Delicious Digg Facebook Favorites More Stumbleupon Twitter

Archive for mai, 2018

Axis dévoile une nouvelle gamme de caméras intégrant un éclairage infrarouge

L’éclairage infrarouge (IR) renforce l’efficacité de la vidéosurveillance dans l’obscurité totale. Axis Communications commercialise plusieurs nouvelles caméras réseau dotées de la fonctionnalité IR et déclinées sous différentes formes : dôme PTZ et fixe, cylindrique, fisheye, panoramique ou capteur déporté. Devant cette liberté de choix adressant les demandes croissantes du marché, la plupart des...
Posted by Commentaires fermés sur Axis dévoile une nouvelle gamme de caméras intégrant un éclairage infrarouge mai 14, 2018

Vigil@nce – Joomla JomEstate : injection SQL

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer une injection SQL de Joomla JomEstate, afin de lire ou modifier des données. Produits concernés : Joomla Extensions non exhaustif. Gravité : 2/4. Date création : 12/03/2018. DESCRIPTION DE LA VULNÉRABILITÉ Le produit Joomla JomEstate utilise une base de données. Cependant, les données provenant de...
Posted by Commentaires fermés sur Vigil@nce – Joomla JomEstate : injection SQL mai 14, 2018

Baromètre du RGPD du 1er trimestre 2018 : Les sous-traitants fusibles du RGPD ?

Baromètre du RGPD du 1er trimestre 2018 : Les sous-traitants fusibles du RGPD ? Pour cette nouvelle édition du baromètre* RGPD, 135 entreprises hexagonales, tant du secteur privé que public, ont répondu de façon anonyme au questionnaire élaboré par Global Security Mag, avec le concours de l’AFCDP, du CLUSIF, de l’ADPO et le support de Qualys. Ce nouveau questionnaire abordait deux éléments principaux de la mise en conformité RGPD : la conformité des sous-traitants et les Labels de la CNIL. Les entreprises...
Posted by Commentaires fermés sur Baromètre du RGPD du 1er trimestre 2018 : Les sous-traitants fusibles du RGPD ? mai 14, 2018

Check Point met en lumière les failles des claviers des smartphones LG

Il y a quelques mois, les chercheurs de Check Point ont découvert deux vulnérabilités provenant des claviers virtuels de tous les modèles de smartphones LG. Ces failles sont propres aux appareils LG, qui représentent plus de 20% du marché des Android aux États-Unis. Check Point a annoncé avoir mis au courant le fabricant coréen, qui a effectué hier soir un correctif de sécurité sur ses appareils. Cependant, LG n’a pas mentionné le...
Posted by Commentaires fermés sur Check Point met en lumière les failles des claviers des smartphones LG mai 11, 2018

Sécurité économique et Numérique : vos rendez-vous en Provence-Alpes-Côte d’Azur

Dans un univers où la compétition est devenue globale avec une concurrence intensifiée et où la transformation numérique est une formidable opportunité de croissance, les entreprises sont exposées à un nombre croissant de risques susceptibles de les déstabiliser ou même de menacer leur pérennité et leur image. Intrusions, vol ou perte de données sensibles, atteintes au savoir-faire ou à la réputation, sabotage, fraude au président, nul...
Posted by Commentaires fermés sur Sécurité économique et Numérique : vos rendez-vous en Provence-Alpes-Côte d’Azur mai 11, 2018

Avis du CERTA : CERTFR-2018-AVI-231 : Multiples vulnérabilités dans Google Chrome

Source:: Global Security Mag ...
Posted by Commentaires fermés sur Avis du CERTA : CERTFR-2018-AVI-231 : Multiples vulnérabilités dans Google Chrome mai 11, 2018

Avis du CERTA : CERTFR-2018-AVI-230 : Multiples vulnérabilités dans Mozilla Firefox

Source:: Global Security Mag ...
Posted by Commentaires fermés sur Avis du CERTA : CERTFR-2018-AVI-230 : Multiples vulnérabilités dans Mozilla Firefox mai 11, 2018

Alerte : Faille dans les processeurs Intel affectant tous les OS

Une erreur de compréhension du manuel du développeur de logiciel du processeur Intel fait que quasiment tous les systèmes d’exploitation ou de virtualisation ont un comportement inattendu. C’est aussi valable sur AMD, où pire elle permet d’exécuter du code. Le système d’exploitation pense que son action est continue entre deux instructions du processeur, mais en réalité il peut être interrompu. Sur Intel cela permet...
Posted by Commentaires fermés sur Alerte : Faille dans les processeurs Intel affectant tous les OS mai 10, 2018

Un Patch Tuesday de volume moyen mais un exploit actif doit être traité

Le Patch Tuesday de mai contient de nombreux correctifs tant pour les systèmes d’exploitation que les navigateurs. Au total 67 vulnérabilités et expositions courantes (CVE) uniques sont traitées dans 17 bulletins de la base de connaissances avec 21 CVE critiques. 32 CVE concernent l’exécution de code à distance (RCE), 19 étant critiques. Pour ceux qui utilisent Hyper-V, des mises à jour sont disponibles. En priorité, nous...
Posted by Commentaires fermés sur Un Patch Tuesday de volume moyen mais un exploit actif doit être traité mai 09, 2018

Kaspersky Lab découvre une vulnérabilité 0-Day pour Internet Explorer utilisée in the wild

Kaspersky Lab découvre une vulnérabilité 0-Day pour Internet Explorer utilisée in the wild Fin avril 2018, les produits Kaspersky Lab ont proactivement détecté un exploit inconnu jusqu’alors. Après analyse, il s’avère que cet exploit utilise une vulnérabilité zero-day CVE-2018-8174 pour Internet Explorer. Selon les experts de Kaspersky Lab, il a été utilisé dans des attaques ciblées. Il est intéressant de noter que l’exploit Internet Explorer a été téléchargé au sein d’un document Microsoft Word....
Posted by Commentaires fermés sur Kaspersky Lab découvre une vulnérabilité 0-Day pour Internet Explorer utilisée in the wild mai 09, 2018

Intrusio

Trop curieux pour ne pas le faire, trop honnête pour ne pas le dire.