Pour gérer vos consentements :
Categories: Sécurité

McAfee automatise le ‘Google Hacking’

Le détournement des fonctionnalités de recherche de Google peut permettre de récupérer des documents Word, des numéros de carte de crédits, des liens vers des Webcams personnelles ou des même des vulnérabilités sur des applicatifs en ligne pourvu que la requête soit correctement formulée. Récemment Google a même été utilisée dans le mécanisme de propagation d’un Worm. McAfee, au travers de l’acquisition de Foundstone, a récupéré la solution SiteDigger et lance la deuxième version du produit au travers d’une application Win32 gratuite. Son ambition est d’aider les administrateurs à découvrir des erreurs de configuration ou des informations sensibles qui pourraient être diffusées largement au travers du portail Web. La technologie repose sur Microsoft .Net et exploite l’API de Google dans le cadre de la recherche d’informations. L’outil permet ainsi de récupérer de multiples informations au travers d’une dizaine de catégories que sont les fichiers de backup, les consoles d’administration distantes, les fichiers de configurations, les messages d’erreurs, les donnes confidentielles, les vulnérabilités ou encore les profiles d’application. Selon le responsable des services de Founstone, la proposition de valeur de la solution repose sur un constat simple : « l’erreur est humaine ». La solution est disponible gratuitement au travers de ce

lien. Elle nécessite cependant Microsoft .Net (qui peut être installé au travers de Microsoft Windows Update) ainsi qu’une licence valide pour l’utilisation de l’API Google. (*) pour Vulnerabilite.com

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

3 heures ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

6 heures ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

8 heures ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

1 jour ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

1 jour ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

1 jour ago