Blog - IlimiTech - Page 2

GitLab corrige une faille XSS de haute gravité (CVE-2025-0376) et d’autres failles de sécurité dans sa dernière version

GitLab a publié un avis de sécurité, exhortant les utilisateurs à mettre à jour immédiatement leurs installations pour remédier à une série de vulnérabilités, notamment une faille de script intersite (XSS) de gravité élevée. La mise à jour, qui couvre les versions 17.8.2, 17.7.4 et 17.6.5 pour GitLab Community Edition (CE) et Enterprise Edition (EE), […]

NMAP

Ce tutoriel est à but éducatif et ne doit être utilisé que dans un cadre légal Bonjour à tous j’espère que vous êtes en pleine forme,  aujourd’hui nous verrons un des outils les plus puissants du hacking. Nmap  outil open source  utilisé pour scanner, explorer les réseaux et pour faire des audits de sécurité. Nmap […]

CVE-2025-24032, CVE-2025-24531 et plus : des failles critiques dans PAM-PKCS#11 exposent l’authentification Linux aux attaquants

Le module de connexion PAM-PKCS#11, un outil largement utilisé pour la connexion des utilisateurs basée sur des certificats X.509 sur les systèmes Linux, contient plusieurs vulnérabilités de sécurité critiques. Ces vulnérabilités pourraient permettre aux attaquants de contourner les mécanismes d’authentification, d’obtenir un accès non autorisé aux systèmes et potentiellement d’augmenter leurs privilèges. Les vulnérabilités, identifiées […]

Uniscan: Scanneur de vulnérabilité RFI, LFI, et RCE

Les informations contenues dans ce tutoriel sont fournies à titre éducatif  uniquement. L’objectif est de promouvoir une meilleure compréhension des principes de cybersécurité et de l’utilisation des outils en ligne. Cependant, l’application de ces techniques et outils peut comporter des risques, y compris la violation de lois locales, la perte de données, ou des dommages […]

Apple corrige activement la faille zero-day CVE-2025-24200 d’iOS exploitée dans une mise à jour d’urgence

Apple a publié  des mises à jour de sécurité hors bande pour corriger une faille de sécurité dans iOS et iPadOS qui, selon elle, a été exploitée dans la nature. Attribuée à l’identifiant CVE CVE-2025-24200 , la vulnérabilité a été décrite comme un problème d’autorisation qui pourrait permettre à un acteur malveillant de désactiver le mode restreint […]

Un package Go malveillant exploite la mise en cache du miroir du module pour un accès à distance persistant

Des chercheurs en cybersécurité ont attiré l’attention sur une attaque de la chaîne d’approvisionnement de logiciels ciblant l’écosystème Go et impliquant un package malveillant capable d’accorder à l’adversaire un accès à distance aux systèmes infectés. Le paquet, nommé github.com/boltdb-go/bolt , est un typosquat du module de base de données légitime BoltDB ( github.com/boltdb/bolt ), par Socket. La version malveillante […]

Footprinting avec Maltego

Nous déclinons toute responsabilité quant à l’utilisation de ces outils en dehors d’un cadre légal et éthique. Il est de la responsabilité de l’utilisateur de respecter toutes les lois et régulations applicables Bonjour à tous ! Cette semaine, nous allons explorer la technique du footprinting. Le Footprinting est la technique consistant à récolter de l’information […]

Google corrige 47 failles de sécurité Android, dont la faille CVE-2024-53104 activement exploitée

Google a fourni des correctifs pour corriger 47 failles de sécurité dans son système d’exploitation Android, dont une qui, selon lui, est activement exploitée dans la nature. La vulnérabilité en question est CVE-2024-53104 (score CVSS : 7,8), qui a été décrite comme un cas d’escalade de privilèges dans un composant du noyau connu sous le nom de pilote USB […]

Meta confirme une attaque de logiciel espion Zero-Click sur WhatsApp ciblant 90 journalistes et militants

WhatsApp, propriété de Meta, a annoncé vendredi avoir perturbé une campagne impliquant l’utilisation de logiciels espions pour cibler des journalistes et des membres de la société civile. La campagne, qui ciblait environ 90 membres, impliquait l’utilisation d’un logiciel espion d’une société israélienne connue sous le nom de Paragon Solutions. Les attaquants ont été neutralisés en […]

Abonnez-vous à notre newsletter

En vous abonnant à notre newsletter, vous serez toujours informé des dernières actualités, offres exclusives et conseils personnalisés, directement dans votre boîte de réception.