De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une atteinte à la confidentialité des données et une atteinte à l’intégrité des données.
JDN – Cryptographie post-quantique : l’urgence d’un monde à sécuriser avant le Q-Day
La cryptographie est au cœur de la confiance numérique. Pourtant, cette fondation est menacée par un horizon technologique inédit : l’arrivée des ordinateurs quantiques.