Uniscan: Scanneur de vulnérabilité RFI, LFI, et RCE

Uniscan: Scanneur de vulnérabilité RFI, LFI, et RCE

Les informations contenues dans ce tutoriel sont fournies à titre éducatif  uniquement. L’objectif est de promouvoir une meilleure compréhension des principes de cybersécurité et de l’utilisation des outils en ligne. Cependant, l’application de ces techniques et outils peut comporter des risques, y compris la violation de lois locales, la perte de données, ou des dommages […]

Apple corrige activement la faille zero-day CVE-2025-24200 d’iOS exploitée dans une mise à jour d’urgence

Apple a publié  des mises à jour de sécurité hors bande pour corriger une faille de sécurité dans iOS et iPadOS qui, selon elle, a été exploitée dans la nature. Attribuée à l’identifiant CVE CVE-2025-24200 , la vulnérabilité a été décrite comme un problème d’autorisation qui pourrait permettre à un acteur malveillant de désactiver le mode restreint […]

Un package Go malveillant exploite la mise en cache du miroir du module pour un accès à distance persistant

Des chercheurs en cybersécurité ont attiré l’attention sur une attaque de la chaîne d’approvisionnement de logiciels ciblant l’écosystème Go et impliquant un package malveillant capable d’accorder à l’adversaire un accès à distance aux systèmes infectés. Le paquet, nommé github.com/boltdb-go/bolt , est un typosquat du module de base de données légitime BoltDB ( github.com/boltdb/bolt ), par Socket. La version malveillante […]

Footprinting avec Maltego

Nous déclinons toute responsabilité quant à l’utilisation de ces outils en dehors d’un cadre légal et éthique. Il est de la responsabilité de l’utilisateur de respecter toutes les lois et régulations applicables Bonjour à tous ! Cette semaine, nous allons explorer la technique du footprinting. Le Footprinting est la technique consistant à récolter de l’information […]

Google corrige 47 failles de sécurité Android, dont la faille CVE-2024-53104 activement exploitée

Google a fourni des correctifs pour corriger 47 failles de sécurité dans son système d’exploitation Android, dont une qui, selon lui, est activement exploitée dans la nature. La vulnérabilité en question est CVE-2024-53104 (score CVSS : 7,8), qui a été décrite comme un cas d’escalade de privilèges dans un composant du noyau connu sous le nom de pilote USB […]

Meta confirme une attaque de logiciel espion Zero-Click sur WhatsApp ciblant 90 journalistes et militants

WhatsApp, propriété de Meta, a annoncé vendredi avoir perturbé une campagne impliquant l’utilisation de logiciels espions pour cibler des journalistes et des membres de la société civile. La campagne, qui ciblait environ 90 membres, impliquait l’utilisation d’un logiciel espion d’une société israélienne connue sous le nom de Paragon Solutions. Les attaquants ont été neutralisés en […]

Zphisher: outil de phishing automatisé

Bonsoir amoureux(se) de piratage, aujourd’hui nous allons étudier Zphisher, Un outil de phishing automatisé avec plus de 30 modèles. Cet outil est conçu à des fins éducatives uniquement ! L’auteur et nous, ne seront pas responsable de toute mauvaise utilisation de cette boîte à outils ! installation                git clone https://github.com/htr-tech/zphisher.git après avoir cloné le […]

Analyse du serveur web avec Nikto- Guide du débutant

Cet article est uniquement à but éducatif. L’utilisation de Nikto ou de tout autre outil de cybersécurité doit se faire dans un cadre légal et avec l’autorisation explicite du propriétaire du système ciblé. L’auteur et les responsables de cette publication ne sauraient être tenus responsables de toute utilisation malveillante ou illégale des informations fournies. Bonjour […]

Google : Plus de 57 groupes de menaces étatiques utilisent l’IA pour leurs cyberopérations

Plus de 57 acteurs de menaces distincts ayant des liens avec la Chine, l’Iran, la Corée du Nord et la Russie ont été observés en train d’utiliser la technologie d’intelligence artificielle (IA) optimisée par Google pour renforcer leurs opérations malveillantes de cybersécurité et d’information. « Les acteurs malveillants expérimentent Gemini pour faciliter leurs opérations, constatent […]

Abonnez-vous à notre newsletter

En vous abonnant à notre newsletter, vous serez toujours informé des dernières actualités, offres exclusives et conseils personnalisés, directement dans votre boîte de réception.