Apprendre à utiliser Xérosploit

Apprendre à utiliser Xérosploit

Bonjour, et bienvenue dans ce tutoriel de sensibilisation à la cybersécurité. Aujourd’hui, nous allons découvrir comment un attaquant peut collecter des informations sensibles en quelques minutes à l’aide d’un outil automatisé : Xerosploit. Ce tutoriel est fourni uniquement à des fins éducatives et de sensibilisation. Nous déclinons toute responsabilité en cas d’usage malveillant ou illégal […]

Bonjour, et bienvenue dans ce tutoriel de sensibilisation à la cybersécurité. Aujourd’hui, nous allons découvrir comment un attaquant peut collecter des informations sensibles en quelques minutes à l’aide d’un outil automatisé : ReconCobra. Ce tutoriel est fourni uniquement à des fins éducatives et de sensibilisation. Nous déclinons toute responsabilité en cas d’usage malveillant ou illégal […]

50 000 sites WordPress affectés par une vulnérabilité d’injection d’objet PHP dans le plugin WordPress Uncanny Automator

Le 26 avril 2024, nous avons reçu une notification concernant une vulnérabilité d’injection d’objet PHP authentifiée dans Uncanny Automator , un plugin WordPress comptant plus de 50 000 installations actives. Cette vulnérabilité peut être exploitée via une chaîne POP présente dans le plugin pour supprimer des fichiers arbitraires, dont le fichier wp-config.php, ce qui peut permettre la prise […]

Pesalink et l’Université Strathmore organisent un hackathon Fintech sur l’IA

Integrated Payment Services Limited (IPSL), l’opérateur de Pesalink, s’est associé à l’Université Strathmore pour accueillir le Pesalink AI Fintech Hackathon 2025, une initiative axée sur la résolution de défis pratiques dans le secteur financier africain en utilisant des solutions créatives et percutantes. Le hackathon, organisé à l’Université, a réuni 150 étudiants développeurs et leur a […]

CISA émet une alerte sur la vulnérabilité active du serveur HTTP HTTP d’apache exploitée

L’Agence de sécurité et de sécurité des infrastructures (CISA) a émis une alerte urgente concernant une vulnérabilité nouvellement découverte et activement exploitée dans le serveur HTTP Apache largement utilisé. La faille, cataloguée sous le nom de CVE-2024-38475, affecte le module mod-rewrite du serveur et présente des risques importants pour les organisations du monde entier. CVE-2024-38475 […]

Mozilla patche Critique Firefox Bug similaire à la vulnérabilité récente de Chrome à zéro jour

Mozilla a publié des mises à jour pour résoudre une faille de sécurité critique ayant un impact sur son navigateur Firefox pour Window, quelques jours seulement après que Google a corrigé une faille similaire dans Chrome qui a fait l’objet d’une exploitation active en tant que zero-day. La vulnérabilité en matière de sécurité, CVE-2025-2857, a […]

Corrigez votre Next.js pour la rocade d’autorisation (CVE-2025-29927)

Next.js, le cadre populaire React permettant aux développeurs de construire des applications web à pile complète avec rapidité et efficacité, a récemment abordé une vulnérabilité de sécurité importante. Utilisé par un vaste éventail d’entreprises, dont certaines des plus grandes au monde, Next.js est connu pour « vous permettre de créer des applications web full-stack en […]

Metasploitable est une machine virtuelle Linux intentionnellement vulnérable. Cette VM peut être utilisée pour mener une formation à la sécurité, tester des outils de sécurité et pratiquer des techniques communes de test de pénétration. L’identifiant et le mot de passe par défaut sont msfadmin:msfadmin.   Recherche des services Nmap (« Network Mapper ») est un utilitaire pour […]

Nouveaux leviers d’attaque Microsoft 365 Redirection OAuth pour vol de certification

Les chercheurs de Proofpoint suivent actuellement deux campagnes de cyberattaques sophistiquées et hautement ciblées qui utilisent les mécanismes de redirection OAuth pour compromettre les références des utilisateurs. Ces attaques combinent des techniques avancées d’usactation de marque avec la prolifération des logiciels malveillants, en se concentrant sur le phishing d’accréditations sur le thème de Microsoft 365- […]

Abonnez-vous à notre newsletter

En vous abonnant à notre newsletter, vous serez toujours informé des dernières actualités, offres exclusives et conseils personnalisés, directement dans votre boîte de réception.