1 article
Les hackers exploitent désormais les vulnérabilités de tiers nouvellement divulguées pour pénétrer les environnements cloud en quelques jours au lieu de semaines.