En 2026, Mines de Rayons, les Ateliers Nomades et la Maison des Familles de Torcy vous invite à profiter du programme #Vélo-égaux sur les territoires de la Communauté Urbaine Creusot Montceau et du Grand Autunois Morvan.
Le programme offre un parcours complet vers la mobilité à vélo, sous réserve d’éligibilité :
- Un diagnostic mobilité.
- Des cours de vélo
- Une initiation à la mécanique vélo
- Un vélo issu d’une recyclerie.
Le tout 100% pris en charge par le programme.

Résidents ou acteurs du domaine social, suivez-nous pour rester informer.
Première séances dès début avril !

#CUCM #CCGAM #autun #LeCreusot #montceaulesmines

https://www.youtube.com/watch?v=N6n3UKat-_g

Découvrez le programme Vélo-Égaux !

YouTube

Achso… gestern auf ner #Cisco Veranstalting gewesen, wo es auch um Collab und Virtualisierung ging.

#CUCM wird weiterhin nicht #KVM supporten. Unter anderem eine Uni hatte nach Proxmoxsupport gefragt.

Ich würde annehmen, dass Cisco hier mittelfristig On-Prem Kunden verlieren wird. Nicht jeder Kunde ist bereitet parallel Nutanix für zu betreiben oder extra Hardware in Form von BE6k Servern dafür anzuschaffen noch stattdessen in die Cloud zu migrieren.

Aktywnie wykorzystywana, krytyczna luka w Cisco Unified Communications

Cisco załatało aktywnie wykorzystywaną, krytyczną podatność w produktach Unified Communications oraz Webex Calling Dedicated Instance. Problem dotyczy zarówno instalacji on-prem (CUCM), jak również chmurowego rozwiązania Webex Calling Dedicated Instance. Luka została oznaczona identyfikatorem CVE-2026-20045. W ramach oceny NIST NVD otrzymała wynik 9.8 w CVSS 3.1 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H). Sytuacja jest bardzo poważna....

Sekurak

Aktywnie wykorzystywana, krytyczna luka w Cisco Unified Communications

Cisco załatało aktywnie wykorzystywaną, krytyczną podatność w produktach Unified Communications oraz Webex Calling Dedicated Instance. Problem dotyczy zarówno instalacji on-prem (CUCM), jak również chmurowego rozwiązania Webex Calling Dedicated Instance. Luka została oznaczona identyfikatorem CVE-2026-20045. W ramach oceny NIST NVD otrzymała wynik 9.8 w CVSS 3.1 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H). Sytuacja jest bardzo poważna....

#WBiegu #Cisco #Critical #Cucm #Rce

https://sekurak.pl/aktywnie-wykorzystywana-krytyczna-luka-w-cisco-unified-communications/

Aktywnie wykorzystywana, krytyczna luka w Cisco Unified Communications

Cisco załatało aktywnie wykorzystywaną, krytyczną podatność w produktach Unified Communications oraz Webex Calling Dedicated Instance. Problem dotyczy zarówno instalacji on-prem (CUCM), jak również chmurowego rozwiązania Webex Calling Dedicated Instance. Luka została oznaczona identyfikatorem CVE-2026-20045. W ramach oceny NIST NVD otrzymała wynik 9.8 w CVSS 3.1 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H). Sytuacja jest bardzo poważna....

Sekurak
This weekend I am upgrading a Cisco #CUCM cluster from 12.5 to 15 using the "fresh install and data import" method. The biggest stumbling block so far has been that I made a typo in the IP address of the gateway for one of the nodes.

Phomes

mastodon app wont let me add alt text so in order:

Cisco 8841
Avaya K175 running home assistant
NEC DT800
wide shot with avaya j169, Avaya k175, poly vvx410, Cisco 7962, Nortel 1140e, Avaya 9641GS

running #cisco #cucm - #avaya aura and IP office - #nec sv9100 and #microsoft #lync (for the vvx410 on Skype for business firmware)

#BSI WID-SEC-2024-3356: [NEU] [mittel] #Cisco ##Unified ##Communications ##Manager #IM & #Presence #Service #und Unified Communications Manager (#CUCM): Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Cisco Unified Communications Manager IM & Presence Service und Cisco Unified Communications Manager (CUCM) ausnutzen, um Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff durchzuführen.

https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-3356

Warn- und Informationsdienst

#BSI WID-SEC-2024-1903: [NEU] [hoch] #Cisco #Unified #Communications #Manager (#CUCM): Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Cisco Unified Communications Manager (CUCM) ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Cross-Site-Scripting-Angriff durchzuführen.

https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1903

Warn- und Informationsdienst

Is there a special config option in ntpsec or similar to make it work with #Cisco #CUCM #NTP requirements?

I tried ntpsec, chrony, ntp on pfsence, a FritzBox 7490, UI DreamMachine Pro and ntp on a Cisco 2970C switch. No luck so far yet.

Dear #followerpower,

especially those with experience in Cisco Unified Communication:

When installing #Cisco #CUCM #Callmanager, the installer requests a #NTP server. But neither ntpsec on Debian 12 nor openntp nor the ntp service on pfSense seems suitable for the CUCM installer as it reports "inaccessible".
Sometimes (on first try) it reports "accesible", though. I suspect the kod setting, maybe.

Any advice is welcome! 🙂