Delicious Digg Facebook Favorites More Stumbleupon Twitter

Vigil@nce – WordPress Ninja Forms : Cross Site Scripting

Vigil@nce - WordPress Ninja Forms : Cross Site Scripting Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de WordPress Ninja Forms, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : WordPress Plugins Gravité : 2/4 Date création : 12/02/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le plugin Ninja Forms peut être installé sur WordPress. Cependant,...
Posted by Commentaires fermés sur Vigil@nce – WordPress Ninja Forms : Cross Site Scripting février 27, 2015

Vigil@nce – Cisco ASA : fuite mémoire via WebVPN

Vigil@nce - Cisco ASA : fuite mémoire via WebVPN Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer une fuite mémoire dans WebVPN de Cisco ASA, afin de mener un déni de service. Produits concernés : ASA Gravité : 2/4 Date création : 12/02/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le produit Cisco ASA dispose d’un service WebVPN. Cependant, la mémoire allouée pour traiter les requêtes HTTP...
Posted by Commentaires fermés sur Vigil@nce – Cisco ASA : fuite mémoire via WebVPN février 27, 2015

Vigil@nce – Drupal Taxonomy Tools : Cross Site Scripting

Vigil@nce - Drupal Taxonomy Tools : Cross Site Scripting Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de Drupal Taxonomy Tools, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : Drupal Modules Gravité : 2/4 Date création : 12/02/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le module Taxonomy Tools peut être installé sur Drupal. Cependant, les données...
Posted by Commentaires fermés sur Vigil@nce – Drupal Taxonomy Tools : Cross Site Scripting février 27, 2015

Vigil@nce – Drupal Taxonomy Path : Cross Site Scripting

Vigil@nce - Drupal Taxonomy Path : Cross Site Scripting Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de Drupal Taxonomy Path, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : Drupal Modules Gravité : 2/4 Date création : 12/02/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le module Taxonomy Path peut être installé sur Drupal. Cependant, les données...
Posted by Commentaires fermés sur Vigil@nce – Drupal Taxonomy Path : Cross Site Scripting février 27, 2015

Proximus, Mobistar, Base et ING Belgique, sont des clients de Gemalto, piraté par la NSA et le GCHQ

Proximus, Mobistar, Base et ING Belgique, sont des clients de Gemalto, piraté par la NSA et le GCHQ Les opérateurs belges de télécommunications Proximus, Mobistar et Base sont client de Gemalto, le plus grand fabricant mondial de cartes SIM qui aurait été piraté par les services secrets américains (NSA) et britanniques (GCHQ), des conversations de clients ont vraisemblablement pu être écoutées. Proximus a confirmé qu’il est client de Gemalto.  » Gemalto est un acteur mondial et un important fournisseur pour le secteur des...
Posted by Commentaires fermés sur Proximus, Mobistar, Base et ING Belgique, sont des clients de Gemalto, piraté par la NSA et le GCHQ février 26, 2015

Webinar Palo Alto Networks : Prévenir les Menaces Persistantes Avancées : Webinar sur les Nouvelles Stratégies

Webinar Palo Alto Networks : Prévenir les Menaces Persistantes Avancées : Webinar sur les Nouvelles Stratégies Les menaces persistantes avancées (APT) sont utilisées pour compromettre les organisations dans le monde. Ce sont des méthodes d’attaque de plus en plus sophistiquées, persistantes et évasives. Regardez ce webinar de 30 minutes qui vous mènera droit au cœur des profondeurs du cyber-monde : Prévenir les Menaces Persistantes Avancées : Webinar sur les Nouvelles Stratégies Source:: Global Security Mag ...
Posted by Commentaires fermés sur Webinar Palo Alto Networks : Prévenir les Menaces Persistantes Avancées : Webinar sur les Nouvelles Stratégies février 26, 2015

La pédopornographie en ligne se tourne vers Skype et les bitcoins

La pédopornographie en ligne se tourne vers Skype et les bitcoins Les criminels diffusant des abus sexuels d’enfants en direct sur internet utilisent de plus en plus des plateformes traditionnelles telles que Skype et la monnaie virtuelle bitcoin, rendant leur traque plus difficile, a averti mardi Europol (l’agence européenne de police).  » Le criminels qui exploitent sexuellement les enfants sur internet se servent de plus en plus des développements technologiques et en tirent des bénéfices...
Posted by Commentaires fermés sur La pédopornographie en ligne se tourne vers Skype et les bitcoins février 26, 2015

Vigil@nce – Cisco Secure Access Control System : injection SQL

Vigil@nce - Cisco Secure Access Control System : injection SQL Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer une injection SQL de Cisco Secure Access Control System, afin de lire ou modifier des données. Produits concernés : Secure ACS Gravité : 2/4 Date création : 11/02/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le produit Cisco Secure Access Control System utilise une base de données. Cependant, les données provenant de...
Posted by Commentaires fermés sur Vigil@nce – Cisco Secure Access Control System : injection SQL février 26, 2015

Akamai présente sa division Emerging Mobile Business

Akamai présente sa division Emerging Mobile Business Akamai Technologies, Inc., annonce la création d’une nouvelle division dédiée à mettre au point de nouvelles technologies visant à répondre aux besoins des opérateurs de réseaux mobiles (MNO) et fabricants de terminaux mobiles. Dirigée par Lior Netzer, Vice President et General Manager, cette nouvelle structure se veut un centre d’excellence encourageant l’invention, l’incubation et le lancement de nouveaux produits...
Posted by Commentaires fermés sur Akamai présente sa division Emerging Mobile Business février 26, 2015

Vigil@nce – Cisco ESA, SMA, WSA : redirection HTTP

Vigil@nce - Cisco ESA, SMA, WSA : redirection HTTP Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut tromper l’utilisateur de Cisco ESA, SMA, ou WSA, afin de le rediriger vers un site illicite. Produits concernés : AsyncOS, Cisco Content SMA, Cisco ESA, IronPort Email, IronPort Management, IronPort Web, Cisco WSA Gravité : 1/4 Date création : 23/02/2015 DESCRIPTION DE LA VULNÉRABILITÉ Les produits Cisco Email Security...
Posted by Commentaires fermés sur Vigil@nce – Cisco ESA, SMA, WSA : redirection HTTP février 26, 2015

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.