Delicious Digg Facebook Favorites More Stumbleupon Twitter

Archive for juillet, 2015

Jean-Pierre Carlin, LogRhythm : Voiture connectée et cybersécurité, le secteur automobile prend-il la bonne route ?

Jean-Pierre Carlin, LogRhythm : Voiture connectée et cybersécurité, le secteur automobile prend-il la bonne route ? Alors que le marché des véhicules intelligents et connectés est en plein essor, deux experts en sécurité informatique ont réussi à pirater à distance aux Etats-Unis une Jeep Cherokee fabriquée par Fiat Chrysler. Ils ont en effet pris le contrôle de plusieurs fonctions du véhicule conduit par un journaliste de la rédaction du magazine américain Wired qui a accepté de réaliser l’expérience, notamment les freins et le...
Posted by Commentaires fermés sur Jean-Pierre Carlin, LogRhythm : Voiture connectée et cybersécurité, le secteur automobile prend-il la bonne route ? juillet 29, 2015

Vigil@nce – WordPress WP Smiley : Cross Site Scripting

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de WordPress WP Smiley, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : WordPress Plugins Gravité : 2/4 Date création : 29/05/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le plugin WP Smiley peut être installé sur WordPress. Cependant, les...
Posted by Commentaires fermés sur Vigil@nce – WordPress WP Smiley : Cross Site Scripting juillet 29, 2015

Gemalto lance un module HSM spécifique pour la gestion des clés dans le cloud

Gemalto annonce la disponibilité de sa nouvelle solution SafeNet Luna SA 6, premier module HSM (hardware security module) spécifiquement conçu pour les fournisseurs de services à offrir un traitement cryptographique à la demande, avec gestion et stockage des clés dans le cloud. Ce nouveau module offre les performances et l’évolutivité requises pour protéger les applications les plus exigeantes dans ce domaine. Il permet aux fournisseurs de...
Posted by Commentaires fermés sur Gemalto lance un module HSM spécifique pour la gestion des clés dans le cloud juillet 29, 2015

Les solutions de sécurité G DATA sont compatibles avec Windows 10

Les utilisateurs de solutions de sécurité G DATA pourront mettre leur système d’exploitation à jour vers Windows 10 sans risque d’incompatibilité. Le nouveau système de Microsoft sera disponible dès le 29 juillet 2015 en téléchargement gratuit pour les utilisateurs de Windows 7 et 8.1. Depuis plusieurs semaines, Microsoft prépare le lancement de Windows 10. À cet effet, l’éditeur attire l’attention de ses...
Posted by Commentaires fermés sur Les solutions de sécurité G DATA sont compatibles avec Windows 10 juillet 28, 2015

Christophe Jolly, Cisco France : Les 7 cyber menaces les plus exploitées chaque jour

Les cyber-attaques qui frappent les Etats ou les grandes entreprises ont beau être celles qui font le plus régulièrement l’actualité, les cybercriminels usent tout autant de techniques d’escroqueries plus basiques mais tout aussi efficaces, ciblant les individus. La plupart des gens n’étant pas assez informés sur les cyber menaces ou ne suivant pas les mesures de cybersécurité classiques, restent la proie des hackers via des...
Posted by Commentaires fermés sur Christophe Jolly, Cisco France : Les 7 cyber menaces les plus exploitées chaque jour juillet 28, 2015

Vigil@nce – Sophos Disk Encryption : accès en lecture et écriture via SEC et Sleep-mode

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions d’accès de Sophos Disk Encryption via le Sleep-mode de Windows, afin de lire ou modifier des données. Produits concernés : SafeGuard Encryption, SafeGuard PrivateDisk Gravité : 2/4 Date création : 28/05/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le produit Sophos Disk Encryption peut être...
Posted by Commentaires fermés sur Vigil@nce – Sophos Disk Encryption : accès en lecture et écriture via SEC et Sleep-mode juillet 28, 2015

Vigil@nce – WordPress WP Fast Cache : Cross Site Request Forgery

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Request Forgery de WordPress WP Fast Cache, afin de forcer la victime à effectuer des opérations. Produits concernés : WordPress Plugins Gravité : 2/4 Date création : 28/05/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le plugin WP Fast Cache peut être installé sur WordPress. Cependant, l’origine des...
Posted by Commentaires fermés sur Vigil@nce – WordPress WP Fast Cache : Cross Site Request Forgery juillet 28, 2015

Vigil@nce – Cisco Wireless LAN Controller : déni de service via TCP

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut envoyer un paquet TCP illicite vers Cisco Wireless LAN Controller, afin de mener un déni de service. Produits concernés : Cisco Wireless Controller Gravité : 2/4 Date création : 28/05/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le produit Cisco Wireless LAN Controller dispose d’un service pour traiter les paquets TCP reçus. ...
Posted by Commentaires fermés sur Vigil@nce – Cisco Wireless LAN Controller : déni de service via TCP juillet 28, 2015

Avis du CERTA : CERTFR-2015-AVI-319 : Vulnérabilité dans Xen

Source:: Global Security Mag ...
Posted by Commentaires fermés sur Avis du CERTA : CERTFR-2015-AVI-319 : Vulnérabilité dans Xen juillet 28, 2015

Une étude HP révèle la vulnérabilité des montres connectées face aux attaques

Dans le cadre d’une série d’études consacrée à la sécurité de l’Internet des Objets, HP a révélé les résultats de tests prouvant que les montres équipées de connexion réseau et de fonctions de communication représentent une nouvelle cible pour les cyberattaques. Cette étude, menée par HP Fortify, révèle que 100% des montres testées recèlent d’importantes vulnérabilités, comme par exemple des fonctions...
Posted by Commentaires fermés sur Une étude HP révèle la vulnérabilité des montres connectées face aux attaques juillet 28, 2015

Intrusio

Trop curieux pour ne pas le faire, trop honnête pour ne pas le dire.