Sécurité
25 Septembre 2025
Depuis quelques mois, les attaques contre la supply chain logicielle se multiplient et constituent une menace malheureusement trop souvent ignorée des développeurs. Or, si des paquets NPM sont...
24 Septembre 2025
Changez vos identifiants PyPi au plus vite ! C'est un peu le conseil urgent de Seth Larson, expert en sécurité à la fondation Python. Une nouvelle campagne de phishing s'attaque à PyPi. Les hackers...
24 Septembre 2025
Kali Linux est une des distributions Linux pour le pentest et le hacking les plus connues. La version 2025.3 vient d'être annoncée. Elle est toujours basée sur Debian. Elle introduit une dizaine de...
17 Septembre 2025
Les attaques contre les NPM, GitHub et la chaîne logicielle globalement, posent de réelles questions sur l'intégrité des extensions et des codes. GitHub propose une fonctionnalité qui pourrait nous...
12 Septembre 2025
Il n'est jamais inutile de rappeler le TOP 10 LLM de l'OWASP. La version 2025 est disponible. Plusieurs changements importants apparaissent dans les failles potentielles. Voici un récapitulatif des...
11 Septembre 2025
L'éditeur JFrog a annoncé plusieurs nouveautés sur les agents IA, l'IA en générale et la sécurité. 1 / Ai Catalog : un catalogue IA pour mieux découvrir et déployer les LLM incluant les modèles...
11 Septembre 2025
DuckDB met en garde contre la compromission de packages NPM officiels. La campagne malveillante a été découverte en début de semaine !4 packages malveillants ont été détectés :@duckdb/node-api@1.3.3@...
09 Septembre 2025
Plex subit une nouvelle faille de sécurité avec une fuite de donnée. La plateforme préconise de changer en urgence votre mot de passe sur vos comptes. Cela fait suite à la découverte d'une nouvelle...
08 Septembre 2025
Sitecore prévient qu'une vulnérabilité potentiellement critique touche plusieur services de l'hébergeur. Elle est connue sous le numéro CVE-2025-53690. Il s'agit d'une attaque par désérialisation...
05 Septembre 2025
Est-il possible d'espionner un moniteur, une caméra ? Que la connectique soit en HDMI ou en VGA. Cette attaque est souvent appelée TEMPEST, eavesdropping ou simplement spying. Grosso-modo, il s'agit...

