De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, une atteinte à la confidentialité des données et un déni de service.
JDN – Pénurie : après les semi-conducteurs, c’est la mémoire qui flanche
L’appétit insatiable des ténors de l’IA provoque d’importantes tensions sur la demande de mémoire informatique, faisant s’envoler les prix et esquissant le risque de PC