Mot-clé - linux

Fil des billets

jeudi 25 février 2010

"Live Hacking CD", un livecd de hacking basé sur Ubuntu

Dans l'esprit du live cd de hacking bien connu Backtrack mais nettement moins fourni, Live Hacking CD est un "ethical hacking, penetration testing and countermeasure verification tool" qui gagnerait à se choisir un nom moins générique. 

Lire la suite

mardi 23 février 2010

Script checksec.sh de test des protections pour Linux

checksec.sh de Tobias Klein teste si les méthodes de protection communes comme PaX et NX sont activées sur le système audité sur Linux.

Lire la suite

vendredi 19 février 2010

Linux Starter Kit avec Ubuntu 9.10 Karmic Koala disponible !

Le dernier Linux Identity vous propose l'édition spéciale pour les novices sous Linux.

Lire la suite

jeudi 11 février 2010

Rencontres des Solutions de Sécurité et d'Informatique Libre 2010

Les RSSIL 2010 (pour "Rencontres des Solutions de Sécurité et d'Informatique Libre") se dérouleront  les 4 et 5 Juin 2010 à l'espace Sculfort de Maubeuge.

Lire la suite

mardi 26 janvier 2010

Vérifier les plugins installés sur Firefox

Mozilla plugin check vérifie depuis peu les plugins de Firefox.

Un bon point et des risques en moins pour l'usager.

Lire la suite

vendredi 22 janvier 2010

Fin des security updates pour Debian etch

L'équipe Debian annonce la fin des mises à jour de sécurité pour Debian GNU/Linux 4.0 alias "etch" le 15 février 2010.

Lire la suite

dimanche 17 janvier 2010

Dans mon /var/log/rkhunter.log

Excusez cet étalage de log , je regarde juste les tests que lance Rootkit Hunter en version 1.3.4. sur Ubuntu 9.10
Pour trouver trace de compromission ou faiblesse de sécurité sur un système Unix, vous pouvez utiliser Lynis, création plus récente du même auteur, Michael Boelen (rootkit.nl).

Lire la suite

dimanche 20 décembre 2009

Comment les fanboys de Mac Windows et Linux voient les autres systèmes

comment-les-fanboys-voient-les-systemes.jpg

Une image qui décrit mieux que mille mots ce que pensent les fanboys et fangirls des systèmes d'exploitation concurrents de celui qu'ils préfèrent.

Lire la suite

- page 3 de 5 -