globalsecuritymag.fr

Vigilance.fr - nanoid : obtention d'information via val...

Un attaquant peut contourner les restrictions d'accès aux données de nanoid, via...

Vigilance.fr - GitLab : lecture de fichier via Confiden...

Un attaquant peut lire un fichier de GitLab, via Confidential Issues Uploaded Fi...

Vigilance.fr - GitLab: file reading via Confidential Is...

An attacker can read a file of GitLab, via Confidential Issues Uploaded Files Co...

Vigilance.fr - Rust h2 : surcharge via H2 CONTINUATION ...

Un attaquant peut provoquer une surcharge de Rust h2, via H2 CONTINUATION Flood,...

Vigilance.fr - Rust h2: overload via H2 CONTINUATION Fl...

An attacker can trigger an overload of Rust h2, via H2 CONTINUATION Flood, in or...

Aider la société civile à surveiller les attaques grâce...

Aider la société civile à surveiller les attaques grâce au CyberPeaceTracer et a...

Thales lance cortAIx au Royaume-Uni avec 200 experts en...

Thales lance cortAIx au Royaume-Uni avec 200 experts en IA pour les systèmes cri...

Physical and Cyber Threat Convergence

Physical and Cyber Threat Convergence - Business News

Cloudflare protège désormais l'authenticité des images

Propriété intellectuelle, IA générative : Cloudflare protège désormais l'authent...

Policy shortfalls put public sector cybersecurity at ri...

Policy shortfalls put public sector cybersecurity at risk, warn 68% of UK IT lea...

Northumbrian Water Selects Blackline Safety to Safeguar...

Northumbrian Water Selects Blackline Safety to Safeguard Workers, Identify Risks...

Veeam étend son partenariat avec Microsoft

Veeam étend son partenariat avec Microsoft pour développer de nouvelles solution...

CYFOX Launches OmniSec GenAI vCISO

CYFOX Launches OmniSec GenAI vCISO - the First GenAI-powered Autonomous Security...

Unitel Technologies décroche les certifications HDS et ...

Unitel Technologies décroche les certifications HDS et ISO 27001(ISO/IEC 27001:2...

Vulnérabilité dans LibreOffice (26 février 2025)

Une vulnérabilité a été découverte dans LibreOffice. Elle permet à un attaquant ...

Multiples vulnérabilités dans GLPI (26 février 2025)

De multiples vulnérabilités ont été découvertes dans GLPI. Elles permettent à un...

Ce site utilise des cookies. En continuant à naviguer sur le site, vous acceptez notre utilisation des cookies.