De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d’entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une atteinte à l’intégrité des données et un contournement de la politique de sécurité.
JDN – PME : comment choisir son security operations center externe
Les petites et moyennes entreprises doivent sélection un SOC adapté à leurs propres risques… et à leur budget.