Blogonet » Blogs » Global Security Mag Online

RSS Global Security Mag Online - Fiche du blog

Signaler

http://www.globalsecuritymag.fr/
Classé dans : High-Tech & Internet

fr SPIP - www.spip.net Vigil@nce - Contao : Cross Site Scripting via newsletter http://www.globalsecuritymag.fr/Vigil-nce-Contao-Cross-Site,20180319,77570.html http://www.globalsecuritymag.fr/Vigil-nce-Contao-Cross-Site,20180319,77570.html 2018-03-19T07:51:24Z text/html fr Vigil@nce Vulnérabilités Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting via newsletter de Contao, afin d'exécuter du code JavaScript dans le contexte du site web. Produits concernés : Contao. Gravité : 2/4. Date création : 18/01/2018. DESCRIPTION DE LA VULNÉRABILITÉ Le produit Contao dispose d'un service web. Cependant, les données reçues via newsletter ne sont pas filtrées avant d'être insérées (...) - Vulnérabilités

Top Blogs Top Blogs


Derniers articles publiés sur le blog

Orange conclut l'acquisition de Basefarm Holding

Ajouté il y a 2 jours, via Global Security Mag Online, dans High-Tech & Internet

Orange a réalisé l'acquisition de 100% de Basefarm à travers son entité Orange Business Services, suite à l'approbation par l'autorité de la concurrence concernée. Basefarm est un acteur européen de premier plan dans le domaine des infrastructures, des services cloud, de la gestion des...

Ajouter un commentaire | Lier avec un autre article | Fiche de l'article

Bomgar : 75% des organisations françaises interrogées ne pourraient pas identifier de quel prestataire viendrait une faille

Ajouté il y a 2 jours, via Global Security Mag Online, dans High-Tech & Internet

Il y a quelques semaines, Bomgar publiait son rapport 2018 sur la sécurité des accès aux systèmes informatiques des entreprises. Pour cette étude, 1021 décisionnaires en charge des processus d'accès d'utilisateurs internes et à de parties externes aux systèmes de leur organisation ont...

Ajouter un commentaire | Lier avec un autre article | Fiche de l'article

Top 10 / juillet 2018 : Les malwares les plus actifs en France

Ajouté il y a 2 jours, via Global Security Mag Online, dans High-Tech & Internet

Check Point® Software Technologies Ltd. vient de publier son Global Threat Index pour le mois de juillet 2018. Ce dernier met en lumière l'augmentation des attaques ciblant l'IoT et la vulnérabilité des réseaux, comme en témoigne l'entrée dans le Top 10 des « Vulnérabilités les plus...

Ajouter un commentaire | Lier avec un autre article | Fiche de l'article

Avis du certa : certfr-2018-avi-401 : multiples vulnérabilités dans php

Ajouté le 17-08-2018, via Global Security Mag Online, dans High-Tech & Internet

Cet article est entièrement visuel (image, vidéo...). Voir l'article sur le blog original →

Ajouter un commentaire | Lier avec un autre article | Fiche de l'article

Avis du certa : certfr-2018-avi-400 : multiples vulnérabilités dans le noyau linux de suse

Ajouté le 17-08-2018, via Global Security Mag Online, dans High-Tech & Internet

Cet article est entièrement visuel (image, vidéo...). Voir l'article sur le blog original →

Ajouter un commentaire | Lier avec un autre article | Fiche de l'article

Niall MacLeod, et Dan Y. Farache, Anomali : Utilisez une plateforme de Threat Intelligence pour ne pas être aveugle face aux menaces externes !

Ajouté le 16-08-2018, via Global Security Mag Online, dans High-Tech & Internet

Anomali a été créée en 2013 et est aujourd'hui forte de plus de 300 personnes dans le monde dont 95 qui font de la R&D. Cette société propose bien plus qu'une simple plateforme de Threat Management grâce à l'ajout de flux de différentes sources mais aussi une analyse des logs sur le...

Ajouter un commentaire | Lier avec un autre article | Fiche de l'article

Cybersécurité : les acheteurs font régulièrement l'objet de phishing suite à des leurres immobiliers

Ajouté le 16-08-2018, via Global Security Mag Online, dans High-Tech & Internet

Aujourd'hui, l'immobilier est devenu une cible de choix pour les hackers et les acheteurs de biens sont régulièrement la cible de phishing. Les chercheurs de Proofpoint suivent de près plusieurs stratégies de phishing utilisant des leurres immobiliers conçus pour voler des informations...

Ajouter un commentaire | Lier avec un autre article | Fiche de l'article

Patch Tuesday août 2018

Ajouté le 16-08-2018, via Global Security Mag Online, dans High-Tech & Internet

Ce mois-ci compte 63 vulnérabilités corrigées dont 20 classées comme critiques. Parmi ces dernières, plus de la moitié sont liées aux navigateurs, les autres concernent Windows, SQL et Exchange. Des exploits actifs ont été détectés contre CVE-2018-8373, l'une des vulnérabilités qui...

Ajouter un commentaire | Lier avec un autre article | Fiche de l'article

Le nouveau rapport de sécurité de Fortinet révèle que les objets connectés résidentiels constituent une nouvelle cible pour le cryptojacking

Ajouté le 16-08-2018, via Global Security Mag Online, dans High-Tech & Internet

Fortinet® annonce la publication de son tout dernier rapport trimestriel de sécurité Global Threat Landscape Report. L'étude révèle que les cybercriminels tirent parti des vulnérabilités de manière pertinente et rapide. Ils ciblent également plus précisément leurs attaques, étendent le...

Ajouter un commentaire | Lier avec un autre article | Fiche de l'article

Instagram : vague de piratages - le commentaire de Kaspersky Lab

Ajouté le 16-08-2018, via Global Security Mag Online, dans High-Tech & Internet

Récemment, de nombreux utilisateurs ont été déconnectés de leur compte Instagram, sans possibilité de rétablir leur accès. Selon les victimes, une fois que le hacker a pris possession de leur compte, il a modifié leur nom d'utilisateur, leur photo de profil, ainsi que l'adresse e-mail et...

Ajouter un commentaire | Lier avec un autre article | Fiche de l'article

Commentaires

Ils aiment ce blog

Aucun membre n'a ajouté ce blog à ses favoris