Un attaquant peut contourner des règles de filtrage de BIG-IP AFM, via Disabled IPS Signatures, afin d’envoyer des données malveillantes.
Un attaquant peut contourner des règles de filtrage de BIG-IP AFM, via Disabled IPS Signatures, afin d’envoyer des données malveillantes.