Skip to content
Kortex Consulting
  • Home
  • Kortex
  • Notre offre
  • Blog
  • Contact

Catégorie : Sécurité

  • Home
  • Blog
  • Sécurité
  • Page 95
13Mar 2025 by Webmaster

Multiples vulnérabilités dans Microsoft Edge (13 mars 2025) (CERT-FR)

Sécurité
De multiples vulnérabilités ont été découvertes dans Microsoft Edge. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur. Microsoft indique que la vulnérabilité CVE-2025-24201 est activement exploitée.
Read More
13Mar 2025 by Webmaster

Multiples vulnérabilités dans Cisco IOS XR (13 mars 2025) (CERT-FR)

Sécurité
De multiples vulnérabilités ont été découvertes dans Cisco IOS XR. Elles permettent à un attaquant de provoquer une élévation de privilèges, un déni de service à distance et un contournement de la politique de sécurité.
Read More
12Mar 2025 by Webmaster

Multiples vulnérabilités dans les produits Microsoft (12 mars 2025) (CERT-FR)

Sécurité
De multiples vulnérabilités ont été découvertes dans les produits Microsoft. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une élévation de privilèges.
Read More
12Mar 2025 by Webmaster

Vulnérabilité dans Microsoft .Net (12 mars 2025) (CERT-FR)

Sécurité
Une vulnérabilité a été découverte dans Microsoft .Net. Elle permet à un attaquant de provoquer une élévation de privilèges.
Read More
12Mar 2025 by Webmaster

Multiples vulnérabilités dans Microsoft Azure (12 mars 2025) (CERT-FR)

Sécurité
De multiples vulnérabilités ont été découvertes dans Microsoft Azure. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une élévation de privilèges.
Read More
12Mar 2025 by Webmaster

Multiples vulnérabilités dans Microsoft Windows (12 mars 2025) (CERT-FR)

Sécurité
De multiples vulnérabilités ont été découvertes dans Microsoft Windows. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et une atteinte à la confidentialité des données. Microsoft indique que les...
Read More
12Mar 2025 by Webmaster

Vulnérabilité dans Joomla! (12 mars 2025) (CERT-FR)

Sécurité
Une vulnérabilité a été découverte dans Joomla!. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.
Read More
12Mar 2025 by Webmaster

Multiples vulnérabilités dans les produits Adobe (12 mars 2025) (CERT-FR)

Sécurité
De multiples vulnérabilités ont été découvertes dans les produits Adobe. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une atteinte à la confidentialité des données et un problème de sécurité non spécifié par l'éditeur.
Read More
12Mar 2025 by Webmaster

Vulnérabilité dans Apache Tomcat (12 mars 2025) (CERT-FR)

Sécurité
Une vulnérabilité a été découverte dans Apache Tomcat. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.
Read More
12Mar 2025 by Webmaster

Vulnérabilité dans les produits Apple (12 mars 2025) (CERT-FR)

Sécurité
Une vulnérabilité a été découverte dans les produits Apple. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité. Apple indique que la vulnérabilité CVE-2025-24201 est activement exploitée.
Read More

Pagination des publications

Précédent 1 … 94 95 96 … 312 Suivant
Articles récents
  • Securing the Open Android Ecosystem with Samsung Knox
  • Why SOC Burnout Can Be Avoided: Practical Steps
  • U.S. Sanctions 10 North Korean Entities for Laundering $12.7M in Crypto and IT Fraud
  • Mysterious ‘SmudgedSerpent’ Hackers Target U.S. Policy Experts Amid Iran–Israel Tensions
  • CISA Adds Gladinet and CWP Flaws to KEV Catalog Amid Active Exploitation Evidence
Like Us
Hash Themes
Latest Posts
  • Securing the Open Android Ecosystem with Samsung Knox
    Raise your hand if you’ve heard the myth, “Android isn’t secure.” Android phones, such as the Samsun...
  • Why SOC Burnout Can Be Avoided: Practical Steps
    Behind every alert is an analyst; tired eyes scanning dashboards, long nights spent on false positiv...
  • U.S. Sanctions 10 North Korean Entities for Laundering $12.7M in Crypto and IT Fraud
    The U.S. Treasury Department on Tuesday imposed sanctions against eight individuals and two entities...
Qui sommes nous ?

Issues de l’industrie de la sécurité, les compétences de Kortex couvrent le conseil en architecture, l’installation, l’audit et la protection des actifs numériques vitaux de l’entreprise.

Contact
  • +33 7 56 944 007
  • contact@kortex-consulting.com
  • https://www.kortex-consulting.com
  • 44 impasse de la Campagne Bosq
    13390 AURIOL

  • Lundi - Vendredi
    9:00 - 18:00

Derniers articles
  • Securing the Open Android Ecosystem with Samsung Knox
  • Why SOC Burnout Can Be Avoided: Practical Steps
Sur les réseaux

@KortexServices

WordPress Theme - Total by HashThemes