Les 3 derniers articles


  General  >  Thème iUnix


Je vous présente ici une suite d'icône largement repris sur Internet, via Google Images, via des sites d'icônes libre de droits. Et j'y ai appliqué un dégradé léger de gris, et retracer les contours via la fonction Outline de Pixelmator. J'ai utilisé certains de ces icônes pour en faire des dossiers de catégories, ex. le dossier Programmation, Bash, Documents, Vidéos, etc.


  Security  >  Antiforensic


Cet article contient les programmes de la vidéo. Il s'agit d'outils aidant à la suppression sécurisée et au calcul de la taille d'un fichier. Ces programmes sont ici à but éducatifs, bien qu'ils peuvent suffire pour un résultat efficace même si les programmes ne sont pas très optimisés.


  Programmation  >  Fork 'n Threads


Comment fonctionnent les threads ? Puis les forks ? C'est quoi la différence ? Toutes les réponses à ces questions ici !


  

  Cyber-sécurité > Antiforensic



 

Actualités



Zataz / Jeux Olympiques de Rio : OP Hashtag infiltre des terroristes

Op hashtag – La police fédérale Brésilienne aurait infiltré le WhatsApp et Telegram utilisaient par des terroristes locaux. Plusieurs groupes échangeaient des informations sur des tactiques de guerre. Des attentats prévus lors des Jeux Olympiques de Rio ? Un nouveau cheval de bataille pour la ....


ANSSI / CERTFR-2016-AVI-249 : Vulnérabilité dans SCADA Schneider SoMachine HVAC Programming SW (21 juillet 2016)

Une vulnérabilité a été corrigée dans SCADA Schneider SoMachine HVAC Programming SW. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance....


Korben / KickassTorrents (KAT) c'est terminé !

Kickass Torrents, notre site préféré à tous ;-), est inaccessible. La faute au gouvernement américain, qui avec l'aide de la police polonaise, viennent d'arrêter l'ukrainien trentenaire, Artem Vaulin, le propriétaire présumé de Kickasstorrents. Avec 50 millions de visiteurs chaque mois, KAT était devenu le plus gros site de partage de torrents du monde, devant même The > Lire la suite Cet article merveilleux et sans aucun égal intitulé : KickassTorrents (KAT) c’est terminé ! ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents. ...


Vigilance / Vigil@nce - WordPress Fluid Responsive Slideshow : Cross Site Request Forgery, analysé le 23/05/2016

Un attaquant peut provoquer un Cross Site Request Forgery de WordPress Fluid Responsive Slideshow, afin de forcer la victime à effectuer des opérations....


SymantecThreats / SONAR.Cryptlocker!g59

Risk Level: Very Low. Type: Trojan, Virus, Worm....


CVE Details / CVE-2016-6224

ecryptfs-setup-swap in eCryptfs does not prevent the unencrypted swap partition from activating during boot when using GPT partitioning on a (1) NVMe or (2) MMC drive, which allows local users to obtain sensitive information via unspecified vectors. NOTE: this vulnerability exists because of an incomplete fix for CVE-2015-8946. (CVSS:0.0) (Last Update:2016-07-22)...


SANS / Infocon: green

It Is Our Policy...


PacketStorm / Exploits / NetBSD mail.local(8) Local Root

NetBSD mail.local(8) local root exploit that leverages a race condition as noted in NetBSD-SA2016-006....


PacketStorm / Advisory / Debian Security Advisory 3625-1

Debian Linux Security Advisory 3625-1 - Several security issues have been discovered in the Squid caching proxy....


PacketStorm / Windows / Samhain File Integrity Checker 4.1.4

Samhain is a file system integrity checker that can be used as a client/server application for centralized monitoring of networked hosts. Databases and configuration files can be stored on the server. Databases, logs, and config files can be signed for tamper resistance. In addition to forwarding reports to the log server via authenticated TCP/IP connections, several other logging facilities (e-mail, console, and syslog) are available...


PacketStorm / Ubuntu / Samhain File Integrity Checker 4.1.4

Samhain is a file system integrity checker that can be used as a client/server application for centralized monitoring of networked hosts. Databases and configuration files can be stored on the server. Databases, logs, and config files can be signed for tamper resistance. In addition to forwarding reports to the log server via authenticated TCP/IP connections, several other logging facilities (e-mail, console, and syslog) are available...


 

Ressources, liens externes



 

À propos