10 outils de pen test pour hackers éthiques
Recourir à une solution de test d'intrusion peut s'avérer bien pratique pour évaluer le niveau de sécurité d'un service, application, ou système informatique. Zoom sur 10 outils aussi pratiques...
Recourir à une solution de test d'intrusion peut s'avérer bien pratique pour évaluer le niveau de sécurité d'un service, application, ou système informatique. Zoom sur 10 outils aussi pratiques...
Avec .Net 5, Microsoft signera la fin de .Net Core et le début d'une plate-forme .Net unique et unifiée.
La solution de déploiement des environnements Red Hat Enterprise Linux, Satellite, s'appuiera bientôt uniquement sur la base de données PostgreSQL, au détriment de MongoDB Community Edition. Aucune...
Service de stockage objet du cloud public de Microsoft, Blob Azure permet de stocker de grandes quantités de données binaires non structurées sans avoir à gérer de système de fichiers. Zoom sur son...
La v7 du langage de programmation orienté objet open source Pharo est disponible en version 64-bits pour Linux et MacOS. Il sera prochainement proposé sous Windows.
La solution de management de données de Podium Data, rachetée par Qlik, sort dans une version 4.0 rebaptisée Data Catalyst. Cette plateforme permet de préparer les données d'un datalake sous Hadoop...
Microsoft a annoncé la disponibilité de son outil de débogage DTrace pour son système d'exploitation Windows. Parmi les fonctions possibles : le filtrage de conditions ou d'erreurs, l'écriture de...
Metasploit est un outil de test de pénétration très utilisé qui rend le piratage plus facile qu'avant. Il est devenu indispensable autant pour les Red Teams que pour les Blue Teams.
Les efforts de MongoDB pour obtenir l'approbation de l'Open source initiative en vue d'une licence, SSPL, plus favorable aux entreprises ont échoué. L'entreprise a donc choisi de faire sans, et cela...
Les outils de test d'intrusion WiFi gratuits (ou presque) peuvent aussi servir à repérer les vulnérabilités de sécurité potentielles dans un réseau sans fil et à trouver des moyens de se protéger...
Affectant dans un premier temps les utilisateurs de la version macOS pour poste de travail, la vulnérabilité de l'application de webconférence Zoom s'est étendu aux solutions RingCentral et Zhumu....
En introduisant Windows Virtual Desktop, Microsoft inaugure la fin du système d'exploitation traditionnel pour PC de bureau.