Une vulnérabilité a été découverte dans Spring Cloud Config. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.
JDN – La prolifération des solutions SaaS est devenue le nouveau Shadow IT : pourquoi les services de sécurité traditionnels peinent à la détecter (et à l’arrêter)
Les entreprises utilisent un mélange croissant d’applications SaaS autorisées et non autorisées, créant une nouvelle forme de Shadow IT difficile à contrôler et sécuriser.