L'usurpation de PPID (Parent Process ID) est une technique qui permet aux attaquants de démarrer des programmes avec un ensemble de processus parent arbitraire. Cela aide les attaquants à donner l'impression que leurs programmes ont été générés par un autre processus (au lieu de celui qui l'aurait généré si aucune usurpation n'avait été effectuée) et cela peut aider à échapper aux détections, qui sont basées sur les relations de processus parent/enfant.
Lire plus »dVPN, la nouvelle génération de VPN encore plus sécurisés
Avec l’essor du web3.0 les technologies basées l’architecture décentralisées connaissent un développement spectaculaire. Les dVPN seront incontestablement la nouvelle norme en matière de réseau privé vurtuel (VPN) dans les cinq années à venir.
Lire plus »CVE-2022-22966: Une vulnérabilité d’exécution de code à distance dans VMware Cloud Director a été signalée en privé à VMware
VMware Cloud Director contient une vulnérabilité d’exécution de code à distance critique. VMware a évalué la gravité de ce problème comme étant dans la plage …
Lire plus »Faille RCE critique signalée dans le plugin WordPress Elementor Website Builder
Le plugin de création de site Web WordPress avec plus de cinq millions d’utilisateurs actifs, s’est avéré vulnérable à une faille d’exécution de code à …
Lire plus »Une campagne de logiciels malveillants cible le secteur bancaire en Afrique
Une campagne de malware cible le secteur bancaire depuis le début de l’année 2022. C’est le constat qu’a fait un spécialiste en cybersécurité de la firme HP Wolf Security. Il s’agit d’une campagne ciblée qui présente des caractéristiques et fait appel à des techniques innovantes de distribution de malware. En effet, au début de l’année 2022, un employé de la banque africaine développement a reçu un e-mail prétendant provenir d'un recruteur pour le compte d’une autre banque africaine.
Lire plus »Photon : un outil de recherche OSINT relativement rapide
Photon est un crawler relativement rapide conçu pour automatiser les recherches OSINT (Open Source Intelligence) avec une interface simple et des tonnes d'options de personnalisation. Il est conçu par S0md3v et est écrit en Python. Photon agit essentiellement comme un robot d'exploration Web capable d'extraire des URL avec des paramètres, également capable de les fuzzer, des clés AUTH secrètes et bien plus encore.
Lire plus »BruteShark : Outil open source d’analyse forensique du réseau
BruteShark est un outil d'analyse forensique de réseau qui effectue un traitement et une inspection approfondis du trafic réseau (principalement des fichiers PCAP, mais il est également capable de capturer directement en direct à partir d'une interface réseau).
Lire plus »FSociety : boite à outils complète de piratage éthique
FSociety est une boîte à outils open source de hacking, composée de scripts et d'applications liées à la sécurité et au piratage informatique. Elle embarque toutes les applications utilisées dans la célèbre série télévisée M. Robot et facilite grandement la réalisation des test de pénétration et l’exploitation des faiblesses de sécurité informatique.
Lire plus »OpenCTI : Plateforme open-source de cyberintelligence
OpenCTI est une plate-forme open source permettant aux organisations de gérer leurs connaissances et leurs observables en matière de renseignements sur les cybermenaces. Il a été créé afin de structurer, stocker, organiser et visualiser des informations techniques et non techniques sur les cybermenaces. La structuration des données est réalisée à l'aide d'un schéma de connaissances basé sur les standards STIX2. Il a été conçu comme une application Web moderne comprenant une API GraphQL et une interface orientée UX. En outre, OpenCTI peut être intégré à d'autres outils et applications tels que MISP, TheHive, MITRE ATT&CK, etc.
Lire plus »VulnX: le robot intelligent qui détecte les vulnérabilités dans les CMS
ulnx est Bot intelligent qui injecte automatiquement des scripts capables de détecter les types de CMS, les vulnérabilités qui y sont contenues, la collecte d'informations et l'analyse des vulnérabilités de la cible comme les sous-domaines, les adresses IP, le pays, l'organisation, le fuseau horaire, la région, etc. Au lieu d'injecter chaque shell manuellement comme le font tous les autres outils, VulnX analyse le site Web cible en vérifiant la présence d'une vulnérabilité, si tel est le cas, le shell approprié sera injecté.
Lire plus »