Période analysée : les 7 derniers jours sur le Fediverse.
Données collectées via CVE Crowd et enrichies avec les données CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity).
📌 Légende :
- CVSS : Score de sévérité officielle.
- EPSS : Probabilité d’exploitation (Exploit Prediction Scoring System).
- VLAI : Score NLP open-source de sévérité estimée (IA).
- Poids social : Importance dans le Fediverse.
CVE-2025-5777 [CVSS 9.3 🟥] [VLAI High 🟧]
- Produit : NetScaler ADC
- Score CVSS : 9.3 🟥
- EPSS : 0.55194 🟧
- VLAI : High 🟧
- Poids social (Fediverse) : 910.5
- Description : Validation insuffisante des entrées entraînant une lecture mémoire excessive lorsque le NetScaler est configuré en tant que passerelle (serveur virtuel VPN, proxy ICA, CVPN, proxy RDP) OU serveur virtuel AAA.
- Date de publication officielle : 17 June 2025 à 12h29
Posts Fediverse (13 trouvés)
🗨️ 二本松哲也 – n/d Amazonが発見したAPTによるCisco/Citrixゼロデイ攻撃 AWSのMadPotハニーポットは、Citrix Bleed2(CVE-2025-5777)の公表前攻撃を検知。 その解析過程で、Cisco ISEの未公開エンドポイントを狙うデシリアライズ脆弱性(CVE-2025-20337)を突いた不審ペイロードを特定。 これにより、攻撃者は認証不要で管理者権限を取得できる状況にありました。
🗨️ CyberNetsecIO – n/d 📰 Advanced Threat Actor Exploits Cisco and Citrix Zero-Days in Targeted Attacks on Network Infrastructure⚠️ ZERO-DAY ALERT: Amazon uncovers an advanced actor exploiting new zero-days in Cisco ISE (CVE-2025-20337) & Citrix NetScaler (CVE-2025-5777). Campaign targets critical identity & network infrastructure. Patches pending. #CyberSecurity #ZeroDay #Th…🔗 https://cyber.netsecops.io/articles/advanced-threat-actor-exploits-cisco-ise-and-citrix-netscaler-zero-days/?ut…
🗨️ Yoko Ishizuki – n/d Cisco ISE (CVE-2025-20337)とCitrix製品(CVE-2025-5777、Citrix Bleed Two)の未公開の脆弱性を悪用する高度なサイバー攻撃が発見された。攻撃者は高度な脅威アクターとされているが、特定の国家やサイバー犯罪グループには関連付けられていない。 therecord.media/advanced-hac…
🗨️ ekiledjian – n/d Hackers exploited Citrix, Cisco ISE flaws in zero-day attackshttps://www.bleepingcomputer.com/news/security/hackers-exploited-citrix-cisco-ise-flaws-in-zero-day-attacks/An advanced threat actor exploited the critical vulnerabilities “Citrix Bleed2" (CVE-2025-5777) in NetScaler ADC and Gateway, and CVE-2025-20337 affectingCisco Identity Service Engine (ISE) as zero-days to deploy custom malware.Amazon’s threat intelligence team, analyzing “MadPot” honeypot data, foundthat hackers leveraged the tw…
🗨️ Catalin Cimpanu – n/d AWS dug through its honeypot data and confirmed that CVE-2025-5777 (Cisco ISE RCE) and CVE-2025-5777 (memory leak in Citrix NetScaler) were exploited as zero-days before their patches.
Nothing new here except the confirmation that an APT was behind the attacks
aws.amazon.com/blogs/securi…
🗨️ Catalin Cimpanu – n/d AWS dug through its honeypot data and confirmed that CVE-2025-5777 (Cisco ISE RCE) and CVE-2025-5777 (memory leak in Citrix NetScaler) were exploited as zero-days before their patches.Nothing new here except the confirmation that an APT was behind the attackshttps://aws.amazon.com/blogs/security/amazon-discovers-apt-exploiting-cisco-and-citrix-zero-days/
🗨️ Offensive Sequence – n/d 🚨 CRITICAL zero-days (CVE-2025-20337: Cisco ISE, CVE-2025-5777: Citrix ADC/Gateway) exploited in the wild. No patches out — prioritize network monitoring, segmentation, and MFA. Audit access logs for IOCs. https://radar.offseq.com/threat/cisco-ise-citrixbleed-2-vulnerabilities-exploited--7c26f5e5 #OffSeq #ZeroDay #Cisco #Citrix
🗨️ Red Hot Cyber – n/d Due 0day, un solo attacco: il colpo perfetto contro Citrix e Cisco. La scoperta di Amazon
📌 Link all’articolo : www.redhotcyber.com/post/due…
#redhotcyber #news #amazon #cybersecurity #hacking #malware #zeroday #citrix #cisco #vulnerabilita #netScaler #CVE20255777 #patch #sicurezzainformatica
🗨️ Cybersecurity & cyberwarfare – n/d Due 0day, un solo attacco: il colpo perfetto contro Citrix e Cisco. La scoperta di AmazonAmazon ha segnalato un complesso attacco informatico in cui gli aggressori hanno sfruttato simultaneamente due vulnerabilità zero-day, presenti nei prodotti Citrix e Cisco. Secondo il responsabile della sicurezza informatica dell’azienda, CJ Moses, un gruppo sconosciuto ha ottenuto l’accesso ai sistemi sfruttando le falle prima che fossero rese pubbliche e ha distribuito malware personalizzato.L’incidente è …
🗨️ Jeff Hall - PCIGuru :verified: – n/d Citrix disclosed CVE-2025-5777 in June, and researcher Kevin Beaumont quickly dubbed it CitrixBleed 2 due to its similarities to the original CitrixBleed (CVE-2023-4966). https://www.darkreading.com/vulnerabilities-threats/citrixbleed-2-cisco-zero-day-bugs
🗨️ PCI Guru – n/d Citrix disclosed CVE-2025-5777 in June, and researcher Kevin Beaumont quickly dubbed it CitrixBleed 2 due to its similarities to the original CitrixBleed (CVE-2023-4966). www.darkreading.com/vulnerabilit…
🗨️ Threat Intelligence – n/d APT Group Exploits Zero-Days in Cisco and Citrix SystemsAmazon’s MadPot honeypot service detected the exploitation attempts, leading to the identification of CVE-2025-5777 and CVE-2025-20337. The threat actor deployed a custom web shell disguised as a legitimate component, operating in-memory and using Java reflection for stealth.https://cyberdigests.com/article/apt-group-exploits-zero-days-in-cisco-and-citrix-systems
🗨️ ohhara – n/d シスコとCitrixのゼロデイ脆弱性を「高度な」ハッカーが悪用(CVE-2025-5777、CVE-2025-20337) | Codebook|Security News https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42582/
CVE-2025-9242 [CVSS 9.3 🟥] [VLAI Critical 🟥]
- Produit : WatchGuard Fireware OS
- Score CVSS : 9.3 🟥
- EPSS : 0.76989 🟧
- VLAI : Critical 🟥
- Poids social (Fediverse) : 732.0
- Description : Une vulnérabilité d’écriture hors limites dans WatchGuard Fireware OS peut permettre à un attaquant distant non authentifié d’exécuter du code arbitraire. Cette vulnérabilité affecte à la fois le VPN Mobile User avec IKEv2 et le VPN Branch Office utilisant IKEv2 lorsqu’ils sont configurés avec un pair de passerelle dynamique. Cette vulnérabilité concerne Fireware OS de la version 11.10.2 jusqu’à la version 11.12.4_Update1 incluse, de la version 12.0 jusqu’à la version 12.11.3 incluse, ainsi que la version 2025.1.
- Date de publication officielle : 17 September 2025 à 07h29
Posts Fediverse (12 trouvés)
🗨️ piggo – n/d
Cisa
CISA adds three new actively exploited vulnerabilities to its KEV catalog affecting WatchGuard, Gladinet, and Microsoft products.
IOCs: CVE-2025-9242, CVE-2025-12480, CVE-2025-62215
#CISA #KEV #PatchNow #ThreatIntel
🗨️ Dark Web Informer :verified_paw: – n/d CISA has added 3 new vulnerabilities to the KEV Catalog.https://darkwebinformer.com/cisa-kev-catalog/CVE-2025-12480: Gladinet Triofox Improper Access Control VulnerabilityCVE-2025-62215: Microsoft Windows Race Condition VulnerabilityCVE-2025-9242: WatchGuard Firebox Out-of-Bounds Write Vulnerability
🗨️ キタきつね – n/d CISA、既知の悪用された脆弱性3件をカタログに追加
CISA Adds Three Known Exploited Vulnerabilities to Catalog #CISA (Nov 12)
CVE-2025-9242 WatchGuard Firebox の境界外書き込み脆弱性 CVE-2025-12480 Gladinet Triofox の不適切なアクセス制御の脆弱性 CVE-2025-62215 Microsoft Windows 競合状態の脆弱性
🗨️ ekiledjian – n/d CISA Adds Three Known Exploited Vulnerabilities to Cataloghttps://www.cisa.gov/news-events/alerts/2025/11/12/cisa-adds-three-known-exploited-vulnerabilities-catalogCISA has added three new vulnerabilities to its Known ExploitedVulnerabilities (KEV) Catalog, based on evidence of active exploitation.CVE-2025-9242 WatchGuard Firebox Out-of-Bounds Write VulnerabilityCVE-2025-12480 Gladinet Triofox Improper Access Control VulnerabilityCVE-2025-62215 Microsoft Windows Race Condition VulnerabilityThese…
🗨️ Offensive Sequence – n/d 🔥 CRITICAL: CVE-2025-9242 in WatchGuard Fireware OS allows pre-auth RCE on 54K+ Fireboxes. Actively exploited — patch OS 11.10.2–2025.1 ASAP! Monitor for odd IKE handshakes. Details: https://radar.offseq.com/threat/cisa-flags-critical-watchguard-fireware-flaw-expos-bcc7dca7 #OffSeq #Vuln #PatchTuesday #Cybersecurity
🗨️ LavX News – n/d CISA’s alert on CVE-2025-9242 in WatchGuard Firebox is another reminder: firewalls are now prime initial-access, not guaranteed protection. Patch, verify configs, and assume perimeter failure in your threat model. As builders, how do we embed transparent, verifiable defenses—human and machine—without adding opacity or vendor lock-in? #CyberSecurity #Infosec #TechEthics
🗨️ CyberNetsecIO – n/d 📰 CISA KEV Alert: WatchGuard and Triofox Flaws Now Under Active Attack📢 CISA KEV UPDATE: Three vulnerabilities are now under active attack, including flaws in WatchGuard Firebox (CVE-2025-9242) and Gladinet Triofox (CVE-2025-12480). Federal agencies must patch by Dec 3. All orgs urged to act now! #CISA #KEV #CyberSec…🔗 https://cyber.netsecops.io/articles/cisa-adds-actively-exploited-watchguard-and-triofox-flaws-to-kev-catalog/?utm_source=mastodon&utm_medium=socia…
🗨️ Eyal Estrin ☁️ – n/d CISA Flags Critical WatchGuard Fireware Flaw Exposing 54,000 Fireboxes to No-Login Attacks (CVE-2025-9242) #patchmanagement
🗨️ ohhara – n/d CVE-2025-9242 WatchGuard Firebox Out-of-Bounds Write Vulnerability CVE-2025-12480 Gladinet Triofox Improper Access Control Vulnerability CVE-2025-62215 Microsoft Windows Race Condition Vulnerability
🗨️ 二本松哲也 – n/d 米国CISAは、WatchGuard Fireboxに存在する致命的なRCE脆弱性(CVE-2025-9242)が悪用されているとして、KEVカタログに追加しました。
影響を受けるのは、 Fireware OS 11.x(EoL) Fireware OS 12.x 2025.1 系列における Out-of-Bounds Write を起点としたリモートコード実行(RCE)です。
現在:54,000台以上が未対策 対策:即時パッチ適用(最優先) Fireware OS 11.xはEoLのため、デバイス廃止が必要です。 www.cisa.gov/known-exploi…
🗨️ ekiledjian – n/d Incident: Chinese GTG-1002 group hijacks Anthropic Claude for large-scale espionageDate of Incident (ET): Mid-September 2025Date of Disclosure/Publication (ET): Nov. 14, 2025Summary: Anthropic reports China-linked GTG-1002 manipulated Claude Code to automate up to ninety percent of an espionage campaign targeting about thirty technology, finance, chemical and government organizations with minimal human oversight.Source: https://www.securityweek.com/anthropic-says-claude-ai-powered-90-of-chinese-…
🗨️ CyberHub – n/d 📌 CISA Flags Critical WatchGuard Fireware Vulnerability (CVE-2025-9242) Due to Active Exploitation https://www.cyberhub.blog/article/15593-cisa-flags-critical-watchguard-fireware-vulnerability-cve-2025-9242-due-to-active-exploitation
CVE-2025-4619 [CVSS 6.6 🟨] [VLAI High 🟧]
- Produit : Palo Alto Networks Cloud NGFW
- Score CVSS : 6.6 🟨
- EPSS : 0.0004 🟩
- VLAI : High 🟧
- Poids social (Fediverse) : 433.0
- Description : Une vulnérabilité de type déni de service (DoS) dans le logiciel PAN-OS de Palo Alto Networks permet à un attaquant non authentifié de redémarrer un pare-feu en envoyant un paquet spécialement conçu via le plan de données. Des tentatives répétées de redémarrage entraînent la mise en mode maintenance du pare-feu.
Ce problème concerne les versions du logiciel PAN-OS listées ci-dessous, utilisées sur les pare-feux PA-Series, les pare-feux VM-Series et le logiciel Prisma® Access. Cette vulnérabilité n’affecte pas Cloud NGFW.
Nous avons achevé avec succès la mise à niveau de Prisma Access pour tous les clients, à l’exception de ceux rencontrant des problèmes tels que des fenêtres de maintenance conflictuelles. Les clients restants seront rapidement programmés pour une mise à niveau selon notre processus standard.
- Date de publication officielle : 13 November 2025 à 20h24
Posts Fediverse (4 trouvés)
🗨️ cR0w 🦃 – n/d Go DoS some Palo Alto Firewalls.https://security.paloaltonetworks.com/CVE-2025-4619
🗨️ ripjyr.bsky.social – n/d Paloaltoの脆弱性情報 「CVE-2025-4619 PAN-OS: Firewall Denial of Service (DoS) Using Specially Crafted Packets (Severity: MEDIUM)」が公開されました。 → https://security.paloaltonetworks.com/CVE-2025-4619
🗨️ AllAboutSecurity – n/d CVE-2025-4619: Kritischer PAN-OS-DoS-Fehler – Spezielle Pakete können Palo-Alto-Firewalls in den Neustart zwingenhttps://www.all-about-security.de/cve-2025-4619-kritischer-pan-os-dos-fehler-spezielle-pakete-koennen-palo-alto-firewalls-in-den-neustart-zwingen/#firewall #paloalto #itsecurity #itsicherheit
🗨️ All About Security – n/d CVE-2025-4619: Kritischer PAN-OS-DoS-Fehler – Spezielle Pakete können Palo-Alto-Firewalls in den Neustart zwingen www.all-about-security.de/cve-2025-461… #firewall #paloalto #itsecurity #itsicherheit
CVE-2025-7429 [CVSS 7.3 🟧] [VLAI High 🟧]
- Produit : Zohocorp ManageEngine Exchange Reporter Plus
- Score CVSS : 7.3 🟧
- EPSS : 0.0003 🟩
- VLAI : High 🟧
- Poids social (Fediverse) : 201.0
- Description : Les versions 5723 et antérieures de Zohocorp ManageEngine Exchange Reporter Plus sont vulnérables à une vulnérabilité de type Cross-Site Scripting (XSS stocké) dans le rapport des courriels supprimés ou déplacés.
- Date de publication officielle : 11 November 2025 à 07h40
Posts Fediverse (2 trouvés)
🗨️ BaseFortify.eu – n/d ⚡ CVE-2025-7429 (CVSS 7.3)
🧨 XSS in Zoho ManageEngine Exchange Reporter Plus allows script injection in reports. Patch fast to stop data theft or session hijacks.
🔗 basefortify.eu/cve_reports/2025/11/cve-2025-7429.html
#Zoho #XSS #CVE #CyberSecurity #BaseFortify
🗨️ Offensive Sequence – n/d 🚨 CVE-2025-7429: HIGH severity stored XSS in ManageEngine Exchange Reporter Plus (<=5723). Attackers can persistently inject JS via ‘Mails Deleted or Moved’ reports. Restrict access, monitor, & patch when available. https://radar.offseq.com/threat/cve-2025-7429-cwe-79-improper-neutralization-of-in-795f5f1c #OffSeq #XSS #Vuln #Infosec
CVE-2023-52922 [CVSS None ⚪] [VLAI High 🟧]
- Produit : Linux Linux
- Score CVSS : None ⚪
- EPSS : 0.00039 🟩
- VLAI : High 🟧
- Poids social (Fediverse) : 200.0
- Description : Dans le noyau Linux, la vulnérabilité suivante a été corrigée :
can : bcm : correction d’une utilisation après libération (Use-After-Free, UAF) dans bcm_proc_show()
BUG : KASAN : utilisation après libération dans bcm_proc_show+0x969/0xa80 Lecture de 8 octets à l’adresse ffff888155846230 par la tâche cat/7862
Processeur : 1 PID : 7862 Commande : cat Non altéré 6.5.0-rc1-00153-gc8746099c197 #230 Matériel : QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.15.0-1 01/04/2014 Trace d’appel : <TÂCHE> dump_stack_lvl+0xd5/0x150 print_report+0xc1/0x5e0 kasan_report+0xba/0xf0 bcm_proc_show+0x969/0xa80 seq_read_iter+0x4f6/0x1260 seq_read+0x165/0x210 proc_reg_read+0x227/0x300 vfs_read+0x1d5/0x8d0 ksys_read+0x11e/0x240 do_syscall_64+0x35/0xb
- Date de publication officielle : 28 November 2024 à 15h09
Posts Fediverse (4 trouvés)
🗨️ Allele Security Intelligence – n/d Vulnerabilidade de use-after-free no subsistema CAN BCM conduzindo à divulgação de informação (CVE-2023-52922)A Allele Security Intelligence publica em português uma análise detalhada sobre a vulnerabilidade CVE-2023-52922, um use-after-free read que, apesar de simples em sua natureza, revelou-se complexa em suas implicações.Nossa pesquisa não apenas identificou um novo vetor de ataque para esta falha, mas também confirmou um padrão de vulnerabilidade no subsistema CAN BCM ao encontrarmos uma fa…
🗨️ Allele Security Intelligence – n/d Vulnerabilidade de use-after-free no subsistema CAN BCM conduzindo à divulgação de informação (CVE-2023-52922)
allelesecurity.com.br/uaf-can-bcm/
🗨️ Allele Security Intelligence – n/d A Allele Security Intelligence publica em português uma análise detalhada sobre a vulnerabilidade CVE-2023-52922, um use-after-free read que, apesar de simples em sua natureza, revelou-se complexo em suas implicações.
🗨️ Allele Security Intelligence – n/d Vulnerabilidade de use-after-free no subsistema CAN BCM conduzindo à divulgação de informação (CVE-2023-52922)
CVE-2023-29389 [CVSS 0.0 ⚪] [VLAI Medium 🟨]
- Produit :
- Score CVSS : 0.0 ⚪
- EPSS : 0.00109 🟩
- VLAI : Medium 🟨
- Poids social (Fediverse) : 172.0
- Description : Les véhicules Toyota RAV4 2021 font automatiquement confiance aux messages provenant des autres unités de contrôle électronique (ECU) sur un bus CAN, ce qui permet à des attaquants physiquement proches de prendre le contrôle du véhicule en accédant au bus CAN de contrôle après avoir retiré le pare-chocs et atteint le connecteur du phare, puis en envoyant des messages falsifiés « Clé validée » via une injection CAN, comme cela a été exploité dans la nature, par exemple en juillet 2022.
- Date de publication officielle : 05 April 2023 à 00h00
Posts Fediverse (1 trouvés)
🗨️ :mastodon: decio – n/d Il s’agirait donc d’une attaque de type « CAN Injection » comme documenté par Ian Tabor en 2022 sur sa Toyota👇https://kentindell.github.io/2023/04/03/can-injection/et la vuln qui va avec👇https://cve.circl.lu/vuln/CVE_2023_29389Des malfaiteurs se servent d’un module caché (discrètement intégré dans une enceinte Bluetooth pour la « déniabilité ») pour se brancher physiquement sur le bus CAN du véhicule et injecter de faux messages « clé valide ». Résultat : la voiture se déverrouille et démarre s…
CVE-2025-8375 [CVSS 6.9 🟨] [VLAI Medium 🟨]
- Produit : code-projects Vehicle Management
- Score CVSS : 6.9 🟨
- EPSS : 0.00039 🟩
- VLAI : Medium 🟨
- Poids social (Fediverse) : 171.0
- Description : Une vulnérabilité a été découverte dans Vehicle Management 1.0 de code-projects. Elle a été classée comme critique. Ce problème concerne un traitement inconnu du fichier /addvehicle.php. La manipulation de l’argument vehicle conduit à une injection SQL. L’attaque peut être initiée à distance. L’exploit a été rendu public et peut être utilisé.
- Date de publication officielle : 31 July 2025 à 09h02
Posts Fediverse (1 trouvés)
🗨️ Micr0byte – n/d 🚨 CVE-2025-8375 🚨Asexuality 1.0-3.7.2 contains deprecated “mandatory romance subplot” dependencies.UPDATE to v3.7.3:Fixed NULL attraction pointer exceptionsDeprecated libido.so shared library (unused anyway)Refactored garlic bread > humans comparison logicOptimized collectibles-hoarding memory allocationRemoved freaky.attraction() API callsSeverity: VALID AF🖤🤍💜
CVE-2020-9802 [CVSS 0.0 ⚪] [VLAI High 🟧]
- Produit : Apple iOS
- Score CVSS : 0.0 ⚪
- EPSS : 0.42547 🟨
- VLAI : High 🟧
- Poids social (Fediverse) : 166.0
- Description : Une faille logicielle a été corrigée par le biais de restrictions renforcées. Ce problème est résolu dans iOS 13.5 et iPadOS 13.5, tvOS 13.4.5, watchOS 6.2.5, Safari 13.1.1, iTunes 12.10.7 pour Windows, iCloud pour Windows 11.2, ainsi que iCloud pour Windows 7.19. Le traitement de contenus web malveillamment conçus peut entraîner l’exécution de code arbitraire.
- Date de publication officielle : 09 June 2020 à 16h07
Posts Fediverse (1 trouvés)
🗨️ Hex-Rays SA – n/d Check out how Billy Ellis dives into 1-click iOS browser exploits, walking through CVE-2020-9802, a JIT bug. Great step-by-step explanation of how WebKit and JavaScriptCore vulnerabilities are exploited.https://youtu.be/o6mVgygo-hk
CVE-2024-7344 [CVSS None ⚪] [VLAI High 🟧]
- Produit : Radix SmartRecovery
- Score CVSS : None ⚪
- EPSS : 0.0014 🟩
- VLAI : High 🟧
- Poids social (Fediverse) : 156.5
- Description : L’application UEFI Howyar “Reloader” (32 bits et 64 bits) est vulnérable à l’exécution de logiciels non signés dans un chemin codé en dur.
- Date de publication officielle : 14 January 2025 à 13h29
Posts Fediverse (2 trouvés)
🗨️ Xeno Kovah – n/d ⬇️Low Level PC/Server Attack & Defense Timeline update⬆️ 2025-11-09 - Part 1https://darkmentor.com/timeline.htmlAs my attention has shifted to Bluetooth, I haven’t updated this timeline for over a year :-/. But I’ve mostly caught up now. However it was way too many new talks (it’s almost as if this area is more relevant than ever ;)), so I’m going to break the update into 2 parts: the 2025 talks (below), and the pre-2025 talks (next time, but you can see them on the side-bar if you want.)2025-01…
🗨️ Xeno Kovah – n/d 2025-01-16 “Under the cloak of UEFI Secure Boot: Introducing CVE-2024-7344” By Martin Smolar Added at darkmentor.com/timeline.htm…
CVE-2024-54085 [CVSS 10.0 🟥] [VLAI Critical 🟥]
- Produit : AMI MegaRAC-SPx
- Score CVSS : 10.0 🟥
- EPSS : 0.15875 🟨
- VLAI : Critical 🟥
- Poids social (Fediverse) : 156.5
- Description : Le SPx d’AMI contient une vulnérabilité dans le BMC permettant à un attaquant de contourner l’authentification à distance via l’interface hôte Redfish. L’exploitation réussie de cette vulnérabilité peut entraîner une perte de confidentialité, d’intégrité et/ou de disponibilité.
- Date de publication officielle : 11 March 2025 à 14h00
Posts Fediverse (2 trouvés)
🗨️ Xeno Kovah – n/d ⬇️Low Level PC/Server Attack & Defense Timeline update⬆️ 2025-11-09 - Part 1https://darkmentor.com/timeline.htmlAs my attention has shifted to Bluetooth, I haven’t updated this timeline for over a year :-/. But I’ve mostly caught up now. However it was way too many new talks (it’s almost as if this area is more relevant than ever ;)), so I’m going to break the update into 2 parts: the 2025 talks (below), and the pre-2025 talks (next time, but you can see them on the side-bar if you want.)2025-01…
🗨️ Xeno Kovah – n/d 2025-06-26 “A Historic First: BMC Vulnerability CVE-2024-54085 Joins CISA’s Most Critical List” By Eclypsium Added at darkmentor.com/timeline.htm…