Un attaquant peut contourner des règles de filtrage de Splunk Enterprise, via Log Injection, afin d’envoyer des données malveillantes.
Un attaquant peut contourner des règles de filtrage de Splunk Enterprise, via Log Injection, afin d’envoyer des données malveillantes.