Son architecture complexe et les milliers de lignes de code qui le....
compose en ont fait un
service de choix pour les attaquants, en raison des nombreuses vulnérabilités dont il a fait l’objet. En particulier, le schéma authentification par défaut de ce service laissait la porte ouverte à des attaquants pour réaliser des captures d’écran et de clavier de session utilisateurs à distance (problème des magic cookies et des fonctionnalités de type xhost)
0 com:
Enregistrer un commentaire
Suggérer des améliorations à apporter au blog, des articles, des commentaires ou des liens sur la sécurité informatique.Merci