Google Releases Security Updates for Chrome
Google has released Chrome version 77.0.3865.75 for Windows, Mac, and Linux. This version addresses multiple vulnerabilities that an attacker could exploit to take control of an affected system. Source : https://www.us-cert.gov/ncas/current-activity/2019/09/10/google-releases-security-updates-chrome Date : September 11, 2019 at 01:44AM Tag(s) : US GOV Share this… Email Facebook Twitter Linkedin Whatsapp Print
Intel Releases Security Updates
Intel has released security updates to address vulnerabilities in multiple products. An attacker could exploit one of these vulnerabilities to gain an escalation of privileges on a previously infected machine. Source : https://www.us-cert.gov/ncas/current-activity/2019/09/10/intel-releases-security-updates Date : September 11, 2019 at 02:55AM Tag(s) : US GOV Share this… Email Facebook Twitter Linkedin Whatsapp…
Study Design: Developing a Citizen Science Project that Delivers Results
Prior to developing a community-based data collection program, it is essential to think through the scientific process and the steps necessary to create a program where the data collected match your monitoring objectives and data use goals. Source : https://digital.gov/event/2019/10/16/study-design-developing-a-citizen-science-project-that-delivers-results/ Date : September 10, 2019 at 07:04PM Tag(s) : US…
Weekly Threat Report 6th September 2019
The NCSC’s weekly threat report is drawn from recent open source reporting. Source : https://www.ncsc.gov.uk/report/weekly-threat-report-6th-september-2019 Date : September 6, 2019 at 04:20PM Tag(s) : UK GOV Share this… Email Facebook Twitter Linkedin Whatsapp Print
Speed limits – should autonomous vehicles obey them?
We are approaching the annual Low Carbon Vehicle (LCV) event and now the Connected Automated Mobility (CAM) event at Millbrook, which for various reasons prompts me to consider the question of speed limits and autonomous vehicles. Source : https://innovateuk.blog.gov.uk/2019/08/19/speed-limits-should-autonomous-vehicles-obey-them/ Date : August 19, 2019 at 05:08PM Tag(s) : UK GOV,Autonomous…
Will Autonomous Vehicles make our roads safer?
As we approach the Road Safety Forum 2019, to which I have been invited for a panel discussion, I expect to be asked this question… again. The answer I usually give is Yes and No – not because I am being deliberately obtuse, but because it happens to be true….
Automated facial recognition
Biometrics Commissioner response to court judgment on South Wales Police’s use of automated facial recognition technology. Source : https://www.gov.uk/government/news/automated-facial-recognition Date : September 10, 2019 at 06:55PM Tag(s) : UK GOV Share this… Email Facebook Twitter Linkedin Whatsapp Print
Webinaire FET Proactive « check-list »
Le P.C.N. FET organise le 26 septembre 2019 à 14 h un webinaire interactif dédié aux appels à projets FET Proactive 2019. Le webinaire dédié aux candidats aux appels, est ouvert à tous. Source : http://www.horizon2020.gouv.fr/cid144771/webinaire-fet-proactive-check-list.html Date : September 10, 2019 at 04:28PM Tag(s) : EUROPE,FET Share this… Email Facebook…
Digital Wallonia retweeted: ✔️«Nos territoires face aux #données et à leur #gouvernance » Ça y est, nous vous dévoilons enfin la thématique du 3ème tome de notre #Guide #Pratique de la Smart City!
Digital Wallonia retweeted: ✔️«Nos territoires face aux #données et à leur #gouvernance » Ça y est, nous vous dévoilons enfin la thématique du 3ème tome de notre #Guide #Pratique de la Smart City! rdv @SCWallonia ce 24/09 pour le découvrir en primeur! Plus d’infos: https://t.co/c6ed5VoDSg @digitalwallonia https://t.co/aTtRBU2n1d Source : https://twitter.com/digitalwallonia/status/1171413505490280450…
CERTFR-2019-AVI-428 : Multiples vulnérabilités dans le noyau Linux de Red Hat (10 septembre 2019)
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d’entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur, un déni de service et un contournement de la politique de sécurité. Source : https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-428/ Date : September 10, 2019…
Dmexco 2019 : de quoi va-t-on parler cette année ?
Cinq dirigeants français qui se rendront à ce grand rassemblement mondial de l’adtech détaillent ce qu’ils en attendent. Source : https://www.journaldunet.com/ebusiness/publicite/1443762-dmexco-2019-de-quoi-va-t-on-parler-cette-annee/ Date : September 10, 2019 at 05:08PM Tag(s) : Médias spécialisés,AI,Dmexco Share this… Email Facebook Twitter Linkedin Whatsapp Print
Réussir son projet de blockchain
À l’heure où tout le monde parle de cryptomonnaies à tour de bras, où il est important de regarder ce qu’il se passe du côté de Facebook et de son Libra, ou encore au moment où les état commencent à paniquer et à se demander s’il ne serait pas intéressant…
#privacy: Over 99% of cyberattacks rely on human interaction to be executed
Proofpoint has announced its annual The Human Factor 2019 report findings which is based on an 18-month analysis of data the firm collected across its global customer base. Source : https://gdpr.report/news/2019/09/10/privacy-over-99-of-cyberattacks-rely-on-human-interaction-to-be-executed/ Date : September 10, 2019 at 03:55PM Tag(s) : #RGPD Share this… Email Facebook Twitter Linkedin Whatsapp Print
Un site Internet malveillant peut infecter mon iPhone. Info ou intox ?
L’idée selon laquelle les iPhones sont totalement immunisés contre les menaces n’a cessé d’être décriée. Source : https://www.kaspersky.fr/blog/malicious-websites-infect-iphones/12266/ Date : September 10, 2019 at 03:36PM Tag(s) : Sécurité,iPhone Share this… Email Facebook Twitter Linkedin Whatsapp Print
CERTFR-2019-AVI-429 : [SCADA] Multiples vulnérabilités dans les produits Siemens (10 septembre 2019)
De multiples vulnérabilités ont été découvertes dans les produits Siemens. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité. Source : https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-429/ Date : September 10, 2019 at 03:33PM…
Integrating Security to DevOps: Fundamental Principles Are Crucial!
Changing consumer demands posed a serious challenge to the IT industry; it pushed firms to brainstorm about quick product delivery. This demand eventually gave rise to the demand for collaboration between Development (Dev) and Operations (Ops) teams, welcoming the DevOps trend. As a result, everything started progressing well with increased…
Réseau local virtuel : une couche de sécurité supplémentaire
Chaque entreprise a des employés qui traitent un grand nombre de mails externes. Les agents des ressources humaines, les directeurs des relations publiques et les vendeurs en sont quelques exemples communs. Source : https://www.kaspersky.fr/blog/vlan-securite/12261/ Date : September 9, 2019 at 05:19PM Tag(s) : Sécurité Share this… Email Facebook Twitter Linkedin…
Surprise pour les étudiants : certains logiciels malveillants se font passer pour des manuels et des dissertations
Nous avons déjà publié de nombreux articles qui expliquent à quel point il est facile d’attraper par inadvertance des éléments malveillants lorsque vous essayez de télécharger des émissions de télévision populaires ou des triches pour les jeux. Source : https://www.kaspersky.fr/blog/back-to-school-malware-2019/12207/ Date : September 9, 2019 at 12:05PM Tag(s) : Sécurité…
CERTFR-2019-AVI-427 : Multiples vulnérabilités dans Libreoffice (06 septembre 2019)
De multiples vulnérabilités ont été découvertes dans Libreoffice. Certaines d’entre elles permettent à un attaquant de provoquer un déni de service, un contournement de la politique de sécurité et une atteinte à l’intégrité des données. Source : https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-427/ Date : September 6, 2019 at 03:53PM Tag(s) : Sécurité Share this……
CERTFR-2019-AVI-426 : Multiples vulnérabilités dans Exim (06 septembre 2019)
De multiples vulnérabilités ont été découvertes dans Exim. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une exécution de code arbitraire et une élévation de privilèges. Source : https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-426/ Date : September 6, 2019 at 03:53PM Tag(s) : Sécurité Share this… Email Facebook Twitter…