Souveraineté numérique et stockage de données : pourquoi l’Afrique ne doit pas rater le train de la Blockchain
Écriture hors limites lors de la décompression : une vulnérabilité découverte dans les produits Apple
Exécution de code arbitraire : une vulnérabilité critique d'utilisation dans la bibliothèque graphique ANGLE chez Google Chrome
ESET Research découvre une vulnérabilité zero-day dans WinRAR exploitée par le groupe RomCom aligné sur la Russie