La vulnerabilità ha consentito agli hacker di accedere ai file system, alle configurazioni interne ed eseguire il codice, secondo quanto ha affermato l’agenzia di sicurezza informatica e di sicurezza delle infrastrutture degli Stati Uniti
Iscriviti alla nostra newsletter
Rimani aggiornato sulle migliori notizie, approfondimenti, dati, eventi e opportunità del mondo dell’innovazione italiano e internazionale.