Exploits of the week
Online Student Enrollment System 1.0 - Cross-Site Request Forgery (Add Student)
Code Blocks 20.03 - Denial Of Service (PoC)
WebPort 1.19.1 - 'setup' Reflected Cross-Site Scripting
WebPort 1.19.1 - Cross Site Scripting
Frigate 2.02 - Denial Of Service (PoC)
Responsive Online Blog 1.0 - 'id' SQL Injection
Trend Micro Web Security - Remote Code Execution
Lansweeper 7.2 Default Account / Remote Code Execution
Student Enrollment 1.0 - Remote Code Execution
FileRun CVE-2019-12905 - Cross Site Scripting
Spyse cybersecurity search engine
Find any technical information about internet assets
IP History
Shows a historical list of IP addresses a given domain name has been hosted on as well as where that IP address is geographically located, and the owner of that IP address.
Mont Blanc et Aiguille du Midi
Version préliminaire. Retrouvez plus de 70 alpinistes.
Photo réalisée le 21/08/19 depuis le Brévent à 12km de distance, si vous avez fait l’ascension ce jour là contactez moi
11 Gigapixels
Largest panoramic image
The astonishing majesty of this impressive white giant
About us
Report URI was founded to take the pain out of monitoring security policies like CSP and other modern security features. When you can easily monitor what's happening on your site in real time you react faster and more efficiently, allowing you to rectify issues without your users ever having to tell you.
Our platform is constantly evolving to help you, our users, better protect your users.
HPKP (HTTP Public
Key Pinning) Test
Check if your site is using HPKP header
to defend fraudulent certificate attack
[Debian/Ubuntu/Mint] Trouver à quel paquet appartient un fichier
Certains jeux de GOG/Humble/itch.io ne veulent pas démarrer en se plaignant de librairies manquantes.
Il existe un moyen simple de trouver à quel paquet appartient un fichier:
(1) Installez apt-file: sudo apt install apt-file
(2) sudo apt-file update
(3) Cherchez le fichier qui vous intéresse: apt-file search <nom du fichier>
Exemple:
apt-file search libcrypto.so.1.0.0
google-earth-pro-stable: /opt/google/earth/pro/libcrypto.so.1.0.0
libssl1.0.0: /usr/lib/x86_64-linux-gnu/libcrypto.so.1.0.0
Et voilà, il suffit juste d'installer le paquet libssl1.0.0.
( Note: Souvent les jeux sur GOG/Humble/itch.io demandent des librairies 32 bits. Il faut donc ajouter ":i386" derrière le nom: sudo apt install libssl1.0.0:i386 )
goa gil
Déjà petit, Gilbert Levey était prêt à en découdre avec le monde
L’histoire de Goa Gil commence à San Francisco dans les années 50, et son aventure démarre en 1967. L’homme a 17 ans, s’appelle Gilbert Levey et bosse comme colleur d’affiches d’une salle mythique de San Francisco : le Family Dog qui a accueilli les performances de Santana, le Velvet Underground, Jefferson Airplane ou Grateful Dead. Il évolue alors dans l’environnement de Jimi Hendrix, des Beatles et de Janis Joplin – qui était « une très bonne amie ».
Cross-platform content sharing in a local network https://airshare.rtfd.io
Quand les lumières s'allument
Il y a quelque chose de particulièrement fascinant à observer notre monde depuis l'espace après le coucher du soleil. Mais c'est bien plus qu'une jolie image : il y a beaucoup à apprendre de toutes ces lumières scintillantes. Ces 25 dernières années, la NASA a utilisé les images satellite de nuit de la Terre pour mener des recherches dans les domaines économique, social et environnemental. Ces clichés nocturnes, baptisés Marbre noir, permettent notamment d'étudier la pollution lumineuse dans les écosystèmes fragiles et fournissent des informations en temps réel à la suite de catastrophes naturelles.
Cette image composite de notre planète en 2016 (publiée début 2017) a été créée au laboratoire des systèmes d'information terrestre du centre de vol spatial Goddard de la NASA, à partir de données provenant du satellite Suomi National Polar-orbiting Partnership (NPP), lancé en 2011 par la NASA, l'Agence américaine d'observation océanique et atmosphérique (NOAA) et le département de la Défense des États-Unis.
Découvrez ici cinq endroits du globe particulièrement étonnants lorsqu'on les regarde la nuit. Mais le Marbre noir de la NASA renferme de nombreux autres joyaux.
Automatic Updates for GeoIP2 and GeoIP Legacy Databases
This page provides two methods for automatically updating GeoIP2 and GeoIP Legacy binary databases.
Using GeoIP Update
MaxMind provides the GeoIP Update program, which performs automatic updates for both GeoIP2 and GeoIP Legacy binary databases. Please follow the instructions below.
Step 1 – Install GeoIP Update
Install GeoIP Update. The latest release may be downloaded from GitHub Releases. See here for installation instructions.
If you are using an older version of GeoIP Update, you may need to upgrade to GeoIP Update 4.x or later version. The 4.x and later versions meet our requirement for using TLS 1.2 or greater for all requests to our servers to keep your data secure.
Please see our upgrade guide for more information on upgrading from an older version of GeoIP Update.
Step 2 – Obtain GeoIP.conf with Account Information
For Paid GeoIP2 and GeoIP Legacy Databases
Get a partially pre-filled configuration file (may require authentication) and save it in your configuration directory (e.g., /usr/local/etc/) as GeoIP.conf. You will need to replace the YOUR_LICENSE_KEY_HERE placeholder with an active license key associated with your MaxMind account. You can see your license key information on your account License Keys page.
You may also write this file by hand using the template below (not recommended).
AccountID YOUR_ACCOUNT_ID_HERE
LicenseKey YOUR_LICENSE_KEY_HERE
EditionIDs YOUR_EDITION_IDS_HERE
Note that for geoipupdate versions less than 2.5.0, use UserId instead of AccountID and ProductIds instead of EditionIDs.
butt - broadcast using this tool
by Daniel Nöthen
Main Window
About
butt (broadcast using this tool) is an easy to use, multi OS streaming tool.
It supports SHOUTcast and Icecast and runs on Linux, Mac OS X and Windows.
The main purpose of butt is to stream live audio data from your computers Mic or Line input
to an Shoutcast or Icecast server. Recording is also possible.
It is NOT intended to be a server by itself or automatically stream a set of audio files.
If you are looking for an iOS streaming tool have a look at iziCast.
Messagerie email éthique : comment préserver sa vie privée en 2020 (et celle de son entourage)
Ce billet est une mise à jour de celui publié en septembre 2017 sur le petit monde des messageries email.
L’email reste un outil majeur malgré l’usage massif des réseaux sociaux et des messageries instantanées. Nous avons besoin d’un email pour communiquer avec nos semblables et pour nous inscrire à des services web divers et variés dans le cadre de nos usages numériques éducatifs, ludiques, administratifs et professionnels.
Une boite email comporte une grande partie de nous mêmes : il s’agit de notre correspondance numérique, qui va de l’email le plus banal (confirmation d’une commande d’achat) au plus intime (échanges familiaux et amoureux) au plus confidentiel (email officiel des impôts !).
A qui confier la responsabilité de conserver avec respect notre vie numérique ? Je vais tenter de répondre à cette question 🙂
Résultats courts
Pour les plus pressés, voici les résultats.
.
1.1. Les services emails que je conseille
Infomaniak
Kolab Now
Mailfence
Mailbox
Mailden (ajout 2 mai 2020)
Migadu
Neomailbox
Posteo
Protonmail
Runbox
Soverin
Tutanota
Vivaldi
1.2. Les services de messagerie qu’on peut utiliser, éventuellement…
Autistici
Disroot
Fastmail
Gandi
Gozmail.bzh
La Poste
Mail Lilo
Mailo (anciennement NetCourrier)
Mail.fr
Mail.be
OVH
Riseup
Sud Ouest
Yulpa
Zaclys
1.3. Les services à ne pas utiliser
Gmail
GMX
GreenNet
Msgsafe.io
Newmanity
Novo Ordo
Openmailbox
Outlook / Hotmail
Scryptmail
Startmail
Yahoo
YandexMail
Zoho
Looking at our patch Tuesday list, I looked a bit closer at CE-2020-1048 (Print Spooler Privilege Escalation) and Microsoft's ratings for that one. Microsoft rated this as:
Disclosed: NO
Exploited: NO
Exploitability (old and new versions)
Unfortunately, this vulnerabiltiy was actually disclosed to Microsoft by the research community (see below), so the code to exploit it absolutely does exist and was disclosed, and a full write-up was posted as soon as the patch came out:
https://windows-internals.com/printdemon-cve-2020-1048/
Long story short, on an unpatched system, you can plant a persistent backdoor on a target host with this one-liner in PowerShell:
Add-PrinterPort -Name c:\windows\system32\ualapi.dll
Then "print" an MZ file (DOS excecutable) to that printer to light it up.
As noted, this backdoor is persistent, and will remain in place even after you apply the patch!
Moral of the story? For me, there are a couple of them: