De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, un déni de service et un problème de sécurité non spécifié par l’éditeur.
JDN – Pourquoi l’informatique autonome est l’avenir des organisations résilientes, efficaces et sécurisées
Dans les centres opérationnels de sécurité, les analystes font face à un flux incessant d’alertes. Combien sont réellement traitées dans les délais ? Combien de failles