Aller au contenu
Skip to CUSTOM_HTML-19
Skip to RECENT-POSTS-2
Skip to SEARCH-2
Skip to CUSTOM_HTML-2
Skip to RSS-5
Skip to RSS-4
Skip to BLOCK-2
Skip to META-2
Skip to AKISMET_WIDGET-2
Skip to CUSTOM_HTML-6
Skip to CUSTOM_HTML-17
Skip to CUSTOM_HTML-16
Skip to CUSTOM_HTML-11
Skip to CUSTOM_HTML-5
Skip to CUSTOM_HTML-7
Skip to CUSTOM_HTML-8
Skip to CUSTOM_HTML-9
Skip to TAG_CLOUD-2
Skip to ARCHIVES-2
Skip to CUSTOM_HTML-13
Skip to CUSTOM_HTML-18
Skip to CUSTOM_HTML-15
Attention à vos informations.

TNT Sécurité

Attention à vos informations.

Shrunk Expand

Navigation Principale

  • Liens web
  • Android
  • Section Privée
← Articles plus anciens
  • Archives de la Catégorie Failles de sécurités
  • Différentes failles de sécuritées.

  • Comment exploiter une faille de sécurité à l’aide de Metasploit.

    Posté dans 22 janvier 2019 6:24 pm par TNT Sécurité
    Home

     

    Comme discuté dans mon article précédent, Comment utiliser l’API Shodan avec du Python pour automatiser les recherches des périphériques vulnérables , je vais vous démontrer comment exploiter une faille de sécurité après avoir trouvé des cibles vulnérables.  En utilisant le Metasploit framework,  un outil pour le développement et l’exécution d’exploits contre une machine, il est possible de prendre possession d’un serveur, que je vais démontrer dans mon example.  

     

     

    Metasploit ne requiert aucune installation lorsque la distribution de linux utilisée est Kali Linux.  La seule chose à vérifier est de s’assurer que nous utilisons la dernière version de Metasploit.

     

    Lire la suite → Post ID 1470


    Différentes attaques Failles de sécurités Metasploit
  • L’exploit KRACK affecte tous les périphériques Wi-Fi utilisant le protocole WPA2

    Posté dans 20 octobre 2017 12:53 pm par TNT Sécurité

    Home

     

    Une nouvelle série de vulnérabilités connexes, baptisées KRACKs (Key Reinstallation AttaCKs), affectant tous les périphériques utilisant le cryptage WPA2, cette attaque pourrait permettre aux attaquants à proximité de votre maison d’intercepter et de voler les données transmises sur un réseau Wi-Fi. Mathy Vanhoef, un chercheur en sécurité dans une université belge, a découvert KRACKs, qui comprend 10 vulnérabilités distinctes, dont une réinstallation de la clé de chiffrement par paire (PTK-TK) dans le  »4-way handshake », une réinstallation de la clé de groupe dans GTK dans le  » 4-way handshake » et la réinstallation de la clé de groupe d’intégrité (IGTK) dans le  »4-way handshake ».

     

    Notez que si votre appareil prend en charge le Wi-Fi, il est très probablement affecté, a déclaré le chercheur.  Au cours de la recherche initiale, ils ce sont aperçus qu’Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys et d’autres, sont tous affectés par une variante des attaques.

    Lire la suite → Post ID 1470


    Différentes attaques Encryption routeur Failles de sécurités Information
  • Comment nettoyer vos ordinateurs.

    Posté dans 2 octobre 2014 7:21 pm par TNT Sécurité

    Home

    Vous avez beaucoup de ‘pop-up’ lorsque vous naviguez et votre ordinateur est lent ?  Vous ne le savez peut-être pas mais votre ordinateur a probablement plusieurs failles de sécurité, causées par ces virus.  J’ai créé cet article pour vous montrer comment nettoyer votre ordinateur et quels logiciels utiliser pour effectuer cette tâche.  En suivant ce petit guide, vous devriez être en mesure de retirer 90% des spyware,malware,virus, etc. de votre ordinateur et gagner de la vitesse.

     

    virus-removal

     

    Lire la suite → Post ID 1470


    Failles de sécurités Information
  • La fin de Windows XP

    Posté dans 29 août 2014 2:47 pm par TNT Sécurité

    Home

    Windows XP: attention aux failles de sécurité!

    À compter du 8 avril 2014, Microsoft ne corrige plus les failles de sécurité de Windows XP. Si vous utilisez toujours ce système d’exploitation, il est temps d’en changer.

     

    windows-xp

    Lire la suite → Post ID 1470


    Failles de sécurités Microsoft
  • Empoisonnement du cache DNS

    Posté dans 27 août 2014 9:57 pm par TNT Sécurité

    Home

    Empoisonnement du cache DNS

    L’empoisonnement du cache DNS ou ‘DNS cache poisonning’ est une ancienne vulnérabilité qui peut être encore exploitée de nos jours sur certains serveurs DNS qui n’ont pas été corrigés.  Débutons par expliquer, en quelques mots, qu’est-ce qu’un serveur DNS ou ‘Domain Name Server’.  Les ordinateurs connectés à un réseau IP, comme Internet, possèdent une adresse IP. Ces adresses sont numériques afin d’être plus facilement traitées par une machine.  Pour faciliter l’accès aux systèmes qui disposent de ces adresses, un mécanisme a été mis en place pour permettre d’associer un nom à une adresse IP, plus simple à retenir, appelé nom de domaine. Résoudre un nom de domaine consiste à trouver l’adresse IP qui lui est associée.  Par exemple le nom de domaine  www.tntsecurite.com à l’adresse IP correspondante de [74.208.27.51].  Cette adresse numérique est ce que les applications Internet telles que les navigateurs web, email, messagerie instantanée, et tout le reste utilisent pour communiquer sur Internet. DNS Poisoning attacks Lire la suite → Post ID 1470


    Failles de sécurités

Pagination des publications

1 2 Suivant

  • Your Information:


    Your IP: 18.97.14.81

    Country: United States

    Flag:

    Region: VA

    City: Ashburn

    Browser: Unknown

    System: Unknown OS Platform

  • Login

    • Inscription
    • Connexion
    • Flux des publications
    • Flux des commentaires
    • Site de WordPress-FR
  • Indésirable bloqué

    0 indésirable bloqué par Akismet
  • Microsoft Office Pro 2024

    Microsoft Office Pro 2024

  • Windows 11 Téléchargez le .ISO

    Windows 11 ISO

  • Darwbeb avec Tails

    Darkweb avec Tails

  • Articles parlant de Metasploit

    KRACK Attack

  • L’exploit KRACK affecte tous les périphériques Wi-Fi

    KRACK Attack

  • Windows 10 Téléchargez le .ISO

    Windows 10

  • Vulnérabilité DNS

    DNS

  • Vitesse de connexion

    Test your Internet connection speed at Speedtest.net

  • Catégories

    Différentes attaques Divers Encryption routeur Failles de sécurités Information Metasploit Microsoft Protection
  • Archives

    • avril 2025 1
    • mai 2024 2
    • janvier 2023 4
    • janvier 2019 2
    • novembre 2018 2
    • octobre 2017 1
    • juin 2017 2
    • février 2017 1
    • novembre 2016 2
    • octobre 2016 1
    • octobre 2015 1
    • août 2015 1
    • octobre 2014 2
    • septembre 2014 3
    • août 2014 2
    • décembre 2013 1
    • novembre 2013 3
  • TNT Hacking World

  • Articles récents

    • Microsoft Office Pro 2024 LTSC
    • Evil Portal pour envoyer un payload à un client.
    • Comment contourner Microsoft Defender et établir une session Meterpreter avec persistence.
    • Téléchargez le ISO de Windows 11
    • Office 2021 Pro LTSC
    • Hacking — Crypto monnaies — Forum underground — Informations
    • Comment accéder sécuritairement votre réseau local à l’aide de PiVPN
    • Comment exploiter une faille de sécurité à l’aide de Metasploit.
    • Comment utiliser l’API Shodan avec du Python pour automatiser les recherches des périphériques vulnérables
    • 20 commandes essentielles de Meterpreter
  • Exploit Database

    Exploit Database

  • Flux Common Vulnerability Database

    • CVE-2025-3931 14 mai 2025
      High Severity Description A flaw was found in Yggdrasil, which acts as a system broker, allowing the processes to communicate to other children's "worker" processes through the DBus component. Yggdrasil creates a DBus method to dispatch messages to workers. However, it misses authentication and authorization checks, allowing every system user to call it. One available […]
    • CVE-2025-47445 14 mai 2025
      High Severity Description Relative Path Traversal vulnerability in Themewinter Eventin allows Path Traversal.This issue affects Eventin: from n/a through 4.0.26. Read more at https://www.tenable.com/cve/CVE-2025-47445
    • CVE-2025-3769 14 mai 2025
      Medium Severity Description The LatePoint – Calendar Booking Plugin for Appointments and Events plugin for WordPress is vulnerable to Insecure Direct Object Reference in all versions up to, and including, 5.1.92 via the 'view_booking_summary_in_lightbox' due to missing validation on a user controlled key. This makes it possible for unauthenticated attackers to retrieve appointment details such […]
    • CVE-2025-4430 14 mai 2025
      High Severity Description Unauthorized access to "/api/Token/gettoken" endpoint in EZD RP allows file manipulation.This issue affects EZD RP in versions before 20.19 (published on 22nd August 2024). Read more at https://www.tenable.com/cve/CVE-2025-4430
    • CVE-2025-3834 14 mai 2025
      High Severity Description Zohocorp ManageEngine ADAudit Plus versions 8510 and prior are vulnerable to authenticated SQL injection in the OU History report. Read more at https://www.tenable.com/cve/CVE-2025-3834
  • Flux Bugtraq

    • BeyondTrust PRA connection takeover - CVE-2025-0217 6 mai 2025
      Posted by Paul Szabo via Fulldisclosure on May 06=== Details ======================================================== Vendor: BeyondTrust Product: Privileged Remote Access (PRA) Subject: PRA connection takeover CVE ID: CVE-2025-0217 CVSS: 7.8 (high) CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H Author: Paul Szabo Date: 2025-05-05 === Introduction =================================================== I noticed an issue in BeyondTrust Privileged...
    • Microsoft Windows .XRM-MS File / NTLM Information Disclosure Spoofing 1 mai 2025
      Posted by hyp3rlinx on May 01[+] Credits: John Page (aka hyp3rlinx) [+] Website: hyp3rlinx.altervista.org [+] Source: https://hyp3rlinx.altervista.org/advisories/Microsoft_Windows_xrm-ms_File_NTLM-Hash_Disclosure.txt [+] x.com/hyp3rlinx [+] ISR: ApparitionSec [Vendor] www.microsoft.com [Product] .xrm-ms File Type [Vulnerability Type] NTLM Hash Disclosure (Spoofing) [Video URL PoC] https://www.youtube.com/watch?v=d5U_krLQbNY [CVE Reference] N/A [Security Issue] The...
    • [IWCC 2025] CfP: 14th International Workshop on Cyber Crime - Ghent, Belgium, Aug 11-14, 2025 27 avril 2025
      Posted by Artur Janicki via Fulldisclosure on Apr 26[APOLOGIES FOR CROSS-POSTING] CALL FOR PAPERS 14th International Workshop on Cyber Crime (IWCC 2025 - https://2025.ares-conference.eu/program/iwcc/) to be held in conjunction with the 20th International Conference on Availability, Reliability and Security (ARES 2025 - http://2025.ares-conference.eu) August 11-14, 2025, Ghent, Belgium IMPORTANT DATES Submission Deadline May 12, 2025 […]
    • Inedo ProGet Insecure Reflection and CSRF Vulnerabilities 27 avril 2025
      Posted by Daniel Owens via Fulldisclosure on Apr 26Inedo ProGet 2024.22 and below are vulnerable to unauthenticated denial of service and information disclosure attacks (among other things) because the information system directly exposes the C# reflection used during the request-action mapping process and fails to properly protect certain pathways. These are amplified by cross-site request […]
    • Ruby on Rails Cross-Site Request Forgery 27 avril 2025
      Posted by Daniel Owens via Fulldisclosure on Apr 26Good morning. All current versions and all versions since the 2022/2023 "fix" to the Rails cross-site request forgery (CSRF) protections continue to be vulnerable to the same attacks as the 2022 implementation. Currently, Rails generates "authenticity tokens" and "csrf tokens" using a random "one time pad" (OTP). […]
  • Visiteurs

    Flag Counter
  • Weather

    GATINEAU WEATHER
  • Crypto


©2025 raindrops Flux RSS des articles et Flux RSS des commentaires Thème Raindrops