Delicious Digg Facebook Favorites More Stumbleupon Twitter

La cybersécurité : un enjeu crucial pour les investisseurs

La cybersécurité est passée du statut de menace marginale à celui de priorité pour les conseils d’administration ; une problématique dont les investisseurs doivent être conscients, déclare Abbie Llewellyn-Waters, gérante au sein de l’équipe environnement et finance durable de Jupiter AM. L’impact financier des atteintes à la cybersécurité, qu’elles soient rendues publiques ou non, peut être considérable...
Posted by Commentaires fermés sur La cybersécurité : un enjeu crucial pour les investisseurs mars 14, 2019

NTT Security détecte une variante de Mirai installée sur des équipements IoT Xiongmai

En février, les chercheurs du GTIC de NTT Security ont observé un grand nombre de nouvelles vulnérabilités touchant un large éventail de systèmes et d’applications et notamment une nouvelle menace sur les équipements IoT Xiongmai. Le code Mirai étant accessible au public, des attaquants et des développeurs ont créé de nombreuses variantes en ne modifiant qu’une petite partie du code source d’origine. Après...
Posted by Commentaires fermés sur NTT Security détecte une variante de Mirai installée sur des équipements IoT Xiongmai mars 14, 2019

Vigil@nce – polkit : élévation de privilèges via Start Time Reuse

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Fedora. Gravité : 2/4. Conséquences : accès/droits privilégié, accès/droits utilisateur. Provenance : shell utilisateur. Confiance : confirmé par l’éditeur (5/5). Date création : 14/01/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions via Start Time Reuse de...
Posted by Commentaires fermés sur Vigil@nce – polkit : élévation de privilèges via Start Time Reuse mars 14, 2019

Pourquoi le secteur de la santé peine à se digitaliser

Dans l’industrie de la santé, les volumes significatifs d’informations sensibles et les réglementations strictes de conformité ont fait de la sécurité la priorité numéro un. Cependant, ces organisations hésitent désormais à adopter de nouvelles technologies susceptibles d’augmenter les vulnérabilités, comme les outils hébergés dans le cloud. Selon Pierre-Louis Lussan, Country Manager South-West Europe, chez Netwrix, la...
Posted by Commentaires fermés sur Pourquoi le secteur de la santé peine à se digitaliser mars 14, 2019

Software Updater, nouvelle fonctionnalité de CCleaner Professional

Piriform Software Ltd. annonce l’intégration de Software Updater à la dernière version de CCleaner Professional. Les utilisateurs sont désormais en mesure de suivre rapidement et facilement les dernières mises à jour logicielles, et peuvent télécharger les versions les plus récentes et les plus sécurisées des programmes qu’ils utilisent, qui contiennent notamment les correctifs pour les cyber-vulnérabilités. Présent dans le...
Posted by Commentaires fermés sur Software Updater, nouvelle fonctionnalité de CCleaner Professional mars 14, 2019

Relever le défi du Capacity Planning avec le jumeau numérique

Relever le défi du Capacity Planning avec le jumeau numérique Aujourd’hui, le processus de Capacity Planning des datacenters est limité par des outils disparates et des équipes ne communiquant pas ou peu. Les opérateurs subissent d’énormes pressions pour prendre des décisions rapidement, souvent au détriment de la capacité, de la disponibilité et de l’efficacité, ce qui se traduit par une augmentation de l’OpEx. Les processus sont archaïques et ne parviennent pas à fournir le...
Posted by Commentaires fermés sur Relever le défi du Capacity Planning avec le jumeau numérique mars 14, 2019

Vigil@nce – systemd : lecture de mémoire hors plage prévue via Colon Log Messages

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Debian, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu. Gravité : 2/4. Conséquences : lecture de données, déni de service du service, déni de service du client. Provenance : shell utilisateur. Confiance : confirmé par l’éditeur (5/5). Date création : 14/01/2019. DESCRIPTION DE LA...
Posted by Commentaires fermés sur Vigil@nce – systemd : lecture de mémoire hors plage prévue via Colon Log Messages mars 14, 2019

Vigil@nce – Irssi : utilisation de mémoire libérée via Scroll Buffer Hidden Lines

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : openSUSE Leap, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu. Gravité : 2/4. Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client. Provenance : serveur internet. Confiance : confirmé par l’éditeur (5/5). Date création : 14/01/2019. DESCRIPTION...
Posted by Commentaires fermés sur Vigil@nce – Irssi : utilisation de mémoire libérée via Scroll Buffer Hidden Lines mars 14, 2019

Vigil@nce – SQLite : utilisation de mémoire libérée via Query Optimizer

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : iOS par Apple, iPhone, Mac OS X, SQLite. Gravité : 2/4. Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client. Provenance : compte utilisateur. Confiance : confirmé par l’éditeur (5/5). Date création : 14/01/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un...
Posted by Commentaires fermés sur Vigil@nce – SQLite : utilisation de mémoire libérée via Query Optimizer mars 14, 2019

Vigil@nce – SQLite : corruption de mémoire via Table Objects

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : iOS par Apple, iPhone, Mac OS X, SQLite. Gravité : 2/4. Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client. Provenance : document. Confiance : confirmé par l’éditeur (5/5). Date création : 14/01/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant...
Posted by Commentaires fermés sur Vigil@nce – SQLite : corruption de mémoire via Table Objects mars 14, 2019

Intrusio

Trop curieux pour ne pas le faire, trop honnête pour ne pas le dire.