Des chercheurs en cybersécurité ont mis en place un honeypot dans le cloud pour examiner le mode de fonctionnement des cyberattaquants. De quoi faire le point sur les mauvaises configurations et une gestion de mot de passe qui laisse à désirer.
Des chercheurs en cybersécurité ont mis en place un honeypot dans le cloud pour examiner le mode de fonctionnement des cyberattaquants. De quoi faire le point sur les mauvaises configurations et une gestion de mot de passe qui laisse à désirer.