Metasploit et la faille 0 Day Java CVE-2012-4681


Java
Une nouvelle faille de sécurité vient d'être découverte dans Java. Il s'agit d'un exploit 0day, qui permet à une personne malveillante de se connecter à une machine distante.  Les navigateurs Internet Explorer, Chrome et Firefox (tous systèmes d'exploitation confondus, c'est-à-dire Windows, Linux, Mac...) utilisant Java en version JRE 1.7 update 6 sont concernés par le problème.

Lire la suite de l'article »

Publié dans Sécurité
6 634 vues

Une importante faille de sécurité pour les serveurs MySQL


MySQL safe
Une importante faille de sécurité vient d'être découverte au niveau de l'authentification des serveurs MySQL et MariaDB. En effet, ce problème (répertorié sous la référence CVE-2012-2122) permet à un utilisateur local d'une machine de se connecter à un serveur MySQL ou MariaDB en root et sans mot de passe.

Lire la suite de l'article »

Publié dans Sécurité
4 961 vues

Détection de plugins WordPress par Bruteforce


Elementary
Il faut bien l'avouer, les failles de sécurité dans WordPress sont plutôt rares. En général, lorsqu'un site qui utilise ce CMS se fait pirater, c'est à cause d'une faille de sécurité située au niveau d'un plugin tiers. Voici donc une technique basée sur Metasploit, qui permet de deviner par méthode bruteforce, les noms des plugins utilisés par un site sous WordPress.

Lire la suite de l'article »

Publié dans Sécurité
2 952 vues

La faille telnet IAC dans ProFTPD


Proftpd
Une nouvelle faille de sécurité a été découverte dans le serveur de fichiers ProFTPD. Elle peut permettre à une personne malveillante de prendre le contrôle du serveur à distance. La seule méthode efficace pour contrer ce type d'attaque est de mettre à jour votre serveur en version 1.3.3c ou supérieure.

Lire la suite de l'article »

Publié dans Sécurité
8 132 vues

Metasploit et les failles dans les fichiers DLL de Windows


Windows
Une nouvelle faille de sécurité vient d'être découverte dans le système de chargement des DLL de Windows. Celle-ci peut permettre à une personne malveillante de prendre le contrôle d'un ordinateur à distance. Bien entendu, il est très facile de mettre en place ce genre d'attaque avec Metasploit et c'est ce que nous allons voir dans cet article.

Lire la suite de l'article »

Publié dans Sécurité
11 251 vues

actualité android apache apple astuce astuces bash bilboblog blog boot chrome clavier commande commandes conky date debian Desktop développement elementary exploit faille fedora firefox flash gimp gnome google graphique Graphisme hack hacking Hardware humour intel internet iphone jailbreak Jeux Kde kernel libre Linux log logiciels Logiciels Libres lucid lynx maemo mail maquette metasploit microsoft mobile mockup monitoring mozilla multi-touch musique mysql n900 nautilus nokia noyau openoffice open source password photos php Planet publicité redhat red hat rpm réseau screenshot script serveur serveurs shell sql ssh statistiques sysadmin system Sécurité thème tux-planet tv twitter ubuntu unity vidéo vidéos vlc voyage wallpaper windows wordpress yum