Delicious Digg Facebook Favorites More Stumbleupon Twitter

Vigil@nce – Irssi : utilisation de mémoire libérée via SASL Login

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : openSUSE Leap, Solaris, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu. Gravité : 2/4. Conséquences : accès/droits utilisateur, déni de service du service. Provenance : document. Confiance : confirmé par l’éditeur (5/5). Date création : 01/07/2019. DESCRIPTION DE LA...
Posted by Commentaires fermés sur Vigil@nce – Irssi : utilisation de mémoire libérée via SASL Login septembre 02, 2019

Avis du CERTA : CERTFR-2019-AVI-416 : Multiples vulnérabilités dans PHP

Source:: Global Security...
Posted by Commentaires fermés sur Avis du CERTA : CERTFR-2019-AVI-416 : Multiples vulnérabilités dans PHP août 30, 2019

Avis du CERTA : CERTFR-2019-AVI-417 : Multiples vulnérabilités dans le noyau Linux de SUSE

Source:: Global Security Mag ...
Posted by Commentaires fermés sur Avis du CERTA : CERTFR-2019-AVI-417 : Multiples vulnérabilités dans le noyau Linux de SUSE août 30, 2019

Les décideurs français résistent face aux tentatives de rançons selon le rapport Risk:Value de NTT Security

Faut-il ou ne faut-il pas payer de rançon aux cyberattaquants ? Pour 75% des décideurs français la réponse est non, contre 60% en 2018 selon l’édition 2019 du rapport Risk:Value de NTT Security, branche sécurité du groupe NTT. Sur la base des 2256 hauts décideurs non informatiques dont 200 français interrogés en 2019, NTT Security observe une stagnation dans la progression des entreprises françaises et plus largement mondiales vers un...
Posted by Commentaires fermés sur Les décideurs français résistent face aux tentatives de rançons selon le rapport Risk:Value de NTT Security août 29, 2019

Vigil@nce – Noyau Linux : corruption de mémoire via net/ipv6/ip6mr.c

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Debian, Linux, Slackware. Gravité : 1/4. Conséquences : accès/droits administrateur, déni de service du serveur. Provenance : shell privilégié. Confiance : confirmé par l’éditeur (5/5). Date création : 14/08/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer une corruption de...
Posted by Commentaires fermés sur Vigil@nce – Noyau Linux : corruption de mémoire via net/ipv6/ip6mr.c août 29, 2019

Des hackers révèlent les dangers cachés du wifi public et expliquent comment les éviter

À une époque où la cybercriminalité explose, les réseaux wifi publics sont devenus une véritable aubaine pour de nombreux criminels. Une récente étude montre que 79 % des utilisateurs des réseaux wifi publics prennent des risques considérables lorsqu’ils choisissent de se connecter à Internet. Ils sélectionnent un point d’accès wifi avec un nom qui leur semble légitime ou se contentent de choisir le premier réseau gratuit...
Posted by Commentaires fermés sur Des hackers révèlent les dangers cachés du wifi public et expliquent comment les éviter août 29, 2019

ESET reconnu unique Challenger dans le Magic Quadrant Gartner 2019 des plate-formes d’Endpoint Protection

Pour la seconde année consécutive, ESET a été désigné seul Challenger par Gartner dans le Magic Quadrant 2019 des plates-formes de protection des équipements personnels (EPP, pour endpoint protection platforms). L’évaluation a porté sur sa capacité d’exécution et l’exhaustivité de sa vision en matière de protection. ESET estime que cette reconnaissance est le reflet des efforts permanents de ses équipes pour apporter...
Posted by Commentaires fermés sur ESET reconnu unique Challenger dans le Magic Quadrant Gartner 2019 des plate-formes d’Endpoint Protection août 29, 2019

Cyberattaques sur la France, dans le secteur de la santé – rapport FireEye

En France, le secteur de la santé fait face à un large éventail de groupes de menaces et d’activités malveillantes. En raison du rôle stratégique que joue la santé dans les économies nationales et de ses relations avec les données les plus sensibles, les risques encourus par ce secteur peuvent avoir de graves conséquences. C’est sans doute une des principales raisons pour laquelle la santé est un des secteurs les plus ciblés de...
Posted by Commentaires fermés sur Cyberattaques sur la France, dans le secteur de la santé – rapport FireEye août 29, 2019

Pirater les Humains : Protéger notre ADN des Cybercriminels

Pirater les Humains : Protéger notre ADN des Cybercriminels Aujourd’hui, tout le monde a déjà entendu parler des sites en ligne proposant des kits de test ADN ouverts à tous. Leur popularité s’est largement accrue ces dernières années en grande partie car, en tant qu’humains, nous sommes par nature curieux, et étant donnée la transformation digitale en cours, numériser l’ADN n’est plus quelque chose d’irréaliste. Au départ, je ne trouvais que peu d’arguments...
Posted by Commentaires fermés sur Pirater les Humains : Protéger notre ADN des Cybercriminels août 29, 2019

Alibaba dévoile un nouveau mécanisme de contrôle de la congestion pour les datacenters hautes-performances

Alibaba Cloud annonce le développement d’un mécanisme de contrôle du trafic de données nommé HPCC pour High Precision Congestion Control. Cette technologie permet la transmission de données avec une latence ultra-faible, une bande passante élevée et une grande stabilité. Il s’agit d’une étape importante vers la mise en place de datacenters ultra-rapides capables de libérer le potentiel de l’IA et de l’internet des...
Posted by Commentaires fermés sur Alibaba dévoile un nouveau mécanisme de contrôle de la congestion pour les datacenters hautes-performances août 29, 2019

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.