Skip to content
Kortex Consulting
  • Home
  • Kortex
  • Notre offre
  • Blog
  • Contact

Catégorie : Sécurité

  • Home
  • Blog
  • Sécurité
  • Page 168
12Juil 2024 by

Multiples vulnérabilités dans les produits IBM (12 juillet 2024) (CERT-FR)

Actualités, Sécurité
De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
Read More
11Juil 2024 by

Multiples vulnérabilités dans les produits Palo Alto Networks (11 juillet 2024) (CERT-FR)

Actualités, Sécurité
De multiples vulnérabilités ont été découvertes dans les produits Palo Alto Networks. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une élévation de privilèges et un déni de service à distance.
Read More
11Juil 2024 by

Multiples vulnérabilités dans GLPI (11 juillet 2024) (CERT-FR)

Actualités, Sécurité
De multiples vulnérabilités ont été découvertes dans GLPI. lles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une atteinte à l'intégrité des données.
Read More
11Juil 2024 by

Multiples vulnérabilités dans GitLab (11 juillet 2024) (CERT-FR)

Actualités, Sécurité
De multiples vulnérabilités ont été découvertes dans GitLab. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.
Read More
11Juil 2024 by

Codes malveillants utilisés à des fins destructrices (11 juillet 2024) (CERT-FR)

Actualités, Sécurité
Les marqueurs techniques suivants sont associés à des codes destructeurs connus à ce jour (voir la publication ["Codes malveillants utilisés à des fins destructrices"](/cti/CERTFR-2024-CTI-007/ ) ) Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou...
Read More
11Juil 2024 by

Codes malveillants utilisés à des fins destructrices (11 juillet 2024) (CERT-FR)

Actualités, Sécurité
Les attaques à but de déstabilisation constituent des menaces informatiques qui visent de manière récurrente les grands évènements sportifs. Si elles prennent souvent la forme d’attaques par déni de service distribué (DDoS) ou de défigurations de sites Web, elles peuvent aussi passer par des...
Read More
11Juil 2024 by

Vulnérabilité dans les produits VMware (11 juillet 2024) (CERT-FR)

Actualités, Sécurité
Une vulnérabilité a été découverte dans les produits VMware. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.
Read More
11Juil 2024 by

Compromission de la bibliothèque polyfill[.]io (11 juillet 2024) (CERT-FR)

Actualités, Sécurité
Résumé Le 25 juin 2024, l’éditeur Sansec indique que des redirections malveillantes sont déployées par la bibliothèque polyfill.js. Cette dernière est employée par plusieurs centaines de milliers de sites à travers le monde et permet à des sites web de supporter des navigateurs obsolètes comme...
Read More
11Juil 2024 by

Vulnérabilité dans les produits Moxa (11 juillet 2024) (CERT-FR)

Actualités, Sécurité
Une vulnérabilité a été découverte dans les produits Moxa. Elle permet à un attaquant de provoquer une élévation de privilèges et un déni de service.
Read More
11Juil 2024 by

Vulnérabilité dans les produits Cisco (11 juillet 2024) (CERT-FR)

Actualités, Sécurité
Une vulnérabilité a été découverte dans les produits Cisco. Elle permet à un attaquant de provoquer une exécution de code arbitraire.
Read More

Pagination des publications

Précédent 1 … 167 168 169 … 292 Suivant
Articles récents
  • Phoenix RowHammer Attack Bypasses Advanced DDR5 Memory Protections in 109 Seconds
  • 40 npm Packages Compromised in Supply Chain Attack Using bundle.js to Steal Credentials
  • Supporting Rowhammer research to protect the DRAM ecosystem (Google Online Security Blog)
  • Supporting Rowhammer research to protect the DRAM ecosystem (Google Online Security Blog)
  • Supporting Rowhammer research to protect the DRAM ecosystem (Google Online Security Blog)
Like Us
Hash Themes
Latest Posts
  • Phoenix RowHammer Attack Bypasses Advanced DDR5 Memory Protections in 109 Seconds
    A team of academics from ETH Zürich and Google has discovered a new variant of a RowHammer attack ta...
  • 40 npm Packages Compromised in Supply Chain Attack Using bundle.js to Steal Credentials
    Cybersecurity researchers have flagged a fresh software supply chain attack targeting the npm regist...
  • Supporting Rowhammer research to protect the DRAM ecosystem (Google Online Security Blog)
    Posted by Daniel Moghimi Rowhammer is a complex class of vulnerabilities across the industry. It is...
Qui sommes nous ?

Issues de l’industrie de la sécurité, les compétences de Kortex couvrent le conseil en architecture, l’installation, l’audit et la protection des actifs numériques vitaux de l’entreprise.

Contact
  • +33 7 56 944 007
  • contact@kortex-consulting.com
  • https://www.kortex-consulting.com
  • 44 impasse de la Campagne Bosq
    13390 AURIOL

  • Lundi - Vendredi
    9:00 - 18:00

Derniers articles
  • Phoenix RowHammer Attack Bypasses Advanced DDR5 Memory Protections in 109 Seconds
  • 40 npm Packages Compromised in Supply Chain Attack Using bundle.js to Steal Credentials
Sur les réseaux

@KortexServices

WordPress Theme - Total by HashThemes