Make this article seo compatible,Let there be subheadings for the article, be in french, create at least 700 words
Une étrange discussion sur la vulnérabilité zero-day a éclaté entre Google et Apple. Selon Google, un chercheur en cybersécurité travaillant pour Apple n’a pas signalé la vulnérabilité malgré la détection de la vulnérabilité dans Chrome. Personne ne sait pourquoi c’est arrivé.
Une discussion remarquable a commencé entre les géants de la technologie Google et Apple. Google affirme que les experts en cybersécurité d’Apple ont identifié une vulnérabilité dans Chrome, mais pour ne pas avoir signalé Il a dit qu’il ne pouvait pas agir. De plus, à l’étape suivante, Google s’est en fait tourné vers un autre expert en cybersécurité qui a détecté la vulnérabilité connue. 10 mille dollars décerné le prix.
La vulnérabilité de Chrome, selon la déclaration de Google, « fonctionne pour Apple lors des événements HXP CTF 2022 »galilée« .SisuLe chercheur nommé » a fait apparaître la faille de sécurité.
Alors pourquoi l’employé d’Apple n’a-t-il pas signalé la vulnérabilité à Google ?
Cette partie est un peu déroutante. TechCrunch a révélé que la personne au nom de code Gallileo, qui travaille pour Apple sur Discord à un descriptif coïncidé. Selon Gallileo, la vulnérabilité n’était pas si importante. Il a également fallu deux semaines pour préparer un rapport sur cette vulnérabilité. Le personnel, qui a partagé le rapport qu’ils ont préparé avec Apple, a déclaré que la vulnérabilité 5 juinIl a dit que cela avait été signalé à Google. Cependant, le déficit zero-day détecté dans les événements HXP CTF 2022 est en fait Il a été fermé le 29 mars..
NOUVELLES CONNEXES
«Présidence du cyber-renseignement» établie au sein de l’Organisation nationale du renseignement
Apple n’a pas fait de déclaration officielle à ce sujet. Google est également heureux de fermer la vulnérabilité malgré Apple. Cependant, les chercheurs en cybersécurité s’inquiètent de ce qui s’est passé. ils sont perturbés. Après tout, les vulnérabilités zero-day sont critiques pour tous les utilisateurs. De plus, Apple signale instantanément les vulnérabilités de sécurité trouvées conformément à ses propres politiques de sécurité. Pourquoi la vulnérabilité détectée pour Google Chrome n’a pas été signalée, pourquoi l’employé n’a pas fait un pas individuellement et a payé 10 000 dollars jeté continue de garder son mystère…
Source :
https://techcrunch.com/2023/07/20/google-says-apple-employee-found-a-zero-day-but-did-not-report-it/
$(function(){
//facebook window.fbAsyncInit = function() FB.init( appId : '1037724072951294', xfbml : true, version : 'v2.5' ); ;
(function(d, s, id) var js, fjs = d.getElementsByTagName(s)[0]; if (d.getElementById(id)) return; js = d.createElement(s); js.id = id; js.src = "https://connect.facebook.net/tr_TR/sdk.js"; fjs.parentNode.insertBefore(js, fjs); (document, 'script', 'facebook-jssdk'));
$('body').on( click: function() // facebook save button ajax FB.XFBML.parse();
, '.facebook-save');
// share scroll if ($('.content-sticky').length > 0) { if ($(window).width() >= 768) { $(window).on('scroll', function () { var scrollTop = $(this).scrollTop(); $('article').each(function () if (scrollTop >= ($(this).find('.content-body').offset().top - 76)) $(this).find('.content-sticky').addClass('sticky'); if (scrollTop >= ($(this).find('.content-body').offset().top + $(this).find('.content-body').height() - ($(this).find('.content-sticky').height() + 92))) $(this).find('.content-sticky').removeClass('sticky'); $(this).find('.content-sticky').css('bottom': '0px', 'top': 'auto'); else $(this).find('.content-sticky').addClass('sticky').css( 'bottom': 'initial', 'top': '76px' );
else $(this).find('.content-sticky').removeClass('sticky').css('bottom': 'auto', 'top': '0');
); }); } }
// share click $('body').on({ click: function (){ var $this = $(this), dataShareType = $this.attr('data-share-type'), dataType = $this.attr('data-type'), dataId = $this.attr('data-id'), dataPostUrl = $this.attr('data-post-url'), dataTitle = $this.attr('data-title'), dataSef = $this.attr('data-sef');
switch(dataShareType) case 'facebook': FB.ui( method: 'share', href: dataSef, , function(response) if (response && !response.error_message) updateHit();
);
break;
case 'twitter': shareWindow('https://twitter.com/intent/tweet?via=webtekno&text="+encodeURIComponent(dataTitle) + " %E2%96%B6 ' + encodeURIComponent(dataSef)); updateHit(); break;
case 'gplus': shareWindow('https://plus.google.com/share?url=" + encodeURIComponent(dataSef)); updateHit(); break;
case "mail': window.location.href="https://www.webtekno.com/mailto:?subject=" + encodeURIComponent(dataTitle) +'&body='+ encodeURIComponent(dataSef); //updateHit(); break;
case 'whatsapp': window.location.href="whatsapp://send?text=" + encodeURIComponent(dataTitle) +' %E2%96%B6 '+ encodeURIComponent(dataSef); updateHit(); break;
function shareWindow (url) window.open(url, "_blank", "toolbar=yes, scrollbars=yes, resizable=yes, top=500, left=500, width=400, height=400");
function updateHit () { $.ajax({ type: "POST", url: dataPostUrl, data: contentId: dataId, contentType: dataType, shareType: dataShareType, success: function(data)
if ($('.video-showcase').length > 0) var $container = $('.video-showcase'); else if ($('article[data-id="' + dataId + '"]').length > 0) var $container = $('article[data-id="' + dataId + '"]'); else if ($('.wt-share-item[data-id="' + dataId + '"]').length > 0) var $container = $('.wt-share-item[data-id="' + dataId + '"]'); else $container = null;
//var $container = dataType == 'video' ? $('.video-showcase') : $('article[data-id="' + dataId + '"]');
if ( $container != null && $container.length > 0 ) dataShareType == 'twitter')) if ($badged.hasClass('is-visible')) //$badged.html(data); else //$badged.addClass('is-visible').html(data);
}); } } }, '.wt-share-button') });