Hack'tualité

Vulnérabilité sur Apache Tomcat (CVE-2017-12615) : Explications, Exploitation et Contre-mesures

Une vulnérabilité a été découverte dans Apache Tomcat. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance. Cette vulnérabilité...

La faille de Microsoft .NET Framework (CVE-2017-8759) : Explications, Exploitation et...

Une vulnérabilité d'exécution de code à distance existe lorsque Microsoft .NET Framework  traite une valeur d'entrée inconnue menant à un dépassement de tampon (buffer overflow). Cette...

Installation et configuration d’un Honeypot SSH avec Kippo sous Linux

I. Concept du Honeypot Nous allons ici étudier un outil très utile et simple d’utilisation : Kippo Kippo est un Honey Pot (aussi appelé « Pot de...

Root-Me : une plateforme qui permet à chacun de tester et...

l’apprentissage du hack et de la sécurité informatique, plus clairement, il s’agit d’un site de challenges et d’exercices. Vous y trouverez également des articles...

Les 10 des meilleurs outils de piratage et Sécurité pour Linux

Linux est l’un des meilleurs SE pour pentesting et aussi le meilleur pour différentes attaques de piratage. Linux SE est celui qui vous donne...

Classement mondial des pays les plus vulnérables aux cyberattaques

Une nouvelle carte intitulée «Heat Map of the Internet» qui recense le degré de vulnérabilité des serveurs par pays, a révélé que les Etats...

Les 10 commandes les plus dangereuses sous Linux

1. rm -rf / Cette commande efface tout simplement tous les fichiers contenus sur votre disque dur. 2. la version hexadécimale de la commande rm -rf...

Comment créer un virus indétectable avec Veil Evasion et infecter n’importe...

Comment créer un virus indétectable avec Veil Evasion sous Kali Linux ! Outils utilisés : : Virus Testé sur AVG 2016 et McAfee2016 OS ;...

Les 5 pirates les plus recherchés par le FBI – un...

Le Département d’Etat américain et le Federal Bureau of Investigation (FBI) sont prêts à payer un total de 4,2 millions $ pour toute information...

Top 10 des meilleurs VPN pour rester entièrement anonyme sur Internet

Un VPN (Réseau Privé Virtuel) vous permet de vous connecter à un réseau distant de manière anonyme et sécurisée. Pratique si vous souhaitez entre...

LES 13 BONNES RAISONS DE SORTIR AVEC UN GEEK, DÉVELOPPEUR OU...

Beaucoup de gens ont des a priori sur les geeks taciturnes et accros aux jeux vidéo … Mais sachez que les informaticiens et développeurs...

Une faille de sécurité dans le protocole TCP permet de pirater...

Selon une étude de chercheurs américains, l’implémentation d’un standard relativement récent d’Internet (RFC 5961) dans Linux expose les communications TCP – un des protocoles...

[ Tutoriel ] Comment installer PHP7 sur Centos7 et nginx

Comment installer PHP7 sur Centos7 et nginx Bonjour à tous, le tutoriel de cette semaine portera sur l’installation de PHP7 sur CentOS7  avec php-fpm. On ne...

ShadowBrokers et The Equation Group : L’analyse d’une fuite de données...

Le 13 août dernier, un groupe se faisant appeler « The Shadow Brokers » dévoilait via divers médias (Tumblr, Twitter, GitHub) une suite d’outils...

MySQL : Un chercheur publie deux failles 0day « critiques »

Un chercheur en sécurité du nom de Dawid Golunski – qui se présente comme un hacker éthique – divulgue une vulnérabilité de sécurité critique...

Un chercheur indien trouve le moyen de hacker n’importe quelle page...

Un chercheur en sécurité indien Arun Sureshkumar a trouvé une vulnérabilité sur Facebook qui permet de hacker n’importe quelle page facebook. Il a décrit la preuve...

Les Bug Bounty finiraient-ils par lasser les hackers de trouver des...

Des sociétés pointent les limites de l’exercice des Bug Bounty. Les chercheurs de vulnérabilités iraient à la facilité en dénigrant les failles plus complexes...

L’Afrique a enfin son nom de domaine internet

Trente-deux ans après la création du premier nom de domaine internet (.com), l’Afrique va elle aussi avoir le sien. L’Union africaine a annoncé vendredi...

[Video] Exploitation de la faille qui touche Joomla 3.4.4 < 3.6.4

Problèmes de sécurité fixés Priorité élevée – Noyau – Création d’un compte (affectant les versions 3.4.4 jusqu’à 3.6.3! Priorité élevée – Noyau – Élévation...