et de s'allouer les droits root via un simple fichier MP3 ou FLAC. La faille a été corrigée.

Tor Browser – Une importante vulnérabilité 0-Day corrigée

La vulnérabilité zero-day qui vient d'être patchée au sein de Tor Browser touche Firefox et a déjà été exploitée. Le code d'exploitation trouvé est très proche de celui utilisé par le FBI en 2013 pour piéger les membres d’un réseau pédopornographique PlayPen.

PoisonTap : 5 dollars pour un piratage via hardware externe

PoisonTap est un PoC développé par le chercheur et hacker américain Samy Kamkar. Le gadget à 5 dollars permet de hacker n'importe quelle machine munie d'un port USB.

Des hackers chinois remportent 215 000 dollars au Pwn2Own Mobile 2016

L'équipe chinoise Keen Lab Security a remporté un prix s'élevant au total à 215000 dollars lors du concours Pwn2Own Mobile 2016 organisé par la division Zéro Day Initiative de Trend Micro à Tokyo au Japon.

Icarus – Ou comment détourner n’importe quel drone en vol

Le chercheur en sécurité Jonathan Andersson a mis au point un petit matériel baptisé Icarus, capable de détourner une grande variété de drones populaires en plein vol, permettant aux attaquants de verrouiller l'accès du propriétaire et à leur donner un contrôle complet sur le dispositif.
- Advertisment -Express VPN

Most Read

Vol et publication de dossiers de patients en psychothérapie

Les dossiers de traitement confidentiels de dizaines de milliers de patients en psychothérapie en Finlande ont été piratés et certains d’entre eux ont été divulgués sur Internet. Les données ont été dérobées à la société privée Vastaamo, qui gère 25 centres de psychothérapie à travers le pays.

Amazon – Fuite de données client

Vous avez sans doute vu passer l’information : Amazon vient de licencier des employés responsables de la fuite de données personnelles des clients.  Cette...

Phishing : la menace plane sur les données confidentielles des électeurs américains

A quelques jours de la clôture des votes pour les élection américaines, les campagnes d’emails frauduleux continuent de se multiplier et de nombreuses campagnes d’emails malveillants se sont succédées imitant le Comité national démocrate, profitant de la maladie de COVID-19 du Président des Etats-Unis, et plus récemment via les menaces par email des Proud Boys qui tentent d’influencer les choix politiques des électeurs Démocrates américains.

La 5G, entre opportunités et enjeux de sécurité pour les entreprises

17 tours d’enchères et 2,78 milliards d’euros, tel est le prix payé par Orange, SFR, Bouygues Telecom et Free pour développer un monde connecté en 5G. Ses ondes, déjà utilisées par l’armée en France, promettent un débit jamais atteint. Mais cette technologie aux mille promesses nécessite aussi une infrastructure à la hauteur des ambitions et repose entre autres sur le réseau fibre, les serveurs cache, le système de stockage et de sécurité. La fiabilité de ces composants est cruciale.