chicksdaddy écrit avec cet extrait de ThreatPost: "La tempête médiatique sur le ver Stuxnet peut-être passé, mais de nombreux trous de logiciels qui ont été utilisés par le ver restent non patchées et laisser les clients de Siemens ouvert à un large éventail de cyber-attaques potentiellement dangereux, selon pour le contrôle industriel de système expert Ralph Langner. Écrivant sur son blog personnel, Langner a déclaré que les vulnérabilités critiques restent dans les applications de gestion sous Windows et logiciels utilisés pour gérer directement les contrôleurs industriels de Siemens Inc, dont les produits ont été ciblés par le ver Stuxnet, rapports Threatpost . "
Lire la suite de cette histoire à Slashdot.
Aucun commentaire:
Enregistrer un commentaire