De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, une atteinte à la confidentialité des données et un déni de service.
JDN – Pourquoi NIS 2 rend indispensable le juriste cyber pour l’entreprise
Pour élever le niveau de cybersécurité de plusieurs milliers de petites et moyennes entreprises, NIS 2 contient de nombreuses nouvelles normes.