Delicious Digg Facebook Favorites More Stumbleupon Twitter

SUSE annonce la disponibilité de SUSE Enterprise Storage basé sur la solution de stockage distribué Ceph

SUSE® annonce aujourd’hui la disponibilité générale de SUSE Enterprise Storage, sa nouvelle solution logicielle de stockage distribué dotée de fonctionnalités d’autodépannage et d’autogestion. Cette solution repose sur Ceph, la plateforme de stockage open source distribuée la plus populaire du marché. Proposé à un coût mensuel évalué à 0,10$ par gigaoctet (Go), SUSE Enterprise Storage permet aux entreprises de...
Posted by Commentaires fermés sur SUSE annonce la disponibilité de SUSE Enterprise Storage basé sur la solution de stockage distribué Ceph février 17, 2015

Vigil@nce – WordPress Video Player : Cross Site Scripting

Vigil@nce - WordPress Video Player : Cross Site Scripting Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de WordPress Video Player, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : WordPress Plugins Gravité : 2/4 Date création : 02/02/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le plugin Video Player peut être installé sur WordPress. Cependant,...
Posted by Commentaires fermés sur Vigil@nce – WordPress Video Player : Cross Site Scripting février 17, 2015

Vigil@nce – WordPress WP Ultimate CSV Importer : obtention d’information

Vigil@nce - WordPress WP Ultimate CSV Importer : obtention d'information Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut télécharger la base via WordPress WP Ultimate CSV Importer, afin d’obtenir des informations sensibles. Produits concernés : WordPress Plugins Gravité : 2/4 Date création : 02/02/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le plugin WP Ultimate CSV Importer peut être installé sur WordPress. Cependant, un attaquant peut...
Posted by Commentaires fermés sur Vigil@nce – WordPress WP Ultimate CSV Importer : obtention d’information février 17, 2015

Vigil@nce – WordPress Calls to Action : Cross Site Scripting

Vigil@nce - WordPress Calls to Action : Cross Site Scripting Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de WordPress Calls to Action, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : WordPress Plugins Gravité : 2/4 Date création : 02/02/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le plugin Calls to Action peut être installé sur WordPress. Cependant, les...
Posted by Commentaires fermés sur Vigil@nce – WordPress Calls to Action : Cross Site Scripting février 17, 2015

Vigil@nce – IBM TSM : élévation de privilèges

Vigil@nce - IBM TSM : élévation de privilèges Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant local peut provoquer un buffer overflow de IBM TSM, afin de mener un déni de service, et éventuellement d’exécuter du code. Produits concernés : Tivoli Storage Manager Gravité : 2/4 Date création : 02/02/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le produit IBM Tivoli Storage Manager installe des programmes suid root. ...
Posted by Commentaires fermés sur Vigil@nce – IBM TSM : élévation de privilèges février 17, 2015

Numergy lance « Numergy Stockage »

Depuis plus d’un an, les clients de Numergy bénéficiaient déjà de certains services de stockage. Ils garantissaient une haute sécurisation des données et leur localisation sur le territoire national. Avec les nouveaux usages du numérique, les entreprises doivent prendre un tournant majeur pour continuer d’innover. Elles sont confrontées à un volume toujours plus massif de données qu’elles doivent pouvoir traiter de façon...
Posted by Commentaires fermés sur Numergy lance « Numergy Stockage » février 17, 2015

Crypter ses données est une nécessité ?

Si l’on en croit les actualités récentes, le nombre de données volées est en progression constante. La réponse est donc OUI. Nos besoins de stockage augmentent avec la technologie et nos endroits de stockage sont multiples (Disque dur externe, clé USB, Cloud…). Quant aux sociétés, elles récupèrent de plus en plus de données sur chacun d’entre nous et les stockent sur des Cloud ou des serveurs protégés à priori inviolables....
Posted by Commentaires fermés sur Crypter ses données est une nécessité ? février 17, 2015

Barracuda, ReversingLabs, Telefónica et Zscaler rejoignent la Cyber Threat Alliance en qualité de membres contributeurs

Fortinet, McAfee Labs, Palo Alto Networks® et Symantec, cofondateurs du premier consortium sectoriel contre les cybermenaces, annoncent que Barracuda Networks, Inc., ReversingLabs, Telefónica et Zscaler ont rejoint la Cyber Threat Alliance (CTA) afin de faire front commun dans la lutte contre d’ingénieux cyberpirates. La mission de la Cyber Threat Alliance consiste à coordonner les efforts sectoriels à l’encontre des cyberattaquants...
Posted by Commentaires fermés sur Barracuda, ReversingLabs, Telefónica et Zscaler rejoignent la Cyber Threat Alliance en qualité de membres contributeurs février 17, 2015

Vigil@nce – WordPress Banner Effect Header : Cross Site Scripting

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de WordPress Banner Effect Header, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : WordPress Plugins Gravité : 2/4 Date création : 02/02/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le plugin Banner Effect Header peut être installé sur WordPress. ...
Posted by Commentaires fermés sur Vigil@nce – WordPress Banner Effect Header : Cross Site Scripting février 17, 2015

Vigil@nce – Noyau Linux : faiblesse de ASLR via randomize_stack_top

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut utiliser une faiblesse de ASLR du noyau Linux, afin de deviner plus facilement une adresse en pile. Produits concernés : Linux Gravité : 1/4 Date création : 13/02/2015 DESCRIPTION DE LA VULNÉRABILITÉ Les systèmes utilisent ASLR afin de rendre aléatoire les adresses mémoire utilisées par les programmes et les...
Posted by Commentaires fermés sur Vigil@nce – Noyau Linux : faiblesse de ASLR via randomize_stack_top février 16, 2015

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.