Un package Go malveillant exploite la mise en cache du miroir du module pour un accès à distance persistant

Un package Go malveillant exploite la mise en cache du miroir du module pour un accès à distance persistant

Des chercheurs en cybersécurité ont attiré l’attention sur une attaque de la chaîne d’approvisionnement de logiciels ciblant l’écosystème Go et impliquant un package malveillant capable d’accorder à l’adversaire un accès à distance aux systèmes infectés. Le paquet, nommé github.com/boltdb-go/bolt , est un typosquat du module de base de données légitime BoltDB ( github.com/boltdb/bolt ), par Socket. La version malveillante […]

Footprinting avec Maltego

Nous déclinons toute responsabilité quant à l’utilisation de ces outils en dehors d’un cadre légal et éthique. Il est de la responsabilité de l’utilisateur de respecter toutes les lois et régulations applicables Bonjour à tous ! Cette semaine, nous allons explorer la technique du footprinting. Le Footprinting est la technique consistant à récolter de l’information […]

Google corrige 47 failles de sécurité Android, dont la faille CVE-2024-53104 activement exploitée

Google a fourni des correctifs pour corriger 47 failles de sécurité dans son système d’exploitation Android, dont une qui, selon lui, est activement exploitée dans la nature. La vulnérabilité en question est CVE-2024-53104 (score CVSS : 7,8), qui a été décrite comme un cas d’escalade de privilèges dans un composant du noyau connu sous le nom de pilote USB […]

Meta confirme une attaque de logiciel espion Zero-Click sur WhatsApp ciblant 90 journalistes et militants

WhatsApp, propriété de Meta, a annoncé vendredi avoir perturbé une campagne impliquant l’utilisation de logiciels espions pour cibler des journalistes et des membres de la société civile. La campagne, qui ciblait environ 90 membres, impliquait l’utilisation d’un logiciel espion d’une société israélienne connue sous le nom de Paragon Solutions. Les attaquants ont été neutralisés en […]

Zphisher: outil de phishing automatisé

Bonsoir amoureux(se) de piratage, aujourd’hui nous allons étudier Zphisher, Un outil de phishing automatisé avec plus de 30 modèles. Cet outil est conçu à des fins éducatives uniquement ! L’auteur et nous, ne seront pas responsable de toute mauvaise utilisation de cette boîte à outils ! installation                git clone https://github.com/htr-tech/zphisher.git après avoir cloné le […]

Analyse du serveur web avec Nikto- Guide du débutant

Cet article est uniquement à but éducatif. L’utilisation de Nikto ou de tout autre outil de cybersécurité doit se faire dans un cadre légal et avec l’autorisation explicite du propriétaire du système ciblé. L’auteur et les responsables de cette publication ne sauraient être tenus responsables de toute utilisation malveillante ou illégale des informations fournies. Bonjour […]

Google : Plus de 57 groupes de menaces étatiques utilisent l’IA pour leurs cyberopérations

Plus de 57 acteurs de menaces distincts ayant des liens avec la Chine, l’Iran, la Corée du Nord et la Russie ont été observés en train d’utiliser la technologie d’intelligence artificielle (IA) optimisée par Google pour renforcer leurs opérations malveillantes de cybersécurité et d’information. « Les acteurs malveillants expérimentent Gemini pour faciliter leurs opérations, constatent […]

Les autorités saisissent les domaines de forums de piratage les plus populaires dans le cadre d’une vaste opération de répression contre la cybercriminalité

Une opération internationale d’application de la loi a démantelé les domaines associés à diverses plateformes en ligne liées à la cybercriminalité telles que Cracked, Nulled, Sellix et StarkRDP. L’effort, qui a eu lieu entre le 28 et le 30 janvier 2025, a ciblé les domaines suivants : www.cracked.io www.nulled.to www.mysellix.io www.sellix.io www.starkrdp.io Les visiteurs de […]

Capture du trafic Web avec Bettercap

bettercap est un cadre puissant, facilement extensible et portable écrit dans Go qui vise à offrir aux chercheurs en sécurité, aux équipes rouges et aux inverses ingénieurs une solution tout-en-un facile à utiliser avec toutes les caractéristiques qu’ils pourrait-il avoir besoin d’effectuer une reconnaissance et d’attaquer le WiFi réseaux, dispositifs Bluetooth Low Energy, dispositifs HID […]

Piratage d’un ordinateur via un payload conçu sur msfvenom

Cet tutoriel est à but éducatif uniquement. Il a pour objectif de sensibiliser à la cybersécurité et de promouvoir de bonnes pratiques en matière de protection des systèmes informatiques. Bonjour à tous j’espère que vous allez bien aujourd’hui nous verrons  Metasploit Framework, un outil  de développement et d’exécution d’exploits  permettant d’exploiter à son profit une […]

Abonnez-vous à notre newsletter

En vous abonnant à notre newsletter, vous serez toujours informé des dernières actualités, offres exclusives et conseils personnalisés, directement dans votre boîte de réception.