La VOIP a, ces dernières années, été l’une des technologies les plus courantes dans le monde du B2B. Pourquoi séduit-elle l’entreprise ? Quels sont les (…)
Source : VOIP : pourquoi elle séduit l’entreprise, quels logiciels libres (…) – TOOLinux
La VOIP a, ces dernières années, été l’une des technologies les plus courantes dans le monde du B2B. Pourquoi séduit-elle l’entreprise ? Quels sont les (…)
Source : VOIP : pourquoi elle séduit l’entreprise, quels logiciels libres (…) – TOOLinux
Ma journée en garde à vue.
Misant sur l’Open Source et avec un axe fort sur la sécurité et la confidentialité, le smartphone Linux Librem 5 devrait être commercialisé en janvier 2019.
Capable de prendre des captures d’écran toutes les 30 secondes, un cheval de Troie cible des systèmes Linux. Il est également doté d’une fonctionnalité d’enregistrement de l’audio qui n’a pas été activée pour le moment.
AVTest propose un classement d’anti-virus sous l’environnement Linux en particulier au travers de la distribution Ubuntu.
Source : Linux, les anti-virus recommandés par la communauté sont les plus mauvais selon AV-Test – GinjFo
Linux workstation security checklist
This is a set of recommendations used by the Linux Foundation for their systems administrators. All of LF employees are remote workers and we use this set of guidelines to ensure that a sysadmin’s system passes core security requirements in order to reduce the risk of it becoming an attack vector against the rest of our infrastructure.
Even if your systems administrators are not remote workers, chances are that they perform a lot of their work either from a portable laptop in a work environment, or set up their home systems to access the work infrastructure for after-hours/emergency support. In either case, you can adapt this set of recommendations to suit your environment.
This, by no means, is an exhaustive « workstation hardening » document, but rather an attempt at a set of baseline recommendations to avoid most glaring security errors without introducing too much inconvenience. You may read this document and think it is way too paranoid, while someone else may think this barely scratches the surface. Security is just like driving on the highway — anyone going slower than you is an idiot, while anyone driving faster than you is a crazy person. These guidelines are merely a basic set of core safety rules that is neither exhaustive, nor a replacement for experience, vigilance, and common sense.
Each section is split into two areas:
The checklist that can be adapted to your project’s needs
Free-form list of considerations that explain what dictated these decisions
Voilà…après une première tentative échouée jeudi soir… j’ai upgradé mon portable en Fedora 20.
Jeudi soir, la procédure fedup « fedup –network 20 –reboot –debuglog /root/fedup.debug.log » se terminait bien, redémarrait l’ordi mais, bootait inlassablement sous Fedora 19 sans jamais faire l’upgrade (bien que l’ordi démarrait avec le noyau prévu pour l’upgrade). En cherchant un peu avec mon ami Google, je sui tombé sur un post signalant qu’avec la version 0.7 de fedup la modification du grub oubliait certaines fois de rajouter « systemd.unit=system-upgrade.target »…..donc ni une ni deux je vérifie ma version de fedup et là…..ben non j’ai bien la version 0.8 préconisée por l’upgrade…tant pis je relance fedup et ça reboote après avoir téléchargé tous les paquets de mise à jour…..
J’interromps le boot au niveau du grub et BINGO !!! pas de « systemd.unit=system-upgrade.target »…petit rajout à la main….ET VOILÀ !!!!
ça a marché.
PS: et parce que en plus je suis super gentil et généreux avec vous….voici le lien du post en question (un rapport de bug chez RedHat)
https://bugzilla.redhat.com/show_bug.cgi?id=1038863
et un autre où vous pourriez trouver des choses intéressantes si l’upgrade ne se passe pas bien :