Blog - IlimiTech

50 000 sites WordPress affectés par une vulnérabilité d’injection d’objet PHP dans le plugin WordPress Uncanny Automator

Le 26 avril 2024, nous avons reçu une notification concernant une vulnérabilité d’injection d’objet PHP authentifiée dans Uncanny Automator , un plugin WordPress comptant plus de 50 000 installations actives. Cette vulnérabilité peut être exploitée via une chaîne POP présente dans le plugin pour supprimer des fichiers arbitraires, dont le fichier wp-config.php, ce qui peut permettre la prise […]

Pesalink et l’Université Strathmore organisent un hackathon Fintech sur l’IA

Integrated Payment Services Limited (IPSL), l’opérateur de Pesalink, s’est associé à l’Université Strathmore pour accueillir le Pesalink AI Fintech Hackathon 2025, une initiative axée sur la résolution de défis pratiques dans le secteur financier africain en utilisant des solutions créatives et percutantes. Le hackathon, organisé à l’Université, a réuni 150 étudiants développeurs et leur a […]

CISA émet une alerte sur la vulnérabilité active du serveur HTTP HTTP d’apache exploitée

L’Agence de sécurité et de sécurité des infrastructures (CISA) a émis une alerte urgente concernant une vulnérabilité nouvellement découverte et activement exploitée dans le serveur HTTP Apache largement utilisé. La faille, cataloguée sous le nom de CVE-2024-38475, affecte le module mod-rewrite du serveur et présente des risques importants pour les organisations du monde entier. CVE-2024-38475 […]

Mozilla patche Critique Firefox Bug similaire à la vulnérabilité récente de Chrome à zéro jour

Mozilla a publié des mises à jour pour résoudre une faille de sécurité critique ayant un impact sur son navigateur Firefox pour Window, quelques jours seulement après que Google a corrigé une faille similaire dans Chrome qui a fait l’objet d’une exploitation active en tant que zero-day. La vulnérabilité en matière de sécurité, CVE-2025-2857, a […]

Corrigez votre Next.js pour la rocade d’autorisation (CVE-2025-29927)

Next.js, le cadre populaire React permettant aux développeurs de construire des applications web à pile complète avec rapidité et efficacité, a récemment abordé une vulnérabilité de sécurité importante. Utilisé par un vaste éventail d’entreprises, dont certaines des plus grandes au monde, Next.js est connu pour « vous permettre de créer des applications web full-stack en […]

Metasploitable est une machine virtuelle Linux intentionnellement vulnérable. Cette VM peut être utilisée pour mener une formation à la sécurité, tester des outils de sécurité et pratiquer des techniques communes de test de pénétration. L’identifiant et le mot de passe par défaut sont msfadmin:msfadmin.   Recherche des services Nmap (« Network Mapper ») est un utilitaire pour […]

Nouveaux leviers d’attaque Microsoft 365 Redirection OAuth pour vol de certification

Les chercheurs de Proofpoint suivent actuellement deux campagnes de cyberattaques sophistiquées et hautement ciblées qui utilisent les mécanismes de redirection OAuth pour compromettre les références des utilisateurs. Ces attaques combinent des techniques avancées d’usactation de marque avec la prolifération des logiciels malveillants, en se concentrant sur le phishing d’accréditations sur le thème de Microsoft 365- […]

Apprendre le piratage avec ARMITAGE

Attention dans cet article l’outil est utilisé pour la recherche et l’apprentissage. Ce type d’outils ne doit pas être utilisé vers un serveur qui ne vous appartient pas, ceci peut être puni par la loi.  Armitage est une interface utilisateur graphique java exceptionnelle pour le framework metasploit. Son objectif est d’aider les professionnels de la […]

La vulnérabilité d’Apache NiFi expose les pouvoirs MongoDB aux attaquants

Une vulnérabilité critique en matière de sécurité a été identifiée dans Apache NiFi, un outil populaire d’intégration de données open source. La vulnérabilité, suivie sous le nom de CVE-2025-27017, permet aux utilisateurs autorisés ayant un accès lu au système de visualiser les identifiants sensibles utilisés pour se connecter aux bases de données MongoDB. Cette faille […]

Abonnez-vous à notre newsletter

En vous abonnant à notre newsletter, vous serez toujours informé des dernières actualités, offres exclusives et conseils personnalisés, directement dans votre boîte de réception.