Digital

Vigilance.fr - Sonatype Nexus Repository Manager: Cross...

An attacker can trigger a Cross Site Scripting of Sonatype Nexus Repository Mana...

Vigilance.fr - llama.cpp : buffer overflow via rpc_tens...

Un attaquant peut provoquer un buffer overflow de llama.cpp, via rpc_tensor, afi...

Etats-Unis : victime d’une cyberattaque, le département...

Les Etats-Unis imputent cette attaque à « un acteur soutenu financièrement par l...

Une cyberattaque contre Japan Airlines entraîne des ret...

Le système informatique de la compagnie aérienne a été attaqué jeudi matin. « No...

Câbles rompus en mer Baltique : Pékin n’a pas autorisé ...

Deux câbles de télécommunications avaient été coupés les 17 et 18 novembre dans ...

Logiciel Pegasus : la société NSO Group reconnue coupab...

Dans une plainte déposée en 2019, la messagerie WhatsApp accusait la société isr...

Le téléphone personnel de Jean-Noël Barrot, ministre de...

Le téléphone a reçu un lien piégé, révèle « Mediapart » jeudi. L’analyse du télé...

La personnalité des humains fidèlement imitée par des IA

Selon des chercheurs de Google et de l'université de Stanford, une conversation ...

Scaleway entame sa qualification SecNumCloud

La course au label de sécurité SecNumCloud est lancée avec plusieurs prétendants...

Le bilan positif du Campus du numérique public

En janvier 2024, la direction interministérielle du numérique (Dinum) ) lançait ...

Les équipes IT face au défi des renouvellements de cert...

Les certificats SSL/TLS permettent de chiffrer les échanges entre un navigateur ...

Les 5 principaux risques de sécurité mobile pour les en...

Les appareils et les applications mobiles ont révolutionné le mode de fonctionne...

Protéger ses crypto-actifs en 2025, pourquoi et comment ?

Le FBI rapporte avoir reçu plus de 69 000 plaintes publiques liées à des fraudes...

Vulnérabilité Zero-Day Ivanti – Analyse de Google Cloud...

Mandiant vient de publier de nouveaux détails concernant une vulnérabilité zero-...

Des SMS d’hameçonnage trompent les utilisateurs d’iMess...

Les cybercriminels exploitent une astuce pour désactiver la protection anti-phis...

Cybercriminalité : SentinelLABS analyse les principales...

2024 a révélé à quel point la cybercriminalité, l’espionnage et la géopolitique ...

Ce site utilise des cookies. En continuant à naviguer sur le site, vous acceptez notre utilisation des cookies.