Les failles situées au c?ur des applicatifs web sont nombreuses. Toutes les semaines, des vulnérabilités sont découvertes dans des scripts PHP ou ASP qui sont largement utilisés sur la toile. Quel est alors, pour un pirate, le meilleur outil pour découvrir des machines qui hébergent ces scripts ? Google. Le moteur de recherche est victime de ses performances, de sa popularité et surtout de son infinie connaissance du web.
Le Google Hacking est devenu une véritable discipline et des outils allant jusqu’à exploiter l’API de Google sont développés. Foundstone a d’ailleurs initié la tendance avec le logiciel SiteDigger. Le Google Hacking consiste à découvrir des serveurs vulnérables à l’aide de requêtes Google vicieuses judicieusement construites. GHH permet de combattre cette menace et d’observer les techniques employées par les pirates. Techniquement, GHH émule un script connu pour être vulnérable et va enregistré la provenance de l’attaquant, la requête effectuée sur Google pour découvrir le Honeypot, la date, l’heure?Bref toutes les informations utiles pour comprendre et combattre ces attaques. Evidemment, il faut que le Honeypot soit lui-même référencé chez Google et régulièrement visité par le moteur de recherche. (*) pour Vulnerabilite.com
Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…
Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…
Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…
Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…
À la grogne des partenaires VMware, Broadcom répond par diverses concessions.
iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.