Les 3 derniers articles


  General  >  Thème iUnix


Je vous présente ici une suite d'icône largement repris sur Internet, via Google Images, via des sites d'icônes libre de droits. Et j'y ai appliqué un dégradé léger de gris, et retracer les contours via la fonction Outline de Pixelmator. J'ai utilisé certains de ces icônes pour en faire des dossiers de catégories, ex. le dossier Programmation, Bash, Documents, Vidéos, etc.


  Security  >  Antiforensic


Cet article contient les programmes de la vidéo. Il s'agit d'outils aidant à la suppression sécurisée et au calcul de la taille d'un fichier. Ces programmes sont ici à but éducatifs, bien qu'ils peuvent suffire pour un résultat efficace même si les programmes ne sont pas très optimisés.


  Programmation  >  Fork 'n Threads


Comment fonctionnent les threads ? Puis les forks ? C'est quoi la différence ? Toutes les réponses à ces questions ici !


  

  Cyber-sécurité > Antiforensic



 

Actualités



Zataz / 2 700 bitcoins à vendre par les US Marshals

La vente de bitcoins saisis par la justice à l’occasion d’opérations policières se multiplient. Les US Marshals en proposent plus de 2700. Le gouvernement américain a annoncé une vente aux enchères de 2 719 bitcoins d’une valeur dépassant 1,6 million de dollars. De la monnaie démat...


ANSSI / CERTFR-2016-AVI-287 : Vulnérabilité dans les noyaux Linux de Red Hat (24 août 2016)

Une vulnérabilité a été corrigée dans les noyaux Linux de Red Hat. Elle permet à un attaquant de provoquer un déni de service à distance et une atteinte à l'intégrité des données....


Korben / Mettre Textedit en mode texte par défaut

Quand on lance Textedit sous OSX, le nouveau fichier est automatiquement mis au format RTF. Pour repasser au format texte, il faut aller dans le menu "Format" -> "Convertir au format texte". Pour les gens qui utilisent exclusivement le format texte, c'est vite relou. Alors, comment faire Albert ? Et bien pour être directement au > Lire la suite Cet article merveilleux et sans aucun égal intitulé : Mettre Textedit en mode texte par défaut ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents...


Vigilance / Vigil@nce - Contre-mesure de vulnérabilités de systèmes

La cellule de veille technologique suit les menaces sécurité qui ciblent le parc informatique....


SymantecThreats / Downloader.Pirpi!g1

Risk Level: Very Low. Type: Trojan....


CVE Details / CVE-2016-7089

WatchGuard RapidStream appliances allow local users to gain privileges and execute arbitrary commands via a crafted ifconfig command, aka ESCALATEPLOWMAN. (CVSS:0.0) (Last Update:2016-08-24)...


SANS / Infocon: green

Out-of-Band iOS Patch Fixes 0-Day Vulnerabilities...


PacketStorm / Exploits / chatNow 0.0.0 Cross Site Request Forgery

chatNow version 0.0.0 suffers from a cross site request forgery vulnerability....


PacketStorm / Advisory / Red Hat Security Advisory 2016-1773-01

Red Hat Security Advisory 2016-1773-01 - OpenShift Enterprise by Red Hat is the company's cloud computing Platform-as-a-Service solution designed for on-premise or private cloud deployments. The Jenkins continuous integration server has been updated to upstream version 1.651.2 LTS that addresses a large number of security issues, including open redirects, a potential denial of service, unsafe handling of user provided environment variables and several instances of sensitive information disclosure...


PacketStorm / Windows / Samhain File Integrity Checker 4.1.5

Samhain is a file system integrity checker that can be used as a client/server application for centralized monitoring of networked hosts. Databases and configuration files can be stored on the server. Databases, logs, and config files can be signed for tamper resistance. In addition to forwarding reports to the log server via authenticated TCP/IP connections, several other logging facilities (e-mail, console, and syslog) are available...


PacketStorm / Ubuntu / Samhain File Integrity Checker 4.1.5

Samhain is a file system integrity checker that can be used as a client/server application for centralized monitoring of networked hosts. Databases and configuration files can be stored on the server. Databases, logs, and config files can be signed for tamper resistance. In addition to forwarding reports to the log server via authenticated TCP/IP connections, several other logging facilities (e-mail, console, and syslog) are available...


 

Ressources, liens externes



 

À propos