Microsoft va participer à l’Open Source Summit 2024 : pourquoi ?
Microsoft va participer à l’Open Source Summit 2024, mais pourquoi ? Bien que cela puisse surprendre, sachez qu’au final, c’est plutôt cohérent.
Lire la suite →Microsoft va participer à l’Open Source Summit 2024, mais pourquoi ? Bien que cela puisse surprendre, sachez qu’au final, c’est plutôt cohérent.
Lire la suite →Des chercheurs ont découvert une faille considérée comme le premier exploit natif Spectre v2. Elle affecte les systèmes Linux avec un CPU Intel (CVE-2024-2201).
Lire la suite →Une porte dérobée a été introduite dans la bibliothèque XZ Utils utilisée par de nombreuses distributions Linux. Vérifiez si votre machine est vulnérable !
Lire la suite →Alerte de sécurité : la bibliothèque « liblzma » utilisée par de nombreuses distributions Linux est victime d’une compromission de la chaîne d’approvisionnement.
Lire la suite →Un chercheur en sécurité a identifié un nouveau malware destructeur de données, nommé AcidPour. Il cible les équipements réseau ainsi que les appareils Linux.
Lire la suite →Dans ce tutoriel, nous allons découvrir la commande « exa » sous Linux, qui est une alternative à « ls » plus moderne, notamment grâce à la coloration syntaxique.
Lire la suite →La campagne malveillante Spinning YARN cible les instances Cloud sous Linux par l’intermédiaire de Docker, Redis, Apache Hadoop et Atlassian Confluence.
Lire la suite →Dans ce tutoriel, nous allons configurer une machine OpenSUSE (Linux) pour connecter un écran externe via le port USB-A de notre PC, avec DisplayLink.
Lire la suite →Comment effacer un disque de manière sécurisée avant de le jeter ou le vendre ? Sous Linux, vous pouvez utiliser les commandes dd et shred.
Lire la suite →Dans ce tutoriel, nous allons apprendre à créer un fichier d’une taille prédéfinie, remplis de zéro ou caractères aléatoires, sur Linux (Debian, Ubuntu, etc.).
Lire la suite →Dans ce tutoriel, nous allons mettre en place une installation multi-serveur de CrowdSec (Linux, Windows Server, PfSense, etc.), avec un serveur LAPI central.
Lire la suite →Dans ce tutoriel, nous allons utiliser la commande du sous Linux pour calculer la taille d’un dossier et obtenir la liste des répertoires les plus volumineux.
Lire la suite →Une vulnérabilité critique a été découverte dans le bootloader Shim utilisé par des distributions Linux telles que Debian, Ubuntu et Red Hat (CVE-2023-40547).
Lire la suite →Dans ce tutoriel, nous allons utiliser les commandes zip et unzip sous Linux (Debian) pour compresser et décompresser des fichiers en ligne de commande.
Lire la suite →Dans ce tutoriel, nous allons installer et configurer l’outil Rundeck pour automatiser la gestion de plusieurs serveurs Linux, notamment pour installer LAMP.
Lire la suite →