Quantcast
Channel: Global Security Mag Online

Vigilance.fr - Mozilla Firefox | Thunderbird: multiple vulnerabilities dated...

An attacker can use several vulnerabilities of Mozilla Firefox | Thunderbird, dated 03/09/2024.View online : https://vigilance.fr/vulnerability/...

View Article


Vigilance.fr - XZ Utils : utilisation de mémoire libérée via Threaded...

Un attaquant peut provoquer la réutilisation d'une zone mémoire libérée de XZ Utils, via Threaded Decoder, afin de mener un déni de service, et éventuellement d'exécuter du code.Voir en ligne :...

View Article


Vigilance.fr - XZ Utils: use after free via Threaded Decoder, analyzed on...

An attacker can force the reuse of a freed memory area of XZ Utils, via Threaded Decoder, in order to trigger a denial of service, and possibly to run code.View online :...

View Article

Vigilance.fr - Google Android | Pixel : multiples vulnérabilités de septembre...

Un attaquant peut employer plusieurs vulnérabilités de Google Android | Pixel.Voir en ligne : https://vigilance.fr/vulnerabilite/...

View Article

Vigilance.fr - Google Android | Pixel: multiple vulnerabilities of September...

An attacker can use several vulnerabilities of Google Android | Pixel.View online : https://vigilance.fr/vulnerability/...

View Article


Multiples vulnérabilités dans Python (04 juin 2025)

De multiples vulnérabilités ont été découvertes dans Python. Elles permettent à un attaquant de provoquer une atteinte à l'intégrité des données et un contournement de la politique de sécurité.Voir en...

View Article

Vulnérabilité dans cURL (04 juin 2025)

Une vulnérabilité a été découverte dans cURL. Elle permet à un attaquant de provoquer un déni de service à distance.Voir en ligne : https://www.cert.ssi.gouv.fr/avis/C...

View Article

Multiples vulnérabilités dans Microsoft Edge (04 juin 2025)

De multiples vulnérabilités ont été découvertes dans Microsoft Edge. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur. Microsoft rappelle que la...

View Article


nLighten nomme Christophe Thioux au poste de Directeur Commercial

nLighten, plateforme d'infrastructure numérique qui développe et exploite des datacenters edge innovants en Europe, a nommé Christophe Thioux au poste de Directeur Commercial (CCO). En tant que nouveau...

View Article


Vigilance.fr - HAProxy : surcharge via h2_send(), analysé le 04/09/2024

Un attaquant peut provoquer une surcharge de HAProxy, via h2_send(), afin de mener un déni de service.Voir en ligne : https://vigilance.fr/vulnerabilite/...

View Article

Vigilance.fr - HAProxy: overload via h2_send(), analyzed on 04/09/2024

An attacker can trigger an overload of HAProxy, via h2_send(), in order to trigger a denial of service.View online : https://vigilance.fr/vulnerability/...

View Article

Vigilance.fr - Noyau Linux : multiples vulnérabilités du 04/04/2025

Un attaquant peut employer plusieurs vulnérabilités du noyau Linux, du 04/04/2025.Voir en ligne : https://vigilance.fr/vulnerabilite/...

View Article

Vigilance.fr - Linux kernel: multiple vulnerabilities dated 04/04/2025

An attacker can use several vulnerabilities of the Linux kernel, dated 04/04/2025.View online : https://vigilance.fr/vulnerability/...

View Article


Environ un quart des entreprises du secteur de l'industrie déclarent avoir...

Plus de la moitié des entreprises industrielles estiment que leurs pertes financières estimées à plus d'1 million de dollars (880 000 €) sont dues à des cyberattaques. Une entreprise sur cinq fait état...

View Article

ASC Technologies présente ses modèles IA prêts à l'emploi

ASC Technologies, éditeur et expert de la conformité des enregistrements et de l'analyse des données par l'IA, continue d'innover et de se positionner en partenaire des responsables conformité en...

View Article


Synology élargit sa gamme ActiveProtect

Synology annonce le lancement du DP7200, le dernier-né de sa gamme ActiveProtect dédiée à la protection des données. Conçu pour les organisations souhaitant sécuriser un large éventail de charges de...

View Article

ADNEXUS entre au capital de Dastra

ADNEXUS, fonds d'investissement du Groupe ADSN, dédié aux technologies de confiance numérique, annonce son entrée au capital de Dastra, éditeur de référence dans la gouvernance des données et dans la...

View Article


HP poursuit le déploiement mondial de HP Workforce Experience Platform en France

HP poursuit le déploiement mondial de HP Workforce Experience Platform (WXP) en France. Cette solution conçue pour transformer et faciliter l'expérience numérique en entreprise propose un outil de...

View Article

CHEOPS TECHNOLOGY ouvre une nouvelle agence à Aix-en-Provence

CHEOPS TECHNOLOGY annonce l'ouverture de sa nouvelle agence Sud, basée à Aix-en-Provence. Grâce à ce nouvel ancrage régional, CHEOPS TECHNOLOGY renforce son maillage territorial et se rapproche encore...

View Article

TRENDnet sort un nouveau switch KVM USB à 2 ports

Le switch KVM USB 2 ports de TRENDnet, modèle TK-207K, permet de gérer deux PC avec un seul ensemble clavier, écran et souris. Il bascule entre deux PC d'une simple pression sur un bouton. Des câbles...

View Article

Cybersécurité : plus d'une entreprise sur deux ne respecte pas ses propres...

Malgré une prise de conscience croissante des cyber-risques, plus d'une entreprise sur deux (51 %) reconnaît ne pas appliquer rigoureusement son propre cadre de tolérance aux risques, selon le dernier...

View Article


Aprovall et Board of Cyber annoncent un partenariat pour intégrer Security...

Aprovall renforce sa plateforme avec la solution Security Rating®, qui s'appuie sur une analyse automatisée, en continu, et non intrusive de la performance cyber des organisations, combinée à des...

View Article


Oodrive obtient le niveau 2 du label NR

Un an après avoir obtenu le niveau 1 du label Numérique Responsable (NR1), Oodrive franchit une nouvelle étape en obtenant le niveau 2, plus haut niveau d'exigence dans ce domaine. Oodrive rejoint...

View Article

Specops Secure Service Desk prend en charge Entra ID

Specops Software annonce que son outil Specops Secure Service Desk for Cloud prend désormais en charge Entra ID de manière native, y compris pour les environnements on-premises et hybrides. Les...

View Article

Mimecast Partners with Zscaler to Mitigate Multi-Vector Cyber Threats

Mimecast announced a new integration with Zscaler™. Building on Mimecast's extensive library of technology integrations, the partnership will help deliver real-time protection by automatically...

View Article


Recherche Sysdig - Un attaquant exploite l'outil d'IA Open WebUI exposé sur...

L'équipe de recherches sur les menaces (TRT) de Sysdig a récemment découvert qu'un groupe de cybercriminels exploitaient une faille de configuration sur Open WebUI - une interface web open source très...

View Article

Gatewatcher Recognized as a Visionary in the 2025 Gartner® Magic Quadrant™...

Built for seamless integration across IT and OT environments, Gatewatcher's solution stands out thanks to its agentless architecture, compatibility with hybrid infrastructures (cloud and on-premise),...

View Article

Mirantis présente Mirantis k0rdent Enterprise et de Mirantis k0rdent...

Mirantis présente Mirantis k0rdent Enterprise et de Mirantis k0rdent Virtualization. Ces offres unifient la gestion des infrastructures pour les workloads IA, conteneurisés et virtualisés dans un...

View Article

Kaspersky dévoile que plus de 7 millions d'identifiants de comptes de...

Dans son nouveau rapport, Kaspersky révèle avoir identifié plus de 7 millions de comptes compromis appartenant à des services de streaming tels que Netflix, Disney+ ou encore Amazon Prime. Pour des...

View Article



Conscio Technologies lance une offre de sensibilisation à la cybersécurité...

Conscio Technologies annonce la création d'une offre dédiée aux acteurs de l'assurance et notamment la mise à disposition d'un contenu spécifique sur la réglementation DORA.Le secteur des assurances et...

View Article

IA génératives : reprendre la main

Les intelligences artificielles génératives transforment rapidement les usages professionnels. Génération de contenu, assistance au code, automatisation de tâches : leur potentiel est immense. Mais...

View Article

L'hébergement souverain : un impératif stratégique

Le contexte géopolitique actuel est plus que jamais un signal fort sur la nécessité de repenser nos infrastructures IT et de positionner la souveraineté comme un enjeu central. En effet, au cœur de la...

View Article

Assured Data Protection lance son service Rubrik MSP en France

Assured Data Protection (Assured), fournisseur de services managés (MSP) spécialisé dans la protection des données dans le cloud, annonce l'expansion de ses activités en France, apportant des...

View Article


The Royal Marsden NHS Foundation Trust tire avantage de l'IA pour repousser...

The Royal Marsden NHS Foundation Trust, l'un des centres d'oncologie et de cancérologie spécialisés les plus renommés au monde, annonce un partenariat avec NTT DATA, fournisseur leader...

View Article

16 juin 2025, 18 h 00 - 20 h 00 par visioconférence Zoom "Lundi de la...

Dans le cadre des "Lundi de la cybersécurité" organisé par le Cercle d'Intelligence économique avec l'Université Paris Cité et l'ARCSI, Venez assister à l'événement autour du thème : Hackers éthique et...

View Article

BlueVoyant stellt neue SBOM-Fähigkeiten

BlueVoyant gibt heute die Einführung seiner neuen Software Bill of Materials (SBOM)-Managementfähigkeiten bekannt. Indem es die Aufnahme, Analyse und Verfolgung der Softwarekomponenteninformationen...

View Article


Zero Networks Raises $55M Series C

Zero Networks announced it raised $55 million in Series C funding. The raise solidifies Zero Networks' position at the forefront of the “Era of the Defender”– a paradigm shift in cybersecurity where...

View Article


1er juillet de 8 heures 30 à 10 heures à Paris, Matinales du CyberCercle :...

Mardi 1er juillet 2025 de 8 heures 30 à 10 heures à Paris, Bénédicte PILLIET, Présidente du CyberCercle, organise dans le cadre de ses Matinales, pour un échange autour de la Transformation de l'armée...

View Article

CVE-2025-3248: Renewed Interest in Langflow Remote Code Execution

Here's your Monday report on immediate and emerging threats. Powered by the CrowdSec Network. Tracking CVE-2025-3248's Exploitation Surges and Swift Declines in the Langflow AI Agent Builder The...

View Article

Pourquoi l'approche Zéro Trust est devenue incontournable ?

Pendant des décennies, la cybersécurité des organisations reposait sur une approche traditionnelle et relativement simple : le périmètre de sécurité. Ce modèle consistait à protéger un réseau interne...

View Article

Etude GTIG : des attaques de phishing vocal agressives visent des assets...

Google Threat Intelligence Group (GTIG) publie une nouvelle étude sur UNC6040, un groupe de cybermenace motivé par des intérêts financiers, spécialisé dans les campagnes de phishing vocal (vishing). Ce...

View Article


Journée Mondiale de l'Environnement : Les données ROT sont déjà un fardeau...

En 2024, près de 402 millions de téraoctets de données étaient créés chaque jour. Enregistrements bancaires, téléchargements ou enregistrements vidéo, toutes ces informations se retrouvent stockées...

View Article

Merlin Ventures Announces Oversubscribed $75 Million Inaugural Fund

Merlin Ventures announced the close of its oversubscribed inaugural fund, exceeding its $75 million target. With a strong emphasis on the growing Israeli tech ecosystem, this landmark fund accelerates...

View Article


Environment Day warning: Americans' ChatGPT queries could heat 63 homes

If every American made one query, it could power 63 homes for a year. Or your 26 ChatGPT queries use as much energy as microwaving lunch for three minutes. Surfshark shares these findings and...

View Article

Synology® présente DiskStation® DS425+

Synology lance le DS425+, une solution de stockage compacte à 4 baies.Le DS425+ à 4 baies offre une configuration de stockage fixe allant jusqu'à 80 To de données brutes, idéal pour les déploiements à...

View Article


Recherche Proofpoint - TA397 : Un acteur de menace étatique indien espionne...

Les chercheurs en cybersécurité de Proofpoint dévoilent aujourd'hui une nouvelle analyse, en collaboration avec Threatray, sur les menaces concernant le groupe TA397 (Bitter).La recherche conjointe...

View Article

NetApp lance le ASA C30

NetApp annonce l'introduction du ASA C30, un nouveau produit conçu pour les projets SAN capacitif, optimisé pour la capacité et les performances. Configuré pour évoluer avec les besoins croissants des...

View Article

Fighting Blind: European Businesses Overconfident in the Battle Against Fraud...

Signicat announces a new report on identity fraud in partnership with cybersecurity training and consultancy firm, Red Goat Cyber Security. The research reveals most European businesses remain...

View Article

Vigilance.fr - Go : injection d'entête via Net/http Chunked Data, analysé le...

Un attaquant peut ajouter de nouveaux entêtes sur Go, via Net/http Chunked Data, afin de modifier le comportement du service.Voir en ligne : https://vigilance.fr/vulnerabilite/...

View Article


Vigilance.fr - Go: header injection via Net/http Chunked Data, analyzed on...

An attacker can add new headers on Go, via Net/http Chunked Data, in order to alter the service behavior.View online : https://vigilance.fr/vulnerability/...

View Article