1 021 Résultats pour:Rapid7

  • Trié par: 

Enquête sur un détournement de site Web

Par Valéry Marchive 13 févr. 2018

Nombreux sont les sites Web de petites organisations privées comme publiques qui ne profitent pas de l'entretien et de la surveillance dont ils auraient besoin. Alors un jour ou l'autre, c'est le piratage. Enquête ... Lire la suite

Communauté du noyau Linux : des cycles de développements sans pépin

Par Cyrille Chausson 25 oct. 2017

Dans son rapport annuel, la Linux Fondation montre une communauté structurée autour d’entreprises contributrices et qui recrutent des développeurs chevronnés pour cela. Un ajustement de la structure qui ne pénalise... Lire la suite

ZFS : l'architecte en chef de la technologie souhaite son retour à l'open source

Par Christophe Bardy 27 oct. 2017

Mark Maybee, l'architecte en chef de ZFS chez Oracle, a profité d'une intervention à l'OpenZFS Summit pour faire le bilan de l'évolution de la technologie chez Oracle. Il a également évoqué son souhait de voir la ... Lire la suite

Systèmes exposés sur Internet : un état des des lieux très préoccupant

Par Valéry Marchive 07 déc. 2017

Trend Micro vient d’essayer de dresser un état des lieux de l’exposition, sur Internet, de pays et de grandes villes d’Europe. Le tableau n’est pas flatteur, mais ce n’est que la partie visible de l’iceberg. Lire la suite

RPA : comment Uipath attaque le marché français depuis un an

Par Cyrille Chausson 17 oct. 2018

Uipath, présent en France depuis un an, compte profiter de l’élan du RPA pour s’immiscer dans les entreprises hexagonales, jugées matures. Lire la suite

De nombreux serveurs exposent au public leurs interfaces d’administration

Par Valéry Marchive 11 juin 2014

Selon une étude, plus de 230 000 serveurs d’administration exposent sur Internet leurs interfaces. Jusqu’à 90 % d’entre elles pourraient être menacées par des faiblesses de configuration ou de protocole. Lire la suite

Pega Infinity succède à Pega 7 avec plus d'IA et un peu de Blockchain

Par Don Fluckinger 22 juin 2018

Pega Infinity ajoute des outils de développement low-code, des bibliothèques de bot et une intelligence artificielle qui peut optimiser et faciliter les campagnes de marketing. Lire la suite

Shellshock : premiers correctifs et premières exploitations

Par Valéry Marchive 29 sept. 2014

La vulnérabilité Shellshock affectant l’interpréteur de ligne de commande Bash fait désormais l’objet de correctifs. Mais des cybercriminels commencent également à l’exploiter. Lire la suite

Des périphériques connectés pour conduire des attaques en DDoS

Par Valéry Marchive 02 mai 2013

Détourner des périphériques connectés - imprimantes, routeurs, etc. Lire la suite

Une architecture Data « sur mesure » pour Mars Insight

Par Alain Clapaud 13 mai 2019

Il est des objets connectés dont il est particulièrement complexe de récupérer les données. La sonde Mars Insight est certainement de ceux-là puisque ses données doivent parcourir 76 millions de km pour nous ... Lire la suite