linux

Microsoft libère PowerShell à trois niveaux : code source, Linux et Mac OSMicrosoft libère PowerShell à trois niveaux : code source, Linux et Mac OS

Microsoft libère PowerShell à trois niveaux : code source, Linux et Mac OS

C'est la mutation de Microsoft PowerShell, le kit de contrôle et d'automatisation des tâches d’administration système : diffusion du code…

9 années ago
Sécurité IT : quand les défenses d’Android sont mises à malSécurité IT : quand les défenses d’Android sont mises à mal

Sécurité IT : quand les défenses d’Android sont mises à mal

Google assure que la faille Linux médiatisée cette semaine touche peu de terminaux Android. Mais la firme n'a pas entièrement…

9 années ago
Sécurité IT : qui a les clés de Linux ?Sécurité IT : qui a les clés de Linux ?

Sécurité IT : qui a les clés de Linux ?

Perception Point attire l'attention sur une faille située au niveau du gestionnaire de trousseaux de clés dans le noyau Linux.…

9 années ago
Sécurité IT : un rançongiciel sur les serveurs LinuxSécurité IT : un rançongiciel sur les serveurs Linux

Sécurité IT : un rançongiciel sur les serveurs Linux

La bibliothèque de chiffrement PolarSSL a été exploitée pour créer un rançongiciel qui vise plus particulièrement les serveurs Web sous…

9 années ago
Sécurité IT : NTP ou le maillon faible du cyberespace ?Sécurité IT : NTP ou le maillon faible du cyberespace ?

Sécurité IT : NTP ou le maillon faible du cyberespace ?

Des chercheurs attirent l'attention sur les fragilités du protocole NTP, exploitable à bien d'autres fins que la synchronisation horaire des…

9 années ago
Firefox 40 de sortie sur Windows 10Firefox 40 de sortie sur Windows 10

Firefox 40 de sortie sur Windows 10

Le support officiel de Windows 10 est au menu de Firefox 40, tout comme un processus de vérification des extensions…

10 années ago
Sécurité IT : Android visé par le basSécurité IT : Android visé par le bas

Sécurité IT : Android visé par le bas

IBM attire l'attention sur des failles de sécurité qui ouvrent la porte à une injection de code dans la mémoire…

10 années ago
Sécurité IT : l’Internet des objets à portée de tirSécurité IT : l’Internet des objets à portée de tir

Sécurité IT : l’Internet des objets à portée de tir

La multiplicité des enjeux sécuritaires liés à l'Internet des objets s'illustre avec le piratage d'un fusil connecté doté d'une lunette…

10 années ago
Serveurs : Linux progresse en EMEAServeurs : Linux progresse en EMEA

Serveurs : Linux progresse en EMEA

IDC constate une montée en puissance de Linux - et, dans une moindre mesure, d'ARM - sur le marché des…

10 années ago
Swift d’Apple : version 2.0 et passage en open sourceSwift d’Apple : version 2.0 et passage en open source

Swift d’Apple : version 2.0 et passage en open source

Lors de la conférence WWDC 2015, Apple a indiqué que Swift allait devenir open source, tout en annonçant la version…

10 années ago