Pour gérer vos consentements :

Télégrammes : Une base clients dépouillée ; Le SDN rassemblé ; 24h de roaming pour Bouygues ; Déluge de failles pour Oracle

43 millions de comptes dérobés sur Weebly. Une brèche de sécurité sur les serveurs de Weebly a permis le vol de plus de 43 millions de comptes d’utilisateurs. Une information dévoilée par Leaksource et confirmée parWeebly, une plate-forme offrant un service de création de sites web. C’est la totalité de la base clients du site qui a été récupérée. Le vol aurait vraisemblablement eu lieu en février dernier. Les données dérobées comportent les e-mails et mots de passe (chiffrés) ainsi que les adresses IP. Aucune information relative aux moyens de paiement, comme les numéros de cartes bancaires, n’y figure. Il faut espérer que le chiffrement des mots de passe aura protégé les comptes des utilisateurs. « À ce stade, nous ne disposons pas de preuves selon lesquelles des accès non autorisés à des sites web clients auraient eu lieu », a assuré Weebly à Softpedia. Dans le doute, les utilisateurs sont invités à changer leurs mots de passe.

Pour le meilleur du SDN, l’ONF et ON.Lab fusionnent. L’Open Networking Foundation et ON.Lab ont annoncé leur intention de fusionner en une seule organisation. Objectif de la manœuvre ? Accélérer l’adoption du SDN (Software Defined Networks) et des technologies de virtualisation du réseau plus globalement (dont les NFV, Network Functions Virtualization). Créé en 2011 par Deutsche Telekom, Facebook, Google, Microsoft, Verizon et Yahoo, l’ONF réunit 130 membres aujourd’hui. Open Networking Lab concentre, de son côté, ses travaux sur les développements Open Source du SDN, opérés au sein des universités de Stanford et Berkeley, en fournissant des ressources à des projets comme Onos, OPNFV, Cord ou Mininet. Deux associations aux rôles complémentaires qui ont donc trouvé logique de s’associer pour mieux diffuser les développements réalisés autour du SDN sur le marché. Lequel devrait s’élever à près de 133 Md$ dans le monde d’ici 2022. La future entité devrait être finalisée courant 2017 et sera dirigée par Guru Parulkar, l’actuel fondateur et dirigeant de ON.Lab. Le futur nom de l’organisation n’a pas encore été déterminé.

Bouygues Telecom couvre la planète… mais 24h seulement. Bouygues Telecom annonce le Pass 24h Roaming monde, un forfait mobile avec appels et SMS illimités qui couvre presque toute la surface du globe (à l’exception de l’Angola, des Bahamas, de la Bosnie-Herzégovine, du Cap-Vert, de Cuba, de la Jordanie, du Liban, de la Nouvelle Calédonie, d’Oman, de la Polynésie française et du Sénégal). Mais, comme son nom l’indique, ce forfait n’est valable que 24 heures et se déclenche au premier appel ou SMS émis. Le forfait s’accompagne de 500 Mo de data. Au-delà, l’Internet mobile est facturé au Mo entre 1 et 8 euros selon les zones. Une offre destinée aux voyageurs occasionnels et proposées 5, 30 ou 60 euros les 24 heures, donc, selon les zones. Les utilisateurs qui voyagent plus fréquemment pourront se tourner vers le nouveau forfait Neo 24/7 Entreprises Intégral Monde. Lequel ajoute 5 heures de communication et 2 Go de data depuis l’international et 5 heures d’appels vers l’international au forfait Neo Intégral actuel (appels illimités Europe, Dom, Amérique du Nord, etc.).

Moisson de failles chez Oracle. Oracle livre une série de 253 correctifs de sécurité comblant des vulnérabilités réparties dans des centaines de produits. 40 % des failles touchent les applicatifs E-Business Suite, Fusion Middleware, PeopleSoft, Retail Applications, JD Edwards, les progiciels de Supply Chain et aussi les bases de données maison. 31 vulnérabilités concernent ainsi MySQL, et 12 le produit star de l’éditeur, Oracle Database Server. De nombreuses faiblesses permettent une exploitation à distance, sans authentification, rendant urgente l’application des patchs. « Les bases de données ne sont habituellement pas exposées via Internet, mais les administrateurs devraient programmer la mise à jour pour CVE-2016-6304, CVE-2016-5598 et CVE-2010-5312 comme ces failles sont exploitables à distance. Des assaillants pourraient les utiliser après avoir compromis un autre système sur le réseau », écrit Amol Sarwate, directeur du laboratoire de vulnérabilité de Qualys. Signalons également une faille du serveur HTTP d’Oracle, composant central dans l’ERP E-Business Suite, qui permet des accès à distance, sans authentification. Cette livraison trimestrielle, le Critical Patch Update en jargon Oracle, est la seconde plus importante en termes de nombre de correctifs de l’histoire de l’éditeur.

Recent Posts

APT44, bras armé cyber de la Russie

Mandiant a attribué un APT à Sandworm, considéré comme le principal groupe cybercriminel à la…

2 heures ago

Cybersécurité : HarfangLab et Filigran connectent EDR et CTI

Les deux startup proposent un connecteur entre la platefome OpenCTI de Filigran et l’EDR de…

4 heures ago

Le hacking autonome, capacité émergente de GPT-4 ?

Des chercheurs ont mis des agents LLM à l'épreuve dans la détection et l'exploitation de…

5 heures ago

Les applications de messagerie se mettent au chiffrement post-quantique

Dans la lignée de Signal, iMessage intègre une couche de chiffrement post-quantique.

9 heures ago

Infrastructures LAN : une photo du marché avant la fusion HPE-Juniper

Douze fournisseurs sont classés dans le dernier Magic Quadrant des infrastructures LAN.

1 jour ago

Sauvegarde et restauration : Commvault muscle son offre cloud avec Appranix

Commvault s'offre Appranix, éditeur d'une plateforme cloud de protection et de restauration des applications.

1 jour ago