Une nouvelle version de Nmap est disponible.

La liste des changements est visible sur cette page. Correction de bugs et nouvelles empreintes au menu.

Tek Security a mis en ligne sur son github des wordlists utiles : d’un côté des wordlists contenant des paths pour les failles de type inclusion, directory-travelsal etc, de l’autre des wordlists de password.

,

Voici la dernière prod de Sysinternals (Microsoft) : Sysmon.

Ce service enregistre une fois installé toute l’activité des processus. En particulier son rôle est de pouvoir retrouver quel processus a ouvert un port, changer des permissions sur un fichier, lancé un autre process, etc.
Très utile pour la sécu info (analyse de malware, inforensique, recherche de vulns?, etc) ou simplement pour les curieux.

,

Les dernières versions de uTorrennt installent sans vous prévenir un tas de saletés comme OpenCandy ou Conduit.

Même problème si vous faites une mise à jour d’un uTorrent.

Le site alternativeto.net propose différents logiciels qui peuvent le remplacer comme Deluge (très ben sous Linux, je n’ai pas eu l’occasion de le tester sous Windows).

,

Via Packetstorm :

Une nouvelle version d’I2P est disponible. Elle vient corriger les failles XSS et exécution distante que la société Exodus a découverte.
Plus qu’à attendre qu’une nouvelle version de Tails apporte le dernier Tor + le dernier I2P.

,

A voir sur Tech DriveIn :

cool-old-term est un nouveau terminal pour Linux qui affiche un cadre style vieux moniteur et un fond pas très net pour imiter l’affichage des vieux terminaux… Il y a même une ligne horizontale pour faire un faux rafraîchissement de l’écran :p

, ,

Via or-announce, Tor Project Blog :

Les développeurs du projet Tor ont remarqué que des attaques de masse de type “traffic conformation” étaient lancées sur le réseau.
L’objectif pour les attaquants et de surveiller des nodes d’entrées et de sorties et de corréler la dates et la quantité de donnée pour déterminer quelle est la source originale du trafic et sa destination (et donc dé-anonymiser l’internaute).
Pour cela les attaquants jouaient avec les entête du protocole Tor pour obtenir des infos utilisables.

Cette attaque concerne principalement les relais toutefois tout le monde devrait passer à la nouvelle version de Tor (0.2.4.23).

,

x64_dbg est un logiciel supplémentaire à mettre dans votre boîte à outils : un débugger open-source sous Windows qui permet l’analyse de binaires 32 et 64bits.
L’interface n’est pas sans rappeler d’autres débogueurs donc sa prise en main doit se faire assez vite :)

, ,

A lire chez NetSPI un article plus deux petits scripts permettant d’extraire des clés depuis la mémoire d’un processus SSH-Agent sous Linux.

, , , ,

The Backdoor Factory est un outil écrit en Python (basé sur Capstone + PEFile) qui permet d’injecter un shellcode dans un exécutable PE ou ELF.
Bref placer une backdoor dans un binaire existant.

A voir si ça passe avec un antivirus…

,