Security

Group-IB joins the Cybercrime Atlas community at the Wo...

Group-IB joins the Cybercrime Atlas community at the World Economic Forum to dis...

GlobalData 2025 DevOps predictions: Evolving DevOps mod...

GlobalData 2025 DevOps predictions: Evolving DevOps models to formalize the deve...

Les risques cyber en hausse selon le Forum Économique M...

Les risques cyber en hausse selon le Forum Économique Mondial – Analyse de Rober...

Vigilance.fr - Perl Module-Scandeps: code execution dat...

An attacker can use a vulnerability of Module-Scandeps, dated 20/11/2024, in ord...

Vigilance.fr - GNU Guix: privilege escalation dated 20/...

An attacker can bypass restrictions of GNU Guix, dated 20/11/2024, in order to e...

Blue Soft s'allie à Bleu pour proposer des services clo...

Blue Soft s'allie à Bleu pour proposer des services cloud de confiance aux acteu...

GenAI growth to drive data center investment in 2025, s...

GenAI growth to drive data center investment in 2025, says GlobalData - Special...

Pourquoi les applications de fitness peuvent poser des ...

Pourquoi les applications de fitness peuvent poser des risques pour la vie privé...

Microsoft commence à imposer les mises à jour Windows 1...

Microsoft a annoncé que les mises à jour obligatoires de Windows 11 24H2 ont com...

Les vulnérabilités à suivre (20 jan 2025)

Découvrez les principales vulnérabilités à suivre cette semaine du 20 janvier 2025

L’hebdo cybersécurité (19 jan 2025)

Découvrez les actualités cybersécurité les plus intéressantes de la semaine du 1...

Les menaces mondiales selon le Rapport du WEF 2025 : co...

Le Global Risks Report 2025 souligne des menaces croissantes, notamment en cyber...

Adoption de la Convention sur la cybercriminalité par l...

L'Assemblée générale des Nations Unies adopte une convention historique sur la c...

Vigilance.fr - Embedded Development Kit 2 : débordement...

Un attaquant peut provoquer un débordement d'entier de Embedded Development Kit ...

Vigilance.fr - Embedded Development Kit 2: integer over...

An attacker can trigger an integer overflow of Embedded Development Kit 2, via P...

Vigilance.fr - LemonLDAP-NG : deux vulnérabilités du 19...

Un attaquant peut employer plusieurs vulnérabilités de LemonLDAP::NG, du 19/11/2...

Ce site utilise des cookies. En continuant à naviguer sur le site, vous acceptez notre utilisation des cookies.