Description Known software vulnerabilities are available to everyone on the Internet. If an attacker knows which components you use, he can retrieve these vulnerabilities and find a way to exploit them. Examples Somehow, an attacker found out my bank’s website uses Apache web server version 1.3.22 on Win32. This version has a critical vulnerability that […]

Avis à la communauté Java : Ippon Technologies organise plusieurs formations avancées mises au point par nos experts, avec notamment au programme : – Spring : Conçue par Julien Dubois, co-auteur de Spring par la pratique, une formation complète sur l’ensemble de la stack avec en bonus les dernières nouveautés : Boot, Data, Roo. – JPA/Hibernate : une […]

Description An attacker sends a request to a website you are authenticated on to execute an operation without your formal approval. Attackers usually use XSS to make you or your browser send this malicious request, but many other flaws exist to achieve the same goal. Examples Every month, to pay my rent, I authenticate on […]

Début d’année oblige, je vous propose de faire un peu de prospective pour 2014. Nous nous plaçons bien entendu dans le contexte d’un développeur Java, et allons donc éviter de parler d’imprimantes 3D ou de quadricoptères, technologies fort intéressantes au demeurant. Ces technologies sont listées par ordre d’importance, pour terminer par la plus importante à […]