Delicious Digg Facebook Favorites More Stumbleupon Twitter

Archive for septembre, 2015

Bitdefender nomme Damase Tricart, Directeur de la Communication Monde

Bitdefender nomme Damase Tricart, Directeur de la Communication Monde Bitdefender nomme Damase Tricart à la Direction de la Communication Monde de la société. Fort d’une expérience de plus de 18 ans dans l’industrie de la sécurité informatique, Damase Tricart aura pour mission d’élaborer la stratégie de communication globale et de coordonner les activités de Relations Presse, Relations Publiques, de Responsabilité Sociétale de l’Entreprise (RSE) ainsi que les événements...
Posted by Commentaires fermés sur Bitdefender nomme Damase Tricart, Directeur de la Communication Monde septembre 09, 2015

Matthieu Dierick, F5 Networks : Exploitation des failles de Bugzilla : quelles solutions ?

Bugzilla est un service web public (sur Internet), permettant à des développeurs de collaborer sur le développement de Firefox. Pour cela, une authentification simple par login password est utilisée pour authentifier le développeur ; et donc lui donner les droits adéquat. Hélas, si le développeur se fait voler ses identifiants (attaque par dictionnaire, malware, keylogger, social engineering …), le hacker dispose alors d’un...
Posted by Commentaires fermés sur Matthieu Dierick, F5 Networks : Exploitation des failles de Bugzilla : quelles solutions ? septembre 09, 2015

Vigil@nce – NTP.org : lecture de mémoire non accessible via logconfig

Vigil@nce - NTP.org : lecture de mémoire non accessible via logconfig Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant authentifié peut forcer la lecture à une adresse invalide dans NTP.org, afin de mener un déni de service. Produits concernés : Meinberg NTP Server, NTP.org. Gravité : 1/4. Date création : 25/08/2015. DESCRIPTION DE LA VULNÉRABILITÉ La commande ntpq peut envoyer des directives de configuration vers le serveur NTP.org (après...
Posted by Commentaires fermés sur Vigil@nce – NTP.org : lecture de mémoire non accessible via logconfig septembre 09, 2015

Vigil@nce – NTP.org : lecture de mémoire non accessible via statistics/filegen

Vigil@nce - NTP.org : lecture de mémoire non accessible via statistics/filegen Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant authentifié peut forcer la lecture à une adresse invalide dans NTP.org, afin de mener un déni de service. Produits concernés : Meinberg NTP Server, NTP.org. Gravité : 1/4. Date création : 25/08/2015. DESCRIPTION DE LA VULNÉRABILITÉ La commande ntpq peut envoyer des directives de configuration vers le serveur NTP.org (après...
Posted by Commentaires fermés sur Vigil@nce – NTP.org : lecture de mémoire non accessible via statistics/filegen septembre 09, 2015

Vigil@nce – NTP.org : création de fichier via pidfile/driftfile

Vigil@nce - NTP.org : création de fichier via pidfile/driftfile Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant authentifié peut forcer la lecture à une adresse invalide dans NTP.org, afin de mener un déni de service. Produits concernés : Meinberg NTP Server, NTP.org. Gravité : 1/4. Date création : 25/08/2015. DESCRIPTION DE LA VULNÉRABILITÉ La commande ntpq peut envoyer des directives de configuration vers le serveur NTP.org (après...
Posted by Commentaires fermés sur Vigil@nce – NTP.org : création de fichier via pidfile/driftfile septembre 09, 2015

ThreatMetrix : Le Cybercrime mondial en hausse de 20% eu deuxième trimestre 2015 !

ThreatMetrix, acteur dans le domaine de la prévention des fraudes et l’un des plus grands réseaux d’identités numériques mondial, révèle aujourd’hui les résultats de son rapport de sécurité trimestriel 2015 (“ThreatMetrix Cybercrime Report : Q2 2015”). Se basant sur l’analyse de milliards de transactions mondiales menée d’avril à juin 2015, le Réseau ThreatMetrix Digital Identity a détecté et stoppé...
Posted by Commentaires fermés sur ThreatMetrix : Le Cybercrime mondial en hausse de 20% eu deuxième trimestre 2015 ! septembre 09, 2015

Vigil@nce – Juniper JunOS : Cross Site Scripting de J-Web

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer détourner le traitement d’erreurs dans J-Web de Juniper JunOS, afin d’exécuter du code JavaScript dans le contexte du site web ou de mener un déni de service. Produits concernés : Juniper J-Series, JUNOS. Gravité : 2/4. Date création : 09/07/2015. DESCRIPTION DE LA VULNÉRABILITÉ Le produit Juniper...
Posted by Commentaires fermés sur Vigil@nce – Juniper JunOS : Cross Site Scripting de J-Web septembre 09, 2015

March Networks lance une caméra indépendante de surveillance HDR pour distributeurs automatiques de billets

March Networks®, fournisseur international de solutions intelligentes de vidéo IP utilisées par plus de 450 clients du secteur financier dans le monde, présente sa caméra MegaPX pour distributeurs automatiques, la toute première caméra IP cachée, entièrement indépendante et offrant des images de qualité HDR. Conçue spécifiquement pour les distributeurs automatiques, facile à installer, cette nouvelle caméra enregistre des vidéos très...
Posted by Commentaires fermés sur March Networks lance une caméra indépendante de surveillance HDR pour distributeurs automatiques de billets septembre 09, 2015

Atlantis développe ses offres hyper-convergées et de stockage défini par logiciel

Atlantis Computing® annonce sa plateforme SDS de troisième génération et la disponibilité de l’intégration en usine de ses appliances Atlantis HyperScale pour les plateformes de serveurs Cisco, HP, Lenovo et SuperMicro. Les nouvelles solutions Atlantis assurent une mobilité des données qui améliore l’agilité de l’ensemble du datacenter, offrent une performance entièrement flash à tous les utilisateurs et toutes les...
Posted by Commentaires fermés sur Atlantis développe ses offres hyper-convergées et de stockage défini par logiciel septembre 09, 2015

Vigil@nce – Noyau Linux : déni de service via Nested Task

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant local peut manipuler des appels système sur le noyau Linux avec CONFIG_IA32_EMULATION, afin de mener un déni de service. Produits concernés : Linux. Gravité : 1/4. Date création : 25/08/2015. DESCRIPTION DE LA VULNÉRABILITÉ Le noyau Linux peut être compilé avec CONFIG_IA32_EMULATION. Les processeurs x86 utilisent le drapeau...
Posted by Commentaires fermés sur Vigil@nce – Noyau Linux : déni de service via Nested Task septembre 09, 2015

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.