Ne pas installer ce mod, il présente une faille de sécurité permettant l’injection de code php dans le répertoire /theme/ fichier inc.php
Utilisation d’un champ de formulaire puis de la fonction eval
Ne pas installer ce mod, il présente une faille de sécurité permettant l’injection de code php dans le répertoire /theme/ fichier inc.php
Utilisation d’un champ de formulaire puis de la fonction eval
Plutôt pas mal ce plugin et tout est compatible visiblement avec WordPress 4.4 sous php7, ca bosse bien 😉
On lance un scan depuis l’interface admin de Wordfence :
On peut suivre le scan dans l’interface, ou le laisser continuer, étape par étape puis constater le résultat.
Enfin, on a un détail des actions a mener sur les fichiers incriminés ou pas (comme là) 😀
Vous pouvez le trouver directement sur le repo WP
Description complète :
Wordfence starts by checking if your site is already infected. We do a deep server-side scan of your source code comparing it to the Official WordPress repository for core, themes and plugins. Then Wordfence secures your site and makes it up to 50 times faster.
Wordfence Security is 100% free and open source. We also offer a Premium API key that gives you Premium Support, Country Blocking, Scheduled Scans, Password Auditing and we even check if your website IP address is being used to Spamvertize. Click here to sign-up for Wordfence Premium now or simply install Wordfence free and start protecting your website.
You can find our official documentation at docs.wordfence.com and our Frequently Asked Questions on our support portal at support.wordfence.com. We are also active in our community support forums on wordpress.org if you are one of our free users. Our Premium Support Ticket System is at support.wordfence.com.
This is a brief introductory video for Wordfence:
Wordfence Security is now Multi-Site compatible and includes Cellphone Sign-in which permanently secures your website from brute force hacks.
The Wordfence WordPress security plugin is full-featured and constantly updated by our team to incorporate the latest security features and to hunt for the newest security threats to your WordPress website.
Bonne lecture ! Bonne installation 😉
Depuis le 16 janvier, un hacker s’est introduit dans l’infrastructure du fournisseur d’accès Orange.
Il aurait subtilisé des centaines de milliers de données Utilisateur telles que nom,prénom,adresse,email, mais pas les mots de passe chiffrés. Malgré tout l’opérateur enverra un mail pour changer le mot de passe aux utilisateurs concernés en prévention, et une campagne antiphishing est en place.
C’est pour le Directeur Technique, Laurent Benatar, “environ 3% des abonnés”, et il faut dédramatiser cette situation au plus vite semble-t-il, mais quand on parle de 3% sur des millions et des millions d’abonnés, hum, hum, je trouve que sa conception laisse un peu a désirer.
De mon point de vue, je trouve cela plus qu’inquiétant qu’un hacker puisse s’introduire chez Orange (comme chez d’autres d’ailleurs) et j’estime que si la France a du retard sur le plan cyberattaque, on a chez Orange encore plus de souci à se faire…
Plus de détails sur l’article original de itespresso
C’est le 15/01/2014 que lors d’une maquette, les experts Cisco se sont aperçus d’une faille critique. Elle permet notamment d’accéder à distance à des routeurs de la marque Cisco (et sous marque, Linksys) et d’obtenir un accès root. (Voir la video ci dessous)
Les connexions securisées, vpn, radius sont impactées en dessous du Secure Access Control Ssystem 5.5, il est fortement conseillé de patcher et de fermer les ports 2020 et 2030 ainsi que de “dropper” les paquets grâce a un firewall pour éviter au maximum le risque.
En réalité il s’agit de 3 vulnérabilités :
CVE-2014-0649 qui permet l’élévation de privilèges
CVE-2014-0648 faiblesse de l’authentification utilisateur
CVE-2014-0650 commande d’injection système
Le patch pour les fous n’ayant pas déjà patcher, c’est ici
N’oubliez pas que la sécurité informatique commence par l’information et la veille. A visiter tous les jours pour vérifier les publications de failles et leurs seuils de criticité
Voilà ça c’est fait 😉
Inévitablement un spyware a de nouveau émergé la semaine dernière. Un spécialiste en sécurité allemand aurait découvert ce botnet lâché sur la toile depuis le mois de Décembre via une campagne de phishing (entre autre). Un Backdoor qui ouvre une connexion à un serveur de contrôle et de commande Roumain et est capable de surveiller les zombies et prendre des screenshots (entre autre) ont déclaré les spécialistes de F-Secure. Les premiers échantillons se connectent à des serveurs situés en France, et en Hollande.
L’aspect surprenant de ce malware est qu’il est signé par un certificat de développeur d’Apple valide, qui a depuis été révoqué. L’utilisation de l’identifiant Apple valide permet au logiciel malveillant de contourner Gatekeeper protection d’Apple dans OS X. Gatekeeper est nouveau pour Mountain Lion et OS X Lion 10.7.5 et est un paramètre qui donne à l’utilisateur le droit de controler les appareils Apple et d’y télécharger des apps avec 3 options Apple Store uniquement, App store, et dev avec un identifiant Apple…
Le logiciel malveillant a été découvert la semaine dernière lors du Forum de la liberté d’Oslo par le chercheur en sécurité et la confidentialité hacktiviste militant Jacob Appelbaum. Mieux connu pour son travail avec le projet Tor et son implication dans WikiLeaks, Appelbaum a trouvé le spyware sur l’ordinateur d’un militant angolais. Quelques jours plus tard, les chercheurs de Norman rapporté un lien entre KitM.A et les attaques d’espionnage ciblé de l’Inde connue comme l’opération gueule de bois. Alors que les objectifs initiaux étaient des organismes gouvernementaux et stratégique au Pakistan, le groupe, dit Norman, a emménagé dans l’espionnage industriel. Il a attaqué Telenor de Norvège, une grande entreprise de télécommunications; Norman dit que le groupe a également frappé les entreprises dans l’industrie manufacturière, de l’armée et le secteur financier. Opération Gueule de bois, quant à lui, utilise également le même commandement et de contrôle et les infrastructures d’attaque que celui utilisé dans les attaques de logiciels espions Mac.
Tout ça pour dire, protégez vos MAC les gars, puis profitez pour signer un contrat a vie pour tous vos iphones, ipod, ipad, iwatch, iglasses, aie aie aie …