De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
JDN – L’entropie des réseaux : du bug XZ à la saturation algorithmique
L’automatisation a-t-elle dépassé le contrôle humain ? La sécurité doit-elle donc contenir le chaos ?