Security

Google Workspace entièrement basée sur l'IA Gen - Analy...

Google Workspace entièrement basée sur l'IA Gen - Analyse J.P. Gownder, vice-pré...

Vigilance.fr - GNOME GLib: buffer overflow via SOCKS4_C...

An attacker can trigger a buffer overflow of GNOME GLib, via SOCKS4_CONN_MSG_LEN...

Multiples vulnérabilités dans les produits Microsoft (1...

De multiples vulnérabilités ont été découvertes dans les produits Microsoft. Cer...

Multiples vulnérabilités dans Microsoft .Net (15 janvie...

De multiples vulnérabilités ont été découvertes dans Microsoft .Net. Elles perme...

Multiples vulnérabilités dans Microsoft Windows (15 jan...

De multiples vulnérabilités ont été découvertes dans Microsoft Windows. Certaine...

Vigilance.fr - GNOME GLib : buffer overflow via SOCKS4_...

Un attaquant peut provoquer un buffer overflow de GNOME GLib, via SOCKS4_CONN_MS...

Telegram : quand confidentialité et collaboration s’ent...

Telegram modifie sa politique de confidentialité, renforçant la collaboration av...

Kiabi touché par une cyberattaque, les coordonnées banc...

L'enseigne de distribution de prêt-à-porter Kiabi a été touchée par une fuite de...

DORA : des conséquences néfastes en cas de non-conformité

Dans quelques jours, le dernier grand mandat de l’Union européenne (UE) en matiè...

Le top 5 des actus cybersécurité (15 jan 2025)

Découvrez les 5 actualités cybersécurité les plus marquantes de la semaine du 15...

Vigilance.fr - Spring Framework : déni de service via S...

Un attaquant peut provoquer une erreur fatale de Spring Framework, via Spring MV...

Vigilance.fr - Rust h2: overload via HTTP/2 CONTINUATIO...

An attacker can trigger an overload of Rust h2, via HTTP/2 CONTINUATION, in orde...

Vigilance.fr - Spring Framework: denial of service via ...

An attacker can cause a fatal error of Spring Framework, via Spring MVC Controll...

Vigilance.fr - Microsoft Edge Chromium: information dis...

An attacker can bypass access restrictions to data of Microsoft Edge Chromium, d...

Vigilance.fr - Microsoft Edge Chromium : obtention d'in...

Un attaquant peut contourner les restrictions d'accès aux données de Microsoft E...

Vigilance.fr - Rust h2 : surcharge via HTTP/2 CONTINUAT...

Un attaquant peut provoquer une surcharge de Rust h2, via HTTP/2 CONTINUATION, a...

Ce site utilise des cookies. En continuant à naviguer sur le site, vous acceptez notre utilisation des cookies.