Delicious Digg Facebook Favorites More Stumbleupon Twitter

Cybersécurité et facteur humain : MTI dresse 7 profils type à risque

La cybersécurité est un domaine en mouvement permanent. Les menaces existantes évoluent constamment et de nouvelles menaces apparaissent régulièrement. Ce qui représente un véritable défi en matière d’information et de connaissances. MTI a dressé le portrait de 7 principales typologies d’utilisateurs et tierces parties au sein d’une organisation et le risque qu’elles représentent en matière de...
Posted by Commentaires fermés sur Cybersécurité et facteur humain : MTI dresse 7 profils type à risque mai 13, 2019

Les botnets, une (r)évolution des usages

Les acteurs malveillants créent toujours de nouvelles astuces pour rendre les botnets de plus en plus multifonctionnels et extrêmement volatiles. A titre d’exemple, le botnet  » TheMoon », qui existe depuis 2014, exploite les failles de sécurité et prends le contrôle de routeurs vulnérables et de périphériques IoT pour lancer des attaques DDoS. Mais dernièrement, un nouveau module a été ajouté au botnet, permettant à...
Posted by Commentaires fermés sur Les botnets, une (r)évolution des usages mai 13, 2019

Vigil@nce – Cockpit : déni de service via Base64 Headers

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : RHEL. Gravité : 2/4. Conséquences : déni de service du service, déni de service du client. Provenance : document. Confiance : confirmé par l’éditeur (5/5). Date création : 13/03/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer une erreur fatale via Base64 Headers de Cockpit,...
Posted by Commentaires fermés sur Vigil@nce – Cockpit : déni de service via Base64 Headers mai 13, 2019

Atos lance une nouvelle solution cloud unifiée de gestion des identités et accès

En amont de la 4ème édition des Atos Technology Days organisée à VivaTech, Atos lance sa nouvelle solution cloud unifiée de gestion des identités et des accès pour une sécurité optimale. La solution, basée sur les logiciels Evidian d’Atos, offre un système unique de gestion d’identité pour toutes les plateformes, cloud et non-cloud permettant aux organisations de garder le contrôle de toutes les identités qui ont besoin...
Posted by Commentaires fermés sur Atos lance une nouvelle solution cloud unifiée de gestion des identités et accès mai 13, 2019

Vigil@nce – OpenStack Neutron : élévation de privilèges via Iptables Unsupported Destination Port

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Debian, RHEL. Gravité : 2/4. Conséquences : transit de données, déni de service du service. Provenance : client internet. Confiance : confirmé par l’éditeur (5/5). Date création : 13/03/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions via Iptables Unsupported...
Posted by Commentaires fermés sur Vigil@nce – OpenStack Neutron : élévation de privilèges via Iptables Unsupported Destination Port mai 13, 2019

Vigil@nce – libsndfile : lecture de mémoire hors plage prévue via wav_write_header

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Debian. Gravité : 2/4. Conséquences : lecture de données, déni de service du service, déni de service du client. Provenance : document. Confiance : confirmé par l’éditeur (5/5). Date création : 13/03/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut forcer la lecture à une adresse...
Posted by Commentaires fermés sur Vigil@nce – libsndfile : lecture de mémoire hors plage prévue via wav_write_header mai 13, 2019

Vigil@nce – Joomla Core : quatre vulnérabilités

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Joomla ! Core. Gravité : 2/4. Conséquences : accès/droits client, lecture de données, création/modification de données. Provenance : document. Confiance : confirmé par l’éditeur (5/5). Date création : 13/03/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut employer plusieurs...
Posted by Commentaires fermés sur Vigil@nce – Joomla Core : quatre vulnérabilités mai 13, 2019

Vigil@nce – WordPress Core : Cross Site Scripting via Comments

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting via Comments de WordPress Core, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : Debian, WordPress Core. Gravité : 2/4. Conséquences : accès/droits client. Provenance : document. Confiance : confirmé par l’éditeur (5/5). ...
Posted by Commentaires fermés sur Vigil@nce – WordPress Core : Cross Site Scripting via Comments mai 13, 2019

Le nombre de malwares se cachant dans le trafic chiffré par SSL/TLS est en hausse

Les humains, par nature, aiment les habitudes, et ce trait de comportement est un élément sur lequel les cybercriminels comptent depuis des années… Combien d’entre nous utilisent encore le même mot de passe, facile à mémoriser, pour plusieurs comptes en ligne ? Combien sommes-nous à nous connecter à des réseaux Wi-Fi publics, dans un café, etc. ? Les entreprises se sont données beaucoup de mal pour surmonter cette  » faiblesse »...
Posted by Commentaires fermés sur Le nombre de malwares se cachant dans le trafic chiffré par SSL/TLS est en hausse mai 13, 2019

Vigil@nce – Openswan : fuite mémoire

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Openswan. Gravité : 2/4. Conséquences : déni de service du service, déni de service du client. Provenance : client internet. Confiance : confirmé par l’éditeur (5/5). Date création : 13/03/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer une fuite mémoire de Openswan, afin de...
Posted by Commentaires fermés sur Vigil@nce – Openswan : fuite mémoire mai 13, 2019

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.