Mot-clé - serveur

Fil des billets

vendredi 4 juin 2010

Séminaire en ligne SecurityCenter 4 le 15/06 par R. Deraison

SecurityCenter Webinar in French!

Renaud Deraison, l'auteur du scanner de services "je vous ne dit pas son nom tellement il est connu" Nessus et co-fondateur de Tenable Security, donnera le 15 juin un webinar (séminaire en ligne) sur la suite de monitoring/audit/analyse SecurityCenter 4.

Lire la suite

vendredi 19 mars 2010

Checklist Uncle Buck Security sur serveur Debian

Uncle Buck Security (pour Linux) effectue des tests lié aux vulnérabilités potentielles sur le système.

Lire la suite

mercredi 10 mars 2010

Le RAT des pirates de bac à sable SubSeven refait parler de lui

Souvent utilisé de façon détournée a des fins illégales pendant sa période faste il y a quelques années , le RAT (Remote Admin Tool) pour Windows SubSeven revient sur le devant de la scène.

Lire la suite

vendredi 22 janvier 2010

Fin des security updates pour Debian etch

L'équipe Debian annonce la fin des mises à jour de sécurité pour Debian GNU/Linux 4.0 alias "etch" le 15 février 2010.

Lire la suite

mardi 12 janvier 2010

Un pirate de 15 ans fait sauter le serveur de messagerie du collège

Brièvement placé en garde à vue le 5 octobre, un adolescent de 15 ans va être convoqué devant un juge des enfants après avoir piraté le système informatique de son collège d'Arras, dans le Pas-de-Calais, afin de falsifier ses notes.

Lire la suite

lundi 14 décembre 2009

La Gendarmerie Nationale a participé au développement de Thunderbird 3

Avec la parution récente du client de messagerie open source Thunderbird en version 3, ZDnet revient sur les contributions et modifications effectuées sur le code source de Thunderbird 3 par la Gendarmerie Nationale

Lire la suite

vendredi 20 novembre 2009

Ouverture du site OpenIDissimo.com par la société Mobilegov

Estampillé "beta", OpenIDissimo.com est un portail d'authentification basé sur les technologies OpenID (authentification décentralisée) et la signature d'appareils numériques tel un ordinateur , téléphone portable ou clé USB.

On entre son pseudonyme/login, on connecte l'appareil servant de token d'authentification et la connexion est effective.

Lire la suite