De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d’entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et un contournement de la politique de sécurité.
JDN – Objets connectés : Bruxelles veut éviter les doublons réglementaires
Les objets connectés intégrant de l’IA sont soumis à deux règlements européens aux exigences redondantes. La Commission européenne prépare un guide pour en harmoniser l’application.