Delicious Digg Facebook Favorites More Stumbleupon Twitter

Sébastien Delcroix, NFrance : Attaques informatiques : décryptage du phénomène et réflexes à adopter

350 milliards d’euros par an : selon le McAfee Report on the Global Cost of Cybercrime publié en 2014, tel est le coût estimé des attaques informatiques à l’échelle mondiale. Bien que ce coût soit réellement impossible à chiffrer précisément, l’impact financier de ces attaques est immense. Depuis le début de l’année, ces dernières se sont multipliées, notamment suite aux attentats de Charlie Hebdo, mettant...
Posted by Commentaires fermés sur Sébastien Delcroix, NFrance : Attaques informatiques : décryptage du phénomène et réflexes à adopter mars 16, 2015

Avec clyd, TELELOGOS s’adresse aux PME/ETI pour la gestion de leurs flottes de smartphones et tablettes

Avec clyd, TELELOGOS s'adresse aux PME/ETI pour la gestion de leurs flottes de smartphones et tablettes Telelogos, éditeur de logiciels français, lance clyd, un nouveau service cloud dédié au Mobile Device Management. clyd est une nouvelle gamme de services de gestion de smartphones et tablettes disponible sur le cloud. Ces services dits de Mobile Device Management ou MDM sont 100 % Cloud et paramétrables par un responsable informatique depuis une simple interface web. clyd sécurise les tablettes et smartphones Android ou iOS. clyd...
Posted by Commentaires fermés sur Avec clyd, TELELOGOS s’adresse aux PME/ETI pour la gestion de leurs flottes de smartphones et tablettes mars 16, 2015

Les solutions de stockage et de sécurité Barracuda désormais disponibles sur vCloud Air

Barracuda Networks, Inc annonce que Barracuda NG Firewall, Barracuda Message Archiver, Barracuda Spam Firewall et Barracuda Web Application Firewall avaient obtenu le statut Air vCloud™ VMware Ready. Cette désignation indique que les produits ont reçu une validation technique dans l’environnement vCloud Air, et qu’ils sont pris en charge sur le vCloud Air® de VMware. En outre, Barracuda est un membre au niveau Access du programme ISV...
Posted by Commentaires fermés sur Les solutions de stockage et de sécurité Barracuda désormais disponibles sur vCloud Air mars 16, 2015

Vigil@nce – Drupal Perfecto : redirection

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut tromper l’utilisateur de Drupal Perfecto, afin de le rediriger vers un site illicite. Produits concernés : Drupal Modules Gravité : 1/4 Date création : 11/03/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le module Perfecto peut être installé sur Drupal. Cependant, le service web accepte de rediriger la victime sans la...
Posted by Commentaires fermés sur Vigil@nce – Drupal Perfecto : redirection mars 16, 2015

Vigil@nce – WordPress WP Media Cleaner : Cross Site Scripting

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de WordPress WP Media Cleaner, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : WordPress Plugins Gravité : 2/4 Date création : 27/02/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le plugin WP Media Cleaner peut être installé sur WordPress. Cependant, les...
Posted by Commentaires fermés sur Vigil@nce – WordPress WP Media Cleaner : Cross Site Scripting mars 16, 2015

Vigil@nce – Cisco Prime LMS : Cross Site Scripting de Common Services Help Page

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting dans Common Services Help Page de Cisco Prime LMS, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : Cisco Prime Gravité : 2/4 Date création : 27/02/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le produit Cisco Prime LAN Management Solution dispose...
Posted by Commentaires fermés sur Vigil@nce – Cisco Prime LMS : Cross Site Scripting de Common Services Help Page mars 16, 2015

Vigil@nce – Cisco IOS, IOS-XE : déni de service via IPv6 Router Solicitation

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut envoyer un paquet IPv6 Router Solicitation vers Cisco IOS ou IOS-XE durant un changement d’état, afin de mener un déni de service. Produits concernés : IOS, IOS XE, Cisco Router xx00 Series Gravité : 2/4 Date création : 27/02/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le protocole IPv6 utilise les paquets Router...
Posted by Commentaires fermés sur Vigil@nce – Cisco IOS, IOS-XE : déni de service via IPv6 Router Solicitation mars 16, 2015

Vigil@nce – Cisco IOS : élévation de privilèges via Authentication Proxy

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut utiliser la fonctionnalité Authentication Proxy de Cisco IOS, et espérer que le serveur AAA retourne un code inconnu, afin d’élever ses privilèges. Produits concernés : IOS, Cisco Router xx00 Series Gravité : 2/4 Date création : 27/02/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le produit Cisco IOS utilise un serveur AAA...
Posted by Commentaires fermés sur Vigil@nce – Cisco IOS : élévation de privilèges via Authentication Proxy mars 16, 2015

Envoi de trames LLMNR malicieuses (ou comment devenir rapidement administrateur du domaine AD)

Envoi de trames LLMNR malicieuses (ou comment devenir rapidement administrateur du domaine AD) Lors d’un pentest chez un client disposant de beaucoup de machines Windows hétérogènes (XP, w2k3, Win7, …), il est possible de tirer avantage du fonctionnement du protocole Netbios pour obtenir les identifiants de session AD des utilisateurs de manière très rapide. Principe : Un client Windows va  » par défaut » systématiquement réaliser la recherche d’une ressource (URL, Machine, DFS, …) au moyen d’une requête de...
Posted by Commentaires fermés sur Envoi de trames LLMNR malicieuses (ou comment devenir rapidement administrateur du domaine AD) mars 13, 2015

Infecter et contrôler des appareils Android

Infecter et contrôler des appareils Android L’existence de malwares et d’applications volant bon nombres de données confidentielles sur nos smartphones ne sont plus un secret depuis longtemps. Un des mécanismes de protection essentiel à la sécurité de l’écosystème Android est le système de permissions autorisées pour chaque application téléchargée sur le Google Play Store. Une démonstration, montrant comment infecter un appareil Android, est disponible en fin...
Posted by Commentaires fermés sur Infecter et contrôler des appareils Android mars 13, 2015

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.