par Karl le 22/07/2010 dans
Sécurité
Il est inutile de faire appel à John … il suffit de lire le code ! Pour un soft de gestion de production, c’est quand même un peu limite.
cf : http://www.wired.com/threatlevel/2010/07/siemens-scada/
par Karl le 22/07/2010 dans
Sécurité
Un article très complet sur les fonctionnement de ce Botnet.
cf : http://threatpost.com/en_us/blogs/inside-black-energy-2-botnet-072110
par Karl le 22/07/2010 dans
Sécurité
La fonctionnalité autofill des navigateurs Safari v4 & v5 utiliserait les données stockées dans le carnet d’adresse système pour réaliser le remplissage des formulaires Web.
cf : http://jeremiahgrossman.blogspot.com/2010/07/i-know-who-your-name-where-you-work-and.html
par Mickaël le 13/07/2010 dans
SysAdmin
Petit article pour vous signaler la parution d’un livre écrit et proposé par Remo Suppi Boldrito et Josep Jorba Esteve qui s’intitule “GNU/Linux Advanced Administration HandBook”. C’est un (gros – 19 MB) ouvrage de 545 pages, publié sous licence GNU FDL, qui traite de l’Administration Linux en général …
par sgaget le 07/07/2010 dans
Autres journées, Evénements
Le groupe Calcul a organisé une ANGD : “Python en calcul scientifique”.
Cette école a eu pour but d’expliquer l’intérêt du langage Python dans le domaine du calcul scientifique, dans tous les aspects du développement, du cycle de vie, et de l’utilisation d’un code de calcul.
Elle s’est tenue du 6 au …