Fonctionnement du Botnet Black Energy 2
par Karl le 22/07/2010 dans SécuritéUn article très complet sur les fonctionnement de ce Botnet.
cf : http://threatpost.com/en_us/blogs/inside-black-energy-2-botnet-072110
Un article très complet sur les fonctionnement de ce Botnet.
cf : http://threatpost.com/en_us/blogs/inside-black-energy-2-botnet-072110
La fonctionnalité autofill des navigateurs Safari v4 & v5 utiliserait les données stockées dans le carnet d’adresse système pour réaliser le remplissage des formulaires Web.
cf : http://jeremiahgrossman.blogspot.com/2010/07/i-know-who-your-name-where-you-work-and.html
Petit article pour vous signaler la parution d’un livre écrit et proposé par Remo Suppi Boldrito et Josep Jorba Esteve qui s’intitule “GNU/Linux Advanced Administration HandBook”. C’est un (gros – 19 MB) ouvrage de 545 pages, publié sous licence GNU FDL, qui traite de l’Administration Linux en général …
NSS Labs publie une étude sur l’(in)efficacité des principaux antivirus, commentée par Brian Krebs : temps de mise à jour, pourcentage de détection… une mise en garde proche des conclusion de l’iAwacs
Source : http://www.cnis-mag.com/4882.html
MySQLTuner est un script, écrit en Perl, qui effectue un audit basique de vos bases de données et propose, à l’issue de cette analyse, une liste d’optimisations du fichier de configuration de votre serveur MySQL.
Plus d’infos : http://www.s2ii.fr.nf/2010/07/02/mysqltuner-configuration-optimisee-de-votre-serveur-mysql/