BT
Suivant rss
Développement Suivre 9 Abonnés

Une vulnérabilité dans Git peut conduire à une exécution de code arbitraire

par Sergio De Simone Suivre 14 Abonnés , traduit par Nicolas Frankel Suivre 7 Abonnés   le  04 juin 2018 2

Une faiblesse dans la validation de nom de sous-modules Git permet à un assaillant distant d'exécuter du code arbitraire sur les machines des développeurs. De plus, un attaquant peut accéder à une section de la mémoire système. Les deux vulnérabilités ont déjà été corrigées dans Git 2.17.1, 2.16.4, 2.15.2 ainsi que d'autres versions.

Abonnés

Les mots de passe de Twitter peuvent être compromis

par Kevin Ball Suivre 3 Abonnés , traduit par Slim Ouertani Suivre 6 Abonnés   le  07 mai 2018 2

Le 3 mai, Twitter a annoncé avoir découvert et corrigé un bug qui avait entraîné le stockage en clair des mots de passe des utilisateurs dans un log interne. Aucune information n'a été publiée sur le nombre d'utilisateurs concernés et il est recommandé à tous les utilisateurs de changer leur mot de passe et de changer les mots de passe sur tous les services utilisant le même mot de passe.

Abonnés

L’API Java EE Security (JSR-375) est approuvée

par Matt Raible Suivre 11 Abonnés , traduit par Slim Ouertani Suivre 6 Abonnés   le  12 sept. 2017

L'API de sécurité Java EE, JSR 375, a été approuvée début août. Tous les membres du Comité exécutif du JCP ont voté « Oui », avec zéro « Non ». Intel Corp. n'a pas voté sur la JSR.

Abonnés

Git continue d'améliorer la sécurité et l'interface utilisateur dans sa version 2.13

par Sergio De Simone Suivre 14 Abonnés , traduit par Nicolas Frankel Suivre 7 Abonnés   le  22 mai 2017

La dernière version de Git introduit de nombreux changements visant à améliorer son interface utilisateur tout en réparant deux vulnérabilités importantes.

Abonnés

Publication lors du World Government Summit : "Construire le futur hyperconnecté des Blockchains"

par Kent Weare Suivre 9 Abonnés , traduit par Sébastien Leconte Suivre 0 Abonnés   le  10 mai 2017

Lors du récent World Government Summit, Hexayurt Capital et ConsenSys ont publié un document appelé "Construire le futur hyperconnecté des Blockchains". Le but de cet article étant de fournir une stratégie d'un Internet des Accords (IoA) et une carte pour la prochaine vague d'innovation avec pour objectif d'orienter la Globalisation 2.0.

Abonnés

Les Filtres de Désérialisation d'Objet portés depuis Java 9

par Abraham Marín Pérez Suivre 8 Abonnés , traduit par Nicolas Frankel Suivre 7 Abonnés   le  03 avr. 2017

La JEP 290, qui permet de filtrer les données entrantes lors de la désérialisation d'un objet et initialement destinée à Java 9, a été portée vers Java 6, 7 et 8.

Abonnés

Améliorer la performance du SI avec le Déploiement Continu

par Ben Linders Suivre 23 Abonnés , traduit par Stéphane Wojewoda Suivre 11 Abonnés   le  27 mars 2017

L'intérêt principal du déploiement continu (CD) est d'abaisser le risque des livraisons. Les pratiques d'automatisation exhaustive des tests et d'intégration continue ont le plus d'impact sur la performance du SI. Les recherches montrent que l'implémentation des pratiques du CD amènent une meilleure performance SI avec pour les meilleurs, à la fois un rythme et une stabilité accrus.

Abonnés

Une Etude montre que le Web est rempli de Librairies JavaScript Obsolètes et Vulnérables

par Sergio De Simone Suivre 14 Abonnés , traduit par Nicolas Frankel Suivre 7 Abonnés   le  20 mars 2017

Une étude récente a révélé que 37% des 75K premiers sites Web sur Alexa présentent au moins une vulnérabilité et près de 10% en compte au moins deux. Peut-être plus choquant encore, 26% des 500 premiers sites d'Alexa emploient des librairies vulnérables.

Abonnés

Intel open source BigDL, une bibliothèque d'apprentissage en profondeur distribuée pour Apache Spark

par Alexandre Rodrigues Suivre 0 Abonnés , traduit par Slim Ouertani Suivre 6 Abonnés   le  16 janv. 2017

Intel a publié les sources de BigDL, une bibliothèque d'apprentissage en profondeur distribuée qui s'exécute sur Apache Spark. Elle utilise les clusters Spark existants pour exécuter des calculs d'apprentissage approfondis et simplifie le chargement de données à partir de grands ensembles de données stockés dans Hadoop.

Abonnés

Exécuter des Conteneurs Docker en toute Sécurité en Production

par Hrishikesh Barua Suivre 14 Abonnés , traduit par Nicolas Frankel Suivre 7 Abonnés   le  19 déc. 2016

Il existe différentes techniques afin de renforcer les conteneurs Docker en production : les rendre immuables, minimiser la surface d'attaque, appliquer des procédures de renforcement standard Linux ainsi que des procédures spécifiques à un environnement de conteneurs.

Abonnés

Stratégies d'Authentification dans les Systèmes Microservices

par Jan Stenberg Suivre 33 Abonnés , traduit par Nicolas Frankel Suivre 7 Abonnés   le  12 déc. 2016

Lors de la récente Microservices Conference à Londres, David Borsos a expliqué dans sa présentation évaluant quatre options d'authentification pour un microservice que la sécurité des logiciels est un problème complexe et devient encore plus complexe avec les microservices où chaque service doit gérer la sécurité.

Abonnés

Toutes les versions Android pourraient être affectées par la vulnérabilité Dirty COW de Linux

par Sergio De Simone Suivre 14 Abonnés , traduit par Stéphane Wojewoda Suivre 11 Abonnés   le  04 nov. 2016

La découverte récente de la vulnérabilité d'escalade de droits Linux nommée Dirty COW semble pouvoir affecter toutes les versions Android d'après des spécialistes de la sécurité.

Abonnés

Box lance quatre nouvelles APIs de sécurité et de gouvernance

par Margot Krouwer Suivre 5 Abonnés , traduit par Slim Ouertani Suivre 6 Abonnés   le  07 oct. 2016

La société de gestion de contenu Box a récemment annoncé l'arrivée de quatre APIs de sécurité et de gouvernance. Ces APIs sont destinées à aider les entreprises à mieux gérer les besoins juridiques, de sécurité et de conformité.

Abonnés

Une alerte de sécurité sur Ethereum, la fondation répond "From Shanghai, with love"

par Kent Weare Suivre 9 Abonnés , traduit par Stéphane Wojewoda Suivre 11 Abonnés   le  30 sept. 2016

Le 18 septembre, quelques heures avant le début de la conférence devcon 2 de la Fondation Ethereum, le blog d'Ethereum postait une alerte de sécurité de type DOS. Elle prenait sa source dans une vulnérabilité découverte dans le blockchain Ethereum, au niveau du block 2283416, et était jugée comme hautement probable et sévère.

Abonnés

GitLab 8.9 ajoute le Verrouillage de Fichier et le Support matériel d'U2F

par David Iffland Suivre 4 Abonnés , traduit par Nicolas Frankel Suivre 7 Abonnés   le  29 juin 2016

La version de GitLab 8.9 est à présent disponible. Elle apporte une interface utilisateur mise à jour et un partenariat pour fournir une authentification bifactorielle basée sur le matériel.

Se connecter à InfoQ pour interagir sur ce qui vous importe le plus.


Récupérer votre mot de passe

Follow

Suivre vos sujets et éditeurs favoris

Bref aperçu des points saillants de l'industrie et sur le site.

Like

More signal, less noise

Créez votre propre flux en choisissant les sujets que vous souhaitez lire et les éditeurs dont vous désirez suivre les nouvelles.

Notifications

Restez à jour

Paramétrez vos notifications et ne ratez pas le contenu qui vous importe

BT