Fonctionnement du Botnet Black Energy 2
par Karl le 22/07/2010 dans SécuritéUn article très complet sur les fonctionnement de ce Botnet.
cf : http://threatpost.com/en_us/blogs/inside-black-energy-2-botnet-072110
Un article très complet sur les fonctionnement de ce Botnet.
cf : http://threatpost.com/en_us/blogs/inside-black-energy-2-botnet-072110
La fonctionnalité autofill des navigateurs Safari v4 & v5 utiliserait les données stockées dans le carnet d’adresse système pour réaliser le remplissage des formulaires Web.
cf : http://jeremiahgrossman.blogspot.com/2010/07/i-know-who-your-name-where-you-work-and.html
Petit article pour vous signaler la parution d’un livre écrit et proposé par Remo Suppi Boldrito et Josep Jorba Esteve qui s’intitule “GNU/Linux Advanced Administration HandBook”. C’est un (gros – 19 MB) ouvrage de 545 pages, publié sous licence GNU FDL, qui traite de l’Administration Linux en général …
Le groupe Calcul a organisé une ANGD : “Python en calcul scientifique”.
Cette école a eu pour but d’expliquer l’intérêt du langage Python dans le domaine du calcul scientifique, dans tous les aspects du développement, du cycle de vie, et de l’utilisation d’un code de calcul.
Elle s’est tenue du 6 au …
NSS Labs publie une étude sur l’(in)efficacité des principaux antivirus, commentée par Brian Krebs : temps de mise à jour, pourcentage de détection… une mise en garde proche des conclusion de l’iAwacs
Source : http://www.cnis-mag.com/4882.html