Mot-clé - serveur
vendredi 4 juin 2010
Séminaire en ligne SecurityCenter 4 le 15/06 par R. Deraison
vendredi 4 juin 2010. conférence
Renaud Deraison, l'auteur du scanner de services "je vous ne dit pas son nom tellement il est connu" Nessus et co-fondateur de Tenable Security, donnera le 15 juin un webinar (séminaire en ligne) sur la suite de monitoring/audit/analyse SecurityCenter 4.
vendredi 19 mars 2010
Checklist Uncle Buck Security sur serveur Debian
vendredi 19 mars 2010. application / logiciel
Uncle Buck Security (pour Linux) effectue des tests lié aux vulnérabilités potentielles sur le système.
mercredi 10 mars 2010
Le RAT des pirates de bac à sable SubSeven refait parler de lui
mercredi 10 mars 2010. application / logiciel

Souvent utilisé de façon détournée a des fins illégales pendant sa période faste il y a quelques années , le RAT (Remote Admin Tool) pour Windows SubSeven revient sur le devant de la scène.
vendredi 22 janvier 2010
Fin des security updates pour Debian etch
vendredi 22 janvier 2010. système / distribution
mardi 12 janvier 2010
Un pirate de 15 ans fait sauter le serveur de messagerie du collège
mardi 12 janvier 2010. hacking / piratage
Brièvement placé en garde à vue le 5 octobre, un adolescent de 15 ans va être convoqué devant un juge des enfants après avoir piraté le système informatique de son collège d'Arras, dans le Pas-de-Calais, afin de falsifier ses notes.
lundi 14 décembre 2009
La Gendarmerie Nationale a participé au développement de Thunderbird 3
lundi 14 décembre 2009. application / logiciel
Avec la parution récente du client de messagerie open source Thunderbird en version 3, ZDnet revient sur les contributions et modifications effectuées sur le code source de Thunderbird 3 par la Gendarmerie Nationale
vendredi 20 novembre 2009
Ouverture du site OpenIDissimo.com par la société Mobilegov
vendredi 20 novembre 2009. authentification

Estampillé "beta", OpenIDissimo.com est un portail d'authentification basé sur les technologies OpenID (authentification décentralisée) et la signature d'appareils numériques tel un ordinateur , téléphone portable ou clé USB.
On entre son pseudonyme/login, on connecte l'appareil servant de token d'authentification et la connexion est effective.
Derniers commentaires