La version 6.4 du noyau Linux est disponible avec une meilleure prise en charge des processeurs RISC-V, de Wi-Fi 7, plus de code Rust et bien d’autres améliorations
La version 6.4 du noyau Linux est disponibleavec une meilleure prise en charge des processeurs RISC-V, de Wi-Fi 7, plus de code Rust et bien d’autres améliorations La version 6.4 du noyau Linux est disponible après un cycle de développement assez fluide. Contrairement à ses habitudes, Linus Torvalds, créateur de Linux, n’a fait aucun commentaire […]
Docker par la pratique (2) – Les commandes de base
Voici le deuxième volet de la formation Docker. Dans mon précédent article, nous avons présenté Docker et nous l’avons installé sur un système Rocky Linux 8. Aujourd’hui nous allons prendre en main les commandes de base pour manipuler un conteneur Docker. Exécuter un conteneur Lancez un conteneur Alpine Linux : $ docker run -dit alpine Unable […]
Red Hat accuse certains détracteurs de vouloir profiter du code de RHEL sans payer ou de le reconditionner à leur profit, son vice-président de l’ingénierie répond aux critiques
Red Hat accuse certains détracteurs de vouloir profiter du code de RHEL sans payer ou de le reconditionner à leur profit,son vice-président de l’ingénierie répond aux critiques Le vice-président de l’ingénierie des plateformes de base de Red Hat, Mike McGrath, répond aux critiques sur les changements apportés à git.centos.org, qui ont rendu le code source […]
Good Tech : quel modèle d’IA souhaiter et développer en Europe ? (Vidéo)
Un article signé GOODTECH.info De ChatGPT à Midjourney, aujourd’hui, le débat n’est plus exclusivement porté par des experts, évangélistes ou technophiles mais impacte dorénavant tout à chacun, dans son quotidien. Quelle intelligence artificielle voulons-nous dans nos vies ? Quelle place pour un modèle IA éthique ? C’était l’objet d’un passionnant débat organisé à la Villa […]
« J’en ai terminé avec Red Hat (Enterprise Linux) ». Un développeur estime que l’entreprise a trahi la communauté des utilisateurs de Linux, en mettant le code source de RHEL derrière un paywall
« J’en ai terminé avec Red Hat (Enterprise Linux) ». Un développeur estime que l’entreprise a trahi la communauté des utilisateurs de Linux,en mettant le code source de RHEL derrière un paywall Red Hat est sous une pluie de critiques après avoir suspendu la publication des sources publiques de Red Hat Enterprise Linux (RHEL) sur […]
Researchers Find Way to Recover Cryptographic Keys by Analyzing LED Flickers
In what’s an ingenious side-channel attack, a group of academics has found that it’s possible to recover secret keys from a device by analyzing video footage of its power LED. « Cryptographic computations performed by the CPU change the power consumption of the device which affects the brightness of the device’s power LED, » researchers from the Ben-Gurion […]
Japanese Cryptocurrency Exchange Falls Victim to JokerSpy macOS Backdoor Attack
An unknown cryptocurrency exchange located in Japan was the target of a new attack earlier this month to deploy an Apple macOS backdoor called JokerSpy. Elastic Security Labs, which is monitoring the intrusion set under the name REF9134, said the attack led to the installation of Swiftbelt, a Swift-based enumeration tool inspired by an open-source utility called SeatBelt. JokerSky […]
Emploi : Hexatrust et Cyberjobs font cause commune
A travers un espace dédié sur Cyberjobs, Hexatrust rend les offres d’emploi de PME de la filière cybersécurité plus visibles aux yeux de candidats.
IDaaS : Memority poursuit sa route sans Accenture
Les fondateurs de Memority reprennent la plateforme IDaaS et son équipe qu’ils avaient cédé en 2016 à Accenture.
CERTFR-2023-ACT-027 : Bulletin d’actualité CERTFR-2023-ACT-027 (23 juin 2023)
Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas …