(mes opinions n'engagent que moi)
Ailleurs en ligne:
http://goupilland.net
http://github.com/FuraxFox/
http://mastodon.acm.org/@FuraxFox
#cve #vulnerability #opensource #vulnerabilitymanagement #cybersecurity #gcve
🔗 www.vulnerability-lookup.org/2025/11/08/u...
#cve #vulnerability #opensource #vulnerabilitymanagement #cybersecurity #gcve
🔗 www.vulnerability-lookup.org/2025/11/08/u...
But over years, spyware has hacked the phones of journalists, activists, lawyers, politicians, and seemingly regular people — and the pool of victims targeted by govts is quite wide.
Here's why.
But over years, spyware has hacked the phones of journalists, activists, lawyers, politicians, and seemingly regular people — and the pool of victims targeted by govts is quite wide.
Here's why.
https://www.cert.ssi.gouv.fr/actualite/CERTFR-2025-ACT-047/
https://www.cert.ssi.gouv.fr/actualite/CERTFR-2025-ACT-047/
Épisode #519 consacré à la conférence @uybhys.bsky.social 2025, avec @g0ul4g.bsky.social et Josquin DEBAZ
www.nolimitsecu.fr/uybhys-2025/
Épisode #519 consacré à la conférence @uybhys.bsky.social 2025, avec @g0ul4g.bsky.social et Josquin DEBAZ
www.nolimitsecu.fr/uybhys-2025/
Épisode 518 consacré au rapport annuel "ENISA Threat Landscape 2025", avec Jamila Boutemeur
www.nolimitsecu.fr/enisa-threat...
Épisode 518 consacré au rapport annuel "ENISA Threat Landscape 2025", avec Jamila Boutemeur
www.nolimitsecu.fr/enisa-threat...
https://pluralistic.net/2025/11/08/faecebook/#too-big-to-care
et pour lui cette dérive est consubstantielle à leur arsenal de publicité ciblée alimentée par la collecte massive de données personnelles
https://pluralistic.net/2025/11/08/faecebook/#too-big-to-care
et pour lui cette dérive est consubstantielle à leur arsenal de publicité ciblée alimentée par la collecte massive de données personnelles
dont vous n'aurez que des photos 🐦 🔫
@uybhys.bsky.social
dont vous n'aurez que des photos 🐦 🔫
@uybhys.bsky.social
#cve #vulnerability #opensource #vulnerabilitymanagement #cybersecurity
🔗 https://www.vulnerability-lookup.org/2025/11/08/unlock-your-brain-2025/
#cve #vulnerability #opensource #vulnerabilitymanagement #cybersecurity
🔗 https://www.vulnerability-lookup.org/2025/11/08/unlock-your-brain-2025/
Quand creuser la source d'une info séduisante donne des résultats étonnants.
Quand creuser la source d'une info séduisante donne des résultats étonnants.
Read the full analysis → socket.dev/blog/9-malic... #dotnet
Read the full analysis → socket.dev/blog/9-malic... #dotnet
www.esa.int/Newsroom/Pre...
www.esa.int/Newsroom/Pre...
chicago.suntimes.com/the-watchdog...
chicago.suntimes.com/the-watchdog...
👉 Le projet : github.com/COSSAS/SO...
👉 Un article sur le sujet : www.theregister.com/...
👉 Le projet : github.com/COSSAS/SO...
👉 Un article sur le sujet : www.theregister.com/...
Épisode 517 consacré au livre "Les fondamentaux de la cybersécurité", avec son auteur Giuliano Ippoliti
www.nolimitsecu.fr/les-fondamen...
Épisode 517 consacré au livre "Les fondamentaux de la cybersécurité", avec son auteur Giuliano Ippoliti
www.nolimitsecu.fr/les-fondamen...
www.tomshardware.com/software/lin...
www.tomshardware.com/software/lin...
www.cert.ssi.gouv.fr/actualite/CE...
www.cert.ssi.gouv.fr/actualite/CE...
📝 L'Agence rappelle notamment les modèles d'attaque que le Confidential Computing prétend traiter, ainsi que des lignes directrices.
🔗 https://cyber.gouv.fr/en/publications/technical-position-paper-confidential-computing
📝 L'Agence rappelle notamment les modèles d'attaque que le Confidential Computing prétend traiter, ainsi que des lignes directrices.
🔗 https://cyber.gouv.fr/en/publications/technical-position-paper-confidential-computing
🔁 Avec cette mise à jour, le référentiel d’exigences applicables aux prestataires de réponse aux incidents de sécurité comprend ainsi 5 activités.
🔗 cyber.gouv.fr/actualites/p...
🔁 Avec cette mise à jour, le référentiel d’exigences applicables aux prestataires de réponse aux incidents de sécurité comprend ainsi 5 activités.
🔗 cyber.gouv.fr/actualites/p...
"Il y a des pistes en cybersécurité"
@clusif.fr
"Il y a des pistes en cybersécurité"
@clusif.fr
www.reuters.com/investigatio... $WLFI
www.reuters.com/investigatio... $WLFI