Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Gemini Advanced est mis à jour : désormais sur Android et iOS, il est possible...
[Actualités]
Spotify lance également Daylist en Europe, la playlist qui se met à jour selon...
[Actualités]
Test Radiant Tale -Fanfare!- (Nintendo Switch)
[Actualités]
Android 15 sort dans l'AOSP
[Actualités]
Les nouvelles voitures Volkswagen répondront avec ChatGPT (et plus)
[Actualités]
Les commentaires arrivent aussi dans les Stories Instagram, avec une restriction...
[Actualités]
Google met à jour Pixels pour corriger une vulnérabilité vieille de 7 ans
[Actualités]
OpenAI veut produire des processeurs comme ceux d'Apple (ou presque), mais pour ...
[Actualités]
Concord ferme ses portes
[Actualités]
Test Endling - Extinction is Forever (PS4)
[Articles]
Celestia : Chain of Fate
[Articles]
Palo Alto Networks : “Explosion de deepfakes pour promouvoir Quantum AI, une p...
[Articles]
Gravitators
[Articles]
Cattie
[Articles]
Mika and the Witch's Mountain
[Articles]
I Want To Go To Mars
[Articles]
Radiant Tale -Fanfare!-
[Articles]
Endling - Extinction is Forever
[Articles]
Overdrive Blaster
[Articles]
Tales from Toyotoki : Arrival of the Witch
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Cela aurait pu très mal tourner : une faille de sécurité a donné aux attaquants la possibilité de lire, de modifier ou de supprimer complètement des bases de données dans des milliers d' instances Microsoft Azure . Comme par miracle, il ne s'est rien passé. La société de sécurité Wiz a découvert la vulnérabilité dans Cosmos DB et a averti Microsoft. Selon un rapport de l' agence de presse Reuters, les chercheurs en sécurité ont pu accéder aux clés cryptographiques avec lesquelles les utilisateurs légitimes s'identifient à l'instance de base de données respective. Dans le pire des cas, cela aurait pu entraîner la disparition soudaine ou la manipulation des bases de données des applications de milliers d'entreprises de toutes tailles. On ne sait pas exactement combien de temps le problème a duré. Cependant, la vulnérabilité a dû être dormante dans le système pendant longtemps, jusqu'à ce qu'elle soit heureusement découverte par des experts bien intentionnés. "Nous n'avons aucune preuve que des personnes extérieures, à l'exception des chercheurs en sécurité, aient eu accès aux clés primaires de lecture-écriture", indique un e-mail que Microsoft a envoyé par précaution à tous les clients des services Azure concernés. Dans sa lettre aux clients, Microsoft leur a demandé de générer de nouvelles clés d'accès. Cela ne peut pas être fait par le fournisseur, mais relève de la responsabilité de l'utilisateur respectif des instances de base de données. Ceci est conseillé car, malgré le manque de preuves, il ne peut bien entendu pas être totalement exclu qu'un attaquant n'ait pas eu accès aux clés. %news:source%: [url=news_item-31689.html]news_item-31689.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2024
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?