globalsecuritymag.fr

Bulletin d'actualité CERTFR-2025-ACT-016 (22 avril 2025)

Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives...

CSF Numérique : Oodrive copilote le groupe de travail s...

CSF Numérique : Oodrive copilote le groupe de travail sur la souveraineté numér...

CA/Browser Forum Passes Ballot to Reduce SSL/TLS Certif...

Landmark decision to reduce digital certificate lifespans aims to strengthen onl...

La gestion de l'exposition : une nouvelle approche pour...

La gestion de l'exposition : une nouvelle approche pour une sécurité plus straté...

Phishing Astaroth : une nouvelle génération d'attaques ...

Phishing Astaroth : une nouvelle génération d'attaques qui contourne le MFA et b...

Cyber Cover lance une offre cyber paramétrique dédiée a...

lA Première offre assurance cyber paramÉtrique dédiÉe aux Établissements de sant...

ALTEN inaugure de nouveaux locaux à Grenoble

ALTEN renforce sa présence à Grenoble avec l'inauguration de nouveaux locaux - ...

Participez à l'évènement « RGPD : quel impact économiqu...

#Economie #RGPD Participez à l'évènement « RGPD : quel impact économique ? », l...

Vigilance.fr - radare2 : corruption de mémoire via rasm...

Un attaquant peut provoquer une corruption de mémoire de radare2, via rasm2.c, a...

Vigilance.fr - radare2: memory corruption via rasm2.c, ...

An attacker can trigger a memory corruption of radare2, via rasm2.c, in order to...

Vigilance.fr - djoser: user access via Custom Authentic...

An attacker can bypass restrictions of djoser, via Custom Authentication Checks,...

Vigilance.fr - djoser : accès utilisateur via Custom Au...

Un attaquant peut contourner les restrictions de djoser, via Custom Authenticati...

Vigilance.fr - Vim : utilisation de mémoire libérée via...

Un attaquant peut provoquer la réutilisation d'une zone mémoire libérée de Vim, ...

Vigilance.fr - Vim: use after free via Redirecting, ana...

An attacker can force the reuse of a freed memory area of Vim, via Redirecting, ...

Vigilance.fr - DCMTK: three vulnerabilities dated 20/02...

An attacker can use several vulnerabilities of DCMTK, dated 20/02/2025. - Secu...

Vigilance.fr - DCMTK : trois vulnérabilités du 20/02/2025

Un attaquant peut employer plusieurs vulnérabilités de DCMTK, du 20/02/2025. -...

Ce site utilise des cookies. En continuant à naviguer sur le site, vous acceptez notre utilisation des cookies.