Les 3 derniers articles


  General  >  Thème iUnix


Je vous présente ici une suite d'icône largement repris sur Internet, via Google Images, via des sites d'icônes libre de droits. Et j'y ai appliqué un dégradé léger de gris, et retracer les contours via la fonction Outline de Pixelmator. J'ai utilisé certains de ces icônes pour en faire des dossiers de catégories, ex. le dossier Programmation, Bash, Documents, Vidéos, etc.


  Security  >  Antiforensic


Cet article contient les programmes de la vidéo. Il s'agit d'outils aidant à la suppression sécurisée et au calcul de la taille d'un fichier. Ces programmes sont ici à but éducatifs, bien qu'ils peuvent suffire pour un résultat efficace même si les programmes ne sont pas très optimisés.


  Programmation  >  Fork 'n Threads


Comment fonctionnent les threads ? Puis les forks ? C'est quoi la différence ? Toutes les réponses à ces questions ici !


  

  Cyber-sécurité > Antiforensic



 

Actualités



Zataz / Le pirate informatique Th3Dir3ctorY confirme avoir aidé daesh

Le pirate informatique Kosovar Th3Dir3ctorY vient de plaider coupable devant un tribunal Américain pour avoir apporté son aide technique à des membres de la secte de Daesh. Arrêté en octobre 2015 en Malaisie, le pirate informatique Th3Dir3ctorY vient de plaider coupable devant un tribunal Américain .....


ANSSI / CERTFR-2016-AVI-218 : Vulnérabilité dans Trend Micro Deep Discovery Inspector (23 juin 2016)

Une vulnérabilité a été corrigée dans Trend Micro Deep Discovery Inspector. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance....


Korben / La moitié des groupes de presse français viendrait de perdre toute trace de leurs abonnés

Je ne vais pas troller, car je sais à quel point c'est douloureux de perdre ses données. Mais une petite piqure de rappel s'impose. Dans le monde de la presse, il existe une société nommée GLI qui s'occupe de la gestion des abonnements en tant que prestataire pour de nombreux groupes de presse français. Les Echos, le Figaro, > Lire la suiteCet article merveilleux et sans aucun égal intitulé : La moitié des groupes de presse français viendrait de perdre toute trace de leurs abonnés ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents...


Vigilance / Vigil@nce - Joomla gmapfp : Cross Site Scripting, analysé le 25/04/2016

Un attaquant peut provoquer un Cross Site Scripting de Joomla gmapfp, afin d'exécuter du code JavaScript dans le contexte du site web....


SymantecThreats / W97M.Downloader.J

Risk Level: Very Low. Type: Trojan....


CVE Details / CVE-2016-5433

Citrix iOS Receiver before 7.0 allows attackers to cause TLS certificates to be incorrectly validated via unspecified vectors. (CVSS:5.8) (Last Update:2016-06-20)...


SANS / Infocon: green

ISC Stormcast For Friday, June 24th 2016 http://isc.sans.edu/podcastdetail.html'id=5055...


PacketStorm / Exploits / SugarCRM 6.5.18 fopen() Command Injection / XSS / SSRF

SugarCRM versions 6.5.18 and below suffer from a MySugar::addDashlet insecure fopen() usage that can lead to command injection, cross site scripting, and server-side request forgery exploitation....


PacketStorm / Advisory / SugarCRM 6.5.23 SugarRestSerialize.php PHP Object Injection

SugarCRM versions 6.5.23 and below suffer from a PHP object injection vulnerability....


PacketStorm / Windows / Samhain File Integrity Checker 4.1.4

Samhain is a file system integrity checker that can be used as a client/server application for centralized monitoring of networked hosts. Databases and configuration files can be stored on the server. Databases, logs, and config files can be signed for tamper resistance. In addition to forwarding reports to the log server via authenticated TCP/IP connections, several other logging facilities (e-mail, console, and syslog) are available...


PacketStorm / Ubuntu / Samhain File Integrity Checker 4.1.4

Samhain is a file system integrity checker that can be used as a client/server application for centralized monitoring of networked hosts. Databases and configuration files can be stored on the server. Databases, logs, and config files can be signed for tamper resistance. In addition to forwarding reports to the log server via authenticated TCP/IP connections, several other logging facilities (e-mail, console, and syslog) are available...


 

Ressources, liens externes



 

À propos